120 102 2MB
German Pages 320 Year 2023
Schriften zum Strafrecht Band 409
Strafrechtlicher Vorfeldschutz gegen Cybercrime im deutschchinesischen Vergleich Tatbestände, Rechtsgüter und Deliktsstrukturen
Von
Yuanli Li
Duncker & Humblot · Berlin
YUANLI LI
Strafrechtlicher Vorfeldschutz gegen Cybercrime im deutsch-chinesischen Vergleich
Schriften zum Strafrecht Band 409
Strafrechtlicher Vorfeldschutz gegen Cybercrime im deutschchinesischen Vergleich Tatbestände, Rechtsgüter und Deliktsstrukturen
Von
Yuanli Li
Duncker & Humblot · Berlin
Die Rechtswissenschaftliche Fakultät der Albert-Ludwigs-Universität Freiburg hat diese Arbeit im Jahre 2022 als Dissertation angenommen.
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
Alle Rechte vorbehalten
© 2023 Duncker & Humblot GmbH, Berlin Satz: L101 Mediengestaltung, Fürstenwalde Druck: CPI books GmbH, Leck Printed in Germany ISSN 0558-9126 ISBN 978-3-428-18761-4 (Print) ISBN 978-3-428-58761-2 (E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706
Internet: http://www.duncker-humblot.de
Vorwort Das vorliegende Buch beruht auf meiner Dissertation, die im Wintersemester 2021/22 von der Rechtswissenschaftlichen Fakultät der Albert-Ludwigs-Universität Freiburg i. Br. angenommen wurde. Mein größter Dank für die Unterstützung der Promotion gilt meinem Betreuer Prof. Dr. Dr. h. c. mult. Ulrich Sieber. Er war während der gesamten Bearbeitungszeit mein Begleiter und hat mich intensiv gefördert und mit seiner freundlichen Art stets motiviert. Sein umfangreiches Wissen im Bereich des Cybercrime und seine große methodische Erfahrung waren für mich sehr hilfreich und haben mir wichtige Fortschritte ermöglicht. Ohne ihn wäre diese Arbeit nicht entstanden. Dank gebührt auch Prof. Dr. Dr. h. c. mult. Hans-Jörg Albrecht für seinen fachlichen Rat und für seine rasche Erstellung des Zweitgutachtens im Promotionsverfahren. In besonderer Weise bin ich dem großen Rechtswissenschaftler Prof. Dr. Zhigang Yu verbunden. Er hat als einer der im Computer- und Internetstrafrecht führenden chinesischen Wissenschaftler nicht nur meine Forschung in diesem Bereich angeregt, sondern mich auch während der Anfertigung der Doktorarbeit immer wieder ermutigt und unterstützt. Sein plötzlicher Tod im Mai 2022 ist ein großer Verlust und ich wünsche mir, dass die vorliegende Arbeit dazu beiträgt, sein Andenken zu bewahren. Das Leben ist begrenzt, doch die Erinnerung unendlich. Für fortwährende Unterstützung bei der Analyse des chinesischen Rechts gebührt mein Dank auch den erfahrenen chinesischen Strafrechtswissenschaftlern Prof. Dr. Zunyou Zhou, Prof. Dr. Shuhong Zhao, Prof. Dr. Wen Fan und Prof. Dr. Su Jiang. Weiterhin danke ich meinen Kolleginnen und Kollegen Dr. Yuzhou Huang, Jingye Huang, Dr. Wenmao Peng, Dr. Jia Kui, Dr. Guohe Yuan, Dr. Wenbo Pan, Dr. Jing Wang, Dr. Luyuan Bai, Dr. Cheng Xu, Dr. Yize Wang und Dr. Wei Chao für ihre wertvollen Anregungen, die meine Perspektive erweitert haben. Das Gleiche gilt im Hinblick auf die fruchtbaren rechtsvergleichenden Diskussionen mit Dr. Isabel Maravall, Dr. Aleksandar Marsavelski, Dr. Benjamin Vogel und Prof. Dr. Mehmet Arslan vom Max-Planck-Institut für ausländisches und internationales Strafrecht in Freiburg. Herrn Dr. Tobias Kronenberg danke ich für sein sorgfältiges sprachliches Lektorat.
6 Vorwort
Der Chinese Scholarship Council unterstützte die Entstehung dieser Dissertation mit einem großzügigen Doktorandenstipendium. Der Verlag Duncker & Humblot hat die Arbeit in die Reihe „Schriften zum Strafrecht“ aufgenommen und rasch publiziert. Auch für diese Förderung und Hilfe danke ich sehr. Am wichtigsten ist mir jedoch der Dank an meine Eltern, Frau Xiaohong Dong und Herr Zhongping Li. Sie haben mich immer bedingungslos unterstützt und gefördert. Ihnen ist diese Arbeit gewidmet. Peking, im Oktober 2022
Yuanli Li
Inhaltsverzeichnis
Einführung
17
I. Forschungsgegenstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 II. Forschungsziel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 III. Forschungsmethode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 IV. Gang der Darstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Teil 1
Computer- und Internetstrafrecht als Teil des modernen Strafrechts
27
A. Hintergrund: Die Wandlung zur Informationsgesellschaft . . . . . . . . . . . . . . . . 27 I. Besonderheiten der Internetkriminalität in der modernen Gesellschaft . 27 1. Daten und Computersysteme als Rechtsobjekte . . . . . . . . . . . . . . . . . . 27 2. Globale Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 II. Definition der Cyberkriminalität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China . 42 I. Deutschland . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 1. Geschichtliche Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 2. Überblick zum materiellen Strafrecht . . . . . . . . . . . . . . . . . . . . . . . . . . 43 a) Delikte gegen die Integrität von Computersystemen und -daten . 43 b) Angriffe auf das Vermögen und die Sicherheit des Rechtsverkehrs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 c) Kinderpornographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 d) Rassistische und fremdenfeindliche Äußerungen . . . . . . . . . . . . . . 48 e) Terroristische Propaganda und andere terroristische Handlungen . 49 f) Urheberrechtsdelikte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 g) Datenschutzdelikte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 3. Vorfeldkriminalisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 a) Ausprägung von neuen Rechtsgütern . . . . . . . . . . . . . . . . . . . . . . . . 53 aa) Vertraulichkeit, Integrität und Verfügbarkeit von Computersystemen und -daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 bb) Schutz einer Vielfalt von Interessen im Qualifikationstatbestand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 cc) Telekommunikationsanlage . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 b) Vorfeldtatbestände und Gefährdungsdelikte . . . . . . . . . . . . . . . . . . . 56
8 Inhaltsverzeichnis aa) Vorbereitung zur Begehung von Computerkriminalität . . . . . . bb) Gefährdungsdelikte gegen Terrorismus und Extremismus im Cyberspace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Cybergrooming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. China . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Geschichtliche Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Erste Phase: Cyberkriminalität 1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . c) Zweite Phase: Cyberkriminalität 2.0 . . . . . . . . . . . . . . . . . . . . . . . . d) Dritte Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Überblick zum materiellen Strafrecht . . . . . . . . . . . . . . . . . . . . . . . . . . a) Delikte gegen die Integrität von speziellen Computersystemen und -daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Computerbezogene Straftaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Illegale Inhalte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . d) Datenschutzdelikte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e) Urheberrechtsdelikte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Vorfeldkriminalisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Ausprägung von neuen Rechtsgütern . . . . . . . . . . . . . . . . . . . . . . . . aa) Vertraulichkeit, Integrität und Verfügbarkeit von Computersystemen und -daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Schutz einer Vielzahl von Interessen im Qualifikationstatbestand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Telekommunikationsanlagen . . . . . . . . . . . . . . . . . . . . . . . . . . b) Vorfeldtatbestände und Gefährdungsdelikte zur Prävention . . . . . . aa) Vorbereitung der Begehung von Computerkriminalität . . . . . . bb) Gefährdungsdelikte im Bereich des Terrorismus und des Extremismus im Cyberspace . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Betrug in einem massiven Umfang durch Telekommunika tion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Veröffentlichung von Informationen über das Internet (einschließlich Cybergrooming) . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Zur besonderen Zurechnungslehre der Vorbereitung und Beihilfe im Kontext des Internetstrafrechts . . . . . . . . . . . . . . . . . . . . . . . . . . d) Schutz kollektiver Rechtsgüter zur Bekämpfung illegaler Inhalte im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Schutz kollektiver Rechtsgüter bei Beleidigung und Verleumdung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Zum Schutz des kollektiven Rechtsguts vor falschen Informationen im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
56 57 58 59 59 59 62 63 64 66 66 67 68 74 76 77 77 77 79 81 81 81 83 85 87 89 91 91 96
C. Vorüberlegungen: Die Beurteilung der Vorfeldkriminalisierung . . . . . . . . . . . 100 I. Entwicklung des Präventionsstrafrechts und der Vorfeldstrafbarkeit . . . . 100 II. Legitimation und Grenzen der Vorverlagerung . . . . . . . . . . . . . . . . . . . . . 102
Inhaltsverzeichnis9 III. Kriterien zur Beurteilung der Vorfeldstraftatbestände . . . . . . . . . . . . . . . . 1. Rechtsklarheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Funktionalität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Legitimität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Das kritische Potenzial des Rechtsgutsbegriffs . . . . . . . . . . . . . . . b) Das kritische Potenzial der Deliktsstruktur . . . . . . . . . . . . . . . . . .
104 105 106 107 107 108
Teil 2
Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen des deutschen und chinesischen Internetstrafrechts
A. Unbefugter Zugriff auf Computersysteme und -daten . . . . . . . . . . . . . . . . . . . I. Problemstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Deutsche Regelung: § 202a StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Geschichtliche Entwicklung und Normtext . . . . . . . . . . . . . . . . . . . . . . a) Geschichtliche Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Synopse der verschiedenen Normtexte . . . . . . . . . . . . . . . . . . . . . . aa) Die deutschen Regelungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Die internationalen Rechtsinstrumente . . . . . . . . . . . . . . . . . . . 2. Auslegung des Tatbestandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Tathandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Sich oder einem Dritten Zugang zu Daten verschaffen . . . . . . (1) Verschaffen (§ 202a a. F.) . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Verschaffen des Zugangs . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Unter Überwindung einer Zugangssicherung . . . . . . . . . . . . . . cc) Unbefugt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Tatobjekt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Datenbegriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Daten im Sinne des § 202a Abs. 2. StGB . . . . . . . . . . . . . . . . (1) Nicht unmittelbar wahrnehmbare Daten . . . . . . . . . . . . . . (2) Gespeicherte oder übermittelte Daten . . . . . . . . . . . . . . . . cc) Nicht für den Täter bestimmt . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Gegen unberechtigten Zugang besonders gesichert . . . . . . . . . (1) Unberechtigter Zugang . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Besondere Sicherungen . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Subjektive Tatseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Vorverlagerung des strafrechtlichen Schutzes . . . . . . . . . . . . . . . . . . . . a) Rechtsgut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Formelles Geheimhaltungsinteresse . . . . . . . . . . . . . . . . . . . . . bb) Materielles Geheimhaltungsinteresse . . . . . . . . . . . . . . . . . . . . cc) Vermögen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Integrität von Computersystemen . . . . . . . . . . . . . . . . . . . . . . .
110 110 110 111 111 111 114 114 114 115 115 115 115 117 119 119 119 119 122 122 123 124 126 126 127 129 129 129 129 130 131 132
10 Inhaltsverzeichnis b) Deliktsstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Chinesische Regelung §§ 285 Abs. 1 und Abs. 2 cStGB . . . . . . . . . . . . . . 1. Geschichtliche Entwicklung und Normtext . . . . . . . . . . . . . . . . . . . . . . a) Geschichtliche Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Synopse der Normtexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Auslegung der allgemeinen Tatbestände (§ 285 Abs. 1 und Abs. 2 cStGB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Tathandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Eindringen (in § 285 Abs. 1 und Abs. 2 cStGB) . . . . . . . . . . . bb) Illegal (in § 285 Abs. 1 und Abs. 2 cStGB) . . . . . . . . . . . . . . . (1) Gegen staatliche Verordnungen (in § 285 Abs. 1 und Abs. 2 cStGB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Mutmaßliche „Illegalität“ aufgrund des Eindringens (in § 285 Abs. 1 und Abs. 2 cStGB) . . . . . . . . . . . . . . . . . . . . b) Tatobjekt: Computersystem (in § 285 Abs. 1 und Abs. 2 cStGB) . c) Subjektive Tatseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Besondere Tatbestände und Begrenzung des Schutzes (§ 285 Abs. 1 und Abs. 2 cStGB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Begrenzung und Schutzumfang in § 285 Abs. 1 cStGB . . . . . . . . . b) Begrenzung und Schutzumfang in § 285 Abs. 2 cStGB . . . . . . . . . aa) Computerdaten (in § 285 Abs. 2 cStGB) . . . . . . . . . . . . . . . . . bb) Mit anderen technischen Mitteln (§ 285 Abs. 2 cStGB) . . . . . cc) Unter (sehr) schwerwiegenden Umständen (in § 285 Abs. 2 cStGB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Vorverlagerung des strafrechtlichen Schutzes . . . . . . . . . . . . . . . . . . . . a) Rechtsgut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Soziale Verwaltungsordnung . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Geheimnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Sicherheit von Computersystemen . . . . . . . . . . . . . . . . . . . . . . b) Deliktsstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. Vergleichende Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Rechtsklarheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Funktionalität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Legitimität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
134 136 136 136 139
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools . . . . . . . . . . . . I. Problemstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Schädliche Computersoftware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Hacking-Tools im engeren Sinne . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Schädliche Computersoftware mit anderen Schwerpunkten . . . . . . c) Andere Vorbereitungstätigkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Das Dual-Use-Phänomen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Allgemeine Problematik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
163 163 163 164 166 166 168 168
140 140 140 143 143 145 145 145 147 147 147 147 149 150 151 151 151 152 153 154 155 155 157 160
Inhaltsverzeichnis11 b) Ausprägung des Dual-Use-Phänomens bei Schadsoftware . . . . . . . 168 c) Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 II. Deutsche Regelung (§ 202c StGB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 1. Geschichtliche Entwicklung und Normtext . . . . . . . . . . . . . . . . . . . . . . 170 a) Geschichtliche Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 b) Synopse der Normtexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 aa) Die deutschen Regelungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 bb) Die internationalen Rechtsinstrumente . . . . . . . . . . . . . . . . . . . 173 2. Auslegung des Tatbestands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 a) Tathandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 aa) Herstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 bb) Verschaffen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 cc) Verkaufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 dd) Überlassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 ee) Verbreiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 ff) Zugänglichmachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 gg) Besitz nicht ausreichend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 b) Tatobjekt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 aa) Sicherungscodes und Passwörter . . . . . . . . . . . . . . . . . . . . . . . 178 bb) Computerprogramme, deren Zweck die Begehung einer Tat nach § 202a oder § 202b StGB ist . . . . . . . . . . . . . . . . . . . . . . 181 (1) Grammatische Auslegung . . . . . . . . . . . . . . . . . . . . . . . . . . 182 (2) Teleologisch-historische Auslegung . . . . . . . . . . . . . . . . . 184 (3) Systematische Auslegung . . . . . . . . . . . . . . . . . . . . . . . . . 187 (4) Völkerrechtskonforme und unionsrechtskonforme Auslegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 c) Vorbereitung einer eigenen oder fremden Straftat nach § 202a oder § 202b StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 aa) Eigenständige Bedeutung des „Vorbereitens“ . . . . . . . . . . . . . 189 bb) Vorsatz hinsichtlich des objektiven Vorbereitens . . . . . . . . . . . 192 cc) Vorsatz hinsichtlich der Begehung der Zieltat . . . . . . . . . . . . . 194 3. Vorverlagerung des strafrechtlichen Schutzes . . . . . . . . . . . . . . . . . . . . 196 III. Chinesische Regelung (§§ 285 Abs. 3, 286 Abs. 3 cStGB) . . . . . . . . . . . . 198 1. Geschichtliche Entwicklung und Normtext . . . . . . . . . . . . . . . . . . . . . . 198 a) Geschichtliche Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 b) Synopse der Normtexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 2. Tatbestandsauslegung des § 285 Abs. 3 cStGB . . . . . . . . . . . . . . . . . . 199 a) Tathandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 b) Unter (sehr) schwerwiegenden Umständen . . . . . . . . . . . . . . . . . . . 202 c) Tatobjekt (von § 285 Abs. 3 Var. 1 cStGB) . . . . . . . . . . . . . . . . . . . 202 aa) „Die Funktion haben“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 bb) Ausschließlich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
12 Inhaltsverzeichnis cc) Zum […] verwendet werden . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) „entwickelt werden, um zu […]“ . . . . . . . . . . . . . . . . . . . . . . d) Die subjektive Seite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Eigenständige Bedeutung des Vorbereitens . . . . . . . . . . . . . . . bb) Vorsatz hinsichtlich des objektiven Vorbereitens . . . . . . . . . . . cc) Vorsatz hinsichtlich der Begehung der Zieltat . . . . . . . . . . . . . 3. Tatbestandsauslegung des § 286 Abs. 3 cStGB . . . . . . . . . . . . . . . . . . . a) Tathandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Tatobjekt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Viren und andere schädliche Computerprogramme . . . . . . . . . bb) „Zum […] entwickelt wurde“ . . . . . . . . . . . . . . . . . . . . . . . . . . c) Schwerer Erfolg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . d) Die subjektive Seite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Vorverlagerung des strafrechtlichen Schutzes . . . . . . . . . . . . . . . . . . . . a) § 285 Abs. 3 cStGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) § 286 Abs. 3 cStGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. Vergleichende Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Rechtsklarheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Funktionalität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Legitimität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
205 206 207 207 208 208 210 210 210 210 211 212 213 214 214 215 216 216 220 223
C. Vorbereitung des sexuellen Missbrauchs von Kindern(„Cybergrooming“) . 228 I. Praktische Bedeutung und Problemstellung . . . . . . . . . . . . . . . . . . . . . . . . 228 1. Empirische Daten in Deutschland . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 a) Hintergrund der Internetgesellschaft . . . . . . . . . . . . . . . . . . . . . . . . 228 b) Polizeiliche Kriminalstatistik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 c) Dunkelfeldbefragungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 2. Erscheinungsformen des Cybergroomings . . . . . . . . . . . . . . . . . . . . . . 232 3. Risikofaktoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 a) Internet als Tatmittel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 b) Wahrscheinlichkeit, nachfolgende sexuelle Handlungen gegen Kinder zu begehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 c) Die große Anzahl von Kindern, die zum Opfer werden . . . . . . . . . 235 4. Folgen und Forderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 II. Deutsche Regelung (§ 176b StGB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 1. Geschichtliche Entwicklung und Normtext . . . . . . . . . . . . . . . . . . . . . 238 a) Geschichtliche Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 b) Synopse der Normtexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 aa) Die deutschen Regelungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 bb) Internationales Recht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 2. Tatbestandsauslegung des § 176b StGB . . . . . . . . . . . . . . . . . . . . . . . . 244 a) Objektiver Tatbestand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 aa) Einwirken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Inhaltsverzeichnis13 bb) Einwirkungsmittel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Subjektiver Tatbestand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Vorverlagerung des strafrechtlichen Schutzes . . . . . . . . . . . . . . . . . . . . a) Rechtsgut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Deliktsstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Versuchsstrafbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Einsatz von „Scheinkindern“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Untauglicher Versuch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Begrenzung des Tatbestands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Chinesische Regelung (§ 287a cStGB) . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Geschichtliche Entwicklung und Normtext . . . . . . . . . . . . . . . . . . . . . . a) Geschichtliche Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Synopse der Normtexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Tatbestandsauslegung des § 287a Abs. 1 Nr. 3 cStGB . . . . . . . . . . . . . a) Objektiver Tatbestand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Subjektiver Tatbestand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Vorverlagerung des strafrechtlichen Schutzes . . . . . . . . . . . . . . . . . . . . a) Rechtsgut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Deliktsstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. Vergleichende Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Rechtsklarheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Funktionalität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Legitimität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
247 251 252 252 254 255 255 258 260 262 262 262 265 265 265 267 267 267 267 269 269 271 274
Teil 3
Zusammenfassung
279
A. Vom herkömmlichen Strafrecht zum Computer- und Internetstrafrecht . . . . . 279 B. Vom traditionellen Strafrecht zum modernen Internetstrafrecht . . . . . . . . . . . 282 C. Kritik am und Vorschlag für das chinesische Internetstrafrecht . . . . . . . . . . . . 284 Übersetzung der chinesischen Regelungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Abkürzungsverzeichnis a. a. O.
am angegebenen Ort
Abs. Absatz a. F.
alte Fassung
AöR
Archiv des öffentlichen Rechts
Art. Artikel Aufl. Auflage BayObLG
Bayerisches Oberstes Landgericht
BB Betriebs-Berater BDSG Bundesdatenschutzgesetz Beschl. Beschluss BGBI Bundesgesetzblatt BSI
Bundesamt für Sicherheit in der Informationstechnik
BT-Drucks.
Drucksache des deutschen Bundestags
BVerfG Bundesverfassungsgericht BVerfGB
Entscheidungssammlung des Bundesverfassungsgerichts
bzw. beziehungsweise CR
Computer und Recht
cStGB
chinesisches Strafgesetzbuch
ders. derselbe Diss. Dissertation djb
Der Deutsche Juristinnenbund
dpa
Die Deutsche Presse-Agentur
DS
Der Sachverständige
DSGVO Datenschutz-Grundverordnung et al.
et alii
EU
Europäische Union
Fn. Fußnote FS Festschrift GA
Goltdammer’s Archiv für Strafrecht
GRUR
Gewerblicher Rechtsschutz und Urheberrecht
Hrsg. Herausgeber i. S. d.
im Sinne des/der
Abkürzungsverzeichnis15 iur i. V. m. JA JR Jura JurPC JuS JZ KriPoz KritV
Informationsbrief für Umweltrecht in Verbindung mit Juristische Arbeitsblätter Juristische Rundschau Juristische Ausbildung Internet-Zeitschrift für Rechtsinformatik und Informationsrecht Juristische Schulung Juristen Zeitung Kriminalpolitische Zeitschrift Kritische Vierteljahresschrift für Gesetzgebung und Rechtsprechung LG Landgericht lit. littera L. J. Law Journal L. REV. Law Review MDR Monatsschrift für Deutsches Recht MMR Multimedia und Recht MschrKrim Monatsschrift für Kriminologie und Strafrechtsreform (Journal of Criminology and Penal Reform) n. F. neue Fassung NJW Neue Juristische Wochenschrift Nr. Nummer NVwZ Neue Zeitschrift für Verwaltungsrecht OLG Oberlandesgericht RB Rahmenbeschluss Rn. Randnummer S. Seite SchIHA Schleswig-Holsteinische Anzeigen sog. sogenannte/r/s StGB Strafgesetzbuch StV Strafverteidiger u. a. unter anderem; und andere UrhG Gesetz über Urheberrecht und verwandte Schutzrechte vgl. vergleiche wistra Zeitschrift für Wirtschafts- und Steuerstrafrecht z. B. zum Beispiel ZIS Zeitschrift für Internationale Strafrechtsdogmatik ZKDSG Gesetz über den Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten
16 Abkürzungsverzeichnis ZRP ZSR ZStV ZStW ZUM
Zeitschrift Zeitschrift Zeitschrift Zeitschrift Zeitschrift
für für für für für
Rechtspolitik Schweizerisches Recht Stiftungs- und Vereinswesen die gesamte Strafrechtswissenschaft Urheber- und Medienrecht
Einführung I. Forschungsgegenstand Die zunehmende Globalisierung und das damit einhergehende höhere Maß an internationalen Verflechtungen schaffen nicht nur neue ökonomische und gesellschaftliche Perspektiven, sondern auch neue Gelegenheiten für kriminelle Aktivitäten. Um diesen unter Fortschreibung der klassischen Straftatbestände effektiv entgegenwirken zu können, bedarf es entsprechender Strafnormen, die unter Berücksichtigung der aktuellen Entwicklung des modernen Strafrechts geschaffen werden müssen. Das Internetstrafrecht hat sich als ein Teil dieses modernen Strafrechts herausgebildet, das sich in diversen Punkten vom traditionell-klassischen Strafrecht unterscheidet. Obwohl sich das moderne Strafrecht in verschiedene Teilbereiche wie Umwelt- oder Wirtschaftsstrafrecht untergliedert, weist es einige charakteristische Eigenschaften auf. Diese liegen vor allem in einer zunehmend präventiven Funktion, die eine vertiefte strafrechtsdogmatische Analyse der verschiedenen neuen Rechtsgüter und ihrer Deliktsnatur erforderlich machen. Die sich dadurch ergebende Vorverlagerung des strafrechtlichen Schutzes spielt dabei nicht nur in Deutschland, sondern auch in China sowie auf internationaler Ebene eine erhebliche Rolle. Gegenstand der Untersuchung in dieser Arbeit sind daher die Vorfeldtatbestände des Internetstrafrechts in Deutschland und China in der modernen Informationsgesellschaft. Die Entwicklung des Internetstrafrechts wurde vor allem durch die rasanten Veränderungen in der Informationstechnik verursacht, die sich seit den 60er Jahren des letzten Jahrhunderts und insbesondere in den letzten zwanzig Jahren schnell entwickelt und weltweit verbreitet hat. Begründet durch diese technischen Veränderungen ergeben sich auch gesellschaftliche Veränderungen, beispielsweise in der Art ihrer Interaktionsverhältnisse, aber auch in der Art und Weise, wie kriminelle Handlungen begangen werden. Dabei unterscheidet sich die Computer- und Internetkriminalität durch die technisch riskante Unbeherrschbarkeit der entsprechenden Handlungen, die Beeinträchtigung von wichtigen Interessen, die Komplexität der Kausalitäts abläufe sowie durch die Art und Weise der Zusammenarbeit der Täter stark von traditionellen typischen Erfolgsdelikten. Um auf diese sich neu herausbildenden Formen der Kriminalität mit strafrechtlichen Mitteln reagieren zu können, bedarf es einiger Modifikationen an den bestehenden Strafrechtsleh-
18 Einführung
ren.1 Im Vergleich zur ersten Phase der Computerkriminalität entstehen neue Formen der Internetkriminalität, die entsprechende, rechtliche Regelungen erfordern. Straftaten im Internet stellen existentielle Risiken für die moderne In formationsgesellschaft dar. Die Informationstechnologie ist für Finanz-, Energie-, Transport-, Verwaltungs- und Verteidigungssysteme lebenswichtig.2 Zum Schutz wichtiger Rechtsgüter ist es daher unerlässlich, rechtliche Maßnahmen zu ergreifen, um adäquat auf neue sozialschädliche Phänomene in der Informationsgesellschaft sowie auf Kriminalität im Cyberspace reagieren zu können. Da die besonderen Eigenschaften der Internetkriminalität, insbesondere ihre Unbeherrschbarkeit und Unvorhersehbarkeit, den Umfang und die Intensität der neuen Risiken erhöhen, ist zum Schutz sowohl von traditio nellen als auch neuen Rechtsgütern im Bereich des Internetstrafrechts eine Vorverlagerung des strafrechtlichen Schutzes erforderlich. Dies geschieht durch die Schaffung von Vorfeldtatbeständen im Bereich des Internetstrafrechts, ohne die eine effektive Bekämpfung von Internetkriminalität nicht möglich ist. Bei dieser Vorverlagerung darf allerdings nicht übersehen werden, dass die Pönalisierung von Vorbereitungshandlungen die Strafbarkeit einer Rechtsgutsbeeinträchtigung weit ins Vorfeld verschieben würde und somit zu einer übermäßigen Vorverlagerung der Strafbarkeit führen könnte. Die Analyse des aktuell geltenden Internetstrafrechts muss daher auch die Frage behandeln, inwieweit und unter welchen Voraussetzungen eine solche Vorverlagerung rechtsstaatlich legitim ist. Deutschland nahm bei der Entwicklung des Internetstrafrechts weltweit eine Vorreiterrolle ein. Bereits im Jahr 1986 wurden durch das 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität (WiKG) die computerbezogenen Strafvorschriften für Computerbetrug und die Fälschung beweiserheblicher Daten sowie neue Straftatbestände gegen die Integrität von Computersystemen geschaffen. Im Jahr 2007 wurden diese Vorschriften in einzelnen Punkten modifiziert. In den Bereichen des Datenschutzes, des Urheberrechts, der Bekämpfung von illegalen Inhalten im Internet (insbesondere von Kinderpornographie sowie von rassistischen und fremdenfeindlichen Äußerungen), der Bekämpfung von terroristischen Angriffen und der speziellen gesetzlichen Regelungen über die Providerverantwortlichkeit wurden entweder neue Vorschriften geschaffen oder die entsprechenden Rechtsfragen zumindest tiefgehend diskutiert. 1 Yu, Cyber Crime and Viable Solutions for Chinese Criminal Law, Social Science China 2010, 109–126. 2 Sieber, Straftaten und Strafverfolgung im Internet, S. 9 f., S. 18–35, S. 40.
Einführung19
In China wurde das Strafrecht seit seiner Modernisierung im Jahr 1911 stark vom romanisch-germanischen Rechtskreis beeinflusst, der die grundlegende Entwicklungsrichtung bestimmte. Nach der Gründung der Volksrepu blik China 1949 wurde Chinas strafrechtliche Entwicklung dann zuerst von dem Recht der Sowjetunion, später von den Rechtssystemen Deutschlands und Japans bestimmt. Die Rezeption ausländischen Strafrechts spielte daher in China schon immer eine wichtige Rolle. Aus diesem Grund ist der Vergleich des chinesischen Strafrechts mit dem Strafrecht anderer Länder aus dem romanisch-germanischen Rechtskreis zweifelsfrei ein lohnenswertes Unterfangen. Ein solcher Vergleich ist aber auch deshalb wichtig, weil der rapide Wandel der chinesischen Gesellschaft zu einer hochentwickelten Informationsgesellschaft die rasche Entwicklung eines wirksamen Internetstrafrechts erfordert. Die Anfänge dieser Entwicklung hin zu einer neuen Strafgesetzgebung zeigten sich ab dem Jahr 1997 zunächst in Tatbeständen zum Schutz der Vertraulichkeit, der Integrität und der Verfügbarkeit von Computersystemen (durch die sog. CIA-Delikte zur Gewährleistung von „Confidentiality, Integrity und Availability“ der Computersysteme) sowie dann auch in Delikten gegen terroristische Kriminalität, gegen illegale Pornographie im Internet, gegen die unbefugte Erhebung und Übermittlung von personenbezogenen Daten sowie in allgemeinen Regelungen zur Providerverantwortlichkeit und zu den Straftatbeständen der Vorbereitung und Beihilfe von Straftaten im Bereich des Internetstrafrechts. Da – erstens – im Zuge der Modernisierung und Globalisierung in verschiedenen Gesellschaften in zahlreichen Staaten ähnliche soziale Probleme im Kontext der Internetkriminalität entstanden, die ähnliche Lösungen – vor allem im Bereich der Vorfeldkriminalisierung – erforderten, da – zweitens – die Bekämpfung von Internetkriminalität eine weltweite Zusammenarbeit der Staaten erfordert, und da – drittens – sowohl Deutschland bzw. die EU als auch China eine wichtige Rolle bei dieser internationalen Zusammenarbeit spielen, liegt der Fokus der vorliegenden Arbeit auf ausgewählten Vorfeldtatbeständen des deutschen und chinesischen Strafrechts.
II. Forschungsziel Das Forschungsziel dieser Arbeit besteht in der Erstellung eines umfassenden Vergleichs der Vorverlagerung des strafrechtlichen Schutzes im Bereich des Internetstrafrechts in Deutschland und China. Im Zuge dieses Vergleichs sollen an ausgewählten Straftatbeständen die hierbei auftretenden Probleme analysiert und bewertet werden. Im Mittelpunkt des Interesses stehen dabei Fragen nach den zu schützenden Rechtsgütern und nach der Deliktsnatur der Straftatbestände, anhand derer die Vorverlagerung erfolgt. Bei der Analyse
20 Einführung
soll in besonderem Maße auch der Umstand berücksichtigt werden, dass das Internetstrafrecht sich insofern fundamental vom herkömmlichen Strafrecht unterscheidet, als es nicht den Schutz von traditionellen körperlichen Gegenständen betrifft, sondern den Schutz von unkörperlichen Gegenständen und insbesondere von Information. Die Strafnormen zur Reaktion auf die in der Informationsgesellschaft auftretenden Probleme müssen dabei so klar und präzise wie möglich formuliert werden. Bei Rechtsvergleichen der hier durchgeführten Art muss immer auch die Frage der Legitimation behandelt werden. In diesem Zusammenhang soll an dieser Stelle ausdrücklich erwähnt werden, dass der oben beschriebene Ausgleich zwischen der Effektivität auf der einen Seite und der Legitimation auf der anderen Seite – ein Vorgang, der im Rahmen des Präventionsstrafrechts in der modernen Gesellschaft als das Fundament des Internetstrafrechts unbedingt erforderlich ist – in der chinesischen Strafrechtswissenschaft bisher noch nicht hinreichend untersucht wurde. Insbesondere fehlt es noch an fundamentaler, strafrechtswissenschaftlicher Forschung über das moderne Präventionsstrafrecht, vor allem mit Blick auf 1) die neu geschaffenen Deliktsstrukturen, 2) die das herkömmliche Strafrecht modifizierende Zurechnungslehre sowie 3) die Legitimationskriterien für die vorgelagerte Pönalisierung im Rahmen des Präventionsstrafrechts. Eine detaillierte Auseinandersetzung mit diesen Fragen ist deshalb notwendig, da durch die Vorverlagerung die Gefahr einer Überkriminalisierung und eines zu weit im Vorfeld eingreifenden Quasi-Polizeirechts entsteht. Im Rahmen des Rechtsvergleichs der für diese Arbeit ausgewählten Vorfeldtatbestände in Deutschland und in China werden deswegen insbesondere die Rechtsgüter und die Deliktsstrukturen zur Legitimation der Vorverlagerung des strafrechtlichen Schutzes analysiert. Für eine angemessene Analyse ist zunächst das Rechtsgut zu bestimmen, das als Schutzzweck der Strafrechtsnormen gilt. Die generelle Aufgabe des Strafrechts besteht im Schutz von Rechtsgütern und in der Bekämpfung von sozialschädlichem Verhalten.3 Entsprechend dem normativen Rahmen der Gesellschaft können dabei aber nur bestimmte Interessen als strafrechtlich relevante Interessen und damit als Rechtsgüter anerkannt werden. Neben der Frage nach den schutzwürdigen Rechtsgütern stellen sich darüber hinaus aber auch die Fragen nach der Deliktsstruktur strafrechtlicher Normen sowie nach den Querverbindungen zwischen den Grenzen des Strafens und der Zurechnung. Alle diese Fragen verdienen insgesamt eine stärkere Aufmerk3 Roxin, AT, § 2 Rn. 1; Hefendehl, Kollektive Rechtsgüter, S. 5; Jakobs, ZStW 97 (1985), 751 (752 f.); Hongshui Shu/Jing Zhang, Political Science and Law 2009 No. 7, 103–110; Qing Su, Science and Law 2011 No. 3, 76–83.
Einführung21
samkeit.4 Nach der im Strafrecht herrschenden Auffassung wird strafrecht liches Unrecht und die entsprechende Strafbedürftigkeit vor allem durch die Verletzung oder Gefährdung von Rechtsgütern konstituiert; dabei erfordert das strafrechtliche Unrecht als Legitimationskriterium eine besondere Beziehung zwischen dem strafbaren Verhalten des Täters und dem geschützten Rechtsgut.5 Für die Einschränkung des präventiven Strafrechts ist jedoch nicht nur die Beurteilung eines Verhaltens als schädlich oder gefährlich relevant. Berücksichtigt werden muss auch, dass eben mit Strafen und nicht mit anderen Mitteln reagiert wird.6 Auf diese Weise erlangen auch die Prinzipien der Verantwortlichkeit und ihre Ausnahmen Bedeutung für die Legitimation der strafrechtlichen Pönalisierung.7 Die Freiheit des Individuums darf nicht begrenzt werden, solange nur ein geringes Risiko dafür besteht, dass die fraglichen Verhaltensweisen zur Verletzung von Rechtsgütern führen. Die Frage nach der Legitimation von Straftatbeständen erfordert daher sowohl die Bestimmung und kritische Prüfung der zu schützenden Rechtsgüter als auch der Deliktsstruktur der einschlägigen Tatbestände. Schließlich zielt diese Arbeit darauf ab, mit dem durchgeführten Rechtsvergleich Anregungen zu liefern, um insbesondere im chinesischen Internetstrafrecht die Vorfeldtatbestände im hier diskutierten Bereich zu optimieren. Während in Deutschland die Diskussion über das moderne Wirtschaftsstrafrecht bereits in den 1960er Jahren begann, kam es in China erst im Jahre 1997 zu einer neuen Strafgesetzgebung, die als rechtswissenschaftlich und unpolitisch beurteilt wurde;8 während in Deutschland in den 1990er Jahren die Diskussion über die Dogmatik des modernen Strafrechts und die Systematisierung neuer Deliktstypen des Präventionsstrafrechts begann, beschäftigte sich die chinesische Literatur mit der Diskussion über den Verbrechensaufbau.9 Die Strafrechtswissenschaft in China fokussiert sich bisher also auf den Aufbau der herkömmlichen Strafrechtslehre. Eine hinreichend strafdogmatische Untersuchung im Sinne des modernen Strafrechts steht in China hingegen noch immer nicht im Mittelpunkt. Dies spiegelt sich u. a. darin wider, dass wichtige Themen des modernen Strafrechts wie die Vorfeldkriminalisierung oder die Entwicklung eines Strafrechts für die Informationsgesellschaft in: Wohlers/von Hirsch/Hefendehl (Hrsg.), Rechtsgutstheorie, S. 227. NStZ 2009, 353, 360. 6 Naucke, in: Hauptprobleme der Generalprävention, S. 14. 7 Vgl. dazu auch Frisch, in: Hefendehl/Wohlers/Hirsch, Rechtsgutstheorie, S. 227. 8 Xingliang Chen, The Transformation of Knowledge in Criminal Law; ders., Tribune of Political Science and Law (Journal of CUPL) Vol. 24 No. 5, 20–23; ders., Tribune of Political Science and Law Vol. 20 No. 4, 3–17. 9 Xingliang Chen, The Transformation of Knowledge in Criminal Law, S. 191 ff. 4 Frisch, 5 Sieber,
22 Einführung
in der chinesischen Strafrechtswissenschaft von der h. M. als Fragen für das „Strafrecht für die Zukunft“ bezeichnet werden.10 In der chinesischen Literatur stieß das moderne Strafrecht bisher vor allem auch deshalb auf Ablehnung, weil es vom herkömmlichen Strafrecht abweicht und mit diesem nicht vereinbar zu sein scheint.11 In der Forschung über das moderne Strafrecht werden von chinesischen Autoren meist nur die von Hassemer als Probleme der „Schutztechnik“12 bezeichneten Fragestellungen diskutiert; hierzu zählen insbesondere die Frage nach der Vorverlagerung des Strafrechtsschutzes in den Versuchsbereich sowie die Frage nach der Ausdehnung der Strafbarkeit auf Fahrlässigkeitsdelikte.13 Die Ausweitung der Strafbarkeit auf Gefährdungsdelikte wurde, ohne weiter auf diese Thematik einzugehen, in China allgemein als problematisch angesehen, so dass dementsprechend nur Kritik an der Ausweitung geübt wurde.14 Da die Einführung von Vorfeldtatbeständen im Internetstrafrecht für eine effektive und effiziente Bekämpfung von Internetkriminalität aber unerlässlich ist, ist zu hoffen, dass die Dringlichkeit dieser Thematik klar erkannt und die hierdurch aufgeworfenen Fragen tiefgehend diskutiert und so präzise wie möglich beantwortet werden. Durch Rechtsvergleiche der in dieser Arbeit durchgeführten Art kann auf die Erfahrungen anderer Länder zurückgegriffen werden. Dadurch wird nicht nur verhindert, Fehler zu wiederholen, die bereits in anderen Ländern begangen wurden, sondern aufgrund der dortigen Erfahrungen und Entwicklungen können auch Lösungen übernommen oder darauf basierend neue Vorschläge entwickelt werden. Bisher blieb die Diskussion über das moderne Strafrecht in China jedoch bei der Darstellung des empirischen Hintergrunds und der Beschreibung des normativen Phänomens (also der einschlägigen Strafnormen) in Deutschland stehen.15 Behandelt wurde nur die Frage, welche Deliktsstrukturen und Deliktstypen im deutschen Strafrecht zur Lösung sozialer Probleme neu entwickelt wurden, ohne jedoch zugleich auch die Wandlung des Strafrechts sowie die Begründung und die Legitimation der Strafnormen 10 Xingliang
wort.
Chen, Criminal Law in the Global Risk and Information Society, Vor-
11 Xingliang Chen, Peking University Law Journal (2014) No. 1, 103–127; Yu, Studies in Law and Business (2011) No. 4, 33–36; Shuhong Zhao, People’s Procuratorial Semimonthly (2008) No. 1, 42–45; Wenyuan Qi, Studies in Law and Business (2011) No. 4, 3–6. 12 Hassemer, Theorie, S. 204 f. 13 Dongyan Lao, Strafrecht im Risikogesellschaft; Xingliang Chen, Peking University Law Journal (2014) No. 1, 103–127. 14 Yanhong Liu, Studies in Law and Business (2016) No. 3, 18–22; ders., Law Review (2016) No. 5, 40–49; Hongyan Zhang, Hebei Law Science Vol. 27 No. 9 (2019), 155–160. 15 Hongjie Tian, Studies in Law and Business (2011) No. 4, 20–25; Dongyan Lao, Peking University Law Journal (2014) No. 1, 70–102.
Einführung23
kritisch und systematisch zu analysieren. Aus diesem Grund fehlt der chinesischen Strafrechtswissenschaft eine Konzeption, wie hinsichtlich der einzelnen Straftatbestände ein Ausgleich zwischen Effektivität auf der einen und Legitimation auf der anderen Seite hergestellt werden kann. Im Hinblick auf eine konkrete Strafrechtsnorm zur Lösung eines bestimmten sozialen Pro blems wird es in China, insbesondere mit Bezugnahme auf die deutsche Gesetzgebung, kaum ein kritisches Denken geben, solange die Lösung dieses Problems einem präventiven Ziel dient und die Vorverlagerung des strafrechtlichen Schutzes dieses Ziel bezweckt. Darüber hinaus ist festzuhalten, dass das chinesische Strafrecht, das sich seit 1997 mit dem Aufbau eines Strafsystems und somit mit den klassischen Themen beschäftigte, den Bedürfnissen der modernen Gesellschaft nicht gerecht wird. Zwar bestehen von Seiten des Gesetzgebers dahingehend Anforderungen, dass das Strafrecht auf neue soziale Probleme reagieren sollte, wobei meist die Schaffung neuer Straftatbestände, die Vorverlagerung sowie die Ausweitung des bestehenden strafrechtlichen Schutzes gemeint ist. Ohne eine systematische Herangehensweise in der allgemeinen Strafrechtslehre und -dogmatik des Präventionsstrafrechts werden dem Gesetzgeber jedoch keine Kriterien dafür an die Hand gegeben, wie er dabei vorzugehen hat. Die hieraus entstehenden Probleme zeigen sich besonders im Bereich des Internetstrafrechts. Denn bei der Vorverlagerung des Internetstrafrechts darf die Legitimationsfrage nicht übersehen werden. In dieser Hinsicht kommt der Methode des Rechtsvergleichs große Bedeutung zu, da hierdurch Kriterien für die Legitimation von Vorfeldtatbeständen im chinesischen Internetstrafrecht entwickelt werden können.
III. Forschungsmethode Als Forschungsmethode wird in dieser Arbeit ein Rechtsvergleich angewandt. Für die hier behandelte Thematik ist insbesondere der funktionelle Rechtsvergleich sinnvoll. Dabei handelt es sich um eine anerkannte Methode, die nicht nur für den Rechtsvergleich im Strafrecht, sondern in allen Bereichen des Rechtssystems nützliche Ergebnisse liefern kann. Bezugspunkt des Vergleichs ist hierbei nicht ein Rechtsbegriff oder eine Regelung – da dieselben Rechtsbegriffe in verschiedenen Rechtssystemen unterschiedliche Bedeutungen haben können –, sondern vielmehr ein bestimmtes Sachproblem. Zu vergleichen sind dementsprechend die Vorschriften, die bei der Lösung dieses Sachproblems eine bestimmte Funktion haben.16
16 Sieber,
Criminal Law in the Global Risk and Information Society, S. 490 f.
24 Einführung
Der Rechtsvergleich wird durchgeführt, indem die einzelnen Tatbestandsmerkmale in den deutschen und chinesischen Vorfeldtatbeständen ausführlich analysiert werden. Das Ziel der Auslegung der Tatbestandsmerkmale besteht darin, die Rechtsgüter und die Deliktsstrukturen der Tatbestände in tiefgehender Weise darzustellen und zu analysieren. Auf dieser Basis können die Effektivität und Funktionalität gewisser Straftatbestände zur Lösung bestimmter Probleme in der Informationsgesellschaft sowie deren Legitimation untersucht werden, um Unterschiede und Ähnlichkeiten herauszufiltern sowie Bewertungen und Anregungen herauszuarbeiten. Dabei wird versucht, die jeweiligen Tatbestandsmerkmale ganzheitlich zu untersuchen und nicht nur die Ähnlichkeiten und Unterschiede in den Formulierungen der Tatbestände miteinander zu vergleichen. Denn auch wenn die Formulierungen aufgrund der unterschiedlichen Sprachen in verschiedenen Staaten nicht identisch sind, so können sie dennoch die gleiche funktionelle Bedeutung haben. Um festzustellen, dass eine Strafvorschrift in einem Strafrechtssystem die gleiche Bedeutung hat wie in einem anderen, ist also nicht entscheidend, dass die Vorschrift in derselben Weise formuliert ist, sondern dass sie dieselbe Funktion im Sinne der Lösung des gleichen Sachproblems beinhaltet. Nur auf diese Weise lassen sich die Vorschriften sinnvoll miteinander vergleichen. Der strukturelle Rechtsvergleich ist auch deshalb eine fruchtbare Methode, weil sich so der tieferliegende politische, soziale und rechtskulturelle Hintergrund in der Legislative, in der Literatur sowie in der Praxis des Strafrechts entdecken lässt.17 Da das Strafrecht auf Gesetzen beruht und damit textfixierter ist als andere Rechtsgebiete und weil der Rechtsvergleich auch zur Exploration des hermeneutischen Raums eines Normtextes geeignet ist, hat der Vergleich legalistischer Begriffe und der zugehörigen sozialen Institutionen als Rechtshintergrund eine Berechtigung.18 Der „Strukturvergleich“ wird dabei als Erweiterung der funktionalen Methode begriffen. Der Begriff der Struktur wird hier im Sinne eines Gesamtgefüges verstanden, in dem Einzelteile in einer größeren Einheit miteinander verbunden sind und „darin eine jeweils spezifische Funktion erfüllen“.19 Die Einbeziehung der sozialen Wirklichkeit in die Strafrechtsvergleichung erfolgt dabei nicht nur durch die Anerkennung, dass sich das „lebende Recht“ (d. h. das „law in action“ im Gegensatz zum „law in the books“) auf der sozialen Ebene des Rechtssystems befindet. Auch der soziale Hintergrund des Criminal Law in the Global Risk and Information Society, S. 495 f. Eser/Perron (Hrsg.), Strukturvergleich strafrechtlicher Verantwortlichkeit und Sanktionierung in Europa, S. 1050 f.; Hassemer, Theorie und Soziologie des Verbrechens, 1973. 19 Eser/Perron (Hrsg.), Strukturvergleich strafrechtlicher Verantwortlichkeit und Sanktionierung in Europa, S. 1057–1060. 17 Sieber, 18 Vgl.
Einführung25
Rechtssystems in verschiedenen Staaten und Gesellschaften darf nicht vernachlässigt werden, da die Harmonisierung des Strafrechts auf internationaler Ebene die Bildung einer harmonisierten Wertung des Strafrechts sowie der relevanten universalen Wertungen in vielen Staaten voraussetzt. Im Bereich des Internetstrafrechts besteht bezüglich einer solchen Rechtsharmonisierung insofern tatsächlich Hoffnung, da mit dem globalen Cyberspace ein gemeinsamer sozialer virtueller Hintergrund besteht und weil die Unterschiede zwischen den einzelnen Staaten durch die Selbstregulierung im Cyberspace (z. B. „code is law“)20 sowie die gleiche Ordnung in Foren und Ähnlichem verkleinert werden, sodass zumindest mit Bezug auf bestimmte Werte ein weltweiter sozialer Konsens im Cyberspace erreichbar scheint. Auf der internationalen Ebene lassen sich bereits viele wichtige Initiativen zur Rechtsharmonisierung identifizieren. Beispielsweise wurde am 23. November 2001 in Budapest ein Übereinkommen des Europarates zur Computerkriminalität zur Unterzeichnung durch Mitgliedstaaten und Nichtmitgliedstaaten bereitgestellt.21 Bei diesem Übereinkommen handelt es sich um den ersten Versuch, mittels eines internationalen Vertrags gegen die neuen Erscheinungsformen der Computerkriminalität vorzugehen. Ein anderes Beispiel ist der Entwurf für ein Übereinkommen der UN zur Kooperation bei der Bekämpfung von Computerkriminalität vom 16. Oktober 2017.22 Die Tatsache, dass bezüglich vieler Inhalte in beiden Fassungen Ähnlichkeiten bestehen, verdeutlicht die Chancen einer Rechtsharmonisierung im Bereich des Computer- und Internetstrafrechts. Erst durch einen strukturellen Rechtsvergleich – und vielleicht sogar nur auf diese Weise – kann man sichtbar machen, wo in den verschiedenen Staaten Unterschiede und Gemeinsamkeiten bestehen – etwa bezüglich der sozialen Faktoren – und damit die Rechtsharmonisierung im Bereich des Computer- und Internetstrafrechts weiter vorantreiben.
IV. Gang der Darstellung Die nachfolgende Darstellung folgt dem Gedanken, der oben bei der Bestimmung des Forschungsziels entwickelt wurde. In Teil 1 der vorliegenden Arbeit wird ein Überblick über den gesamten Bereich der Computer- und Internetkriminalität sowie die entsprechenden normativen Regelungen in Deutschland und in China im Bereich des Computer- und Internetstrafrechts gegeben. Anschließend werden in Teil 2 die miteinander zu vergleichenden Code und andere Gesetze des Cyberspace, 2001. Nr. 185. 22 A/C.3/72/12, Annex: Draft United Nations Convention on Cooperation in Combating Cybercrime. 20 L. Lessing, 21 SEV
26 Einführung
Vorfeldtatbestände in beiden Ländern ausgewählt und ausführlich analysiert. Der Rechtsvergleich wird dabei unter Maßgabe der folgenden Gesichtspunkte durchgeführt: 1. Normklarheit, 2. Effektivität und Effizienz der Vorschrift zur Bekämpfung bestimmter Internetkriminalität sowie 3. Legitimation mit Blick auf die zu schützenden Rechtsgüter und die Deliktsstrukturen. Im Ergebnis sollen auf Basis dieser Analysen Vorschläge zur Verbesserung der jeweiligen Modelltatbestände erarbeitet werden, insbesondere für das Strafrechtssystem in China.
Teil 1
Computer- und Internetstrafrecht als Teil des modernen Strafrechts A. Hintergrund: Die Wandlung zur Informationsgesellschaft I. Besonderheiten der Internetkriminalität in der modernen Gesellschaft 1. Daten und Computersysteme als Rechtsobjekte a) Der Begriff des Rechtsguts ist als solcher zwar normativer Art, aber nicht statischer Natur, sondern im Rahmen der verfassungsmäßigen Zwecksetzungen dem geschichtlichen Wandel sowie dem Fortschritt der empirischen Erkenntnis unterworfen. Beispielsweise war vor dem Eintreten der sog. Informationsgesellschaft der Begriff der digitalen Person1 unbekannt, weshalb diesbezüglich weder ein Recht noch ein geschütztes Rechtsgut existierte. Mit der Veränderung des gesellschaftlichen Lebens änderte sich mit der Zeit aber auch das normative Verständnis. Der Subjektstatus des Menschen wurde infolge der Digitalisierung verändert und erschüttert. „Digitale Persönlichkeit“ ist ein neuer Begriff, unter dem eine ganze Reihe persön licher Rechte in der Informationsgesellschaft zusammengefasst werden. In Deutschland wird der Schutz personenbezogener Daten durch die Grundrechte, speziell durch das ungeschriebene Recht auf informationelle Selbstbestimmung, garantiert.2 Auch auf europäischer Ebene ist der Schutz per sonenbezogener Daten nun in Einklang mit den Grundrechten gebracht worden.3 Zugleich wird diskutiert, ob neue autonome und teilautonome Ma schinen strafrechtlich verantwortlich gemacht werden können und wie das Strafrecht auf die von autonomen und teilautonomen Maschinen verursachten
1 D. J. Solove, The Digital Person: Technology and Privacy in the Information Age; J. C. Buitelaar, Ethics Inf Technol 19 (2017), 129–142. 2 BVerfG, 15.12.1983 – 1 BvR 209/83, 1 BvR 484/83, 1 BvR 440/83, 1 BvR 420/83, 1 BvR 362/83, 1 BvR 269/83. 3 G. G. Fuster, Personal data protection, S. 258.
28 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
Schäden reagieren soll.4 Diese Frage stellt sich vor allem vor dem Hintergrund, dass gegenwärtig neuartige autonome bzw. teilautonome Computersysteme in Erscheinung treten, die auch ohne menschlichen Input in der Lage sind, sachgerecht und zielführend auf neue Umweltbedingungen zu reagieren.5 Insgesamt ist zu erkennen, dass durch den wissenschaftlichen Fortschritt neu entstandene Arbeitsbereiche wie die Gentechnologie, die Transplantationsmedizin oder die Datenverarbeitung auf das menschliche Zusammenleben einwirken und dadurch neue Rechtsgüter schaffen sowie entsprechend auch zu neuen Straftatbeständen führen.6 Diesbezüglich sind im Bereich des Internetstrafrechts primär Computerdaten und -systeme in der Informationsgesellschaft von großer Bedeutung. Die Entwicklung des Internetstrafrechts als ein neuer Teil des modernen Strafrechts begann mit der Reaktion auf die Entwicklung der Informationsgesellschaft. Da digitale Daten bzw. deren Verarbeitung sowie die digitale Kommunikation in der gegenwärtigen Zeit eine wichtige Rolle spielen und elek tronische Datenverarbeitungsanlagen in allen Bereichen des alltäglichen Lebens zur Anwendung kommen, ist die vorrangige und für viele weitere Probleme entscheidende Aufgabe im Internetstrafrecht die strafrechtliche Untersuchung dieser neuen „Gegenstände“, d. h. die Untersuchung der Information und der Informationsinfrastruktur sowie der Computerdaten und -systeme. b) Mit der Entwicklung der Quantenphysik Anfang des 20. Jahrhunderts wandelte sich das Verständnis der grundlegenden Eigenschaften unserer Welt dramatisch – so dramatisch, dass es einer neuen Interpretation der Realität bedurfte.7 In der Welt der Physik war Information ontologisch betrachtet fortan die dritte Säule neben Materie und Energie.8 Durch die Informationstheorie des Mathematikers Claude E. Shannon konnte Information erstmalig quantifiziert werden, wodurch der Begriff der Information insbesondere für Ingenieure in der Nachrichtentechnik handhabbar wurde.9 Neben dem naturund ingenieurwissenschaftlichen, deskriptiven Informationsbegriff ist aber auch zu bedenken, dass Information im Sinne der Informationsgesellschaft als Ausdruck einer neuen industriellen Revolution für die Entwicklung der menschlichen Gesellschaft und für das Alltagsleben eine normative Bedeutung hat. in: Hilgendorf/Hötitzsch (Hrsg.), Herausforderungen, S. 13. in: Hilgendorf/Hötitzsch (Hrsg.), Herausforderungen, S. 13. 6 Roxin, AT, S. 2/64. 7 M. Ingold, Information als Gegenstand von Informationskompetenz, S. 24. 8 Sieber, Criminal Law in the Global Risk and Information Society, S. 280; Yu/Li, Social Science in China (2014) No. 10, 100 (114). 9 M. Ingold, Information als Gegenstand von Informationskompetenz, S. 21. 4 Hilgendorf, 5 Hilgendorf,
A. Hintergrund: Die Wandlung zur Informationsgesellschaft 29
Im Laufe des 20. Jahrhunderts setzte sich der mit Computern und Technologie assoziierte Informationsbegriff immer stärker durch. Seit 1935 hatte der Bauingenieur, Erfinder und Unternehmer Konrad Zuse an der Entwicklung von Rechenmaschinen gearbeitet. Mit der sog. Z3, der dritten Variante einer relaisgesteuerten „Rechenmaschine“, gelang ihm im Jahr 1941 der Bau des ersten programmgesteuerten Computers im heutigen Wortsinn. Hierbei handelte es sich um eine sog. Turingmaschine, mit der eine berechenbare Aufgabe durch ein Programm – also einen Algorithmus, der in der jeweiligen Programmsprache geschrieben ist – gelöst werden kann. Turingmaschinen sind so konstruiert, dass mit einem Lese- und Schreibkopf entsprechend einer Rechenvorschrift auf einem Speicherband gewisse Symbole – „1“ für einen beschriebenen und „0“ für einen leeren Platz – auf das Band geschrieben werden. Ein Programm auf einer sog. Maschinentafel steuert das Band dabei so, dass nur endlich viele Zustände eingenommen und dargestellt werden.10 Turingmaschinen sind insofern mit der Informationstheorie von Claude E. Shannon verbunden, als mit ihnen Information gesendet (geschrieben), übertragen und empfangen (gelesen) werden können. Ab dem Jahr 1945 wurde mit der Von-Neumann-Architektur eine Art Rahmen für Computerarchitekturen konzipiert. Diese Von-Neumann-Architektur, die bis heute die Grundlage für die Arbeitsweise der meisten Computer bildet, besteht aus einem Speicher, in dem Computerprogrammbefehle und Daten abgelegt sind, und einer zentralen Verarbeitungseinheit, der CPU (kurz für central processing unit), in der alle Befehle nacheinander verarbeitet werden.11 Die Bezeichnung „Informatik“ für das Fachgebiet der Computerwissenschaft führte dazu, dass das Wort „Information“ heute auch im alltäglichen Sprachgebrauch in erster Linie mit Computertechnologie assoziiert wird.12 Weiter geprägt wurde der Begriff „Informatik“ durch das Aufkommen einer eigenen, technischen Wissenschaft für informationsverarbeitende Maschinen, der sog. computer science, die inhaltlich als die Wissenschaft der systematischen Verarbeitung von Informationen, insbesondere der automatischen Verarbeitung mithilfe von Digitalrechnern, zu verstehen ist.13 Information wird heute auch in der Alltagssprache immer häufiger als etwas Quantifizierbares und in Dokumenten, Computern oder auf anderen elektronischen Datenträgern Gespeichertes verstanden.14 Im Folgenden wird diese Auffassung des
Information und ihre Bedeutung in der Natur, S. 112–114. Information und ihre Bedeutung in der Natur, S. 115. 12 T. Haigh, Annual Review of Information Science and Technology, 45(1):431– 487, 2011. 13 W. Johannsen, Information und ihre Bedeutung in der Natur, S. 108. 14 M. Ingold, Information als Gegenstand von Informationskompetenz, S. 26. 10 W. Johannsen, 11 W. Johannsen,
30 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
Informationsbegriffs auch auf die Symbolverarbeitung mit dem Computer angewendet. Der informationstechnische Begriff der Information behandelt Information als Bits und Bytes in einem Computersystem, die zum Rechnen und zum Betrieb eines Computersystems gespeichert, verarbeitet, übermittelt, eingegeben und gelöscht werden. Dieser technische Begriff der Information bezeichnet dabei nicht nur die Computerdaten selbst, sondern auch den Prozess der Datenverarbeitung sowie dessen Auswirkungen. Unter Daten sind sämtliche numerischen, alphabetischen oder alphanumerischen Angaben, also Zahlen, Buchstaben und Sonderzeichen zu verstehen. Der Begriff der Verarbeitung umfasst dabei neben der rechnerischen Umformung auch das Reproduzieren, Identifizieren, Vergleichen, Sortieren und Zuordnen von Daten. Der Prozess der elektronischen Datenverarbeitung lässt sich in drei Komponenten aufgliedern, namentlich die Eingabe der Daten, deren Verarbeitung und schließlich die Ausgabe der hierdurch gewonnenen Ergebnisse.15 Eingeben, Unterdrücken, Unbrauchbarmachen, Löschen und Verändern von Computerdaten wirkt sich daher unmittelbar auf die Betriebssicherheit des Computersystems aus, da die Vorgänge der Datenverarbeitung direkt beeinflusst bzw. gegebenenfalls beeinträchtigt werden. Der kommunikationsbezogene substanzielle Informationsbegriff beschreibt neben den Bits und Bytes im Computer die Kommunikation von nützlichen Fakten und die Mitteilung zwischen Menschen. Der Begriff leitet sich von dem Verb „informieren“ ab und beschreibt damit nicht nur als einen starren Gegenstand, sondern auch als einen Prozess. Das Wort „Information“ bezeichnete zunächst nur die Kommunikation von nützlichen und inhaltsreichen Fakten, durch die sich die Erkenntnislage des Subjekts positiv verändert, jedoch nicht die Fakten selbst, die in Form von Daten und durch die Telekommunikation übermittelt werden. Innerhalb menschlicher Informationsprozesse wird die Information zunächst vom Sender kommuniziert, d. h. übersandt, und erreicht den Empfänger schließlich in derselben Form.16 In der Informationsgesellschaft kann das Kommunizieren durch Medien wie Rundfunk, Fernsehen, Satelliten, Internet mit vernetzten Endgeräten wie PC und Smartphone sowie im Rahmen der Telekommunikation mit Endgeräten wie Telefonen oder Handys/Mobiltelefonen durchgeführt werden. Übermittelt werden dabei keine physischen Objekte wie Bücher oder Schriften, sondern ausschließlich immaterielle Objekte, die aus Zeichen und Daten bestehen. Im Sinne des kommunizierenden Informationsbegriffs wird Information also als der Prozess der Kommunikation verstanden. Der Begriff erfasst damit nicht 15 Sieber,
Computerkriminalität und Strafrecht, S. 6. Informationsrecht, S. 27.
16 M. Kloepfer,
A. Hintergrund: Die Wandlung zur Informationsgesellschaft 31
nur die kommunikativen Handlungen selbst, sondern erstreckt sich auch auf den Zustand des Ergebnisses der Kommunikation.17 Information ist als Wirkung eines Kommunikationsprozesses so zu verstehen, dass der Wissensstand des Empfängers verändert bzw. Ungewissheit oder Unsicherheit reduziert wird. Übermittelt werden Daten im kommunikativen Prozess, wobei diese Daten nicht nur sinnlose Aneinanderreihungen von Zeichen aus Bits und Bytes darstellen, sondern Inhalte und Wissen wiedergeben. Informationen sind also sinnstiftende Daten und werden als eine bestimmte Form des Wissens verstanden, das handlungsrelevant ist und über formelle Kanäle verfügbar gemacht wird.18 Eine Art des kommunikativen Prozesses ist die gezielte Übermittlung von Information vom Sender zum Empfänger, wobei der Zugang zur Information privat und geheim sein kann. Information kann vom Sender, beispielsweise durch Darstellung im Internet, aber auch öffentlich zugänglich gemacht werden, sodass sie vom Empfänger ohne Einschränkungen verstanden werden kann. Das Recht auf Information eröffnet jedem Einzelnen die Möglichkeit, auf diese öffentlich zugänglichen Inhalte zuzugreifen. Derartige Möglichkeiten bieten aber nicht nur Vorteile, sondern bergen auch Gefahren und Probleme in sich, z. B., dass illegale Inhalte in beliebiger Weise von jeder Person im Internet aufgerufen werden können. Der dokumentarisch-informationswissenschaftliche Begriff der Information ist also das Ergebnis der Datenverarbeitung bzw. des kommunikativen Prozesses. Dem Philosophen und Professor für Informationswissenschaft Rafael Capurro zufolge definiert die Informationswissenschaft den Informationsbegriff „im Zusammenhang mit dem Vermittlungsprozess von dokumentarisch fixierten und (maschinell) gespeicherten (wissenschaftlichen) Er kenntnissen“.19 Allmählich hat sich Information so zur Bezeichnung für die sachlichen Inhalte von wissenschaftlichen Zeitschriften, Büchern oder elek tronischen Dokumenten entwickelt.20 Die Erscheinungsweise von Information besteht heute in Form elektronischer Datenbanken und elektronischmagnetischer Daten, die auf physikalischen Datenträgern dauerhaft oder vorübergehend gespeichert sind.
17 Yutian Wang, Kybernetik, Informationstheorie, Systemwissenschaft und Philosophie, S. 336. 18 M. Ingold, Information als Gegenstand von Informationskompetenz, S. 36; M. Kloepfer, Informationsrecht, S. 28. Siehe auch: Yu/Li, Social Science in China (2014) No. 10, 100 (114). 19 Capurro (1978), S. 195. Zitiert nach M. Ingold, Information als Gegenstand von Informationskompetenz, S. 33, Fn. 158. 20 M. Ingold, Information als Gegenstand von Informationskompetenz, S. 36.
32 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
Dieser dokumentarisch-informationswissenschaftliche Begriff der Information und der Informationsgesellschaft ist von dem schriftlich-dokumentarischen und damit von dem körperlichen Begriff der Information zu unterscheiden. Diese Differenzierung führt allerdings nicht nur zum Problem der Definition des Tatobjekts, sondern auch zum Problem der Beschreibung von Tathandlungen, die für körperliche Tatobjekte angemessen, für unkörperliche Daten hingegen nicht angemessen erscheinen, z. B. für die eigentlich auf körperliche Tatobjekte bezogene Handlung des Besitzes.21 c) In der Informationsgesellschaft ist die elektronische Datenverarbeitung von großer Bedeutung. Der Computer funktioniert dabei als eine Maschine zur Manipulation von syntaktischen Symbolketten, wirkt aber auch auf die semantischen und pragmatischen Aspekte der Information ein. Anwendungen von Computersystemen finden sich in verschiedenen Bereichen der Wissenschaft, der Technik, der Wirtschaft und der öffentlichen Verwaltung, aber auch im staatlichen Bereich. Im Bereich der Wirtschaft wird die elektronische Datenverarbeitung (EDV) zur Erledigung von Massen- und Routine aufgaben eingesetzt, beispielsweise für Lohn- und Gehaltszahlungen, Rechnungsstellungen, Lagerhaltung, Finanzbuchhaltung und Bilanzierung, aber auch bei Adressenverlagen, bei Reiseunternehmen und Luftfahrtgesellschaften oder im Bankensektor.22 Erstellt werden Datenbanken und Dokumenta tionssysteme vermehrt zur Speicherung und Auswertung einer Vielzahl gleichstrukturierter Daten, beispielsweise über die Kreditwürdigkeit von Personen und Unternehmen bei Handelsauskunfteien. Auch im Bereich des Gesundheitswesens finden sich Anwendungen für die EDV, beispielsweise bei der Erfassung von Patientenakten. Das Hauptanwendungsgebiet der elektronischen Datenbanken liegt allerdings im Bereich der öffentlichen Verwaltung, namentlich in der Erfassung von statistischen und sozialwissenschaftlich relevanten Daten wie sie im Rahmen der Einwohnerdatenbank oder der Kraftfahrzeugregistrierung und der Verkehrssünderkartei erhoben werden.23 In jüngster Zeit wird die Informatik in immer weiter ausgedehnten Bereichen angewendet. So entwickelte sich durch den Einsatz kybernetischer Informationssysteme zur Steuerung von Produktionsprozessen in der Industrie die sog. Industrie 4.0. Bei der Anwendung des Cloud-Computing in Form des PAAS (Platform as a Service) werden die erfassten Daten auf einer Plattform verarbeitet und analysiert. Dies trägt unter anderem zur Verbesserung von Entscheidungen, aber auch zur Optimierung industrieller Produktionsprozesse und Ressourcenzuweisungen sowie zur umfassenden Kontrolle in 21 Sieber, Straftaten und Strafverfolgung im Internet, S. 57. Siehe auch: Yu/Li, Social Science in China (2014) Nr. 10, 100 (112 f.). 22 Sieber, Computerkriminalität und Strafrecht, S. 16 f. 23 Sieber, Computerkriminalität und Strafrecht, S. 17 f.
A. Hintergrund: Die Wandlung zur Informationsgesellschaft 33
verschiedenen Produktionsstufen bei.24 In modernen Datenbanken und Dokumentationssystemen wird die sog. Blockchain angewendet, die durch eine dezentral geführte Kontobuchungstechnologie eine absolute Sicherheit der Dokumente gewährleistet. Dieses Buchführungssystem wird dezentral, also unter Beteiligung vieler Teilnehmer durchgeführt, wobei nur der jeweils richtige Zustand dokumentiert wird, der auf früheren Transaktionen aufbaut und mit der Kenntnis dieser früheren Transaktionen bewiesen werden muss. Auf diese Weise wird es unmöglich gemacht, Existenz oder Inhalt früherer Transaktionen zu manipulieren oder zu tilgen, ohne gleichzeitig alle späteren Transaktionen unmöglich zu machen.25 Die Blockchain wird von Banken bereits zur Speicherung von Daten über Akkreditiv, Garantie, Forfaitierung, Factoring und Rechnungen benutzt. Darüber hinaus wird die Blockchain auch zur Speicherung von Buchhaltungsdaten, für Mitgliedspunkte- und Kreditsysteme sowie zur Ausgabe und zum Handel von Wertpapieren eingesetzt.26 Weitere Anwendungsmöglichkeiten der Blockchain finden sich bei der Speicherung von Daten über den digitalen Beweis, in Produktionsprozessen, bei der digitalen staatlichen Verwaltung, in der Wirtschaftsprüfung, beim Handel von Energie, bei der Handhabung von personenbezogener Daten im Gesundheitswesen und bei Daten über geistiges Eigentum.27 Auch die Anwendungsmöglichkeiten von Cloud-Computing nehmen immer weiter zu. Kaum ein Bereich der Gesellschaft ist davon unberührt geblieben. Auf die eine oder andere Weise hat die Informationstechnologie inzwischen fast jeden Aspekt menschlicher Aktivität durchdrungen.28 Laut dem Umfragebericht über die Entwicklung des Cloud Computing der China Academy of Information and Communications Technology erreichte der Anteil der Unternehmen in China, die Cloud Computing anwenden, im Jahr 2019 bereits 66,1 Prozent.29 Die chinesische Regierung bemüht sich um die Förderung der Integration von Cloud Computing in neue Technologien wie Big Data, künstliche Intelligenz und 5G, wodurch sie die digitale Transformation der Architektur und des Betriebsmanagementmodells von Unternehmensinformationssystemen realisiert.30 Dafür hat die chinesische Regierung Strategien entwickelt. 24 Alliance of Industrial Internet (AII)/China Academy of Information and Communications Technology (CAICT), White Paper of Industrial Internet (2017), S. 3–5, S. 29–37. 25 CAICT, White Paper of Blockchain (2020), S. 23 ff. 26 CAICT, White Paper of Blockchain (2020), S. 44–60. 27 CAICT, White Paper of Blockchain (2020), S. 64–90. 28 Council of Europe, Explanatory Report to Council of Europe Cybercrime Convention, ETS No. 185, 2001, para. 1. 29 CAICT, White Paper of Cloud-Computing (2020), S. 11. 30 „Sonderaktionsplan für Digitalisierung von KMU“ am 18. März 2020 vom Ministerium für Industrie und Informationstechnologie; „Implementierungsplan zur Förderung der Aktion: durch Migration in die Cloud, Nutzung von Daten und Stärkung
34 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
Am 20. April 2020 gab die Nationale Entwicklungs- und Reformkommission offiziell bekannt, dass Cloud-Computing als Teil der neuen Technologieinfrastruktur interpretiert wird. Der Begriff „Informationsinfrastruktur“ bezieht sich dabei offiziell hauptsächlich auf diejenige Infrastruktur, die durch die Entwicklung einer neuen Generation von Informationstechnologien wie 5G oder, dem (Industrial) „Internet of Things“ generiert wird. Sie besteht aus drei Teilen: der Kommunikationsnetzinfrastruktur, die durch das Internet und das Satelliten-Internet repräsentiert wird; der neuen technologischen Infrastruktur, die durch künstliche Intelligenz, Cloud Computing, Blockchain usw. vertreten wird; und der Recheninfrastruktur wie große Rechenzentren und intelligentem Computing.31 Im Konzept der neuen Technologieinfrastruktur wird Cloud-Computing als CPU der neuen Generation von Informationstechnologien angesehen, so z. B. im Fall von BaaS (Blockchain as a Service), bei dem die Blockchain in der Cloud-Umgebung bereitgestellt wird.32 Mit der zunehmenden Ausbreitung der dargestellten Informationstechnologien in entscheidenden Bereichen der Gesellschaft entstehen auch neue Risikofaktoren wie die Computer- und Internetkriminalität. Gerade in Bereichen, die die staatliche bzw. die öffentliche Sicherheit betreffen, können Angriffe auf dort genutzte Informationssysteme eine Reihe von schwerwiegenden Folgen haben.33 Die Informationsgesellschaft ist daher sowohl im alltäglichen, gesellschaftlichen Zusammenleben als auch in wirtschaftlicher Hinsicht sowie im Rahmen der öffentlichen Verwaltung von der Effizienz und Sicherheit der Informationstechnologie, also von Computersystemen und den dazugehörigen Netzwerken, abhängig. Computersysteme haben über viele Bereiche, die im Alltagsleben eine wichtige Rolle spielen, z. B. in der Wirtschaft, in der industriellen Produktion, in der öffentlichen Verwaltung oder auf dem Finanzmarkt die Kontrolle. Aber auch Strukturen von höchster Wichtigkeit wie Kraftwerke, Flugverkehrseinrichtungen sowie Verteidigungssysteme und andere militärische Befehlssysteme nutzen vermehrt Computersysteme.34 Die Digitalisierung dieser Bereiche führt auch zu einem Anstieg der Cyberkriminalität in Form von Hacking, Betrug, Fälschung und Cyberterrorismus. Dies ist eine direkte Folge des ubiquitären Zugangs zum globalisierten Internet, in Kombination mit der Nachlässigkeit der Benutzer, dem Missbrauch von Inder Intelligenz zur Förderung einer neuen wirtschaftlichen Entwicklung“ am 7. April 2020 von der Nationalen Entwicklungs- und Reformkommission und der Central Cyberspace Administration. 31 CAICT, White Paper of Cloud-Computing (2020), S. 49. 32 CAICT, White Paper of Cloud-Computing (2020), S. 50–57. 33 Yu, Legal Forum (2014) No. 6 Vol. 29, 5 (7–16). 34 Sieber, Criminal Law in the Global Risk and Information Society, S. 303; ders., Mastering Complexity in the Global Cyberspace, in: M. Delmas-Marty/M. Pieth (Hrsg.): Les Chemins de l’Harmonisation Pénale/Harmonising Criminal Law, S. 130 f.
A. Hintergrund: Die Wandlung zur Informationsgesellschaft 35
terna oder sonstigen Mängeln im Bereich der Cybersicherheit.35 Das Internet bietet ein gutes Umfeld für die Verbreitung schädlicher und illegaler Informationen.36 2. Globale Netzwerke Die Globalisierung des Internets und die Transformation zur Informationsgesellschaft macht die Cyberkriminalität nicht nur zu einem Phänomen auf nationaler Ebene, sondern zu einem weltweiten Problem. Im Jahr 2011 hatten mindestens 2,3 Milliarden Menschen – das entsprach damals mehr als einem Drittel der Weltbevölkerung – Zugang zum Internet. Über 60 Prozent aller Internetnutzer befanden sich dabei in Entwicklungsländern und 45 Prozent aller Internetnutzer waren jünger als 25 Jahre. Bis zum Jahr 2020 überstieg die Anzahl der miteinander vernetzten Geräte (das sog. Internet of Things) die Anzahl der Menschen auf dem Planeten um das Sechsfache. In dieser hyperverbundenen Welt ist es schwer vorstellbar, dass es Computerkriminalität gibt, bei der keine elektronischen Beweise in Form der IP-Konnektivität (Internet Protocol) vorliegen.37 Zur Bekämpfung der Cyberkriminalität sind die Bemühungen einzelner Länder nicht ausreichend. Da viele Länder vor den gleichen Problemen im Umgang mit Cyberkriminalität stehen und da Cyberkriminalität zumeist mehrere Länder betrifft, bedarf es einer Harmonisierung des Rechtssystems auf globaler Ebene. Die Entwicklung der Telekommunikationstechnologien verändert die traditionelle Form der Kommunikation zum Austausch großer Datenmengen durch Netzwerke. Dabei ist es weder für die zwischen Menschen und Computern noch für die zwischen Computern hergestellten Netzwerke relevant, ob eine direkte Verbindung aufgebaut werden kann; es reicht aus, wenn Daten in ein Netzwerk eingegeben und damit für jeden, der darauf zugreifen möchte, verfügbar gemacht werden. Die allgegenwärtige Nutzung von EMail und der Zugriff auf zahlreiche Websites über das Internet sind Beispiele für diese Entwicklungen. Sie haben unsere Gesellschaft grundlegend verän35 Sieber, Criminal Law in the Global Risk and Information Society, S. 303; ders., Mastering Complexity in the Global Cyberspace, in: M. Delmas-Marty/M. Pieth (Hrsg.): Les Chemins de l’Harmonisation Pénale/Harmonising Criminal Law, S. 130 f. 36 Sieber, Criminal Law in the Global Risk and Information Society, S. 303; ders., Mastering Complexity in the Global Cyberspace, in: M. Delmas-Marty/M. Pieth (Hrsg.): Les Chemins de l’Harmonisation Pénale/Harmonising Criminal Law, S. 130 f.; Yu, Legal Forum (2014) No. 2 Vol. 29, 92 (94 f.); ders., Peking University Law Journal (2014) No. 4 1045 (1050 f.); ders., ECUPL Journal (2014) No. 3 Vol. 94, 134 (136); ders., Law Review (2015) No. 2, 113 (116 f.). 37 UNODC, Comprehensive Study on Crime (2013), S. 1.
36 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
dert.38 Der Cyberspace ist keine „virtuelle“ Gesellschaft mehr, die sich von der realen sozialen Gesellschaft eindeutig unterscheidet, sondern eine Art neuer Öffentlichkeit, die durch den Austausch von Informationen über das Internet und andere digitale Medien entsteht. In der gegenwärtigen Informationsgesellschaft ist das Alltagsleben stark mit dem Internet verschränkt, weil viele Aktivitäten gänzlich oder zumindest teilweise nur durch Nutzung des Internets ausgeübt werden können. Auf diese Weise ist die neue Gesellschaft des Cyberspace mit der traditionellen, analogen Gesellschaft verflochten, woraus sich natürlich auch neue Formen der Internetkriminalität ergeben.39 Die Art der Verbindungen, die über das Internet hergestellt werden, hat sich ebenfalls umfangreich verändert. So entwickelten sich beispielsweise Unterschiede gegenüber der Nutzung herkömmlicher Kommunikationskanäle. Information wird heutzutage nicht mehr nur von einer zentralen Webseite zu der im Internet surfenden Person vermittelt, sondern direkt zwischen den Menschen ausgetauscht und kann damit an jeden verbreitet werden, der Zugang zum Internet hat.40 Diese Dezentralisierung des Internets löst die zentrale Kontrolle von Informationen auf und ermöglicht – in massivem Umfang – die Verbreitung von und den Zugang zu allen möglichen Arten von Informationen. Auf diese Weise kommt es auch zum Austausch zahlreicher illegaler Inhalte über das Internet, was insbesondere aufgrund der Verfügbarkeit von Suchmaschinen und der Reichweite sozialer Netzwerke nur schwer zu vermeiden ist und leicht zur Verletzung bestimmter Rechtsgüter führen kann.41 Die im Kontext solcher, dezentralisierter Netzwerke besonders zu beachtende Internetkriminalität liegt insbesondere in Vorbereitungshandlungen, da der Täter mit solchen nicht nur die folgende selbst begangene Tat oder die folgende Tat eines Dritten ermöglicht oder erleichtert, sondern eine unbestimmte Anzahl verschiedener Taten einer unbestimmten Masse von möglichen Tätern.42 Bekannte Beispiele hierfür sind Viren, Würmer und Trojaner. Diese spielen bei zahlreichen Angriffsformen gegen die Integrität, Vertraulichkeit und Verfügbarkeit von Computersystemen und -daten bereits im Vorfeld der eigentlichen Tat eine entscheidende Rolle. In den meisten Fällen werden diese Programme mittels einer speziellen Software im Baukastensystem (sog. Toolkits) erstellt, für deren Bedienung teilweise nur wenige oder 38 Council of Europe, Explanatory Report to Council of Europe Cybercrime Convention, ETS No. 185, 2001, para. 2, 3. 39 Yu, Law Science 2013 (10), 102 (105); ders., ECUPL Journal 2014 (3), 134 (136). 40 Yu, Legal Forum (2014) No. 2 Vol. 29, 92 (93 f.). 41 Yu, Social Science in China (2010) No. 3, 109 (119). 42 Yu, The Jurist 2017 (6), 58 (59 f.).
A. Hintergrund: Die Wandlung zur Informationsgesellschaft 37
gar keine Programmierkenntnisse erforderlich sind.43 Darüber hinaus spielen Gesichtspunkte wie die Beihilfe durch Anbieten notwendiger Informationstechnologie zur Begehung von Straftaten, die Anstiftung durch Online-Propaganda und die Verbreitung von bestimmten illegalen Inhalten über das Internet eine zunehmend wichtige Rolle. Beispielsweise ist derjenige, der am Ende das scheinbar legale Geld kassiert, wichtiger als derjenige, der die Geldwäsche durchführt, indem er das Geld auf ein bestimmtes Konto überweist. Das Kassieren von Geld kann im Internet zur Verwirklichung ganz verschiedener Straftaten beitragen, z. B. bei der Durchführung illegaler Glücksspiele oder bei der Finanzierung terroristischer Propaganda.44 In dieser letzten Phase der Geldwäsche, also nachdem der Geldwäscher das verschleierte illegale Einkommen bzw. seinen Erlös auf legalem Wege auf den Namen eines verbundenen Unternehmens oder einer verbundenen Person übertragen hat, erlangt der Empfänger beim Kassieren das Schwarzgeld durch Abheben oder auf andere Art und bringt es auf den Markt, um an normalen sozialen und wirtschaftlichen Aktivitäten teilzunehmen.45 In ähnlicher Weise ist das Kassieren von Geld aus dem Betrieb von illegalem Online-Glücksspiel, obwohl es nur als Beihilfe gesehen wird, in nicht unerheblichem Maße strafbedürftig.46 Nicht zu vernachlässigen sind auch die Gefährlichkeit und Schädlichkeit von Hassrede im Internet, durch die die Bevölkerung zur Verhetzung oder zur Anwendung von Gewalt gegen bestimmte Gruppen angestiftet wird.47 Schließlich wird die Organisation einer kriminellen Vereinigung und die Kooperation zur Begehung einer Straftat durch die globalisierte Vernetzung im Internet, die eine bessere Kommunikation ermöglicht, oftmals erleichtert.48 Cyber- oder Computerkriminalität ist schon seit längerer Zeit bekannt. Der heutigen Internetkriminalität ist das Wachstum der globalen Konnektivität inhärent, was bedeutet, dass die Kriminalität im Internet im gleichen Maß und in der gleichen Geschwindigkeit anwächst wie die Vernetzung durch Straftaten und Strafverfolgung im Internet, S. 21. Law Science (2015) No. 3, 136 (137); ders., Journal of Chongqing University of Post and Telecommunications (Social Science Edition) (2015) No. 6 Vol. 27, 23 (27). 45 Zhou/Liu/Xue, Chinese Criminology Research 2017 (4), 83 (84). 46 Yu, Journal of Chongqing University of Post and Telecommunications (Social Science Edition) (2015) No. 6 Vol. 27, 23 (27). 47 Li, Legal Forum (2014) No. 6, 25 (25); Yu, Legal Forum (2014) No. 2 Vol. 29, 92 (95 f.); Yu/Shang, Political Science and Law (2018) No. 1, 59 (68). 48 Beispielsweise über Online-Terrorismus, siehe Sieber/Brunst, Cyberterrorism and Other Use of the Internet-Threat Analysis and Evolution of International Conventions, in: Council of Europe (Hrsg.), Cyberterrorism, S. 9–105; ders., The Threat of Cybercrime, in: Council of Europe (Hrsg.), Organized Crime in Europe, S. 173–175. UNODC, The use of the Internet for terrorist purposes, S. 3–11. 43 Sieber, 44 Yu,
38 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
selbiges. Im Ergebnis können die Folgen kriminellen Verhaltens weitreichender sein als je zuvor, da die kriminellen Aktivitäten nicht durch geographische Beschränkungen oder nationale Grenzen eingeschränkt sind.49 Die Globalisierung des Internets führt somit auch zur Globalisierung der Interkriminalität. Das Zusammenwachsen nationaler und internationaler Computernetze zum globalen Internet ermöglicht es in zunehmendem Maße, Straftaten in einem Staat zu begehen, die jedoch auch in anderen Staaten Auswirkungen haben.50 Angesichts dieses grenzüberschreitenden Charakters von Informationsnetzen sind international konzertierte Anstrengungen erforderlich, um den Missbrauch dieser Strukturen zu bekämpfen. Nur ein internatio nal verbindliches Instrument kann die notwendige Effizienz im Kampf gegen diese neuen Phänomene gewährleisten.51 Deswegen ist zur Bekämpfung der Internetkriminalität die Kooperation aller Länder und die Harmonisierung des Internetstrafrechts erforderlich, um wichtige Punkte ganzheitlich zu regeln. Die vorliegende Arbeit soll durch die rechtsvergleichende Untersuchung in dieser Hinsicht einen Beitrag zur Harmonisierung des Internetstrafrechts leisten.
II. Definition der Cyberkriminalität Das Wort „Cybercrime“ wird als allgemeiner Überbegriff zur Beschreibung verschiedener Formen der Cyberkriminalität verwendet. Im Entwurf des Übereinkommens der Vereinten Nationen über die Zusammenarbeit in der Bekämpfung der Cyberkriminalität52 wird mit dem Begriff „Cybercrime“ eine ganze Reihe verschiedener Delikte einer einzigen Kriminalitätsform zugeordnet. Es stellt sich dabei die Frage, ob der Begriff der Cyberkriminalität anhand einer Aufzählung von einzelnen Handlungen der Cyberkriminalität oder anhand unterschiedlicher Ziele, Merkmale und Modelle identifiziert und damit kategorisiert werden sollte. In dem Entwurf des Übereinkommens der Vereinten Nationen über die Zusammenarbeit in der Bekämpfung der Cyberkriminalität kann man zwei Kategorien finden. In Art. 1 Abs. 2 wird bezüglich Cyberkriminalität zwischen Kriminalität in Form eines Angriffs gegen die Vertraulichkeit, Integrität und Verfügbarkeit von ICT (information and communications technology) auf der einen und dem Missbrauch von ICT 49 Council of Europe, Explanatory Report to Council of Europe Cybercrime Convention, ETS No. 185, 2001, para. 4. 50 Sieber, NJW 1999, 2065 (2065); ders., Criminal Law in the Global Risk and Information Society, S. 304; Hilgendorf/Valerius, Computer- und Internetstrafrecht, S. 28 f., Rn. 88, 89. 51 Council of Europe, Explanatory Report to Council of Europe Cybercrime Convention, ETS No. 185, 2001, para. 9. 52 UN, Doc Nr. /A/C.3/72/12.
A. Hintergrund: Die Wandlung zur Informationsgesellschaft 39
zur Begehung von Kriminalität auf der anderen Seite unterschieden. Art. 5 bestätigt diesen Unterschied zwischen Angriffen auf die Sicherheit von Computersystemen (Art. 6–12) und dem Missbrauch von Informationstechnologien zur Begehung computerbezogener Straftaten und illegaler Inhalte in der Informationskommunikation (Art. 13, 14, 16, 17). Zur Subsumtion der Straftaten unter die Begriffe „Cybercrime“, „Internetkriminalität“ oder „Computerkriminalität“ findet man in dem Übereinkommen des Europarats über Computerkriminalität ein Beispiel: Der Europarat verwendet in diesem Übereinkommen zur Computerkriminalität Überschriften zur Kriminalisierung, darunter auch Überschriften wie „Verstöße gegen die Vertraulichkeit, Integrität und Verfügbarkeit von Computerdaten und -systemen“, „Verstöße in Bezug auf den Computer“ und „Verstöße gegen den Inhalt“.53 Die erste Kategorie definiert Cyberkriminalität mit Bezug auf das Handlungsobjekt, das als neues immaterielles Rechtsgut zu verstehen ist. In der zweiten Kategorie werden computerbezogene Straftaten (computer-related crimes) dahingehend definiert, dass Computerdaten und -systeme sowie Informationstechnologien betroffen sind. In einem anderen – von der Shanghai Cooperation Organization entwickelten – Abkommen werden Informa tionsdelikte als „Nutzung von Informationsressourcen und (oder) deren Auswirkungen auf den Informationsbereich für illegale Zwecke“ charakterisiert. Dies ist ein Beispiel für Straftaten der zweiten Kategorie. Die dritte Kategorie richtet sich nach illegalen Inhalten im Internet. Gegenwärtig ist eine massive Veränderung des gesellschaftlichen Diskurses im Netz und insbesondere in den sozialen Netzwerken festzustellen. In diesem Zusammenhang sind Beispiele für strafrechtlich relevante Handlungen Hasskriminalität und die Verbreitung anderer strafbarer Inhalte, die aufgrund der schwierigen effektiven Bekämpfung und Verfolgung eine große Gefahr für das friedliche Zusammenleben in einer freien, offenen und demokratischen Gesellschaft darstellen.54 Wie in der untenstehenden Tabelle dargestellt, werden in dem oben genannten Bericht der UN zur Computerkriminalität vierzehn Einzeltatbestände in die drei Kategorien eingeordnet und erläutert.55 Auch in der chinesischen Literatur wird zwischen einem Ansatz, bei dem die Computerkriminalität mit Blick auf Computerdaten und -systeme als neue immaterielle Handlungsobjekte definiert wird, und einem Ansatz, bei dem zu prüfen ist, ob Computersysteme oder Informationssysteme einen integralen Bestandteil des Modus 53 Council
of Europe Cybercrime Convention, Überschrift 1, 2, and 3. Bundesregierung, Entwurf eines Gesetzes zur Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken, unter Titel A. 55 UNODC, Comprehensive Study on Crime (2013), S. 16. 54 Die
40 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
Operandi der Straftat bilden, unterschieden.56 In der jüngsten Zeit zieht allerdings auch das sog. Computer Content Crime viel Aufmerksamkeit der chinesischen Strafrechtswissenschaft sowie der Legislative und der Rechtsprechung auf sich.57 Das Ziel besteht darin, strafbare Inhalte im Internet effektiver zu bekämpfen.58 Hierzu zählen Hassrede im Zusammenhang mit Religion oder Rasse, Beleidigung von oder üble Nachrede gegenüber Individuen, bestimmten Gruppierungen oder Unternehmen, Aufhetzung der Bevölkerung gegen die gesellschaftliche Ordnung sowie Falschnachrichten bezüglich der Epidemiebekämpfung, Notfallrettung, Katastrophenhilfe und Polizeialarm, die geeignet sind, den öffentlichen Frieden zu erschüttern und die öffentliche Verwaltung zu sabotieren. Die folgende Übersicht verdeutlicht diese Syste matisierung:59 • Illegal access to a computer system Acts against the confidentiality, integrity and availability of computer data or systems
• Illegal access, interception or acquisition of computer data • Illegal interference with a computer system or computer data • Production, distribution or possession of computer misuse tools • Breach of privacy or data protection measures • Computer‐related fraud or forgery
Computer‐related acts for personal or financial gain or harm
• Computer‐related identity offences • Computer‐related copyright or trademark offences • Sending or controlling sending of Spam • Computer‐related acts causing personal harm • Computer‐related solicitation or „grooming“ of children
56 Yu, Peking University Law Journal 2014(4), 1045 (1047 ff.); ders., Legal Forum (2014) No. 6 Vol. 29, 5 (11); ders., Law Review (2015) No. 2, 113 (114 ff.); ders., Journal of Chonngqing University of Post and Telecommunications (2015) No. 6 Vol. 27, 23 (24). 57 Yu, Peking University Law Journal 2014(4), 1045 (1050 ff.); ders., Law Review (2015) No. 2, 113 (116 f.); ders., Journal of Chonngqing University of Post and Telecommunications (2015) No. 6 Vol. 27, 23 (24 f.). 58 Yu, Legal Forum (2014) No. 6 Vol. 29, 5 (6–9); ders., ECUPL Journal (2014) No. 3 Vol. 94, 134 (143 f.); ders., Peking University Law Journal 2014 (4), 1045 (1050 ff.); ders., Law Review (2015) No. 2, 113 (119 ff.); ders., Journal of Chonngqing University of Post and Telecommunications (2015) No. 6 Vol. 27, 23 (29 f.). 59 UNODC, Comprehensive Study on Crime (2013), S. 16.
A. Hintergrund: Die Wandlung zur Informationsgesellschaft 41 • Computer‐related acts involving hate speech Computer content‐ related acts
• Computer‐related production, distribution or possession of child pornography • Computer‐related acts in support of terrorism offences
Bei dieser Kategorisierung ist zu beachten, dass sich die Computerkriminalität und die computerbezogene Kriminalität zur Cyber- oder Internetkriminalität entwickelt haben, die nicht länger nur mit oder in (lokalen) Computersystemen, sondern im (globalen) Cyberspace begangen wird. Im Unterschied zur Kriminalität, die auf dem Verhältnis zwischen den Computerdaten und dem Computersystem basiert (einschließlich der Kriminalität gegen Computer und der auf Computer bezogenen Kriminalität), bezieht sich die Cyber- oder Internetkriminalität auf das global verbundene Internet, also auch auf alle Computerstraftaten (im Verhältnis zu Computerdaten), die im Cyberspace begangen werden.60 Entscheidend für Cyberkriminalität ist die globale Verbundenheit des Netzwerks und die Macht der Informationstechnologie durch das Internet.61 Bei der Entwicklung der Computerkriminalität zur Cyberkriminalität ist der wichtige Unterschied zu bemerken, dass die Begehung einer kriminellen Handlung im Cyberspace nicht der kriminellen Handlung in der traditionellen Gesellschaft entspricht. Im Cyberspace, wo die Computer durch Netzwerke verbunden sind und Informationen schnell, massenhaft und leicht auszutauschen sind, breitet sich die Internetkriminalität rasch aus, so dass deren Auswirkungen kaum kontrolliert werden können.62 Ausgehend von der Kategorisierung des Übereinkommens über Computerkriminalität sowie dem Bericht der UN wird der Begriff „Computerkriminalität“ in dieser Arbeit als ein Sammelbegriff für eine Form der Kriminalität behandelt, bezüglich derer drei Kategorien zu differenzieren sind: Computer Crime, Computer-related Crime und Computer Content Crime (im Folgenden: Computerkriminalität, computerbezogene Straftaten, Computerinhaltsdelikte). Im Unterschied hierzu betont der Begriff der Cyber- oder Internetkriminalität spezielle Eigenschaften der Begehung der Straftat. Diese sind die Verbindung zu einem von Computern aufgebauten globalen Netzwerk sowie die Besonderheiten des Informationsflusses in diesem global verbundenen Internet. So ergeben sich charakteristische Unterschiede zwischen der Criminal Law in the Global Risk and Information Society, S. 302. Criminal Law in the Global Risk and Information Society, S. 302. 62 Yu, Peking University Law Journal 2014(4), 1045 (1050 ff.); ders., Law Review (2015) No. 2, 113 (119 f.); ders., Journal of Chonngqing University of Post and Telecommunications (2015) No. 6 Vol. 27, 23 (27 f.). 60 Sieber, 61 Sieber,
42 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
„bloßen“ Computerkriminalität auf der einen und der Cyberkriminalität auf der anderen Seite. In der chinesischen Strafrechtswissenschaft existieren ähnliche Kategorisierungen und Begriffe. Die Unterschiede zu formulieren, ist jedoch zum Teil deutlich schwieriger, da sowohl das Wort „Internet“ als auch das Wort „Cyber“ im Chinesischen mit „网络“ übersetzt wird. In der folgenden vergleichenden Untersuchung werden die Begriffe „Computerkriminalität“ und „Cyberkriminalität“ in der oben erläuterten Weise verwendet.
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China I. Deutschland 1. Geschichtliche Entwicklung In den 1960er Jahren konzentrierte sich die Diskussion über die Verhinderung des Missbrauchs von Informationstechnik auf den Schutz der Privatsphäre und auf Untersuchungen der einschlägigen Datenschutzdelikte. Dabei standen allerdings Regelungen des Verwaltungsrechts und nicht des Strafrechts im Vordergrund. Im Laufe der 1970er Jahre lag der Fokus hingegen eher auf der Wirtschaftskriminalität, wobei es um Computerbetrug, Urkundenfälschung, Computermanipulation und Wirtschaftsspionage sowie um Tathandlungen im Vorfeld zur Begehung solcher Kriminalitätsformen ging. Die in diesem Bereich auf internationaler Ebene – insbesondere von der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD), vom Europarat und von der EU – geforderten Regelungen wurden in Deutschland bereits sehr früh geschaffen, da deutsche Regierungsvertreter und Wissenschaftler maßgeblich an der internationalen Arbeit beteiligt waren.63 Anschließend richtete sich der Blick in den 1980er Jahren auf die Deliktsgruppe der sog. CIA-Delikte. Hierbei geriet vermehrt die Verletzung des Urheberrechts von Computerprogrammen ins Blickfeld. Die Diskussion weitete sich später auf alle Bereiche der digitalen intellektuellen Produkte aus. In den späten 1990er und frühen 2000er Jahren wurde Tonträger- und Videopiraterie betrieben, indem Dateien in Form von (peer-to-peer-)File-SharingNetzwerken ausgetauscht oder auf Online-Videoportalen auf Webseiten hochgeladen und damit öffentlich zugänglich gemacht wurden. Spätestens seit den 1990er Jahren wird das Internet auch für Straftaten genutzt, die Kinder- und Jugendpornographie, Hassrede und extremistische Äußerungen, 63 Sieber,
Europäisches Strafrecht, S. 464 Rn. 90.
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 43
Bewerbung von Glücksspiel und terroristische Propaganda sowie andere illegale und schädliche Inhalte betreffen. Zuletzt hat das Internet für neue Formen der Kriegsführung und des Terrorismus – dem Cyberwar und dem Cyberterrorismus – an Bedeutung gewonnen, da sich per Internet Angriffe auf informationelle, aber auch auf militärische, zivile und staatliche Infrastruktur durchführen lassen, die wegen der Verwendung digitaler Strukturen allesamt stark von der Sicherheit und dem ungestörten Betrieb des Internets abhängig sind.64 In jüngster Zeit kamen dann vor allem neue, strafprozessuale Regelungen hinzu. Besonders umstritten waren dabei die sog. Vorratsspeicherung und die Online-Durchsuchung. 2. Überblick zum materiellen Strafrecht a) Delikte gegen die Integrität von Computersystemen und -daten In Deutschland wurde ein mittelbarer Schutz der Integrität von informa tionstechnischen Systemen bereits durch das 1986 verabschiedete 2. WiKG durch die Strafvorschriften der §§ 202a, 303a, 303b StGB begründet. Durch das 41. Gesetz zur Änderung des Strafgesetzbuches (StrÄndG) vom 4. August 2007 wurden die Vorschriften geändert und zugleich die §§ 202b, 202c StGB eingeführt. § 202a StGB kriminalisiert das unbefugte Sich-Verschaffen eines Zugangs zu Daten. Nach der Vorstellung des Gesetzgebers war das bloße Eindringen in fremde Informationssysteme von § 202a a. F. nicht erfasst.65 Der Tatbestand wurde durch das 41. StrÄndG 2007 erweitert und umfasst seitdem auch das sog. Hacking. Das deutsche Recht weicht dabei von den Vorgaben der Cybercrime-Konvention des Europarats66 und der Richtlinie der Euro päischen Union von 201367 ab. Erstens sanktioniert § 202a StGB den illegalen Zugriff auf Daten, nicht auf Computersysteme. Obwohl die deutsche Regelung aus diesem Grund nicht völlig EU-konform ist, ist diese Regelungslücke von geringer Bedeutung, da der Täter sich in den meisten Fällen eines unbefugten Systemzugangs auch Zugriff auf fremde Daten verschafft.68 Darüber hinaus erfasst § 202a StGB nur Täter, die sich Daten unter Überwin64 Sieber, Criminal Law in the Global Risk and Information Society, S. 304; ders., Legal Aspects of Computer-Related Crime in the Information Society, S. 25–31. 65 BT-Drs. 10/5058, para. 28. 66 Council of Europe, Explanatory Report to Council of Europe Cybercrime Convention, ETS No. 185, 2001. 67 Richtlinie 2013/40/EU des Europäischen Parlaments und des Rates vom 12. August 2013 über Angriffe auf Informationssysteme und zur Ersetzung des Rahmenbeschlusses 2005/222/JI des Rates. 68 Sieber, Europäisches Strafrecht, S. 465 Rn. 92.
44 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
dung einer Sicherheitsvorkehrung verschaffen. Diese Voraussetzung ist in Art. 2 der Cybercrime-Konvention jedoch nur fakultativ und in Art. 3 der Richtlinie von 2013 gar nicht ausdrücklich vorgesehen. Dies hat zur Folge, dass das deutsche Strafrecht das Eindringen von externen Tätern unter Überwindung von Sicherungsmaßnahmen kriminalisiert, jedoch nicht den Missbrauch von Daten durch Personen, denen die Daten anvertraut wurden oder die berechtigten Zugang zu ihnen haben.69 Diese Beschränkung der Strafbestimmung auf Daten unter Überwindung von Zugangssicherungen steht dabei trotz der Forderung nach einer Überwindung von Sicherheitsmaßnahmen noch im Einklang mit der Richtlinie von 2013, da diese in Art. 3 eine Ausnahme in leichten Fällen erlaubt.70 § 202b StGB erfasst das Abfangen von Daten. Im Zusammenhang mit § 202a StGB schützt § 202b StGB die formelle Verfügungsbefugnis, die aus dem Recht der einzelnen Person über die Inhalte ihrer Daten erwächst.71 Während die Strafbestimmung über den unbefugten Zugang zu Daten alle in einem Computersystem gespeicherten Daten erfasst, schützt die Strafbestimmung des Abfangens von Daten diese nur während ihrer Übermittelung.72 Der Tatbestand der Datenveränderung in §§ 303a, 303c StGB schützt das Interesse des Verfügungsberechtigten an der unversehrten Verwendbarkeit von Daten, während die von den Straftatbeständen der Computersabotage in §§ 303b, 303c StGB geschützten Werte unterschiedliche Aspekte betreffen. Letztere lassen sich nur schwer erfassen, da sie das Interesse an einem störungsfreien Funktionieren der Datenverarbeitung als Voraussetzung für eine erfolgreiche Erfüllung von bestimmten Aufgaben schützt.73 Der für die Vorbereitung des Ausspähens und Abfangens von Daten konzipierte § 202c StGB zielt auf Vorbereitungshandlungen zu Taten nach §§ 202a, 202b, 303a und 303b ab. § 202c Nr. 1 StGB betrifft Zugangscodes, Passwörter oder ähnliche Daten, die ein Ausspähen oder Abfangen von Daten ermöglichen. Nr. 2 erfasst Computerprogramme, deren objektiver Zweck die Begehung einer solchen Tat ist. Das BVerfG nimmt in seiner diesbezüglichen Rechtsprechung jedoch wesentliche Einschränkungen vor, indem die Zwecksetzung der Computerprogramme bei der Programmierung oder Modifikation nach der Vorstellung ihres Schöpfers oder eines späteren Bearbeiters in der Begehung einer Straftat liegen und sich dieser Zweck objektiv manifestiert haben muss, um dem objektiven Charakter der Zweckbestimmung zu genüStraftaten und Strafverfolgung im Internet, S. 43. Europäisches Strafrecht, S. 465 Rn. 93. 71 Sieber, Straftaten und Strafverfolgung im Internet, S. 43. 72 Hilgendorf/Valerius, Computer- und Internetstrafrecht, S. 169 Rn. 565. 73 Fischer, StGB, § 303a Rn. 2. Sieber, Straftaten und Strafverfolgung im Internet, S. 43. 69 Sieber, 70 Sieber,
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 45
gen. Die Verwendung sog. Dual-Use-Tools ist demnach grundsätzlich kein tauglicher Tatbestand.74 Darüber hinaus führt die isolierte und ungleiche Behandlung der Vorfeldstrafbarkeit im Umgang mit Schadsoftware und Sicherungscodes für Hacking und Computersabotage in § 202c StGB sowie für den Bereich des Computerbetrugs in § 263a Abs. 3 StGB zu einer fehlenden Stringenz des Gesamtsystems, da es zu Schutzlücken in § 263a Abs. 3 StGB beim Handel mit Sicherungscodes zur Begehung von Computerbetrug kommt.75 b) Angriffe auf das Vermögen und die Sicherheit des Rechtsverkehrs Beim Einsatz von Computern zur Begehung von Vermögensdelikten und insbesondere zur Wirtschaftskriminalität ergaben sich insbesondere im Bereich des Betrugstatbestands und der Urkundenfälschung Probleme. Anpassungsbedarf bestand beim Betrugstatbestand insofern, als an die Stelle der Täuschung eines Menschen und der Verursachung eines menschlichen Irrtums beim Computerbetrug nunmehr die Manipulation eines Computers tritt.76 Im Bereich der Urkundenfälschung war unklar, ob der klassische Urkundenbegriff auf verkörperte und visuell lesbare Erklärungen beschränkt ist oder auch elektronisch gespeicherte Daten erfasst.77 Die deswegen neu geschaffenen computerbezogenen Strafvorschriften zum Computerbetrug (§ 263a StGB) und zur Fälschung beweiserheblicher Daten (§§ 269, 270, 274 StGB) wurden in Deutschland bereits im 2. WiKG von 1986 eingefügt. § 263a StGB wurde durch das 35. StrÄndG von 2003 zur Umsetzung der in Art. 3 des Rahmenbeschlusses zum unbaren Zahlungsverkehr von 2001 geforderten Vorfeldstrafbarkeit um einen Absatz 4 erweitert.78 c) Kinderpornographie Die Vorschrift des § 184 StGB wurde am 27. Dezember 2003 durch das Gesetz zur Änderung der Vorschriften über die Straftaten gegen die sexuelle Selbstbestimmung und zur Änderung anderer Vorschriften (SexualDelÄndG) verabschiedet, um die zuvor bestehende, unübersichtliche Regelung aufzu 74 BVerfG, 2 BvR 2233/07, Beschluss vom 18.5.2009, Rn. 64 f.; BVerfG JR 2010, 79 (82 f.). 75 Sieber, Straftaten und Strafverfolgung im Internet, S. 44. 76 Sieber, Computerkriminalität, 2. Aufl. S. 199 f.; Hilgendorf/Valerius, Computerund Internetstrafrecht, S. 148 Rn. 493,494. 77 Sieber, Computerkriminalität, 2. Aufl. S. 283 f. Hilgendorf/Valerius, Computerund Internetstrafrecht, S. 86 Rn. 624. Siehe auch Gercke/Brunst, Praxishandbuch, S. 92 ff.; Sieber, Europäisches Strafrecht, S. 444 Rn. 22. 78 BGBl. I 2003, S. 2838.
46 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
lösen. Der bisherige Regelungsinhalt wurde auf drei Vorschriften (§§ 184, 184a, 184b StGB) verteilt; zugleich wurde mit § 184 StGB eine neue Vorschrift eingefügt. Durch das 49. StrÄndG vom 21. Dezember 2015 wurde die Vorschrift redaktionell an die Terminologie der Schriften-Verbreitungstatbestände angepasst. Tatobjekt der §§ 184 ff. StGB sind pornographische Schriften, bezüglich derer zwischen gewalt- bzw. tier- (§ 184a), kinder- (§ 184b) bzw. jugend(§ 184c StGB) und einfachen pornographischen Schriften (§ 184) unterschieden wird, die außer dem pornographischen Charakter keinen bestimmten Inhalt erfordern. Die zentrale Tathandlung der §§ 184 ff. StGB ist nach den amtlichen Überschriften die Verbreitung pornographischer Schriften. Unter den Begriff der Verbreitung in diesem weiten Sinn fallen unterschiedliche Tatvarianten. Die größte Bedeutung haben dabei das Verbreiten im engeren Sinne oder das Zugänglichmachen (§§ 184 Abs. 1 Nr. 1 und 2, 184a Nr. 1, 184b Abs. 1 Nr. 1, 184c Abs. 1 Nr. 1 StGB) sowie weitere Vorbereitungshandlungen zum Umgang mit pornographischen Schriften wie das Herstellen, Vorrätighalten, Bewerben, Anbieten und Ein- und Ausführen (§§ 184a Nr. 2, 184b Abs. 1 Nr. 3 und 4, 184c Abs. 1 Nr. 3 und 4 StGB). Mit den unterschiedlichen Strafrahmen der Vorschriften geht zugleich auch eine Abstufung des Unrechtsgehalts einher. Bei kinder- und jugendpornographischen Schriften ist die Besitz-Verschaffung ebenso unter Strafe gestellt (§§ 184b Abs. 1 Nr. 2, 184c Abs. 1 Nr. 2 StGB) wie das Sich-Verschaffen und der Besitz von Schriften mit Realitätsgehalt (§§ 184b Abs. 3, 184c Abs. 3 StGB). Das SexualDelÄndG von 2003 stellte in der (inzwischen weggefallenen) Regelung des § 184d StGB die Verbreitung pornographischer Inhalte über Rundfunk, Medien- und Teledienste unter Strafe, um auch pornographische Live-Darbietungen zu erfassen.79 Durch das 49. StrÄndG vom 21. Dezember 2015 wurde die Vorschrift dann verändert. In § 184d Abs. 1 StGB wurde die Verbreitung pornographischer Darstellungen durch Zugänglichmachen pornographischer Inhalte an andere Personen mittels Rundfunks oder Telemedien ersetzt, und in § 184d Abs. 2 StGB wurde das Abrufen kinder- oder jugendpornographischer Inhalte mittels Telemedien erfasst. Bei der Vorschrift des § 184b StGB stand die Besitzstrafbarkeit im Mittelpunkt der Diskussion. Nach der früher h. M. schied der kurzfristige Zugriff auf kinderpornographische Bilder als Tathandlung aus. Mit dem Informations- und Kommunikationsdienste-Gesetz (IuKDG) von 1997 wurden den „Schriften“ in Art. 11 Abs. 3 StGB auch Ton- und Bildträger, Datenspeicher, 79 BT-Drs,
15/350, S. 21.
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 47
Abbildungen und andere Darstellungen gleichgestellt. Damit erfüllt das Aufrufen von Seiten im Internet und ihr Betrachten am Bildschirm den Tatbestand nur dann, wenn die Inhalte dauerhaft auf eigenen Datenträgern gespeichert werden.80 Besondere Auslegungsprobleme bereitet dieser Tatbestand wegen der Beschränkung des Schriftenbegriffs auf physikalische Datenträger an folgenden Stellen: Zum einen wird der Abruf von kinderpornographischen Daten wegen der Speicherung im Cache-Speicher als strafbarer Besitz beurteilt. Dies wird damit begründet, dass das Betrachten eines im Internet gefundenen Bildes am Bildschirm nicht nur flüchtig sei, sondern aufgrund der damit verbundenen Verfügungsmöglichkeit über die beim Datenabruf im Arbeitsspeicher verkörperten Daten auch Besitz an diesen Daten bestehe.81 Kritisch gegenüber dieser Ansicht wird angeführt, dass die im Arbeitsspeicher verkörperten Daten mit dem Ausschalten gelöscht werden und es mangels Wissens um die Funktion des Cache-Speichers oftmals am Vorsatz fehle.82 Beide genannten Probleme beruhen darauf, dass der Gesetzgeber beim Schriftenbegriff des § 11 Abs. 3 StGB die physikalischen Datenträger und nicht die darauf befindlichen Daten für maßgeblich erachtete. Der Gesetzgeber nutzte bei der Besitzstrafbarkeit das aus der physischen Welt stammende Konzept der Sachherrschaft, welches dem Datenzugriff im Kontext neuer Medien jedoch nicht gerecht wird.83 Durch das 49. StrÄndG vom 21.12.2015 wurde der Schriftenbegriff des § 11 Abs. 3 StGB in § 184d Abs. 1 StGB deshalb auf die „Inhalte mittels Rundfunk oder Telemedien“ ausgeweitet, um die Defizite zu beseitigen, die sich aus der Normierung der Inhaltsdelikte mit dem traditionellen Datenträgerkonzept ergeben. In § 184d Abs. 2 StGB wurde hinsichtlich der Besitzstrafbarkeit eingefügt, dass der Abruf von kinder- und jugendpornographischen Inhalten mittels Telemedien unter Strafe gestellt wird, also insbesondere der Download entsprechender Daten sowie das Aufrufen von Streaming-Inhalten.84. Darüber hinaus wurde in der Lanzarote-Konvention die Kontaktaufnahme zu Kindern zum Zwecke der späteren Vornahme von sexuellen Handlungen (sog. Grooming) unter Strafe gestellt (Art. 23). Entsprechend wurde durch das 49. StrÄndG vom 21. Januar 2015 § 176 Abs. 4 Nr. 3 und Nr. 4 StGB zum Zwecke der Umsetzung der Lanzarote-Konvention geändert und damit 80 LG Stuttgart NStZ 03, 36; auch BT-Drs. 13/7385, S. 36; Fischer, StGB, § 184b Rn. 32. 81 OLG Hamburg, NStZ 10, 1893 (1895); OLG Schleswig, NStZ-RR 2007, 41; BGH, NStZ 07, 95. 82 Fischer, StGB, § 184b Rn. 34. 83 Sieber, Straftaten und Strafverfolgung im Internet, S. 55; ähnlich, Hilgendorf/ Valerius, Computer- und Internetstrafrecht, S. 92 Rn. 303–305. 84 Fischer, StGB, § 184d Rn. 4.
48 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
eine absolute Grenze für den sexualbezogenen Umgang mit Kindern bestimmt, sodass derartige Kontakte nun ausnahmslos verboten sind.85 d) Rassistische und fremdenfeindliche Äußerungen Im StGB gibt es keinen geschlossenen Normenkomplex über rassistische und fremdenfeindliche Äußerungen. Die relevanten Strafvorschriften verteilen sich vielmehr über das gesamte Strafgesetzbuch. Von Bedeutung sind die Straftatbestände der Volksverhetzung gemäß § 130 StGB und die Strafvorschriften der §§ 86, 86a StGB. Die durch das 6. StrÄndG eingefügte Vorschrift des § 130 StGB wurde durch das Verbrechenbekämpfungsgesetz vom 28. Oktober 1994 als Reaktion auf eine Welle von Hass und Gewalt gegen ausländische Mitbürger und Asylbewerber neu erfasst.86 Durch das Gesetz zur Änderung des Versammlungsgesetz und des StGB vom 24. März 2005 wurde § 130 Abs. 4 StGB eingefügt.87 Die Vorgaben des Rahmenbeschlusses des Rates sowie des Zusatzprotokolls zum Übereinkommen des Europarates über Computerkriminalität wurden durch das Gesetz vom 16. März 2011 umgesetzt.88 Durch das 49. StrÄndG vom 12. Januar 2015 wurde Abs. 2 neu gefasst.89 Durch § 130 StGB ist in Abs. 1, 2 und 4 StGB in erster Linie das Allgemeininteresse an einem friedlichen Zusammenleben im Staat geschützt. Damit wird nicht allein der Schutz des gesellschaftlichen Klimas bezweckt, sondern vor allem der Schutz von Individualrechtsgütern der durch die aufhetzenden Äußerungen Betroffenen; geschützt werden soll darüber hinaus aber auch die öffentliche Sicherheit „als Zustand eines frei von Gewalthandlungen und Selbstjustiz stattfindenden gesellschaftlichen Zusammenlebens“.90 Die Gefährlichkeit der unter § 130 StGB fallenden Propaganda liegt in dem ihr innewohnenden, hohen „Drohungs- und Aufforderungsgehalt“ bei gleichzeitiger „Verrohung und Abstumpfung gegenüber den Verletzungen und dem Leid der als minderwertig dargestellten Teile der Gesellschaft“91. Abs. 1 und 3 sind als abstrakte Gefährdungsdelikte ausgestaltet, bei denen die Strafbarkeit voraussetzt, dass die Tat in einer Weise begangen wird, die nach Inhalt, Art, Ort und anderen Umständen geeignet ist, den öffentlichen Frieden zu 85 BGBl. I
10. S. 3186. 87 BGBl. I 969. Kritisch hierzu: Leist, NVwZ 2005, 500 (502 f.); Poscher, NJW 2005, 1316 (1318); Bertram, NJW 2005, 1476 (1476). 88 BGBl. I 418. 89 BGBl. I 10. 90 Fischer, StGB, § 130 Rn. 2. 91 Fischer, StGB, § 130 Rn. 3. 86 GBGl. I,
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 49
stören.92 Der tatsächliche Eintritt einer solchen Gefahr, also die konkrete Eignung, beruht nach der h. M. auf einer objektivierten ex-ante-Prognose, für die sich aus nachträglich eintretenden Umständen Indizien ergeben können.93 Der Tatbestand des § 130 Abs. 1 StGB schützt Teile der Bevölkerung vor bestimmten Äußerungsformen. In Nr. 1 sind unmittelbar auf die Verfolgung von Bevölkerungsteilen abzielende Äußerungen erfasst, in Nr. 2 mittelbar hierzu geeignete Beschimpfungen.94 Der Äußerungstatbestand des § 130 Abs. 1 StGB kann insbesondere durch Veröffentlichungen über Kommunikationsdienste im Internet verwirklicht werden. Zur Störung sind in diesem Sinne online veröffentlichte Inhalte insbesondere dann geeignet, wenn sie frei abrufbar und somit grundsätzlich jedem Nutzer in Deutschland zugänglich sind.95 In § 130 Abs. 2 StGB wird dagegen die Verbreitung bestimmter Äußerungen durch Schriften oder (Live-)Darbietungen mittels Rundfunks und Telemedien unter Strafe gestellt. Erfasst sind auch Live-Übertragungen ohne Speicherung außerhalb des Rundfunks, beispielsweise durch Webcams oder Tonübertragungen im Internet.96 Bei § 130 Abs. 3 StGB muss die Eignung zur Friedensstörung nach h. M. kumulativ zur Öffentlichkeit der Äußerungen oder zu ihrer Begehung während einer Versammlung hinzutreten. Es bleibt die Frage offen, ob diese Auslegung auch bei einer Echtzeitkommunikation mehrerer verabredeter Personen in einem Chatraum Anwendung finden kann.97 Das Verbreiten erfasst Abs. 4 über die Variante „öffentlich“ in Bezug auf Inhalte, die über Medien- und Teledienste weitergegeben werden.98 Der Wortlaut setzt bei § 130 Abs. 4 StGB eine vollendete Friedenstörung als eine „Wertungsklausel“ voraus. e) Terroristische Propaganda und andere terroristische Handlungen Die Gruppe der terroristischen Straftaten, die über das Internet begangen werden, gliedern sich in zwei Kategorien. Die erste Kategorie umfasst das Verbreiten terroristischer Inhalte über das Internet. In die zweite Kategorie fallen terroristische Angriffe, die über das Internet durchgeführt werden und StGB, § 130 Rn. 13; auch BGHSt 46, 212 (218). StGB, § 130 Rn. 13a. 94 Hilgendorf/Valerius, Computer- und Internetstrafrecht, S. 116 f. Rn. 377, 378, 380. 95 Hilgendorf/Valerius, Computer- und Internetstrafrecht, S. 118 Rn. 383. 96 Fischer, StGB, § 130 Rn. 19. 97 Hilgendorf/Valerius, Computer- und Internetstrafrecht, S. 121 Rn. 394. 98 Hilgendorf/Valerius, Computer- und Internetstrafrecht, S. 121 Rn. 395; Fischer, StGB, § 130 Rn. 41. 92 Fischer, 93 Fischer,
50 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
sich gegen die informationstechnische Infrastruktur oder sonstige Computersysteme richten. In Deutschland regeln die Vorschriften der §§ 89a bis 89c, 91 StGB im Zusammenhang mit den §§ 129a, 129b StGB das Verbot der Verbreitung terroristischer Inhalte sowie terroristischer Angriffe. Die geschützten Rechtsgüter sind hier der Bestand und die Sicherheit eines Staats oder seiner Organisation, sowie die verfassungsmäßige Ordnung der Bundesrepublik.99 § 89a Abs. 1 StGB enthält den Grundtatbestand des unechten Unternehmensdelikts, der die Vorbereitung zu einer schweren staatsgefährdenden Gewalttat erfasst.100 Im Kontext der Internetkriminalität wird insbesondere nach § 89a Abs. 2 Nr. 1 StGB das Unterweisen einer anderen Person oder das SichUnterweisen-Lassen in der Herstellung von oder im Umgang mit gemein gefährlichen Stoffen bestraft. Als Auffangtatbestand dient zusätzlich die Unterweisung oder das Sich-Unterweisen-Lassen in Fertigkeiten, die zur Begehung einer in Abs. 1 genannten Tat erworben werden sollen. Der Begriff der Fertigkeit ist hierbei sehr weit gefasst. Die hier relevante Fertigkeit kann beispielsweise schon in der „logistischen Begehung“ einer Tat durch das „Auskundschaften“101 des Tatorts bestehen.102 Zur Erfassung eines ausreichend objektiven Unrechtskerns sollten Handlungen, die einen wesentlich geringeren Gefährdungsgehalt haben, sowie neutrale Verhaltensweisen ohne Deliktsbezug durch eine Gesetzesänderung oder einen Hinweis in der Gesetzesbegründung ausgeschlossen werden.103 Bei der Tathandlung des Unterweisen-Lassens wird ein kommunikativer Akt vorausgesetzt, wobei zweifelhaft ist, ob das Aufrufen von Webseiten und das Nutzen von Inhalten aus dem Internet unter den Begriff fallen. Die Wissensvermittlung kann aber auch mittelbar, einseitig oder auf Abruf erfolgen, ohne dass sich die beteiligten Personen beim kommunikativen Kontakt persönlich kennen oder begegnen müssen.104 Durch § 91 Abs. 1 Nr. 2 StGB ist dagegen das Sich-Verschaffen aller Schriften erfasst, die aufgrund ihres Inhalts dazu geeignet sind, als Anleitung zu einer Tat im Sinne von § 89a Abs. 1 StGB zu dienen und damit den Erwerb von abstrakt nützlichen Kenntnissen oder Fertigkeiten zu ermöglichen. Das entspricht dem Herunterladen und Speichern elektronischer Dateien, aber nicht dem damit verbundenen Speichern von Dateien im Cache-Speicher.105 StGB, § 89a Rn. 5, § 89b Rn. 2. an der Bestimmungs- und Eignungsklausel siehe, Backes, StV (2008), 654 (656); Fischer, StGB, § 89a Rn. 22. 101 BT-Drs. 16/12428, S. 15. 102 Fischer, StGB, § 89a Rn. 29. 103 Sieber, NStZ 2009, 353 (362). 104 Fischer, StGB, § 89a Rn. 31, 32. 105 Fischer, StGB, § 91 Rn. 17. 99 Fischer, 100 Kritik
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 51
§ 91 Abs. 1 StGB erfasst die Tathandlung des Verbreitens gefährlicher Schriften. Der Tatbestand richtet sich insbesondere gegen Veröffentlichungen im Internet. Hintergrund ist, dass über das Internet in zunehmendem Maße Anleitungen verbreitet werden, die dem Zweck dienen, für strafbare Handlungen genutzt zu werden.106 Die Strafbarkeit des Ersthandelnden (der die Informationen z. B. im Internet zugänglich macht) ergibt sich nach den einschlägigen Legitimationsgrundsätzen aus einem Deliktssinnbezug von seiner Tathandlung und seinem Vorsatz zu dem Verhalten des Zweithandelnden. Ein solcher Sinnbezug ist in der vorliegenden Konstellation bei einem „Zugänglichmachen“ aber gerade nicht ausreichend gegeben, „da die Tathandlung und das Tatobjekt auf eine Eignung und nicht auf eine Bestimmung der Schrift zu Anleitungs- bzw. Förderzwecken abstellt“.107 In §§ 129a und 129b StGB werden die Bildung von und die Beteiligung an einer terroristischen Vereinigung bestraft, die terroristische Angriffe gegen die Integrität von Computerdaten und -systemen bezweckt. f) Urheberrechtsdelikte Das Urheberrechtsgesetz normiert in den §§ 106, 107, 108 und 108b UrhG vier eigenständige Straftatbestände. § 106 UrhG gewährleistet das Verwertungsrecht des Urheberrechts des Berechtigten oder seines Rechtsnachfolgers sowie das von ihnen eingeräumte ausschließliche Nutzungsrecht und schützt die betroffenen Inhalte vor Fällen von Medienkriminalität, die beispielsweise bei der Vervielfältigung, der Verbreitung und der öffentlichen Wiedergabe (in unkörperlicher Form, vgl. § 15 Abs. 2 Satz 1 und § 19a UrhG) eines Werks vorliegen. Dieses Recht wird im Internetkontext dann verletzt, wenn urheberrechtlich geschützte Inhalte zum Abruf bereitgestellt werden, z. B. im Rahmen von File-Sharing-Netzwerken oder auf Speichersystemen von Shareund Streaming-Hostern.108 § 107 UrhG schützt das Urheberpersönlichkeitsrecht (der bildenden Kunst), und § 108 UrhG schützt vor Eingriffen in verwandte Schutzrechte; dabei sind von den verschiedenen tatbestandmäßigen Handlungen die Nrn. 4 bis 8 von besonderer medienrechtlicher Bedeutung. Im Bereich der Vorfeldstrafbarkeit stellt die am 10. September 2003 neu eingefügte Vorschrift des § 108b UrhG die Umgehung von Schutzmaßnah-
106 BT-Drs.
16/12428, S. 17. NStZ 2009, 353 (363). Auch Fischer, StGB, § 130a Rn. 16. 108 Sieber, Straftaten und Strafverfolgung im Internet, S. 51; Hilgendorf/Valerius, Computer- und Internetstrafrecht, S. 208 f., Rn. 705–708. 107 Sieber,
52 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
men urheberrechtlich geschützter Werke unter Strafe.109 Die Strafbarkeit wird dadurch weit in die Vorbereitungsphase ausgedehnt, sodass sowohl die Umgehung von Schutzmaßnahmen als auch die Verbreitung von Umgehungstechnologie pönalisiert werden. Die zentralen Fragen, die sich dadurch ergeben, sind die nach der Anpassung der Regelungen an technische Änderungen und neue Funktionalitäten sowie die Frage nach der Legitimation und Verhältnismäßigkeit von Vorfeldtatbeständen bei Straftaten, die durch die Umgehung technischer Sicherungsmaßnahmen begangen werden.110 Als Reformvorschlag wurden von dem deutschen Juristen Ulrich Sieber zum einen die Konzentration der Strafverfolgung auf strafbare Geschäftsmodelle in Ansatz gebracht (z. B. im Fall von Share- und Streaming-Hostern und den sie unterstützenden Dienstleistern, sofern ihr Geschäftsmodell ganz überwiegend der Begehung von Urheberrechtsverletzungen dient) sowie zum anderen die Konzeption neuer Geschäftsmodelle durch die Inhaber der Urheberrechte.111 g) Datenschutzdelikte Im Kernstrafrecht finden sich in Deutschland nur einige wenige Strafbestimmungen zum Schutze des allgemeinen Persönlichkeitsrechts und des Datenschutzrechts, z. B. §§ 202, 203, 206 StGB, um Daten, die in digitalisierter Form auf Computern gespeichert oder im Internet veröffentlicht und verbreitet wurden, vor unerwünschten Zugriffen zu bewahren. Das Recht auf informationelle Selbstbestimmung garantiert jedem Menschen, selbst über die Preisgabe und Verwendung seiner persönlichen Daten bestimmen zu dürfen. Dieses wird daher mitunter auch als Grundrecht auf Datenschutz bezeichnet.112 Dagegen enthalten das Bundesdatenschutzgesetz und die Landesdatenschutzgesetze umfassende Straf- und Ordnungswidrigkeitstatbestände zum Schutz personenbezogener Daten. Im Jahr 2018 trat eine Neufassung des Bundesdatenschutzgesetzes (BDSG) zur Umsetzung der Datenschutz-Verordnung des Europäischen Parlaments und des Europäischen Rates in Kraft.113 Gemäß § 42 Abs. 1 BDSG sind die wissentliche Übermittlung sowie das auf andere Weise erfolgende öffentliche Zugänglichmachen von nicht allgemein zugänglichen, personenbezogenen Daten strafbar, wenn der Täter dazu nicht 109 BGBl. I.
S. 1774. Straftaten und Strafverfolgung im Internet, S. 51. 111 Sieber, Straftaten und Strafverfolgung im Internet, S. 96 f., 100. 112 Hilgendorf/Valerius, Computer- und Internetstrafrecht, S. 216, Rn. 733. 113 BGBl. I S. 2097. Die Straf- und Ordnungswidrigkeitstatbestände bleiben im zweiten Gesetz zur Anpassung des Datenschutzrechts an die Verordnung unberührt; (EU) 2016/679, BGBl. I S. 1626 (1633). 110 Sieber,
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 53
berechtigt ist und gewerbsmäßig handelt. Strafbar sind nach § 42 Abs. 2 BDSG ferner die unberechtigte Verarbeitung oder das Erschleichen durch unrichtige Angaben von nicht allgemein zugänglichen, personenbezogenen Daten, sofern diese Handlungen vorsätzlich und gegen Entgelt oder in Bereicherungs- oder Schädigungsabsicht begangen werden. In § 43 BDSG werden Ordnungswidrigkeiten, wie der Verstoß gegen Auskunftsverlangen oder das Erfordernis der Unterrichtung des Verbrauchers, erfasst. Durch die Verweise auf ein mehrfach gestuftes System wurde die Normkomplexität im Vergleich zu der früheren Fassung dieses Gesetzes114 deutlich verbessert. 3. Vorfeldkriminalisierung a) Ausprägung von neuen Rechtsgütern aa) Vertraulichkeit, Integrität und Verfügbarkeit von Computersystemen und -daten Die zentrale Frage, die sich im Kontext der Computerkriminalität (oder genauer gesagt bezüglich der Straftaten mit Bezug auf Computerdaten einschließlich Computer Crime und Computer-related Crime) stellt, ist die Frage, wie man mit dem Wandel vom herkömmlichen materiellen Objekt zum informationstechnologischen immateriellen Objekt umgeht: Welches sind die bezüglich des Rechtssystems und besonders bezüglich der geschützten Rechtsgüter notwendigen Veränderungen, um auf diesen Wandel adäquat zu reagieren?115 Der eigenständige strafrechtliche Schutzbedarf eines neuen computerspezifischen Rechtsguts wurde auf internationaler Ebene im Rahmen der Beratungen der OECD und auf nationaler Ebene in Deutschland in den Beratungen des Rechtsausschusses zum 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität berücksichtigt:116 Im Übereinkommen des Europarates von 2001 bezüglich der Computerkriminalität wird auch eine Strafbarkeit von Delikten gegen die Integrität von Computersystemen und -daten verlangt. Im deutschen Internetstrafrecht wurde ein materieller Schutz der Integrität von informationstechnischen Systemen bereits durch das im Jahr 1986 verabschiedete 2. WiKG begründet. Das BVerfG unterstrich die Bedeutung dieses neuen Rechtsguts im Jahr 2008 in seiner Entscheidung über Online-Durchsuchungen,117 in welcher ein Abwehrrecht des Bürgers gegenüber staatlichen Eingriffen in die Vertraulichkeit und Integrität inforStraftaten und Strafverfolgung im Internet, S. 47. Criminal Law in the Global Risk and Information Society, S. 302. 116 Sieber, Straftaten und Strafverfolgung im Internet, S. 41–45, S. 84 f. 117 BVerfGE 120, 274 = BVerfG, 1 BvR 370/70 vom 27.02.2008, Rn. 204. 114 Sieber, 115 Sieber,
54 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
mationstechnischer Systeme festgestellt wurde.118 Die zentralen Bestimmungen des materiellen Computerstrafrechts legen die neuen Rechtsgüter – namentlich die Vertraulichkeit, Integrität und Verfügbarkeit von Computersystemen und -daten, die im Englischen auch Confidentiality, Integrity and Availability bezeichnet und mit CIA abgekürzt werden – in klar umgrenzter Weise fest. bb) Schutz einer Vielfalt von Interessen im Qualifikationstatbestand Im deutschen Strafrecht war die Datenverarbeitung nach früherer Rechtslage nur dann geschützt, wenn der Missbrauch für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung war. Nach dem Inkrafttreten des 41. StrÄndG erfasste der Straftatbestand auch private Datenverarbeitungen, sodass nicht länger nur das Interesse der Wirtschaft und Verwaltung an einem störungsfreien Ablauf von Datenverarbeitungen, sondern auch das entsprechende Interesse einzelner Betreiber und Nutzer geschützt wurde.119 In Deutschland wurde zum Schutz jener Datenverarbeitungsanlagen, die von wesentlicher Bedeutung sind, als eine Ergänzung des Grundtatbestands des § 303b Abs. 2 StGB die dort nun enthaltene Strafzumessungsregel in Form einer Qualifikation aufgenommen. Sie pönalisiert die Störung der Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, mit einer Freiheitsstrafe von bis zu fünf Jahren oder Geldstrafe. § 303b Abs. 4 c StGB erfasst einen weiteren Qualifikationstatbestand, der Vermögensverluste großen Ausmaßes sowie die Beeinträchtigung der Versorgung der Bundesrepublik Deutschland einschließt, wobei sich die genauere Beschreibung dieser Interessen in § 316b Abs. 3 S. 2 StGB findet.120 Das hier relevante Rechtsgut im deutschen Strafrecht ist die Integrität informa tionstechnischer Systeme. Die oben genannte Qualifikation ist weiterhin verwirklicht, wenn die Datenverarbeitung von wesentlicher Bedeutung ist oder besonders wichtige Funktionen schützt und wenn die Computersabotage gegen das entsprechende Computersystem zu schweren Folgen geführt hat. Geschützt werden, wie oben genannt, das Rechtsgut der Verfügbarkeit und der Integrität informationstechnischer Systeme121 sowie das Interesse am störungsfreien Funktionieren der Datenverarbeitung als Voraussetzung für
118 Sieber,
Straftaten und Strafverfolgung im Internet, S. 42. 16/3656; Hilgendorf, Computer- und Internetstrafrecht, S. 179,
119 BT-Drucks.
Rn. 600. 120 Eisele, Computer- und Medienstrafrecht, S. 64, Rn. 89. 121 Sieber, Straftaten und Strafverfolgung im Internet, S. 84.
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 55
eine erfolgreiche Erfüllung von Aufgaben, die eine Reihe von verschiedenen Interessen umfassen.122 cc) Telekommunikationsanlage Als Teil der Infrastruktur kann das Wachstum des Internets mit der Entwicklung von Straßen, Eisenbahnen und Elektrizität verglichen werden und damit dem Bedürfnis nach einem Schutz der Informationsinfrastruktur unterfallen. Die Informationsinfrastruktur ist von Investitionen sowie dem Bau und der Instandhaltung des Privatsektors abhängig, soll aber auf jeden Fall von den nationalen Regierungen reguliert und gefördert werden. Gleichzeitig wird das Internet, insbesondere das Mobilnetz, häufig als privatwirtschaftlich angesehen. In Zusammenarbeit mit dem Privatsektor können die Regierungen durch Direktinvestitionen in Infrastruktur und Dienstleistungen eine Führungsrolle im öffentlichen Sektor übernehmen und das Wachstum des Internets fördern, indem sie Strategien einführen, die den Wettbewerb fördern und Investitionshemmnisse beseitigen und indem sie Unternehmen Anreize bieten, bestimmte Internetdienste bereitzustellen.123 Die Sicherheit der Kommunikation über das Internet und der wichtigen Informationsinfrastruktur sind in der gegenwärtigen Informationsgesellschaft wesentliche Elemente der allgemeine Sicherheit, wobei das Internet als neue Telekommunikationsanlage betrachtet wird.124 Im deutschen Strafrecht deckt § 317 StGB den Schutz der Funktionsfähigkeit des öffentlichen Telekommunikationsverkehrs als Allgemeinrechtsgut ab, indem sanktioniert wird, wenn ein Täter eine dem Betrieb dienende Sache zerstört, beschädigt, beseitigt, verändert oder unbrauchbar macht oder wenn er ihr die für den Betrieb bestimmte elektrische Kraft entzieht, um den Betrieb der öffentlichen Zwecken dienenden Anlage zu verhindern oder zu gefährden.125 Nach der h. M. dienen private Telefonanschlüsse sogar dann öffentlichen Zwecken, wenn ihre Störung oder Stilllegung gegen den Willen der Betreibergesellschaft und des Anschlussinhabers erfolgt.126 Die Tathandlung des Unbrauchbarmachens von Daten kann auch durch Verwirklichung des Tatbestands des § 317 StGB begangen werden, sofern eine unmittelbare,
122 Fischer, StGB, § 303b Rn. 2; vgl. Eisele, Computer- und Medienstrafrecht, S. 60, Rn. 79. 123 World Economic Forum, 2012, The Global Information Technology Report 2012: Living in a Hyperconnected World; UN, Comprehensive Study on Cybercrime. 124 Yu, Studies in Law and Business 2014 No. 4 Vol. 162, 44 (51 f.). 125 Fischer, StGB § 317 Rn. 4. 126 BGH, 25, 370; BGH, 39, 288; Lackner/Kühl, StGB, Rn. 2.
56 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
aber keine körperliche Einwirkung auf die Anlage vorausgesetzt wird.127 Der folgende Fall kann dies belegen. Fall 1: DDoS-Attacke (Distributed Denial-of-Service) Ende Oktober 2002 fand eine DDoS-Attacke auf 13 Root-Server in der Domain Names Service (DNS) des Internets statt. Außer den §§ 303a, 303b StGB (Unbrauchbarmachen von Daten und Computersabotage) kann in diesem Zusammenhang auch § 317 StGB von Bedeutung sein. Die betroffenen Root-Server, die als Anlaufstellen für Auskünfte über die korrekten Adressen im Internet dienen, sind Telekommunikationsanlagen im Sinne des § 317 StGB, deren öffentlicher Zweck in der im Interesse der Allgemeinheit liegenden Kommunikationsmöglichkeit über das Internet besteht.128
In diesem Fall wurde die Verfügbarkeit, die Vertraulichkeit und die Inte grität von Computerdaten und -systemen nach §§ 303a und 303b StGB verletzt. Zusätzlich wurde aber auch das Interesse der Allgemeinheit gefährdet, und zwar dadurch, dass durch die Tathandlung die Funktionsfähigkeit der Telekommunikationsanlage angegriffen wurde und es sich bei der Telekommunikation um ein besonderes Objekt handelt. b) Vorfeldtatbestände und Gefährdungsdelikte aa) Vorbereitung zur Begehung von Computerkriminalität Die Bundesregierung führte in ihrer Begründung des Gesetzesentwurfs zu § 202c StGB – der vom Deutschen Bundestag unverändert verabschiedet wurde – aus, dass mit dieser Vorschrift bestimmte, besonders gefährliche Vorbereitungshandlungen selbstständig mit Strafe bedroht werden sollen. Erfasst werden insbesondere sog. Hacking-Tools, die bereits nach der Art und Weise ihres Aufbaus darauf ausgelegt sind, illegalen Zwecken zu dienen, und die weitgehend anonym aus dem Internet heruntergeladen werden können. Die mögliche Weiterverbreitung über das Internet, die aus demselben Grund resultierende leichte Verfügbarkeit sowie die einfache Anwendung dieser Hacking-Tools stellen eine erhebliche Gefahr dar, die nur dadurch effektiv bekämpft werden könne, dass bereits die Verbreitung solcher an sich gefährlichen Mittel unter Strafe gestellt wird.129
StGB, Rn. 3. Computer- und Internetstrafrecht, S. 201, Rn. 681. 129 BT-Drucks 16/3656, S. 11 f.
127 Lackner/Kühl,
128 Hilgendorf/Valerius,
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 57
bb) Gefährdungsdelikte gegen Terrorismus und Extremismus im Cyberspace In Deutschland wird zwischen Straftaten gegen die verfassungsrechtliche Ordnung in staatsgefährdender Weise und Straftaten gegen den öffentlichen Frieden unterschieden. Unter dem Begriff der staatsgefährdenden Straftaten erfasst das deutsche Recht in § 86 StGB die Verbreitung, die Herstellung, das Vorrätighalten sowie die Ein- und Ausfuhr von Propagandamitteln einer verfassungswidrigen Partei oder Vereinigung oder von Propagandamitteln einer Vereinigung, die unanfechtbar verboten wurde, weil sie sich gegen die verfassungsmäßige Ordnung oder gegen den Gedanken der Völkerverständigung richtet. § 91 StGB bestraft die Anleitung zur Begehung einer schwer staatsgefährdenden Gewalttat durch die Verbreitung oder dem Sich-Verschaffen einer Schrift. Hinsichtlich der Störung des öffentlichen Friedens werden gemäß §§ 126 und 130a StGB die Androhung der Begehung einer Katalogtat sowie die Verbreitung oder sonstige Veröffentlichung von Inhalten bestraft, die als Anleitung zur Begehung einer dieser rechtswidrigen Taten zu dienen bestimmt ist. Die Struktur von § 86 StGB entspricht klar einem mittelbaren Organisationsdelikt130, während es sich bei §§ 91und 130a StGB um sog. Anschließungsdelikte handelt.131 § 126 StGB betrifft die Unterwanderung des Vertrauens in das politische System als Ganzes und stellt ein in diesem Sinne abstraktes Gefährdungsdelikt zum Schutz des kollektiven Rechtsguts des öffentlichen Friedens dar. Die Friedensschutzklausel ist in diesem Fall daher eine Strafwürdigkeitsklausel.132 Die im Kontext dieses Unterkapitels zentrale Frage lautet, worin die Legitimation der Vorverlagerung des strafrechtlichen Schutzes zur Bekämpfung von Terrorismus und Extremismus besteht und wo dementsprechend die Grenzen für derartige Vorverlagerungen liegen. Bei den vorgenannten Verbreitungsdelikten besteht die Gefahr, dass bei der Berücksichtigung selbstständiger deliktischer Handlungen fremder Personen innerhalb der Zurechnung einer deliktischen Anschlusstat in Bezug auf den Ersthandelnden die Prinzipien der Eigenverantwortlichkeit des Anschlusstäters und des Vertrauensgrundsatzes entgegenstehen. Denn nur bei Handlungen mit einem deliktischen Sinnbezug sind spezielle Zurechnungs- und Legitimationsbegründungen möglich.133 Hinsichtlich § 91 StGB ergibt sich weder aus der Tathandlung noch aus dem Tatobjekt ein ausreichender Sinnbezug, da beide auf eine 130 Fischer, StGB, 66. Aufl., § 86 Rn. 2; Stegbauer, NStZ 08, 73 (74); BGH 23, 64, 70. 131 Sieber, NStZ 2009, 353 (363 f.); Fischer, StGB, § 91 Rn. 3, § 130a Rn. 2. 132 Fischer, StGB § 126 Rn. 3, 3a. 133 Sieber, NStZ 2009, 353 (359).
58 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
Eignung und nicht auch auf eine Bestimmung zu Anleitungs- bzw. Förderzwecken abstellen. Die Tathandlung erfasst das Anpreisen und Zugänglichmachen von Schriften mit einer wenig substantiierten Risikobeschreibung bereits dann, „wenn die Umstände ihrer Verbreitung geeignet sind, die Bereitschaft anderer zu fördern oder zu wecken, eine schwere staatsgefährdende Gewalttat zu begehen“. Das Objekt dieser Vorschrift wird in § 91 StGB als eine Schrift definiert, „die nach ihrem Inhalt geeignet ist, als Anleitung zu einer schweren staatsgefährdenden Gewalttat zu dienen“.134 Darüber hinaus ist aufgrund der Eignungsklauseln die gesamte Tatbestandsalternative des Verbreitungsdelikts weit und unbestimmt, da die Eignung zur Förderung der fremden Straftatbegehung sich aus den „Umstände[n] ihrer Verbreitung“ ergeben muss, was zu einer erheblichen Unbestimmtheit führt.135 Zur Vermeidung dieser Unsicherheiten, die zu einer Selbstzensur bei der Ausübung der Meinungsfreiheit im Internet (sog. Chilling Effekt) und zu einem Druckpotenzial gegen die Veröffentlichung von bestimmten Informationen führen könnten, kommen ein verstärkter Deliktsbezug des Tatobjekts (z. B. mit einem Bestimmungserfordernis für die Schrift wie in § 130a StGB136), eine Beschränkung der Tathandlung (z. B. mit der Forderung nach einem bestimmten Förderverhalten), ein objektives Gefahr- oder Gefährdungserfordernis oder eine Vorsatzspezifikation in Betracht.137 cc) Cybergrooming Nach § 176b StGB wird die Vorbereitung des sexuellen Missbrauchs von Kindern bestraft. Objektiv erfasst der Tatbestand die Tathandlung, dass der Täter durch einen Inhalt auf ein Kind einwirkt. Auf der subjektiven Seite verlangt die überschießende Absicht, dass das Einwirken auf ein Kind durch einen Inhalt das Ziel anvisiert, ein Kind zu missbrauchen. Der Versuch der Vorbereitung ist ebenfalls strafbar. Nach § 176b Abs. 3 StGB ist der Versuch auch in den Fällen strafbar, in denen eine Vollendung der Tat allein daran scheitert, dass der Täter irrig annimmt, sein Einwirken beziehe sich auf ein Kind.
NStZ 2009, 353 (363). NStZ 2009, 353 (359). 136 Eine Begrenzung des Tatbestands ergibt sich aus dem Bestimmungserfordernis. Die Schrift muss nach ihrem Inhalt, d. h. nach objektiver Auslegung ihres Sinngehalts, dazu bestimmt sein, die Bereitschaft anderer zur Begehung einer Katalogtat zu fördern oder zu wecken. Fischer, StGB, § 30a Rn. 12, 13. 137 Sieber, NStZ 2009, 353 (359). Seiner Meinung nach dürfte eine Präzisierung der Norm wegen ihrer gravierenden Kontroll- und Durchsetzungsprobleme im globalen Internet aber nur sehr begrenzt wirksam sein. 134 Sieber, 135 Sieber,
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 59
II. China 1. Geschichtliche Entwicklung a) Überblick In China wurden die ersten Tatbestände im Bereich des Computerstrafrechts mit der neuen Strafgesetzgebung von 1997 eingeführt. Dies waren die Strafvorschriften der §§ 285 Abs. 1 (Eindringen in besondere Computersysteme), 286 Abs. 1 (Computersabotage), Abs. 2 (Veränderung von Daten und Computerprogrammen) und Abs. 3 (Verbreitung von Viren) sowie 287 (Anwendungsverweisung) cStGB. Durch das 7. StrÄndG von 2009 wurden mit § 285 Abs. 2 (Zugriff auf Computerdaten und Computermanipulation) und Abs. 3 (Vorbereitung) cStGB zwei weitere Tatbestände eingefügt. Jüngst wurden durch das 9. StrÄndG von 2015 abermals weitere Strafvorschriften eingefügt, namentlich §§ 285 Abs. 4 und 286 Abs. 4 (Juristische Person), 286a (Verantwortlichkeit von Providern), 287a (Missbrauch von informationellen Netzwerken) und 287b (Beihilfe) cStGB. Zu berücksichtigen sind auch die richterlichen Interpretationen des Obersten Gerichtshofs und der Obersten Staatsanwaltschaft der Volksrepublik China sowie die richterlichen Anleitungen des Obersten Gerichtshofs, der Obersten Staatsanwaltschaft und anderer Behörden. Von 2004 bis 2020 verabschiedeten der Oberste Gerichtshof und die Oberste Staatsanwaltschaft insgesamt zwanzig richterliche Interpretationen und Anleitungen zur Anwendung der entsprechenden Strafvorschriften, die vielfältige Straftaten betreffen. Diese sind in der folgenden Tabelle dargestellt: Jahr
Interpretationen und Anleitungen zur Anwendung der Strafvorschriften
In Bezug genomme Vorschriften des cStGB
2000
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Störung an der Verwaltungsordnung der Telekommunikation“
§§ 264, 266, 288
2004
„Zur Anwendung bei der Behandlung von Strafrechtssachen der Herstellung, der Veröffentlichung, des Verkaufs und des Verbreitens pornographischer Inhalte durch Internet, Mobilnetzwerke und Sendungen“
§§ 363, 364
(Fortsetzung nächste Seite)
60 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts (Fortsetzung Tabelle) Jahr
Interpretationen und Anleitungen zur Anwendung der Strafvorschriften
In Bezug genomme Vorschriften des cStGB
2004
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Störung des Betriebs einer öffentlichen Zwecken dienenden Telekommunikationsanlage“
§ 124
2004
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Urheberrechtsverletzung“
§ 217
2007
„2. Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Urheberrechtsverletzung“
§ 217
2007
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Störung an der militärischen Telekommunikation“
§ 369
2010
„2. Interpretation mehrerer Fragen zur Anwendung bei §§ 363, 364 der Behandlung von Strafrechtssachen der Herstellung, der Veröffentlichung, des Verkaufs und des Verbreitens pornographischer Inhalte durch Internet, Mobilnetzwerke und Sendungen“
2010
„Anleitung mehrerer Fragen bei der Behandlung von Rechtssachen des Online-Glücksspiels“
§ 303
2011
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Sicherheit von Computersystemen“
§§ 285, 286, 312
2011
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen des Betrugs“
§ 266
2011
„Anleitung mehrerer Fragen bei der Behandlung von Rechtssachen der Urheberrechtsverletzung“
§ 217
2011
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Störung von Rundfunk- und Fernseheinrichtungen“
§ 124
2013
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über Informationsnetze“
§§ 246 Abs. 1, 293 Abs. 2 und Abs. 4, 274, 225 Abs. 4, 221
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 61 Jahr
Interpretationen und Anleitungen zur Anwendung der Strafvorschriften
In Bezug genomme Vorschriften des cStGB
2016
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen des Betrugs durch Telekommunikationsnetzwerke“
§ 266
2017
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Rechtsordnung durch Organisation und Ausnutzung von neureligiösen Gruppierungen“
§ 300
2017
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Verletzung personenbezogener Daten“
§ 253a
2017
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Störung an der Verwaltungsordnung der Funkkommunikation“
§ 288
2018
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen kriminelle Macht im Internet“
§§ 226, 274, 293, 294
2019
„Anleitung mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der illegalen Nutzung von Informationsnetzen zum Zwecke der Ausübung krimineller Macht“
§§ 226, 274, 293, 294
2019
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der illegalen Nutzung von Informationsnetzen und der Unterstützung von Straftaten im Informationsnetz“
§§ 286a, 287a, 287b
2020
„3. Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Urheberrechtsverletzung“
§ 219
Die Entwicklung der Computer- und Internetkriminalität in allen drei Kategorien (Computerkriminalität, computerbezogene Straftaten, Computerinhaltsdelikte) wird in China zeitlich in drei Phasen gruppiert.138 Am Anfang stand die Computerkriminalität im Fokus, da in China ab 1994 die Verbindung mit dem globalen Internet hergestellt wurde und in der Folge die Auf138 Yu, Peking University Law Journal 2014 No. 4, 1045–1058; ders., Studies in Law and Business (2014) No. 4 Vol. 162, 44 (45); ders., Legal Forum 2014 No. 6, 5 (10); ders., Journal of Chonqing University of Post and and Telecommunications (2015) No. 6 Vol. 27, 23 (24).
62 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
merksamkeit auf die Sicherheit von Informationstechnologien gelenkt wurde.139 Hintergrund ist, dass in den 1990er Jahren über die limitierte Verwendung von staatlichen oder wichtigen wirtschaftlichen Computeranlagen hinaus auch mehr und mehr persönliche Computer genutzt wurden. Der Beschluss des nationalen Kongresses vom 5. Juli 1994 sanktionierte das illegale Kopieren und Verbreiten von Computersoftware, um die dabei berührten Urheberrechte zu gewährleisten.140 Die Vorschriften in dem Entschluss wurden im Jahr 1997 zum Schutz der Urheberrechte im gegenwärtigen Strafrecht in den §§ 217 und 218 cStGB geschaffen. Später wurden mit den §§ 285 Abs. 1, 286 und 287 cStGB drei neue und auch heute noch gültige Vorschriften gegen Computerkriminalität in das Strafgetzbuch eingefügt. b) Erste Phase: Cyberkriminalität 1.0 In der ersten Phase der Cyberkriminalität wurden vor allem zwei Arten der Computerkriminalität pönalisiert: Angriffe auf Computersysteme, die als Tat objekte angesehen werden (Computerkriminalität), sowie weitere Straftaten, bei denen die Computersysteme und -daten in die Tathandlungen der Straftaten integriert wurden (computerbezogene Straftaten). Die Mehrheit der Computerkriminalität sowie der Schwerpunkt der richterlichen und gesetzgeberischen Reaktionen betrafen Straftaten der ersten Kategorie, wobei Computerkriminalität im Hinblick auf das entsprechende Angriffs- oder Handlungs objekt zu definieren ist. Gleichzeitig wurden aber auch Straftaten aus der Kategorie der Computerkriminalität, also computerbezogene Straftaten, erfasst.141 Diese Entwicklung beruhte darauf, dass das Internet ab den 2000er Jahren eine immer wichtigere Rolle spielte. Die Nutzer waren nicht bloß Empfänger und „Objekte“ des Internets, sondern nahmen selbst an den Aktivitäten des Internets teil. Mit der so entstandenen Ubiquität des PC und der schnellen Entwicklung der Informationswirtschaft und des globalen Internets konnten Computersysteme genau wie die Informationstechnologie im Allgemeinen im Zuge verschiedener Straftaten als Instrumente verwendet werden, wobei die Nutzung von Computern meistens bei der Begehung von Straftaten aus dem
139 Yu, Peking University Law Journal 2014(4), 1045 (1045); Yu/Shang, Political Science and Law (2018) No. 1, 59 (63 f.). 140 Beschluss des Ständigen Ausschusses des Nationalen Volkskongresses zur Bestrafung von Straftaten der Verletzung des Urheberrechts, Art. 1 und Art. 2. Der Beschluss wurde ab dem Datum des Inkrafttretens des neuen Strafrechts am 1. Oktober 1997 aufgehoben. 141 Yu, Peking University Law Journal 2014(4), 1045 (1046 f.).
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 63
Bereich der Wirtschaftskriminalität als modus operandi diente.142 In die traditionellen Straftatbestände wurde dementsprechend ein Computer- und Internetelement eingefügt.143 In der ersten Phase war es somit wichtig, neue Vorschriften für die Computerkriminalität zu schaffen, in die viele neue „technische“ Begriffe Eingang gefunden haben. Die gesetzgeberische Aufgabe sowie die spätere richterliche Interpretation richteten sich in dieser Phase hauptsächlich an sachlichen und technischen Begriffen aus.144 c) Zweite Phase: Cyberkriminalität 2.0 In der zweiten Phase der Cyberkriminalität ersetzte der Begriff „Cyberkriminalität“ den alten Begriff „Computerkriminalität“. Der Begriff „Computerkriminalität“ erfuhr in der chinesischen Literatur im Hinblick auf das Handlungsobjekt eine engere Auslegung als im deutschen Recht. Nach der h. M. ist der Begriff „Computerkriminalität“ dem Begriff „Cyberkriminalität“ untergeordnet.145 In dieser zweiten Phase steht die Vorschrift des § 287c StGB im Mittelpunkt. Sie dient als Verweisungsklausel: Wer Computersysteme zur Begehung der Straftaten wie Betrug, Diebstahl, Unterschlagung oder Ausspähen staatlicher Geheimnisse verwendet, wird gemäß den einschlägigen Bestimmungen im Strafrecht bestraft. Am 28. Dezember 2000 wurde ein in diesem Zusammenhang wichtiger Beschluss des Ständigen Ausschusses des Nationalen Volkskongresses zur Wahrung der Internetsicherheit verabschiedet. In diesem Beschluss wird unter Verweis auf § 287 cStGB konkret klargestellt, dass die Begehung von Straftaten durch Nutzung des Internets gemäß den einschlägigen Bestimmungen im Strafrecht bestraft wird. In dieser zweiten Phase der Cyberkriminalität gehörte die Mehrheit der Straftaten im Bereich der Computerkriminalität der zweiten oben genannten Kategorie an; dementsprechend lag auch der Schwerpunkt der richterlichen und gesetzgeberischen Reaktionen auf dieser Kategorie, also dem Ansatz, die Informationstechnologie, insbesondere das Internetnetzwerk, als ein Instrument zur Begehung unterschiedlicher wirtschaftlicher und anderer traditioneller Straftaten zu definieren. Zur Bekämpfung der Cyberkriminalität in diesem Sinne sind die
Peking University Law Journal 2014(4), 1045 (1048). Peking University Law Journal 2014(4), 1045 (1049). 144 Meines Erachtens ist diese Möglichkeit ebenfalls denkbar, da es, um den klaren Unrechtsgehalt zu erfassen, eigentlich am normativen Merkmal fehlt wie unten im Tatbestand des § 285 Abs. 1 cStGB dargestellt wird. 145 Yu, Peking University Law Journal 2014(4), 1045 (1049). 142 Yu, 143 Yu,
64 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
Vorschrift des § 287 cStGB und die entsprechenden Blankettverweisungen von zentraler Bedeutung.146 Durch den heutigen Grad der „Computerisierung“ unserer Gesellschaft und der Digitalisierung unserer gesamten Lebenswelt kann nahezu jede Straftat über das Internet begangen werden. In der gegenwärtigen Zeit ist das Internet daher kein bloßes Objekt oder Instrument mehr, sondern eine eigene soziale Welt, die parallel zur realen physischen Gesellschaft besteht.147 Cyberkriminalität findet in diesem Cyberspace statt und ist dort schädlich und strafwürdig. Die Straftaten müssen dabei nicht mehr unbedingt auch „offline“ ein Objekt, eine Handlung oder einen Erfolg aufweisen („Cyberkriminalität im Cyberspace“). In der zweiten Phase stand die richterliche Auslegung damit vor der Aufgabe, den „normativen Kernbegriff“ in den traditionellen Straftatbeständen so zu interpretieren, dass dieser auch auf die neuen Umstände Anwendung finden konnte. Auf diese Weise wurden die bestehenden einschlägigen Straftatbestände gemäß § 287 cStGB auf computerbezogene Straftaten anwendbar gemacht. d) Dritte Phase In der dritten Phase der Cyberkriminalität entwickelten sich im Internet einige weitere kriminelle Phänomene. Das Internet wurde dadurch zu einer Basis für „mutierte“ kriminelle Verhaltensweisen, die bei einer Begehung außerhalb des Internets teilweise noch eine geringere Schädlichkeit hatten.148 In dieser dritten Phase der Cyberkriminalität im Cyberspace ist insbesondere die dritte Kategorie der Computerinhaltsdelikte von Bedeutung. In der chinesischen Literatur findet diese dritte Phase zum ersten Mal im Jahr 2013 Beachtung. So wird die „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über Informationsnetze“ vom 5. September 2013 als die erste richterliche Reaktion auf Cyberkriminalität im Cyberspace angesehen.149 Die illegalen Inhalte und die sog. Äußerungsdelikte sind in dieser Phase insbesondere vor dem HinterPeking University Law Journal 2014(4), 1045 (1048 f.). Law Science (2013) No. 10, 102 (104 f.); Yu/Guo, ECUPL Journal (2014) No. 3 Vol. 94, 134 (134, 136 f.); Yu, Peking University Law Journal 2014 (4), 1045 (1051); ders., Law Review (2015) No. 2, 113 (116 f., 118 ff.); ders., Journal of Chonngqing University of Post and Telecommunications (2015) No. 6 Vol. 27, 23 (28); Yu/Shang, Political Science and Law (2018) No. 1, 59 (65 f.). 148 Yu, Peking University Law Journal 2014(4), 1045 (1051). 149 Yu, Law Science (2013) No. 10, S. 102–110; ders., ECUPL Journal (2014) No. 3 Vol. 94, 134 (134); ders., Peking University Law Journal 2014 (4), 1045 (1051); 146 Yu, 147 Yu,
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 65
grund problematisch und strafwürdig, dass der Zugang zu und die Veröffentlichung von solchen Informationen im globalen Internet ohne Probleme für jedermann möglich ist. Der Schwerpunkt bei Computerinhaltsdelikten im Cyberspace liegt laut der chinesischen Literatur im Schutz der „sozialen Ordnung der öffentlichen Informationen im Cyberspace“, der parallel zur sozialen Ordnung der öffentlichen Gesellschaft besteht.150 In der vorgenannten Interpretation von 2013 versuchte man mit der richterlichen Auslegung bereits, die öffentliche informationelle Ordnung im Cyberspace zu begründen und zu schützen. Da der „Cyberspace“ als ein der realen Öffentlichkeit analoger und damit ebenfalls öffentlicher Raum betrachtet wird, muss auch der „Cyberspace“ im Sinne der Aufrechterhaltung der öffentlichen Ordnung geschützt werden.151 Zu verhindern sind hierbei vor allem Computerinhaltsdelikte, aber auch andere Straftaten. Fast alle Straftatbestände zum Schutz der sozialen Ordnung können daher auch auf die Internetkriminalität im Cyberspace angewendet werden.152 Diese Logik wird in der richterlichen Interpretation von 2013 in Art. 1 bis Art. 10 darin ersichtlich, dass alle in den Strafvorschriften enthaltenen Straftaten – wie Beleidigung oder Erpressung – in der Beschreibung ihres Unrechtsgehalts die Formulierung „Veröffentlichung oder Verbreitung der Informationen über das Informationsnetzwerk“ enthalten. Schließlich wird in Art. 11 der Begriff „Informationsnetzwerk“ allgemein definiert. Bezüglich dieser Interpretation werden jedoch auch Zweifel angemeldet. So werde das Unrecht der Straf taten durch die sachliche „räumliche“ Voraussetzung eingeschränkt, dass die Straftat (durch Verbreitung oder Veröffentlichung von Informationen) im Internet begangen wird, nicht aber durch das normative Merkmal, dass die Äußerungen öffentlich sind. Weiter sei es möglich, dass aufgrund der räumlichen Bildung des Internets eine soziale Ordnung im Cyberspace als Rechtsgut erkannt werde, die jedoch vage und unklar bleibe. Diese Richtung der Reaktionsstrategie ist meines Erachtens in der Zukunft zu korrigieren. Ein weiterer Schwerpunkt der dritten Phase ist die Modifizierung der Zurechnungslehre von Vorbereitung und Beihilfe im Cyberspace, da sich durch die Internetkriminalität bezüglich der Art und Weise der Begehung von Straftaten weitgehend neue Eigenschaften ergeben haben. In jüngster Zeit sind ders., Law Review (2015) No. 2, 113 (116 f.); Yu/Shang, Political Science and Law (2018) No. 1, 59 (69). 150 Yu/Guo, ECUPL Journal (2014) No. 3 Vol. 94, 134 (138 f.). 151 Yu, Studies in Law and Business (2014) No. 4 Vol. 162, 44 (49 f.); ders., Law Review (2015) No. 2, 113 (106 ff.); Yu/Guo, ECUPL Journal (2014) No. 3 Vol. 94, 134 (134, 136 ff.); Yu, Journal of Chonngqing University of Post and Telecommunications (2015) No. 6 Vol. 27, 23 (29). 152 Yu, Law Review (2015) No. 2, 113 (129 f.).
66 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
viele Menschen auf den verschiedensten Plattformen zentralisiert und nehmen häufig im Rahmen dieser Plattformen an diversen Aktivitäten teil. Schädlich sind hier bereits viele Verhaltensweisen, die im Vorfeld zur eigentlichen Begehung einer Straftat auf Plattformen stattfinden, z. B. die Vorbereitung einer Straftat in der Öffentlichkeit oder Beihilfehandlungen durch das Unterlassen von Verhinderungshandlungen durch den Internet- bzw. Plattform anbieter. Vorbereitungs- und Beihilfehandlungen richten sich dabei nicht unbedingt gezielt an die Begehung einer konkreten Straftat oder auf einen konkreten Deliktstyp, sondern beziehen sich (teilweise zugleich) auf sehr unterschiedliche Arten von Straftaten, sowohl hinsichtlich der Art der Computer- und Internetkriminalität als auch der Art anderer traditioneller Straf taten. Mit diesen Taten werden auch nicht zwingend Dritte oder bestimmte Gruppen anvisiert, vielmehr beziehen sie sich häufig auf einen Kreis von unbestimmten Personen, die Zugang zum Internetdienst und damit zur Information haben.153 Die neuen Vorschriften der §§ 287a und 287b cStGB werden als die allgemeinen Zurechnungstatbestände für die Internetkriminalität im Cyberspace (und auch für die computerbezogenen Straftaten) angesehen.154 2. Überblick zum materiellen Strafrecht a) Delikte gegen die Integrität von speziellen Computersystemen und -daten In China wurde ein mittelbarer Schutz der Integrität von informationstechnischen Systemen erst mit der Strafgesetzgebung von 1997 begründet. Nach § 285 Abs. 1 cStGB wird der unbefugte Eingriff in Computersysteme unter Strafe gestellt, die im Dienst von nationalen Angelegenheiten stehen oder für das nationale Verteidigungssystem oder in modernster Wissenschaft und Technologie verwendet werden. § 286 Abs. 1 und Abs. 2 cStGB erfassen die Strafbarkeit von Computersabotage und Veränderung von Daten sowie Computerprogrammen. Beide Tatbestände setzen „einen schweren Erfolg“ voraus, wobei in der Interpretation von 2011155 verdeutlicht wird, was genau darunter zu verstehen ist. Der genannte schwere Erfolg bezieht sich auf das Inte resse an der Gewährleistung der staatlichen Verordnung am störungsfreien 153 Yu, Journal of Chonngqing University of Post and Telecommunications (2015) No. 6 Vol. 27, 23 (27 ff.). 154 Yu, Journal of Chonngqing University of Post and Telecommunications (2015) No. 6 Vol. 27, 23 (27). 155 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Sicherheit von Computersystemen“.
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 67
Funktionieren der Computersysteme. § 286 cStGB bestraft die Computersabotage durch Verbreitung von Viren. Im Jahr 2009 wurden durch das 7. StrÄndG zwei weitere Vorschriften eingefügt, namentlich §§ 285 Abs. 2 und Abs. 3 cStGB. § 285 Abs. 2 cStGB schützt neben Computersystemen in besonderen Bereichen zusätzlich auch solche Computerdaten vor einem unbefugten Zugriff, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine allgemeine Behörde von wesentlicher Bedeutung sind. § 285 Abs. 3 cStGB ist ein Vorfeldtatbestand, der das Anbieten schädlicher Computerprogramme unter Strafe stellt, die ausschließlich zur Begehung von Computerstraftaten genutzt werden, insbesondere, wenn bei dem konkreten Angebot Kenntnis über die bevorstehende Computerstraftat durch einen Dritten besteht. b) Computerbezogene Straftaten In China wurden bis heute in Bezug auf Computersysteme keine Straftatbestände gegen Angriffe auf das Vermögen oder die Sicherheit des Rechtsverkehrs geschaffen. Im Schrifttum findet dieses Thema dementsprechend auch nur selten Anklang. Der oben genannte § 287 cStGB gilt als eine Verweisungsvorschrift, die als die grundsätzliche Vorschrift zur Sanktionierung der computerbezogenen (modus operandi) Computerkriminalität angesehen wird.156 Im gesetzgeberischen Beschluss ist darüber hinaus auch die Anwendung von bestehenden Strafbestimmungen zur Bekämpfung der computerbezogenen Kriminalität, einschließlich der Computerkriminalität gegen die Integrität von Computersystemen (Art. 1), konkreter geregelt worden. Hierunter fallen Straftaten gegen den Bestand und die Sicherheit des Staates sowie gegen den öffentlichen Frieden, beispielsweise in Form der Vorbereitung eines hochverräterischen Unternehmens oder in Form der Volksverhetzung über das Internet (Art. 2), Straftaten gegen die wirtschaftliche und die soziale Ordnung, beispielsweise in Form der geschäftlichen Verleumdung oder der Verletzung des Urheberrechts, aber auch in Form von Pornographie (Art. 3), Straftaten gegen die persönliche körperliche Unversehrtheit und das Vermögen, wie im Fall von Diebstahl, Erpressung oder Betrug, aber beispielsweise auch durch die Störung des Telekommunikationsgeheimnisses oder durch Beleidigung und Verleumdung (Art. 4) sowie andere Straftaten der Strafgesetzgebung (Art. 5).157 156 Yu, Peking University Law Journal 2014 (4), 1045(1058); ders., Legal Forum (2012) No. 4 Vol. 27, 5 (110). 157 Beschluss des Ständigen Ausschusses des Nationalen Volkskongresses zur Wahrung der Internetsicherheit vom 28. Dezember 2000.
68 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
In der Interpretation von 2013 wurden viele Strafbestimmungen so angepasst, dass sie auch auf Internetkriminalität angewendet werden können. Neben der Beleidigung und der Störung der sozialen Ordnung betraf dies insbesondere auch die Erpressung im Bereich der Internetkriminalität. Strafbar macht sich gemäß § 274 cStGB, wer andere durch Androhung einer Veröffentlichung oder Löschung von bestimmten Informationen über das Internet dazu zwingt, öffentliches oder privates Vermögen in großem Umfang herauszugeben oder mehrmals kleinere Summen an den Täter auszuzahlen.158 Ein typisches Beispiel für einen Fall von Erpressung durch Manipulation von bestimmten Informationen im Internet ist die Drohung des Täters gegenüber einem Dritten, über dessen Betrieb im Internet bewusst und in großem Umfang negative Rezensionen zu verfassen und über das Internet zu verbreiten oder durch andere Handlungen den Online-Betrieb unter Druck zu setzen.159 Im Zusammenhang damit steht die vierte Kategorie der illegalen Geschäfte. Bestraft wird, wer gegen eine Gebühr anbietet, positive Rezensionen zu veröffentlichen oder negative Rezensionen zu löschen, oder unter Anweisung falsche und andere illegale Information zu veröffentlichen und zu verbreiten.160 Diese Dienstleistungen als Geschäfte über Informationsleistungen sind nach den entsprechenden Bestimmungen nicht erlaubt.161 c) Illegale Inhalte aa) Für über das Internet verbreitete, illegale Inhalte, die das allgemeine Persönlichkeitsrecht einer Person verletzen, gilt die Vorschrift über Beleidigungen und Verleumdungen des § 246 cStGB. Durch die Interpretation von 2013162 fand § 246 cStGB auch auf Verleumdungen über das Internet An158 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft der Volksrepublik China, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über Informationsnetze“, Art. 6. 159 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft der Volksrepublik China, Erklärung von „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über Informationsnetze“. 160 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft der Volksrepublik China, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über Informationsnetze“, Art. 7. 161 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft der Volksrepublik China, Erklärung von „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über Informationsnetze“. Die Bestimmungen seien zwei: „Beschlusses über die Aufrechterhaltung der Internet sicherheit“ des Ständigen Ausschusses des Nationalen Volkskongresses vom 28. Dezember 2000, und „Verwaltungsmaßnahmen für Internetinformationsdienste“ des Staatrates vom 20. September 2000.
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 69
wendung. Strafbar ist hierbei die Fabrikation falscher Informationen, die geeignet sind, eine Person verächtlich zu machen, in der öffentlichen Meinung herabzuwürdigen oder in der Ehre zu gefährden, sowie auch das Verbreiten solcher Information im Internet durch eigene Handlungen oder durch die Organisation oder Anweisung anderer Personen. Eine Einschränkung besteht darin, dass die Straftat nach § 246 cStGB „in einer schlechten Weise“ begangen werden muss. In Art. 2 der Interpretation von 2013 wird diese Einschränkung des deliktischen Sinnbezugs so konkretisiert, dass die verleumdenden Inhalte über das Informationsnetzwerk über 5.000 Mal abgerufen oder mehr als 500 Mal weitergeleitet werden müssen oder, dass durch die Verbreitung der Inhalte gar der Selbstmord oder eine psychologische Krankheit bei dem Opfer oder dessen Verwandten eingetreten sein muss. Mittelbar ist über das Rechtsgut des individuellen allgemeinen Persönlichkeitsrechts auch die soziale öffentliche Ordnung im Cyberspace geschützt, sofern die Verletzung des individuellen Persönlichkeitsrechts eine „schwere Gefährdung der öffentlichen Ordnung und der staatlichen Interessen“ zur Folge hat, was in Art. 3 der Interpretation meist mit dem Begriff der Massenfälle beschrieben wird, bei denen z. B. zahlreiche Personen beleidigt werden oder eine schwere Gefährdung der öffentlichen Ordnung eintritt. Beleidigungen und Bedrohungen von Personen werden nach dieser Interpretation gemäß § 293 Abs. 2 cStGB bestraft, sofern die Tathandlung in schlechter Weise geschieht und die soziale Ordnung in schwerwiegender Weise stört. Beim Schutz der sozialen Ordnung wird das individuelle Persönlichkeitsrecht nur mittelbar geschützt. Bei den Strafbarkeitsvoraussetzungen „in schlechter Weise“ und bei der „Störung der sozialen Ordnung“ handelt es sich zum einen um eine Beschreibung des Unrechtsgehalts der Tathandlung und zum anderen um die vollendete Gefährdung bzw. Verletzung der sozialen Ordnung, wobei diese mangels weiterer Erklärungen und Konkretisierungen jedoch vage und unbestimmt bleiben. bb) Mit dem Begriff der illegalen Inhalte im Internet, die gegen das allgemeine Interesse verstoßen, wird die Verbreitung falscher Informationen über das Internet erfasst. Nach der vorgenannten „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über das Internet“ von 2013 wird nach § 293 Abs. 4 cStGB bestraft, wer über das Internet Störungen verursacht und damit die soziale Ordnung schwer beeinträchtigt, indem er selbst falsche Informationen erzeugt und über das Internet verbreitet oder wissentlich die von Dritten fabrizierten falschen Informationen im Internet verbreitet oder andere Personen 162 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft der Volksrepublik China, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über Internet“.
70 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
organisiert oder dazu anweist, die Verbreitung vorzunehmen.163 An dieser Vorschrift wurde in zweierlei Hinsicht Kritik geübt: Zum einen wurde bemängelt, der Tatbestand des § 293 Abs. 4 cStGB sei äußerst vage, und zum anderen wurde darauf hingewiesen, dass das Tatbestandsmerkmal des § 293 Abs. 4 cStGB mit der Formulierung „an öffentlichen Orten“ lediglich auf den physischen Raum verweist und damit keine Auslegung der Norm bezüglich einer Begehung im Internet zulässt.164 Um diesen Einwänden abzuhelfen, wurden mit der richterlichen Interpretation von 2013 neue Handlungsweisen in den Straftatbestand eingefügt, nämlich das Fabrizieren, die Ver öffentlichung und die Anweisung anderer zur Verbreitung falscher Information im Internet.165 Durch diese Interpretation wurde erreicht, dass auch Computerinhaltsdelikte von § 293 Abs. 4 cStGB erfasst werden und damit strafbar sind.166 Bezüglich der Strafbarkeit wegen der Verbreitung falscher Informationen wurden ebenfalls zwei weitere Vorschriften mit einer Einschränkung des Objekts eingeführt. § 291a Abs. 1 cStGB wurde in der 3. cStrÄndG vom 29. Dezember 2001 eingefügt, und am 29. August 2015 wurde durch das 9. cStrÄndG der § 291a Abs. 2 cStGB eingefügt. Nach § 291a Abs. 1 cStGB wird das Vortäuschen einer bevorstehenden Bedrohung durch explosive, toxische oder radioaktive Stoffe, Erreger von Infektionskrankheiten oder durch andere Substanzen, das Fabrizieren von terroristischen Informationen wie Bedrohungen explosiver, biochemischer oder radioaktiver Natur sowie das absichtliche und wissentliche Verbreiten von solchen erfundenen Informationen in Kenntnis des jeweils erfundenen Charakters mit einer Freiheitsstrafe von bis zu fünf Jahren geahndet. Bei Erfüllung des Qualifikationstatbestandes wird die Tathandlung sogar mit einer Freiheitsstrafe von mindestens fünf Jahren geahndet. § 291a Abs. 2 cStGB ist ein Erfolgsdelikt. Nach § 291a Abs. 2 cStGB wird zu einer Freiheitsstrafe von höchstens drei Jahren, zu Strafhaft oder zur Überwachung verurteilt, wer falsche Informationen über Gefahren, Epide163 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft der Volksrepublik China, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über Informationsnetze“, Art. 5. 164 Zhang, Science of Law (2017) No. 3, 69 (73 f.); ders., Tsinghua University Law Journal (2014) No. 1, 5–26. Seiner Meinung nach müsse ein neues geschütztes Rechtsgut bezüglich der Ordnung von Arbeit, Produktion, Geschäften und wissenschaftlicher Forschung im Cyberspace anerkannt und durch Einfügung neuer Strafvorschriften oder durch Veränderung einer Strafvorschrift der Schutz der korrespondieren Rechtsgüter verwirklicht werden. 165 Zhang, China Legal Science (2015) No. 3, 60 (61). 166 Sun, Law Science (2013) No. 11, 3 (14 f.); Zhang, Science in Law (2017) No. 3, 69 (74).
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 71
mien, Katastrophen oder polizeiliche Alarmsituationen fabriziert und diese Informationen im Internet oder in anderen Medien verbreitet. Auch wird nach § 291a cStGB bestraft, wer absichtlich die oben genannten falschen Informationen (in Kenntnis, dass die Informationen falsch sind) im Internet oder in anderen Medien verbreitet. Durch die Begehung dieser Tathandlungen muss die soziale Ordnung ernsthaft gestört werden. Wer schwerwiegende Folgen herbeiführt, wird zu einer Freiheitsstrafe von mindestens drei Jahren und höchstens sieben Jahren verurteilt. Die Gefährlichkeit und die Strafwürdigkeit der Tathandlung des Verbreitens von bestimmten Informationen sollten auf der objektiven Seite mit einer Einschränkung der Inhalte und einem Gefahr- oder Gefährdungserfordernis ergänzt werden, während der Tatbestand auf der subjektiven Seite mit der Absicht zur Störung des öffentlichen Friedens spezifiziert werden sollte, da der Unrechtsgehalt des Verbreitens von bestimmten Informationen als tatbestandsmäßiges Verhalten einen Sinnbezug aufweisen muss. cc) Im Jahr 2015 wurden durch das 9. cStrÄndG neben der Veränderung der Bestimmungen von § 120 (Bildung von, Führung von sowie aktive und normale Beteiligung an terroristischen Vereinigungen) und § 120a cStGB (Terrorismusfinanzierung, Menschenrekrutierung und -transportation) fünf neue Bestimmungen gegen Terrorismustaten mittels extremistischer Propaganda in die §§ 120b bis 120g cStGB eingefügt. § 120b cStGB sanktioniert Vorbereitungshandlungen zur Begehung terroristischer Straftaten: (1) wer Waffen, Stoffe oder Vorrichtungen vorbereitet, die zur Begehung terroristischer Straftaten geeignet sind; (2) wer die Ausbildung zu terroristischen Zwecken organisiert oder aktiv an dieser Ausbildung teilnimmt; (3) wer Beziehungen zu Vereinigungen oder Personen im Ausland unterhält, um terroristische Straftaten zu begehen; (4) wer andere Handlungen unternimmt, die zur Planung oder Vorbereitung einer terroristischen Straftat führen sollten. § 120c cStGB sanktioniert die Herstellung und Verbreitung von Propagandamitteln des Terrorismus und des Extremismus in der Form von Büchern, Videos und Audioaufnahmen oder anderen Schriften sowie die Anpreisung von Terrorismus und Extremismus durch Vorträge und die Veröffentlichung von Informationen oder die Aufforderung zur Begehung terroristischer Taten. § 120d cStGB sanktioniert extremistische Aufforderungen und Bedrohungen zum Zweck der Unterdrückung der Durchführung von den durch nationale Gesetze festgelegten Institutionen wie Ehe, Justiz, Bildung und Verwaltung. § 120e cStGB stellt Gewalt und Bedrohung unter Strafe, durch die ein anderer dazu gezwungen werden soll, an öffentlichen Orten Kleidungsstücke oder Kennzeichen zu tragen, die auf Terrorismus und Extremismus hinweisen. § 120f cStGB sanktioniert den wissentlichen, illegalen Besitz von Propagandamitteln des Terrorismus und des Extremismus in der Form von Büchern, Videos und Audioaufnahmen oder anderen Schriften.
72 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
In China sind Terrorismus und Extremismus eng miteinander verbunden. Abgeleitet aus den Grundgedanken des Terrorismus und des Extremismus richtet sich die Hassrede in China hauptsächlich gegen Religionen und Rassen und wird oftmals als Propagandamittel zur Begehung von terroristischen und extremistischen Handlungen benutzt.167 Darüber hinaus besteht im Kontext von Terrorismus und Extremismus meist auch ein Zusammenhang zum Separatismus, der auf die Teilung der territorialen Integrität oder gar auf eine Auflösung des Landes abzielt,168 d. h. sich in verfassungswidriger Weise gegen den Bestand und die Sicherheit der Volksrepublik China wendet. Extremismus wird in den betroffenen Gebieten in Asien als schwere staatsgefährdende Straftat definiert, die durch Anwendung von Gewalt das Ziel des Hochverrats gegenüber dem Staat oder der Veränderung der verfassungsmäßigen Ordnung durchzusetzen versucht oder dadurch eine Beeinträchtigung der öffentlichen Sicherheit verursacht.169 Man kann den Strafbestimmungen entnehmen, dass die erfassten Tathandlungen gegen Terrorismus und Extremismus mit den entsprechenden Strafbestimmungen im deutschen Strafrecht vergleichbar sind, namentlich der Volksverhetzung (§ 130 StGB), der Androhung oder Anleitung von Straftaten zur Störung des öffentlichen Friedens (§§ 126, 130a StGB), der Gewaltdarstellung (§ 131 StGB), dem Verbreiten von Propagandamitteln verfassungswidriger Organisationen und dem Verwenden von Kennzeichen verfassungswidriger Organisationen (§§ 86, 86a StGB), der Vorbereitung einer schweren staatsgefährdenden Gewalttat, der Aufnahme von Beziehungen zur Begehung einer schweren staatsgefährdenden Gewalttat, zur Terrorismusfinanzierung (§§ 89a, 89b, 89c StGB), und der Anleitung zu schweren staatsgefährdenden Gewalttaten (§ 91 StGB). Die Begehung dieser Straftaten wird durch die Informationstechnologie in hohem Maße unterstützt, sodass die entsprechenden Handlungen wie die Verbreitung, das öffentlich Zugänglichmachen, das Aufnehmen von Beziehungen und Ausbildungen, die öffentliche Darstellung und Aufforderungen über das Internet in einfacher Weise und in globalem Umfang zu unternehmen sind. Die Vorverlagerung der Strafbarkeit zum Schutz vor den jeweiligen Straf taten ist auch bei Taten vorzunehmen, die im Internet leichter begangen werden können. Die Legitimationsproblematik tritt dabei bezüglich der ent167 Ausführlich hierzu siehe: The State Council Information Office of China, „White Paper: The Fight Against Terrorism and Extremism and Human Rights Protection in Xinjiang“, Teil 2; siehe auch: Chian’s Statement on 07.10.2020 at Sixth Committee, in the 74th session: Measures to eliminate international terrorism (Agenda item 109). 168 Shanghai Convention on Combating Terrorism, Separatism and Extremism, Art. 1 Abs. 1 Nr. 2. 169 Shanghai Convention on Combating Terrorism, Separatism and Extremism, Art. 1 Abs. 1 Nr. 3.
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 73
sprechenden deutschen Vorschriften deutlicher zu Tage, als dies bei den chinesischen Vorschriften der Fall ist. dd) Statt bestehende Strafvorschriften zu verändern oder neue zu schaffen, entwickelt sich das Internetstrafrecht im Deliktsbereich der Pornographie nur im Wege der richterlichen Interpretation. Die zentrale Frage hierbei ist zunächst, wie die Tathandlung in Bezug auf körperliche Schriften oder Datenträger an Handlungsweisen in Bezug auf unkörperliche Daten anzupassen ist. Einige Autoren sind der Auffassung, dass die Tathandlung und die Strafwürdigkeit bezüglich traditioneller körperlicher Schriften nicht auf unkörperliche Inhalte im Internet übertragbar seien. Stattdessen müsse sich die Strafbarkeit auf die besonderen Elemente im Internet erstrecken, z. B. auf den Abruf von Daten, auf die Mitgliedschaft in geschlossenen Gruppen oder auf den Verbreitungskontext im Internet.170 Andere Autoren sind hingegen der Auffassung, dass bezüglich der Tatbestände im besonderen Teil keine Veränderungen erforderlich seien, da durch die Rechtsprechung das aus der körperlichen Welt stammende Konzept der Sachherrschaft mit der damit verbundenen Besitzstrafbarkeit in unproblematischer Weise auch auf den Datenzugriff im Sinne der „Datenherrschaft oder Datenkontrolle“ zu interpretieren sei.171 Diese Gleichsetzung ist jedoch nicht überzeugend, da bei dem Tatobjekt offensichtlich das Erfordernis einer Verkörperung der Schriften vernachlässigt wird. Darüber hinaus besteht auch die Frage nach der Legitimation. Die Strafbarkeit der neuen Verhaltensweisen im Internetstrafrecht muss mit der Strafbarkeit der existierenden Tathandlung vereinbar sein, deren Strafbarkeit sich im bestehenden Strafrecht seit langem als legitim erweist. In zwei Interpretationen versuchten der Oberste Gerichtshof und die Oberste Staatsanwaltschaft angesichts der Komplexität des Verbreitens von Inhalten im Internet vergleichbare Kriterien zur Beurteilung der Strafbarkeit der neuen Verhaltensweisen zu finden und diese Kriterien zu quantifizieren, um die Sozialschädlichkeit und den objektiven Sinnbezug der neuen Tathandlungen quantitativ zu bestimmen.172
Law Science 2013 (10), 102 (105, 109 f.). Science in Law (2017) No. 3, 69 (73). 172 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft, „Die Interpretation zur Anwendung bei der Behandlung von Strafrechtssachen der Herstellung, der Veröffentlichung, des Verkaufs und des Verbreitens pornographischer Inhalte durch Internet, Mobilnetzwerk und Sendungen“ von 2004 sowie „Zweite Interpretation zur Anwendung bei der Behandlung von Strafrechtssachen der Herstellung, der Veröffentlichung, des Verkaufs und des Verbreitens pornographischer Inhalte durch Internet, Mobilnetzwerk und Sendungen“ von 2010. 170 Yu,
171 Zhang,
74 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
d) Datenschutzdelikte Bis heute gibt es in China kein Gesetz zum Schutz personenbezogener Daten. Die einzigen vorhandenen Bestimmungen zum Schutz personenbezogener Daten finden sich im sog. China’s Cybersecurity Law vom 7. November 2016. In Kapitel 4 Art. 40 bis Art. 50 sind die diesbezüglich einschlägigen Bestimmungen aufgelistet. Diese Bestimmungen regeln jedoch nur die Erhebung, Speicherung und Verwendung personenbezogener Daten durch Internetdienste. Art. 41 sieht das Prinzip vor, dass bei der Erhebung und Verwendung personenbezogener Daten die Netzbetreiber die Grundsätze der Rechtmäßigkeit, Fairness und Notwendigkeit befolgen, die Erhebungs- und Verwendungsregeln offenlegen, den Zweck, die Methode und den Umfang der Erhebung und die Verwendung der Informationen klar angeben müssen. Dabei setzen die Erhebung und die Verwendung von personenbezogenen Daten die Einwilligung der Benutzer voraus. Art. 42 verbietet die Preisgabe, Veränderung und Löschung der erhobenen personenbezogenen Daten sowie die Weitergabe der Daten ohne Einwilligung. Nach Art. 43 haben betroffene Personen das Recht auf Löschung, wenn die Daten unrechtmäßig oder gegen ihre Einwilligung erhoben oder verwendet werden. Auch haben betroffene Personen das Recht auf Korrektur falscher Daten. Nach Art. 42 Abs. 2 sind die Internetdienste dazu verpflichtet, Sicherheitsmaßnahmen zum Schutz der gespeicherten personenbezogenen Daten zu ergreifen, bei Gefährdung oder Verletzung der Daten unverzüglich Abhilfemaßnahmen zu ergreifen, die Betroffenen zu benachrichtigen und den Vorfall zu melden. Diese Vorschriften sind jedoch vage und fragmentiert und gelten nur als grober Rahmen zum Schutz personenbezogener Daten, wenn kein konkret ausformuliertes Datenschutzrecht besteht. Gemäß der legislativen Planung soll der nationale Volkskongress in der aktuellen 13. Legislaturperiode (2018–2023) diesbezüglich allerdings zwei Gesetze verabschieden: eines zum Datenschutzrecht und eines zum Datensicherheitsrecht.173 Im Strafrecht wurde zuerst durch das 7. StrÄndG die neue Vorschrift des § 253a cStGB eingefügt. § 253a Abs. 1 a. F. cStGB statuiert zur Verwirklichung des Tatbestandes die folgenden Tathandlungen: Verkauf und illegales Anbieten personenbezogener Daten von Bürgern, die im Rahmen der Er füllung ihrer Pflichten oder der Erbringung von Dienstleistungen durch Angestellte staatlicher Stellen der Finanz-, Telekommunikations-, Transport-, Bildungs-, medizinischen und anderen Einheiten erhoben wurden. Die geheime oder illegale Erhebung personenbezogener Daten in schlechter Weise 173 Legislative Planung des Ständigen Ausschusses des Nationalen Volkskongresses in der 13. Legislaturperiode, abrufbar unter http://www.gov.cn/xinwen/2018-09/08/ content_5320252.htm.
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 75
wird nach § 253 Abs. 2 a. F. cStGB sanktioniert. Durch das 9. StrÄndG vom 29. August 2015 wurde das Tatbestandsmerkmal „als Angestellter der besonderen Einheiten“ gestrichen und damit der Anwendungsbereich dieser Vorschrift so erweitert, dass nun ein umfangreicher Schutz personenbezogener Daten besteht.174 Nach § 253a Abs. 1 cStGB ist der Verkauf oder das Anbieten personenbezogener Daten mit Strafe bedroht. § 253a Abs. 2 cStGB stellt den Verkauf oder das Anbieten personenbezogener Daten durch öffentliche Stellen unter Strafe. In § 253a Abs. 3 und 4 cStGB wurden die Bestimmungen der alten Fassung (Abs. 2 und Abs. 3) unverändert übernommen. Beide Bestimmungen in §§ 253a Abs. 1 und Abs. 2 n. F. cStGB setzen den Verstoß gegen Regelungen voraus, wobei diese Voraussetzungen den Unrechtsgehalt der Tathandlungen beschreiben sollen. So handelt es sich bei § 253a um einen flankierenden Tatbestand, bei dem das Unrecht durch Verweis auf andere Regelungen definiert wird. Solange es weder ein Datenschutz- noch ein Datensicherheitsrecht gibt, muss der Tatbestand jedoch – da er nicht auf ein förmliches Gesetz Bezug nehmen kann – entweder auf andere Verordnungen oder Verwaltungsakte verweisen, insbesondere auf das allgemeine Cyber Security Law mit den entsprechenden zehn Vorschriften. In der „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Verletzung personenbezogener Daten“ von 2017 erließen der Oberste Gerichtshof und die Oberste Staatsanwaltschaft umfangreiche rechtliche Interpretationen zu den Tatbestandsmerkmalen „personenbezogene Daten“, „gegen Regelungen“, „Anbieten“, „illegale Erhebung“ und „in schlechter Weise“. Die Tathandlung „Anbieten“ schließt nach der Interpretation auch die Wiedergabe an eine bestimmte Person und das öffentlich Zugänglichmachen im Internet sowie die Wiedergabe legal erhobener Daten ohne Einwilligung der berechtigten Person ein. Zur Tathandlung „illegale Erhebung“ zählen nach der Interpretation auch der Einkauf, Erwerb und Austausch von Daten sowie die Erhebung von Daten zur Erfüllung einer Dienstleistung, sofern der Täter im Widerspruch zur Regelungen handelt, wobei jedes Handeln gegen bestehende Gesetze, Verordnungen und Verwaltungsakte in diesem Sinne als ein Handeln gegen die Regelungen zu verstehen ist. Zusammenfassend kann festgehalten werden, dass mit der Interpretation die Tathandlungen zwar substanziell erweitert wurden, sie aber noch immer unbestimmt sind. Bei den erweiterten Verhaltensweisen ist der Unrechtsgehalt weiterhin auf den Verstoß gegen Regelungen zurückzuführen, wobei dieses Tatbestandsmerkmal sehr weit gefasst ist. Ohne ein Datenschutzrecht als bereichsspezifisches Gesetz kann die Sanktion im Be174 Chong Yu, Political Science and Law (2018) No. 4, 15(17 ff.); Haisong Yu, Journal of Law Application (2016) No. 9, 2 (2 ff.).
76 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
reich des Datenschutzes weder durch eine Strafvorschrift noch durch den groben Rahmen des Cyber Security Law hinreichend konkret konzipiert werden.175 Der flankierende und vage Tatbestand sowie die Kriminalisierung von neuen Handlungen durch die rechtliche Interpretation helfen an dieser Stelle nicht. e) Urheberrechtsdelikte Bereits vor Inkrafttreten der neuen Fassung des Strafgesetzbuches am 5. Juli 1997 wurden vom Ständigen Ausschuss des Nationalen Volkskongresses zwei neue Delikte geregelt.176 Durch diese wurde das Urheberrecht an Computerspielen geschützt. Diese beiden Tatbestände wurden in der Strafgesetzgebung von 1997 beibehalten und gelten als Grundtatbestände der Ur heberrechtsdelikte (§§ 217 und 218 cStGB).177 Die zentrale Frage betrifft hier die Anerkennung neuer geschützter Objekte (Computerprogramm und wirtschaftliches Geheimnis) sowie die Anpassung der Straftatbestände an die Tatbegehung mittels Computer und Internet. In der ersten Interpretation der Urheberrechtsdelikte vom 11. November 2004178 wurde konkretisiert, dass Computerprogramme als eine Form des Werks nach § 217 cStGB geschützt werden. Wenn die Anzahl der Reproduktionen von Film-, Fernseh- und Videowerken, Computerprogrammen und anderen Werken den Wert von 1.000 Kopien bzw. Stücken überschreitet, fällt die Reproduktion unter das Tatbestandsmerkmal „in einer schlechten Weise“ und wird mit Strafhaft oder einer Freiheitsstrafe von bis zu drei Jahren bestraft. Wenn die Anzahl der Reproduktionen solcher Werke oder Programme den Wert von 5.000 Kopien bzw. Stücken überschreitet, so fällt die Handlung unter das Tatbestandsmerkmal „in einer sehr schlechten Weise“ und wird mit einer Freiheitsstrafe von drei bis sieben Jahren bestraft. Unter dem Begriff „Vervielfachen und Ausgeben“ wird das Verbreiten fremder schriftlicher Werke aus Musik, Film und Fernsehen sowie das Verbreiten fremder Videoarbeiten, Computersoftware und anderer Werke über das Internet verstanden. Diese beiden Begriffe wurden auch in der 2. Interpretation der Urheber175 Vgl.
Yu/Li, Social Science in China (2014) No. 10, 100 (113). Ständige Ausschuss des Nationalen Volkskongresses, „Entscheidung über die Bestrafung von Straftaten wegen Urheberrechtsverletzung“ vom 5.7.1997 (weggefallen). 177 Yu, Peking University Law Journal (2014) No. 4 Vol. 26, 1045 (1046 f.); Yu/Wu, Political Science and Law (2018) No. 1, 59 (63). 178 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft der Volksrepublik China, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Urheberrechtsverletzung“ vom 11. November 2004. 176 Der
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 77
rechtsdelikte vom 5. April 2007 behandelt,179 wobei die erforderliche Anzahl der reproduzierten Kopien/Stücke halbiert wurde und die Strafbegründung nicht länger zwingend eine „Vervielfältigung und Veröffentlichung“ voraussetzt, sondern bereits die „Herstellung und Zurverfügungstellung“ ausreicht. Die zuletzt genannten Tathandlungen enthalten nach der Interpretation auch den Verkauf durch Werbung und Abonnement. Bei dieser passt sich die Bestimmung, die sich an körperlichen Gegenständen orientiert, also den neuen Verhaltensweisen bei Daten in der digitalen Welt an.180 In der 3. Interpretation werden das Vervielfachen von Daten und der unbefugte Zugriff auf Computersysteme zum Zweck des Sich-Verschaffens von wirtschaftlichen Geheimnissen als Diebstahl wirtschaftlicher Geheimnisse (§ 219 cStGB) festgeschrieben. Auch der Erwerb von fremden wirtschaftlichen Geheimnissen durch Bestechung oder Betrug, durch das Stehlen von Daten oder das Eindringen in Computersysteme unterfällt dem strafbaren, illegalen Erwerb gemäß § 219 cStGB. 3. Vorfeldkriminalisierung a) Ausprägung von neuen Rechtsgütern aa) Vertraulichkeit, Integrität und Verfügbarkeit von Computersystemen und -daten In China wurden im Jahr 1997 die neuen Bestimmungen der §§ 285 Abs. 1 und 286 cStGB in das Strafgesetzbuch eingefügt. Diese betreffen Delikte gegen die Integrität, Vertraulichkeit und Verfügbarkeit von Computersystemen und -daten. Auch gegenwärtig ist noch umstritten, ob selbstständige, neue Rechtsgüter bezüglich Computersystemen und -daten im Sinne der CIA anerkannt werden sollten. Die Diskussion um diese Frage betrifft zwei Punkte: Auf der einen Seite entstand die Diskussion deshalb, weil die Bestimmungen im dem sechsten Abschnitt des Strafgesetzbuches über die Delikte gegen die soziale (Verwaltungs-)Ordnung stehen. Vor diesem Hintergrund vertreten einige Autoren die Auffassung, dass kein neues Rechtsgut geschützt wird, das parallel zum individuellen Vermögen besteht. Die sog. CIA-Delikte zum Schutz von Computersystemen und -daten würden daher kein neues, selbstständiges Interesse an einem immateriellen Objekt an 179 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft der Volksrepublik China, „Die zweite Interpretation zur Anwendung bei der Behandlung von Strafrechtssachen der Herstellung, der Veröffentlichung, des Verkaufs und des Verbreitens pornographischer Inhalte durch Internet, Mobilnetzwerk und Sendungen“ vom 5. April 2007. 180 Huaisheng Li, Police Science Research (2008) No. 6 Vol. 28, S. 95–98.
78 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
erkennen,181 sondern nur die traditionelle, soziale Verwaltungsordnung als das geschützte Rechtsgut anpassen. § 285 Abs. 1 cStGB erfasse daher nur unbefugte Eingriffe in Computersysteme, die nationale Angelegenheiten betreffen, dem nationalen Verteidigungssystem dienen oder in der modernen Wissenschaft und Technologie eingesetzt werden. Damit sei das geschützte Rechtsgut „die Sicherheit in nationalen Angelegenheiten, im nationalen Verteidigungssystem sowie in der modernen Wissenschaft und Technologie“.182 Auch bei § 285 Abs. 2 und Abs. 3 cStGB gehe es um die übliche Verwaltungs ordnung von Computersystemen, die von Abs. 1 nicht erfasst würden,183 was bedeute, dass das Rechtsgut kein individuelles, sondern ein kollektives Rechtsgut zum Schutz von speziellen Computersystemen darstelle.184 Basierend auf diesen Argumenten wird der Schluss gezogen, dass es sich um kein neues, selbstständiges Rechtsgut handele, sondern um ein schon im traditionellen Strafrecht bestehendes Rechtsgut. Zur weiteren Begründung wird eine Aussage des deutschen Autors und Juristen Eric Hilgendorf zitiert, wonach die Bedeutung und der Inhalt der neuen Rechtsgüter „Integrität, Vertraulichkeit und Verfügbarkeit von Computersystemen und -daten“ unklar seien.185 Die Ablehnung eines neuen Rechtsgutes ist dabei vor allem auch auf die in der chinesischen Strafrechtswissenschaft weit verbreitete Neigung zurückzuführen, die Internetkriminalität als eine Variation des traditionellen Strafrechts zu behandeln. Diese Neigung beruht u. a. darauf, dass die Untersuchung der Internetkriminalität Wissen über neue Informationstechnologien erfordert; sich dieses anzueignen, fällt vielen Strafrechtswissenschaftlern jedoch schwer. Hinzu kommt, dass die Zustimmung zu der Ansicht, die Internetkriminalität müsse als ein eigenständiger Bereich des Strafrechts behandelt werden, das Eingeständnis beinhalten würde, dass es Reformbedarf gibt.186 Angriffe auf die Integrität von Computerdaten und -systemen werden jedoch nur als modus operandi der Beeinträchtigung des traditionellen Rechtsguts angesehen, wobei die Integrität von Computerdaten und -systemen weder als ein Objekt noch als ein selbstständiges, schutzwürdiges Rechtsgut zu verstehen ist.
Science of Law (2017) No. 3, 69 (79). Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1192; Chen, China Legal Science 2017 (2), 146 (158). 183 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1200 f. 184 Zhang, Law Science (2015) No. 3, 12 (14); Chen, Erläuterung von Tatbeständen II, S. 42; Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1192, 1200. 185 Zhang, Science of Law (2017) No. 3, 69 (80 f.). 186 Yu, Legal Forum 2011(2), 37 (39); ders., Studies in Law and Business 2017 (6) Vol. 182, 7 (10). 181 Zhang, 182 Zuofu
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 79
bb) Schutz einer Vielzahl von Interessen im Qualifikationstatbestand Nach § 286 Abs. 1 und Abs. 2 cStGB wird bestraft, wer entgegen staat lichen Verordnungen die Funktionsfähigkeit von Computersystemen stört und damit einen schweren Erfolg herbeiführt, indem er sie löscht, verändert, hinzufügt oder unbrauchbar macht (Abs. 1) oder wer entgegen staatlicher Verordnungen die in Computersystemen gespeicherten, verarbeiteten oder übermittelten Daten oder Programme löscht, verändert oder hinzufügt und damit einen schweren Erfolg herbeiführt (Abs. 2). Im Jahr 2011 wurde diese Bestimmung „zur Anwendung des Strafrechts auf Angriffe gegen Compu tersysteme“187 neu ausgelegt. Die Auslegung des „schweren Erfolgs“ wird in dieser Bestimmung wie folgt beschrieben (Art. 4): (1) Die Hauptsoftware oder -hardware von mehr als zehn Computerinformationssystemen kann nicht normal funktionieren; (2) Computerdaten, die in mehr als 20 Computer informationssystemen gespeichert, verarbeitet oder übertragen werden, werden gelöscht, verändert, hinzugefügt oder eingegeben; (3) Illegale Gewinne von mehr als 5.000 RMB oder der wirtschaftliche Verlust von mehr als 10.000 RMB; (4) Ein Computerinformationssystem, das grundlegende Dienste wie die Auflösung von Domännamen, die Identitätsauthentifizierung und die Abrechnung von mehr als einhundert Computerinformationssystemen bereitstellt, oder ein Computerinformationssystem, das Dienste für mehr als 10.000 Benutzer bereitstellt, kann bis zu einer Stunde nicht arbeiten. Die Qualifikation mit der Voraussetzung „Herbeiführung eines sehr schweren Erfolgs“ wird dabei dadurch bestimmt, dass die zur Beurteilung als schwerer Erfolg erforderliche Anzahl der vorgenannten Parameter verfünffacht wurde sowie dass die Funktionen, Daten oder Anwendungsprogramme von Computerinformationssystemen, die zum öffentlichen Zweck in den Bereichen der staatlichen Behörden oder Finanzen, Telekommunikation, Verkehr, Bildung, Medizin, Energie usw. eingesetzt werden, zerstört werden, wodurch schwerwiegende Auswirkungen auf Industrie und Leben oder auf die Gesellschafft verursacht werden. Als Beispiel soll hier ein wichtiger Fall zur Anwendung dieses Tatbestands zum Schutz einer Vielfalt von schwerwiegenden Interessen dienen. Fall 2: DDoS-Attacke vom 19. Mai 2009 in China Am 19. Mai 2009 griff ein Hacker einen seiner wirtschaftlichen Konkurrenten an und zerstörte dessen DNS-System. Die angegriffene Website befand sich zufällig zusammen mit einer bestimmten Medienwiedergabesoftware auf dem DNS-Server. Aufgrund der großen Anzahl von Terminals der Wiedergabesoftware wurde auch dieser DNS-Server zerstört. Die Zerstörung des Domain-Auflösungsdienstes führte 187 „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Störung von Rundfunk- und Fernseheinrichtungen“.
80 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts dazu, dass mehr als 300.000 Websites nicht abrufbar waren. Danach verbreiteten sich die Auswirkungen noch weiter, und schließlich wurden in neun Provinzen und Städten die Telekommunikationsnetze vollständig gelähmt.188 Dieser Fall ist in China sehr berühmt und gilt als Grund für die oben beschriebene richterliche Interpretation von 2011 sowie des Tatbestandsmerkmals des „schweren Erfolgs“ in § 286 Abs. 1 und Abs. 2 cStGB.
Problematisch ist, dass im chinesischen Computerstrafrecht nicht nur § 286 Abs. 1 und Abs. 2 cStGB, sondern auch die § 285 Abs. 2 und Abs. 3 cStGB die „Herbeiführung eines schweren Erfolgs“ im Sinne einer Verletzung von staatlichen Verordnungen als ein kollektives Rechtsgut voraussetzen. Während § 285 Abs. 1 cStGB eindeutig nur die besonderen informationellen In frastrukturen schützt, setzen alle anderen Bestimmungen der §§ 285 und 286 cStGB die „Herbeiführung eines schweren Erfolgs“ voraus. Dies führt zu dem Ergebnis, dass bezüglich des Schutzes der individuellen Interessen sowie bezüglich des Schutzes der Integrität von Computerdaten bzw. -systemen als ein selbstständiges Rechtsgut Rechtslücken entstehen, da durch die Sanktion nur die „Herbeiführung eines schweren Erfolgs“ durch die Verletzung der Integrität von Computerdaten bzw. -systemen verhindert werden soll. Die Integrität von Computerdaten bzw. -systemen wird dabei in Qualifikationsfällen weder als ein individuelles Rechtsgut noch als ein Objekt anderer betroffener Interessen geschützt, weil nur das kollektive Rechtsgut der staat lichen Verordnung vor der „Herbeiführung eines schweren Erfolgs“ durch Angriffe auf Computerdaten und -systeme in einer virtuellen, technologischen Art (modus operandi) geschützt wird. Die schweren Erfolge, die als Grund für die Qualifikation der sog. CIA-Delikte gelten, werden – wie bei § 303 b Abs. 4 StGB im deutschen Recht – in den chinesischen Strafvorschriften mit einem Grundtatbestand erfasst. Obwohl also die Logik zur Kategorisierung der Computerkriminalität in drei Gruppen anerkannt ist,189 zeigt sich in der legislativen und gerichtlichen Praxis sowie in der Literatur eine tendenzielle Ablehnung gegenüber der Idee, ein neues computerspezifisches Rechtsgut anzuerkennen.
Social Science in China (2010) No. 3, 109 (110 f.). Peking University Law Journal 2014 No. 4, 1045–1058; ders., Studies in Law and Business (2014) No. 4, 44 (45); ders., Legal Forum 2014 No. 6, 5 (10); ders., Journal of Chonqing University of Post and Telekommunications (2015) No. 6 Vol. 27, 23 (24). 188 Yu, 189 Yu,
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 81
cc) Telekommunikationsanlagen Ähnlich wie im deutschen Recht bei § 317 StGB wurde in China in der richterlichen Interpretation von 2004190 der Tatbestand des § 124 cStGB dadurch konkretisiert und neu angepasst, dass die Tathandlung nunmehr darin liegt, Computerdaten und Anwendungsprogramme, die in den Computer informationssystemen von Telekommunikationsnetzen gespeichert, verarbeitet oder übertragen werden, zu löschen, verändern, hinzufügen oder einzugeben (Art. 1). In der richterlichen Interpretation von 2011191 wurde der Tatbestand des § 124 cStGB erneut angepasst, indem auch solche Tathandlungen erfasst wurden, bei denen Computerdaten und Anwendungsprogramme, die in den Computerinformationssystemen von Rundfunk- und Fernseheinrichtungen gespeichert, verarbeitet oder übertragen werden, vom Täter gelöscht, verändert, hinzugefügt oder eingegeben werden (Art. 1). In beiden richter lichen Interpretationen werden – wie bei § 317 StGB im deutschen Strafrecht – Angriffe auf Einrichtungen zum Dienst von öffentlichen Zwecken erfasst. Auch bei der Computerkriminalität wird der Tatbestand wegen des allgemeinen Interesses an dem Objekt erfasst: Geschützt sind bei den Tatbeständen die an die neuen Informationstechnologien angepassten Objekte (sog. Objekt-Ansatz). b) Vorfeldtatbestände und Gefährdungsdelikte zur Prävention aa) Vorbereitung der Begehung von Computerkriminalität Mit der Entwicklung des Internets und der Ubiquität des Zugangs zum Internet wird sich die Computerkriminalität weiter verändern. Die Vorbereitung einer Straftat durch Anwendung von Informationstechnologien ist dabei manchmal schädlicher als die nachfolgende Tat, die anschließend nur den durch die Vorbereitungshandlung geschaffenen Zustand der fehlenden technischen Sicherungen ausnutzt.192 Beispielsweise kann schädliche Software, die eigenständig oder durch einen Dritten zur Verschlüsselung des Kopierschutzes oder anderer Schutzmaßnahmen eines Computersystems hergestellt wurde, im Internet zugänglich gemacht werden, um von einer unbestimmten
190 „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Störung des Betriebs eines öffentlichen Zweckes dienenden Telekommunikationsanlage“. 191 „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Störung von Rundfunk- und Fernseheinrichtungen“. 192 Yu, The Jurist 2017 (6), 58 (60).
82 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
Anzahl von Personen zur Begehung weiterer Straftaten benutzt zu werden.193 Mithilfe von schädlicher Software kann selbst ein Täter, der sich mit Informationstechnologien nicht auskennt, Akte der Computerkriminalität begehen. Der Gefährlichkeitszusammenhang zwischen den Vorbereitungsdelikten und den Haupttaten hat sich durch das Aufkommen der Computerkriminalität also erheblich verändert. Anders als beim traditionellen Fall eines Einbruchsdiebstahls, bei dem das Besorgen des Einbruchswerkzeugs nur einen ersten und unwesentlichen Schritt darstellt, dem ein wesentlich aufwendigeres, risikoträchtigeres und regelmäßig mit einer Hemmschwelle versehenes Verhalten folgen muss, wird durch das Sich-Verschaffen eines typischerweise zum Zweck der Ermöglichung des unberechtigten Zugangs zu Daten dienenden Computerprogramms der entscheidende Schritt bereits getan. Angesichts des Gesamtverlaufs der Tat ist das Ausspähen mit einem verhältnismäßig geringen Aufwand verbunden und im Hinblick auf die Entdeckungsmöglichkeit deutlich ungefährlicher.194 Als Beispiel hierfür dient ein typischer Fall der sog. Hacking-Schools. Fall 3: „Hacking-School“ im Internet Die Hacker-Ausbildungsschule führt zur Verbreitung der Hacking-Technologie und wird ein Teil in der Hacker-Industriekette. Von der Entwicklung eines Schadprogramms über die Verbreitung und den Verkauf des zu Zwecken der Computerkriminalität verwendeten Programms bis hin zur Geldwäsche sowie der Aufteilung der illegalen Gewinne hat die Nachfrage nach Viren und Angriffsprogrammen eine ganze kriminelle Industriekette gebildet.195 Die Hacker-Schule stellt in gewissem Maße die Quelle dieser kriminellen Kette dar. In ihr werden Virus- und Schadprogramme entwickelt, um diese in Foren im Internet zu verbreiten und zu verkaufen und um andere Personen in der Herstellung von oder im Umgang mit schädlicher Software im Internet zu unterweisen. Hacker-Schulen fördern und ermöglichen damit nicht nur die Herstellung und den Umgang mit Schadprogrammen, sondern eröffnen auch einer unbestimmten Anzahl an Personen, die selbst über keinerlei technisches Wissen verfügen, die Möglichkeit, Straftaten im Bereich der Computerkriminalität zu begehen.196
Darüber hinaus können schädliche Software sowie Trojaner und Viren weit verbreitet und wiederverwendet werden. Auf diese Weise können sie von zahlreichen nachfolgenden Tätern für weitere, nicht näher konkretisierte massive Straftaten genutzt werden. Wenn ein Täter beispielsweise eine nach Schwächen suchende Scan-Software verwendet und zufällig ein gefährdetes System gefunden hat, kann er die gewonnenen Informationen über die Systemschwäche verkaufen oder veröffentlichen, sodass das betroffene System The Jurist 2017 (6), 58 (59). in: Hefendehl (Hrsg.), Grenzenlose Vorverlagerung, S. 35. 195 Yu, Social Science in China 2010 (3), 109 (120). 196 Yu, Social Science in China 2010 (3), 109 (120). 193 Yu,
194 Puschke,
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 83
von Tausenden Tätern gleichzeitig angegriffen werden kann. In dieser Hinsicht unterscheidet sich die Internetkriminalität erheblich von dem traditionellen Kriminalitätsmodell, bei dem durch eine konkrete Handlung meist nur ein konkretes Opfer geschädigt wird.197 Durch Ausnutzung von sog. Exploits des Computersystems werden die Angriffe auch erheblich erleichtert und so auch Tätern ermöglicht, die über wenig Wissen und Erfahrung verfügen. Normalerweise entdecken IT-Sicherheitsbeauftragte diese Exploits und teilen die entsprechenden Informationen anderen Sicherheitsfachleuten mit, damit diese die Sicherheitsmaßnahmen für die betroffenen Computersysteme und -daten verbessern können. In anderen Fällen werden die entdeckten Exploits aber entweder direkt an Hacker verkauft oder in Internetforen veröffentlicht und verbreitet – all dies in dem Wissen, dass die Ausnutzung dieser Exploits eine günstige Ausgangslage für nachfolgende Begehungen von Computerkriminalität schaffen.198 Die folgenden Straftaten sind nicht unbedingt auf eine spezifische Straftat konkretisiert. Es ist möglich, dass im Anschluss an die eigentlich folgende Straftat noch weitere strafbare Handlungen begangen und damit weitere Rechtsgüter verletzt werden.199 In China wurde durch das 7. StrÄndG von 2007 die oben bereits angesprochene Vorschrift des § 285 Abs. 3 cStGB eingefügt, um die Vorbereitung zum Ausspähen von Computerdaten zu bekämpfen.200 bb) Gefährdungsdelikte im Bereich des Terrorismus und des Extremismus im Cyberspace Die Rechtstechnik der Vorverlagerung zeigt sich in der Form von sog. Vorbereitungs- und Anschließungsdelikten auch im Zusammenhang mit Terrorismus- und Extremismusdelikten. Gemäß §§ 120c und § 120f cStGB sind bestimmte Verhaltensweisen in Bezug auf terroristische und extremistische Propaganda strafbar. Die Verbreitung von Propagandamitteln ist hierbei als ein abstraktes Gefährdungsdelikt ausgestaltet. Gemäß § 120c cStGB wird die Anleitung oder Aufforderung zu einer staatgefährdenden Straftat oder zu solchen Straftaten pönalisiert, die den öffentlichen Frieden stören oder verletzen. Unter diesen Tatbestand fallen auch die Androhung zur Begehung der vorgenannten Straftaten sowie die Gewaltdarstellung, da diese ebenso von 197 Yu, Social Science in China 2010 (3), 109 (110); ders., Modern Law Science 2010 Vol. 32 No. 2, 79 (82). 198 Yu, Modern Law Science (2010) No. 2 Vol. 32, 79 (82). 199 Yu, The Jurist 2017 (6), 58 (59 f.). 200 Gao, The Birth and Development of The Criminal Law of The People’s Republic of China, S. 513.
84 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
dem Begriff „Propagandamittel des Terrorismus und des Extremismus“ erfasst werden. Die Verbreitung von Propagandamitteln, die mit einer terroristischen oder extremistischen Vereinigung in Verbindung stehen, ist strafbar, da sie als die Verbreitung des Verständnisses solcher Organisationen und deswegen als eine Straftat ohne Gewalt gegen den Gedanken der Völkerverständigung und einem friedlichen Zusammenleben angesehen wird. Die Strafbarkeit der Aufforderung oder der Anleitung stellt eine Vorverlagerung des strafrechtlichen Schutzes der Staatssicherheit und der öffentlichen Sicherheit dar, da das Ziel in der Verhinderung der Begehung von bestimmten Straftaten liegt, die zur Verletzung dieser Rechtsgüter geeignet sind. Die Herstellung und der Besitz solcher Propagandamittel stellen entweder Vorbereitungsdelikte oder unechte Unternehmungsdelikte in Bezug auf die Verbreitung von Propagandamitteln dar. In der ersten Variante der in § 120c cStGB erfassten Tathandlung ist das Objekt „Propagandamittel des Terrorismus und des Extremismus“ nicht klar definiert. Es bleibt offen, ob es sich bei Propagandamitteln des Terrorismus und des Extremismus um Schriften und Informationen zur Werbung für die Organisation oder um Aufforderungen oder Anleitungen zur Begehung von staatgefährdenden oder die öffentliche Ordnung störenden Straftaten handelt. Bei der zweiten Variante der Tathandlung, also der „Anpreisung von Terrorismus und Extremismus durch Vorträge oder durch Veröffentlichung von Informationen“, sind sowohl die Tathandlung „Anpreisung von Terrorismus und Extremismus durch Veröffentlichung von Informationen“, die deutlich in Bezug auf die Internetkriminalität angepasst wurde, als auch das Tatobjekt „Information“ gänzlich unbestimmt. Da sich aus der Formulierung „Anpreisung von Terrorismus und Extremismus“ eine nur wenig substantiierte Risikobeschreibung ergibt – zum einen, weil die „Veröffentlichung von Information“ ohne weitere Begrenzung lediglich als neutrale, legale Handlung verstanden werden kann, und zum anderen, weil unter den weiten Begriff „Information“ zahlreiche deliktsneutrale Darstellungen fallen – kann es nicht gerechtfertigt sein, dem Ersthandelnden die deliktische Anschlusstat zuzurechnen. Bei der dritten Variante der Tathandlung liegt das strafbare Verhalten in der „Aufforderung zur Begehung terroristischer und extremistischer Straftaten“; auch dieses erweist sich als nicht hinreichend bestimmt. Die Vorverlagerung ist im Hinblick auf ihre Legitimation also problematisch. Im Rahmen der Internetkriminalität wäre es bei der zweiten Variante der Tathandlung „Anpreisung von Terrorismus und Extremismus durch Veröffent lichung von Informationen“ möglich, die Norm weiter einzugrenzen und zu präzisieren. Aufgrund der Erfahrungen aus Deutschland kommt für diesen Zweck einer Beschränkung der Tathandlung die Forderung nach einem bestimmten Anstiftungs- oder Förderverhalten sowie nach einem deutlicheren Deliktsbezug des Tatobjekts, ein objektives Gefahr- oder Gefährdungserfor-
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 85
dernis und eine Vorsatzspezifikation in Betracht. Das hier in Frage stehende Problem ist erneut das Dual-Use-Problem. Das Interesse an einem entsprechenden Informationsaustausch im Internet erschwert dabei die Legitimation der Vorschrift. cc) Betrug in einem massiven Umfang durch Telekommunikation Ein immer größer werdendes Problem in China ist der Betrug durch Telekommunikation und Internet. Zwischen 2016 und 2017, also im Zeitraum von nur einem Jahr, stieg die Anzahl der Fälle von Telekommunikation- und Cyberbetrug um über 70 Prozent.201 Relativiert übertragen auf alle Betrugsfälle machten Fälle von Betrug durch Nutzung des Internets in dem Erfassungszeitraum bis 2018 immerhin 17,61 Prozent aus.202 In den Jahren von 2016 bis 2018 betrug der Anteil der Betrugsfälle in Form der Bandenbegehung in den gesamten hier betrachteten Urteilen 40 Prozent.203 Telekommunikationsbetrug ist eine neue Form des Betrug, bei der die traditionellen Ausformungen des Betrugs mit modernen Kommunikationstechnologien kombiniert und anhand dieser begangen werden. Im Gegensatz zu herkömmlichen Betrugsmethoden muss der Täter in diesem Fall das Opfer nicht direkt kontaktieren, wodurch sich für den Täter sowohl das Risiko als auch die Schwierigkeit der Durchführung der Handlung reduziert; die Möglichkeit des Gelingens hingegen wird erhöht. Telekommunikationsbetrug erfolgt hauptsächlich in Form des Missbrauchs fortschrittlicher Netzwerkkommunikations technologien, wobei andere getäuscht werden, um Geld zu verdienen.204 Wegen der geringen Kosten senden die Täter normalerweise in großem Umfang Nachrichten an einen unbestimmten Kreis von Personen. Dies geschieht mittels Anrufe, E-Mail und dem Versand von SMS. Telekommunikationsbe201 Der Oberste Gerichtshof, Die Merkmale und Trends des Telekommunikationsbetrugs im Sonderbericht über Big Data der Justiz (2016.1–2018.12), abrufbar unter http://www.court.gov.cn/upload/file/2019/11/22/10/53/20191122105337_66635.pdf. 202 Der Oberste Gerichtshof, Die Merkmale und Trends der Internetkriminalität im Sonderbericht über Big Data der Justiz (2016.1–2018.12), abrufbar unter http://www. court.gov.cn/upload/file/2019/11/22/14/42/20191122144257_13346.pdf. 203 Der Oberste Gerichtshof, Die Merkmale und Trends der Internetkriminalität im Sonderbericht über Big Data der Justiz (2016.1–2018.12), abrufbar unter http://www. court.gov.cn/upload/file/2019/11/22/14/42/20191122144257_13346.pdf. 204 Darüber hinaus werden im Zusammenhang mit dem Telekommunikationsbetrug auch andere Fragen diskutiert, einschließlich der Differenzierung zwischen Betrug und Diebstahl und der strafrechtlichen Verantwortlichkeit des Beteiligten als Gehilfen oder als ein selbstständiger Hehler, der Geld an den Täter auszahlt. Siehe Zhang, Political Science and Law (2019) No. 3, 35–47; Hong, Law Science (2017) No. 5, 166–180; Tao Jiang, Peking University Law Journal (2019) No. 3 Vol. 31, 692–712.
86 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
trug wird dabei häufig durch kriminelle Banden begangen. Diese Betrugsbanden haben dabei einen Betriebsmechanismus mit Unternehmensabläufen, einschließlich Technologie-, Kommunikations- und Geldwäscheschritten.205 Die Gefahr beim Telekommunikationsbetrug geht zunächst davon aus, dass durch die Verwendung eines Programms oder einer anderen automa tischen Einrichtung, beispielsweise durch ein Botnetz, falsche Tatsachen gleichzeitig an tausende Personen versendet werden. Die Versuchshandlung, durch die Informationen zur Begehung des Betrugs an das Netzwerk gesendet werden, um mit einer Vielzahl von potenziellen Opfern Kontakt aufzubauen, wird bereits bei Beginn des versuchten Betrugs ausgeführt.206 Diese Handlung wird nach der h. M. noch als Vorbereitung angesehen, da in dieser Phase kein Kontakt zu einem bestimmten Opfer besteht. Meistens wird auch nur ein kleiner Teil derjenigen Personen, die solche falschen Nachrichten bekommen, von einem anderen Täter als dem ursprünglichen Verfasser der ersten Nachricht kontaktiert. Diejenigen Täter, die vor der Begehung des Betrugs nur Nachrichten an einen unbestimmten Kreis von Personen versenden, erhalten von dem Täter, der den eigentlichen Betrug schlussendlich begeht, teilweise auch nur ein Entgelt für diese Vorbereitungshandlung. Sie müssen einander weder kennen noch miteinander kooperieren, da die Vorphase der Sendung von Nachrichten häufig ausgelagert wird. Die Gefährlichkeit der Sendung von Nachrichten wird jedoch teilweise mit der des Versuchs gleichgesetzt.207 Ein erhöhtes Risiko bei der Telekommunikation liegt auch in der Anwendung der sog. Pseudo-Basisstation, mithilfe derer die Aussendung von für Zwecke der mobilen Telekommunikation genutzten Signale gestört und bereits gesendete Nachrichten durch neu hergestellte Nachrichten ersetzt werden. Auf dem Handy des Empfängers kommt dann anstelle der Originalnachricht die gefälschte Nachricht an. Dabei können im Übrigen nicht nur die Inhalte, sondern auch die Absendernummer des Verfassers der Nachricht von den Tätern mutwillig fabriziert werden. Die sog. Pseudo-Basisstation der Telekommunikation, mithilfe derer diese Straftaten begangen werden, kann einfach in einem Auto eingesetzt werden. Durch langsames Fahren entfaltet die Pseudo-Basisstation ihre schädliche Wirkung auf alle Personen mit Mobiltelefonen, die sich im näheren Umkreis der Einrichtung befinden. Gesen205 Der Oberste Gerichtshof, Ausgewählte typische Urteile von illegaler Nutzung von Informationsnetzen und der Unterstützung von Straftaten im Informationsnetz (2019), Fall 2. 206 Pi, Social Science in China (2018) No. 10, 126(128). 207 Yu, The Jurist (2017) No. 6, 59(62). Der Oberste Gerichtshof, Ausgewählte typische Urteile von illegaler Nutzung von Informationsnetzen und der Unterstützung von Straftaten im Informationsnetz (2019) Fall 2.
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 87
det werden Nachrichten mit betrügerischen Inhalten, Nachrichten mit falschen Absendernummern (z. B. von Angehörigen oder von Wirtschafts- und anderen staatlichen Behörden), aber auch schädliche Links zum Erwerb von Passwörtern oder zur Überziehung des Handygebühr-Kontos.208 Der Einsatz der Vorfeldkriminalisierung wird in China zur Bekämpfung von Telekommunikationsbetrug für wichtig befunden. Durch das 9. StrÄndG von 2015 wurde eine neue Nummer unter § 287a cStGB eingefügt. Nach § 287a Abs. 1 Nr. 3 cStGB wird die Vorbereitung bestraft, wenn der Täter Informationen mit der Absicht der Betrugsbegehung veröffentlicht, unabhängig davon, ob nach der späteren Kontaktaufnahme mit dem potenziellen Opfer ein Betrug begangen wird oder nicht. Diese Vorschrift beruht bezüglich der Internetkriminalität auf einer speziellen Zurechnungslehre, die unten vertieft werden soll. In Deutschland bestehen insoweit keine vergleichbaren Regelungen. Im Jahr 2017 wurde eine richterliche Interpretation zur Thematik der sog. Dialer-Fälle (in denen manipulierte Telefonverbindungen durch Einwahlprogramme in massivem Umfang aufgebaut wurden) verabschiedet.209 Leider richtet sich die Interpretation weder auf das betrügerische Merkmal der Verfälschung von Dialer-Nummern noch auf das unbefugte Abfangen von originalen Daten, die aus einer nichtöffentlichen Datenübermittlung über Mobilfunk-Netzwerke an den Empfänger gesendet werden. Gemäß Art. 1 wird bestraft, wer ohne Genehmigung Kommunikationsbasisstationen einrichtet und einsetzt, wer ohne Aufforderung Informationen an nicht angegebene Benutzer sendet, und wer illegal öffentliche Mobilfunkfrequenzen nutzt. Die richter liche Interpretation sieht die Basis des Unrechtsgehalts hierbei auf der technischen Ebene der Funkkommunikation und erfasst so die normativen Unrechtsmerkmale wie das Telekommunikationsgeheimnis oder den Betrug nicht hinreichend. Auch wird in China, anders als in Deutschland, das Abfangen von Daten nicht kriminalisiert, wodurch eine Rechtslücke entsteht. dd) Veröffentlichung von Informationen über das Internet (einschließlich Cybergrooming) Als eine nützliche neue Entwicklung wird in der chinesischen richterlichen Interpretation der Versuch bezeichnet, die Gefährlichkeit der Verbreitung von 208 Gao/Xiao, Journal of Criminal Investigation Police University of China (2020) No. 4, 43 (43 f.). 209 „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Störung an der Verwaltungsordnung der Funkkommunikation“.
88 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
illegalen Inhalten im Internet mit neuen Kriterien unter Einbeziehung des Online-Verbreitungskontexts zu bestimmen.210 Die richterliche Interpretation versucht, die Eignung oder Gefährlichkeit in den Verbreitungsdelikten mit quantitativen Kriterien zu bestimmen und dadurch das Ausmaß zu begrenzen, in dem die Kriterien für die Verbreitung von Informationen aus dem Online-Verbreitungskontext denjenigen Kriterien angepasst werden, die in traditionellen Fällen in Bezug auf Schriften gelten. Zunächst wurden in der richterlichen Interpretation von 2004211 die neuen Kriterien zur Bemessung der Gefährlichkeit von illegalen Inhalten aus dem Online-Verbreitungskontext eingefügt. Anstelle des traditionellen zählbaren Kriteriums „Stück“, das in Bezug auf körperliche Schriften Anwendung findet, wurden hinsichtlich der Verbreitung von digitalen Inhalten im Internet neue Kriterien hinzugefügt, um die schädlichen Auswirkungen auf die Öffentlichkeit zu bestimmen. Hierzu zählen beispielsweise die Anzahl der Abrufe der illegalen Inhalte oder die Anzahl der Mitglieder der Websites oder Chatgruppen, die nur zum Zwecke der Verteilung illegaler Inhalte eingerichtet wurden. Später – genauer gesagt in der richterlichen Interpretation von 2013212 – wurde in Bezug auf die „Öffentlichkeit“ der Beleidigung gegen eine Person das Erfordernis eingefügt, dass die beleidigenden Inhalte mehr als 5.000 Mal abgerufen oder mehr als 500 Mal weitergeleitet werden müssen, auch wenn der Täter die beleidigenden Inhalte auf seinem eigenen Konto im Internet gepostet hat. Cybergrooming als ein spezifisches Problem der Vorfeldkriminalisierung findet speziell in Deutschland sowie in der EU im Allgemeinen weitgehende Berücksichtigung, während in China diesbezüglich in der Literatur keine Diskussion stattfindet. Betroffen ist im chinesischen Strafrecht die Vorschrift des § 287a Abs. 1 Nr. 3 cStGB zur Bekämpfung der Vorbereitung im OnlineVerbreitungskontext. Bestraft wird das Senden von Informationen an die Öffentlichkeit oder an bestimmte Personen oder Gruppen, um eine Illegalität oder Straftat zu begehen, einschließlich des Cybergroomings.
ECUPL Journal (2014) No. 3 Vol. 94, S. 134–144. Anwendung bei der Behandlung von Strafrechtssachen der Herstellung, der Veröffentlichung, des Verkaufs und des Verbreitens pornographischer Inhalte durch Internet, Mobilnetzwerk und Sendungen“. 212 „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über Informationsnetze“, Art. 4. 210 Yu/Guo, 211 „Zur
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 89
c) Zur besonderen Zurechnungslehre der Vorbereitung und Beihilfe im Kontext des Internetstrafrechts Computerkriminalität im globalen Internet wird nicht zuletzt auch durch die Schnelligkeit und Kostenfreiheit des weltweiten Austauschs von Information verstärkt. Durch den Austausch von Informationen über das Internet ist es sehr leicht, auf andere Personen einzuwirken, wodurch schon früh eine spätere Straftat vorbereitet werden kann. Zur Bekämpfung der Internetkriminalität wird der strafrechtliche Schutz daher vorverlagert. Angesichts der neuen Phänomene in der Informationsgesellschaft wurde die Strafbarkeit des tatbestandlichen Verhaltens der Beihilfe seit 2004 mit einigen richterlichen Interpretationen schrittweise konkretisiert, sodass die Angemessenheit des Strafeinsatzes gegen bestimmte neue Verhaltensweisen im Internet legitimiert werden kann. Wegen der Akzessorietät der Beihilfe ist zunächst eine strafbare Haupttat erforderlich. Danach wird in der Interpretation die tatbestandliche Beihilfehandlung als „wer […] tut, wird wegen Beihilfe bestraft“ formuliert. Diese Formulierung zielt darauf ab, im Kontext der Beihilfe selbstständige, quantitative Kriterien festzulegen, die nicht mit den Kriterien der Haupttat übereinstimmen sollen. So soll ein erweiterter Begriff der Beihilfe geschaffen werden, um auch neue Verhaltensweisen im Kontext der Internetkriminalität zu erfassen. Die Bestrafung der Beihilfe setzt darüber hinaus aber noch voraus, dass es eine entsprechende Haupttat gibt, die einen Unrechtsgehalt im Sinne derselben quantitativen Kriterien aufweist. Schließlich erfordert die Beihilfe als ein tatbestandsmäßiges Verhalten im Vorfeld selbstständige und quantitative Erfordernisse, unabhängig davon, ob eine Haupttat besteht oder nicht. Dies erfordert einen nicht von der Haupttat akzessorischen und entkoppelten Sinnbezug der Beihilfe.213 Die selbstständige Strafbarkeit des tatbestandsmäßigen Verhaltens im Vorfeld und seine modifizierte Zurechnungslehre spiegelt sich auch in den neuen Vorschriften der §§ 287a und 287b cStGB wider. Mit dem Erlass des 9. cStrÄndG wurden im Jahr 2015 §§ 287a sowie 287b cStGB in das Strafgesetzbuch eingefügt. Diese beiden Bestimmungen sind deshalb beachtenswert, da sie die Regelungen im allgemeinen Teil der Strafgesetzgebung, die allgemein auf alle Straftaten anwendbar sind, durch modifizierte Prinzipien in einer Art ergänzen, dass diese in besonderer Weise auf die Vorbereitung und Beihilfe im Internet, also auf die Internetkriminalität, anwendbar sind. Diese neuen Vorschriften zielen auf eine Modifikation der klassischen Zurechnungslehre ab. In China sind Vorbereitungshandlungen strafbar, und die klassische Zurechnungslehre bezog sich auch auf die Zurechnung von Vorfeldhandlungen, die im Vorfeld der Begehung einer ei213 Yu,
Science of Law (2017) No. 3, 83 (86 f.).
90 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
genen oder fremden Straftat eine vorbereitende, versuchte oder sonst strafwürdige Gefährlichkeit schafft, die dann von einem Anschlusstäter ausgenutzt wird. Die klassische Zurechnungslehre setzt jedoch eine Straftat des Anschlusstäter voraus, die den Sinnbezug zur Vorbereitungshandlung darstellt. Hat eine Tathandlung als Vorbereitung oder als Beihilfe zur Begehung massiver illegaler Aktivitäten durch andere Personen einen selbstständigen deliktischen Sinnbezug, sind die darauffolgenden Taten aber als Bagatelldelikte einzustufen, so kann die Tathandlung nicht im Sinne der herkömmlichen Zurechnungsprinzipien der Beihilfe oder Vorbereitung als eine solche behandelt werden, wenn die einzelnen Bagatelldelikte de lege lata nicht unter Strafe gestellt sind und damit keine Haupttat vorliegt.214 Die zentrale Lösung dieses Problems für das Internet basiert darauf, dass sich ein deliktischer Sinnbezug und ein Unrechtsgehalt bei der Handlung des Ersthandelnden begründen lässt, ohne dass die Strafbarkeit von den folgenden Straftaten abhängig gemacht wird.215 Da wegen der hohen Komplexität bei der Begehung von Straftaten über das Internet die folgende Straftat meistens noch nicht konkretisiert ist, ergeben sich verschiedene Typen der Strafbarkeit. Wirkt sich die Gefährlichkeit der Vorfeldtat stärker aus als die normale Vorbereitungshandlung oder Beihilfe, da sie die Begehung einer selbstständigen deliktischen Straftat durch viele andere Personen fördert oder ermöglicht, sind die herkömmlichen Zurechnungsprinzipien samt Milderungsgründen nicht mehr angemessen. Auch die berühmte chinesische Juristin Mingkai Zhang vertritt die Auffassung, dass es, anstatt neue Zurechnungsvorschriften im besonderen Teil einzufügen, besser wäre, die herkömmlichen Zurechnungsprinzipien im allgemeinen Teil als Reaktion auf die Wandlung im Kontext der Internetkriminalität zu modifizieren, damit diese auch auf Fälle der Internetkriminalität anwendbar sind.216 Bei diesem Vorgehen handelt es sich eigentlich um eine Vorfeldkriminalisierung in Form abstrakter Gefährdungsdelikte, wobei die Modifizierung die Zurechnung dieser Deliktsstrukturen betrifft. § 287a cStGB lautet: „Durch Nutzung des Internets zur Begehung einer Straftat unter schwerwiegenden Umständen wird zu einer Freiheitsstrafe von höchstens drei Jahren oder zu einer strafrechtlichen Inhaftierung, ohne oder mit Geldstrafe, oder zu einer Geldstrafe bestraft: (1) wer Websites und Kommunikationsgruppen einrichtet, die zur Begehung von Betrug, zur Vermittlung krimineller Methoden, zur Herstellung oder zum Verkauf verbotener 214 Kritik Pi, Social Science in China (2018) No. 10, 126 (144 f.); Ouyang/Wang, Journal of Jiangsu Adminstration Institut (2016) No. 4 Vol. 188, 124 (126). 215 Yu, The Jurist (2017) No. 4, 58 (61); Haisong Yu, China Review of Adminis tration of Justice (2019) No. 6, 150 (152); ders., Journal of Law Application (2016) No. 9, 2 (6). Vgl. auch Pi, Social Science in China (2018) No. 10, 126 (129 f.). 216 Zhang, Science in Law (2017) No. 3, 69 (77).
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 91
und kontrollierter Gegenstände und anderer illegaler und krimineller Taten verwendet werden; (2) wer Informationen, die geeignet sind, der Herstellung oder dem Verkauf von Drogen, Waffen, pornographischen Schriften und anderen verbotenen oder kontrollierten Gegenständen zu dienen, oder andere illegale und kriminelle Informationen veröffentlicht; (3) wer Informationen mit der Absicht zur Begehung des Betrugs oder einer anderer illegalen oder kriminellen Tat veröffentlicht.“ § 287b cStGB lautet: „Wer in dem Wissen, dass eine andere Person das Internet zur Begehung einer Straftat nutzt, technischen Support wie Internetzugang, Serverhosting, Netzwerkspeicher, Kommunikationsübertragung, Werbung, Zahlungsabwicklung oder andere Formen der Unterstützung anbietet und so die Straftat der anderen Person fördert, wird bei Begehung unter schwerwiegenden Umständen zu einer Freiheitsstrafe von höchstens drei Jahren, zu einer strafrechtlichen Inhaftierung, ohne oder mit einer Geldstrafe, oder zu einer Geldstrafe verurteilt.“ In der „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der illegalen Nutzung von Informationsnetzen und der Unterstützung von Straftaten im Informationsnetz“ des Obersten Gerichtshofs und der Obersten Staatanwaltschaft der Volksrepublik China von 2019 werden die Vorschriften deutlicher interpretiert. Die beiden Vorschriften erscheinen auf den ersten Blick unklar und pro blematisch. Das Ziel ist die umfassende Erfassung verschiedener strafwürdiger Vorfeldhandlungen im Rahmen der Internetkriminalität als Vorfeldtatbestand. Während § 287b cStGB nur die Deliktsstruktur der Beihilfe aufweist, stellt die Vorschrift in § 287a cStGB eine Kombination aus mehreren, heterogenen Vorfeldtatbeständen dar. Vor diesem Hintergrund sind die Anwendungsfälle der Norm sowie ihre Beurteilung in Bezug auf Funktionalität und Legitimation im weiteren Verlauf der Arbeit zu analysieren. d) Schutz kollektiver Rechtsgüter zur Bekämpfung illegaler Inhalte im Internet aa) Schutz kollektiver Rechtsgüter bei Beleidigung und Verleumdung Verbrechen im Zusammenhang mit Computerinhalten können sich insbesondere auf Grundrechte wie das Recht auf freie Meinungsäußerung, auf Eigentumsrechte und auf die positive Verpflichtung der Staaten zur Gewährleistung der Sicherheit der Person und des Schutzes vor körperlichen Schäden negativ auswirken. Es handelt sich dabei um ein immer größer werdendes Problem im globalen Internet. Online-Inhalte weisen dabei spezifische Merkmale auf. Hierzu zählt u. a., dass die Auswirkungen und die Lang lebigkeit von Informationen im Internet vervielfacht werden können, dass
92 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
Inhalte für Minderjährige leicht zugänglich sind und dass angesichts der Entwicklung von sozialen Medien und benutzergenerierten Internetinhalten ein Punkt erreicht wurde, an dem traditionelle Informationsmonopole herausgefordert werden.217 In China wird durch die Auslegung der bestehenden Strafrechtsbestimmungen der strafrechtliche Schutz eines kollektiven Rechtsguts gegen illegale oder falsche Inhalte im Internet vorverlagert. Im Jahr 2013 wurden in der „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über Internet“ die relevanten Strafbestimmungen zur Anwendung im Bereich der Internetkriminalität angepasst. Die erste Kategorie ist die Anwendung des Tatbestandes von Verleumdung gegen Personen gemäß § 246 Abs. 1 cStGB bei Formen der Internetkriminalität: Strafbar macht sich, wer über das Internet eine unwahre Tatsache über eine Person behauptet oder verbreitet, oder wer eine ursprünglich wahre Information über eine andere Person manipuliert und verbreitet, oder wer Personen organisiert oder dazu anweist, Informationen in einem Informationsnetzwerk zu verbreiten, welche geeignet sind, eine Person verächtlich zu machen, in der öffentlichen Meinung herabzuwürdigen oder ihre Kreditwürdigkeit zu gefährden. Auch ist unter Strafe gestellt, eine erfundene Tatsache in Kenntnis ihrer Unwahrheit im Internet zu verbreiten. Die Beleidigung wird dabei nur auf Antrag verfolgt. Ein solcher Antrag ist gemäß § 246 Abs. 1 cStGB jedoch nicht erforderlich, wenn die soziale Ordnung und die staatlichen Interessen schwer gefährdet werden. Bei Computerinhaltskriminalität im Internet wird die Formulierung „schwere Gefährdung der öffentlichen Ordnung und der staatlichen Interessen“ als die Herbeiführung einer Online-Verleumdung interpretiert, die zu massenhaft auftretenden Fällen von Verleumdung einzelner Personen, zur Erschütterung des öffentlichen Friedens, zu ethnischen und religiösen Konflikten, zur Verleumdung von vielen Menschen und damit zu schlechten sozialen Auswirkungen in massivem Umfang, zur Gefährdung des Staatsbildes und staatlicher Interessen, zu einer schlechten Beeinflussung der internationalen Beziehungen zwischen den Staaten (z. B. Verleumdung von ausländischen Staats- und Regierungschefs) usw. führt.218 In der Erklärung dieser Interpretation wird davon ausgegangen, dass das grundsätzliche Recht auf freie Meinungsäußerung der Bürger und das Recht auf Kritik und Überwachung der Bürger gewährleistet werden
217 UNODC,
Comprehensive Study on Crime (2013), S. 109. Oberste Gerichtshof und die Oberste Staatsanwaltschaft der Volksrepublik China, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über Informationsnetze“, Art. 1, 3. 218 Der
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 93
müssen, während Verleumdung nicht von dem Recht auf Meinungsfreiheit abgedeckt sein kann und daher bekämpft werden muss.219 Die zweite Kategorie erfasst die Anwendung des Tatbestandes der Störung der sozialen Ordnung im Cyberspace. Gemäß § 293 Abs. 2 und Abs. 4 cStGB wird bestraft, wer in einer schlechten Weise andere verfolgt, abfängt oder beleidigt, und wer Störungen an öffentlichen Orten verursacht und die soziale Ordnung schwer stört. Im Cyberspace kommt dieser Tatbestand dann zur Anwendung, wenn ein Täter nach der Interpretation des § 293 Abs. 2 cStGB andere über das Internet in schlechter Weise beleidigt und bedroht und dadurch die soziale Ordnung schwer stört. Gemäß der zu dieser Interpretation gegebenen Erklärung muss sich die falsche Information dabei auf einen unbestimmten Kreis von Personen, Einheiten oder gar auf die Öffentlichkeit beziehen, da bei Verbreiten falscher Informationen gegen eine bestimmte Person der Tatbestand der Verleumdung erfüllt ist. Der Grund für diese Auslegung ist, dass das Internet in offenkundiger Weise öffentliche und soziale Eigenschaften hat und dass wegen der tiefgreifenden Verflechtungen zwischen der virtuellen Welt und der sozialen Gesellschaft Taten, die im Internet verübt werden, greifbare Auswirkungen in der Realität entfalten. Das öffentliche und soziale Leben hängt somit nicht unerheblich von dem Bestehen einer öffentlichen und sozialen Ordnung im Cyberspace ab. Daher ist es wichtig, die öffentliche soziale Ordnung auch im Cyberspace zu gewährleisten.220 Die Kriminalisierung in diesen beiden Kategorien ist umstritten; besonders streitig ist dabei die Strafbarkeit der Verleumdung, da einhellig anerkennt ist, dass sich eine Strafbarkeit nur durch Anwendung der Vorschriften zum Schutz des Persönlichkeitsrechts begründen lässt. Zweifel bestehen jedoch zunächst in den Fällen, in denen kein Strafantrag erforderlich ist. Argumentiert wird hier, dass in schweren Fällen die Verleumdung gegenüber einer einzelnen Person auch eine schwere Gefährdung der öffentlichen Ordnung und der staatlichen Interessen herbeiführen könne. Die ursprüngliche Bestimmung des § 246 Abs. 2 cStGB sieht diese Qualifikation jedoch bereits vor, und nach der Interpretation wird die Bestimmung auch bei der Internetkriminalität anwendbar. Als problematisch wird des Weiteren die Strafbarkeit der Störung an öffentlichen Orten gemäß § 293 Abs. 2 cStGB gesehen, durch welche die soziale Ordnung beeinträchtigt wird. Geschützt wird demnach 219 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft der Volksrepublik China, Erklärung von „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über Informationsnetze“. 220 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft der Volksrepublik China, Erklärung von „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über Informationsnetze“.
94 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
nicht länger ein konkretisiertes, individuelles Rechtsgut, sondern das vage Rechtsgut der sozialen Ordnung. Die Tathandlung „wer in einer schlechten Weise eine andere Person verfolgt, behindert oder beleidigt“ gemäß § 293 Abs. 2 cStGB ist nach der Interpretation bei einer Begehung im Internet als „wer in einer schlechten Weise andere beleidigt und bedroht“ zu verstehen. Die Kritik an der Interpretation bezieht sich darauf, dass die Tathandlung der Verfolgung eines Menschen im Sinne des Abhaltens vom Aufsuchen seines Zielorts lediglich im physischen Raum, aber nicht im Internet begangen werden können.221 So bediene sich die Interpretation, wenn diese Tathandlungen als „Bedrohung im Internet“ interpretiert wird, einer Analogie.222 Bei Computerinhaltsdelikten kriminalisiert der Gesetzgeber eine bestimmte Verhaltensweise und schränkt damit das Recht zur freien Meinungsäußerung zum Schutz des allgemeinen Persönlichkeitsrechts ein. Diesbezüglich ergeben sich keine unüberwindbaren Probleme. Obwohl in der chinesischen Strafgesetzgebung die Verleumdung und die Beleidigung in der gleichen Bestimmung geregelt werden, wird in der richterlichen Interpretation nur die Verleumdung gegenüber einer anderen Person im Internet unter Strafe gestellt. Aufgrund der fehlenden Strafbarkeit wegen der Beleidigung einer anderen Person über das Internet entsteht eine Schutzlücke gegenüber den Bürgern. Im chinesischen Strafrecht existiert kein dem aus Deutschland bekannten Tatbestand der Bedrohung gemäß § 241 StGB korrespondierender Tatbestand. Zum Schutz einer Person vor Beleidigung und Bedrohung im Internet ist in China damit nach der Interpretation nur die Bestimmung des § 293 Abs. 2 cStGB einschlägig. Ungeachtet der Frage, ob die Interpretation der Tathandlungen des Abfangens, des Verfolgens und des Beleidigens als Bedrohung und Beleidigung im Internet legitimiert wird, was eher zweifelhaft erscheint, ist vor allem problematisch, dass der Schutz einer Person vor Beleidigung und Bedrohung nur mittelbar verwirklicht wird, nämlich durch die 221 Zhang, Science of Law (2017) No. 3, 69 (73). Seiner Meinung nach kann Cyberspace nicht als „Öffentlichkeit“ oder als „öffentlicher Ort“ angesehen und die Tathandlung im Cyberspace nicht mit der Tathandlung in der Öffentlichkeit verglichen werden. Aber die Ordnung im Cyberspace müsse dadurch geschützt werden, dass parallel zu der Ordnung in der realen Welt durch Veränderung relevanter Vorschriften die Ordnung von Arbeit, Produktion, Geschäften und wissenschaftlicher Forschung im Cyberspace geschützt werden. Geschützt sei hier ein neues Rechtsgut im Cyberspace, das nicht durch Anwendung des vorhandenen Strafrechts verwirklicht werden kann, da eine Auslegung der Zurverfügungstellung im Internet als „Öffentlichkeit“ oder als „öffentlicher Ort“ zu einer verbotenen Analogie führe. 222 Sun, Law Science (2013) No. 11, 3 (16); Zhang, Science of Law (2017) No. 3, 69 (73 f.); ders., Tsinghua University Law Journal (2014) No. 1, 5–26.
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 95
Anwendung einer Bestimmung, die eigentlich dem Schutz der sozialen Ordnung dient. In ähnlicher Weise wird auch bei den Qualifikationen in §§ 246 Abs. 2 und 293 Abs. 2 cStGB der Schutz der sozialen Ordnung vor der uneingeschränkten Freiheit freier Meinungsäußerung festgelegt, was dazu führt, dass der Schutz einer Person vor Beleidigung und Bedrohung nur indirekt, nämlich durch den Schutz dieses kollektiven Schutzguts, gewährleistet wird. Für den Schutz der persönlichen Ehre ist dies nicht ausreichend.223 Die Störung der sozialen Ordnung im Internet verletzt eigentlich nur den normalen, ordentlichen Informationsfluss, was dazu führt, dass andere Benutzer abgeschreckt werden, was wiederum dazu führt, dass deren Ausübung des Rechts auf freie Meinungsäußerung wegen der schlechten Äußerungen im Internet anderer in einer negativen Weise beeinflusst werden kann. Das hochgradig unbestimmte Rechtsgut ist daher in jedem Fall zu konkretisieren. Zur Vermeidung des oben erläuterten Abschreckungseffekts und zur Aufrechthaltung des normalen, ordentlichen Informationsflusses wird die Handlungsfreiheit in Bezug auf Informationen eingeschränkt. Dies ist aber nicht verhältnismäßig, da es ungerechtfertigt erscheint, den Schutz eines kollek tiven Rechtsguts vor einer geringen Gefahr durch die Beschränkung des Rechts auf freie Meinungsäußerung zu gewährleisten. Problematisch ist zudem, dass der Unrechtsgehalt der Tathandlung nicht dem Bestimmtheitsgebot genügt.224 In Deutschland werden die Beleidigungsdelikte nach den Vorschriften der §§ 185 bis 189 StGB mit Strafe bedroht. Bei den Straftatbeständen, in denen das Individuum wie z. B. in § 130 Abs. 1 StGB nur mittelbar, nämlich durch die Gewährleistung der öffentlichen Sicherheit, geschützt wird, muss das Angriffsobjekt entweder als ein einzelnes Mitglied einer Personenmehrheit oder als ein bestimmter Teil der Bevölkerung hinreichend bestimmt sein,225 und die Tathandlung muss sich abstrakt zur Erregung vom Hass eignen.226 Auf diese Weise können ein deliktischer Sinnbezug und damit die Strafbarkeit begründet werden, um die Tatbestände zu rechtfertigen. Für die chinesischen Bestimmungen ist es notwendig, entweder die individuelle Persönlichkeit anstelle eines kollektiven und vagen Rechtsgutes zu schützen oder weitere Einschränkungen bezüglich der Tathandlung und dem Tatobjekt vorzunehmen.
223 Vgl.
Zhang, China Legal Science (2015) No. 3, 60 (75). Strafrecht AT, S. 79 Rn. 28. 225 Fischer, STGB, § 130 Rn. 4, 5, 5a. 226 Fischer, STGB, § 130 Rn. 8. 224 Jakobs,
96 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
bb) Zum Schutz des kollektiven Rechtsguts vor falschen Informationen im Internet Bezüglich des Schutzes vor falschen Informationen im Cyberspace gibt es drei Tatbestände: erstens die Vortäuschung eines bevorstehenden Angriffs durch gefährliche Stoffe und von terroristischen Informationen gemäß § 291a Abs. 1 cStGB; zweitens die Fabrikation oder wissentliche Verbreitung falscher Informationen über Gefahren, Epidemien, Katastrophen oder polizei liche Alarme gemäß § 291a Abs. 2 cStGB; und drittens die allgemeine Vorschrift bezüglich der Fabrikation oder wissentlichen Verbreitung von falschen Informationen gemäß § 293 Abs. 4 cStGB. Die Logik bei der Einführung des § 291a Abs. 1 und Abs. 2 cStGB parallel zu § 291 cStGB gleicht der Logik der Interpretation des § 293 Abs. 4 cStGB, der zufolge die Internetkriminalität anhand der ursprünglichen Bestimmungen auszulegen ist. Das Tatbestandsmerkmal der Störung an öffentlichen Orten wird auf die Störung durch die Verbreitung von falschen Informationen über das Internet angewendet. Einige Autoren227 vertreten in Übereinstimmung mit der richterlichen Interpretation von 2013228 die Ansicht, dass das Internet als allgemein zugänglicher, virtueller öffentlicher Ort im Cyberspace zu verstehen sei und dass damit die Tat der Störung der sozialen Ordnung an öffent lichen Orten gemäß § 293 Abs. 4 cStGB bei Tathandlungen gegen die soziale Ordnung des legalen Informationsflusses im Cyberspace, etwa durch Verbreitung von falschen Informationen, auf die Begehung im Internet übertragen werden könne.229 Kurzum: Geschützt werden soll die öffentliche Ordnung in der Informationsgesellschaft, sodass Menschen auf die Wahrheit und die guten Absichten der Informationen im Cyberspace vertrauen können.230 Angesichts dieser einfachen Übertragung einer bestehenden Norm auf neue Begehungsformen, die erfolgen soll, ohne zugleich eine neue Bestimmung zu schaffen, stellt sich zuerst die Frage nach der Angemessenheit der Analogie, da die Anerkennung dieses Rechtsguts sowie die Anwendung des § 293 Abs. 4 cStGB zum Schutz der sozialen Ordnung im Cyberspace im Sinne des Schutzes der öffentlichen informationellen Ordnung ohne tatbestandliche Veränderungen nur mithilfe der richterlichen Interpretation ausgelegt werden sollen. 227 Yu, Law Science (2013) No. 10, S. 102–110; Yu/Guo, ECUPL Journal (2014) No. 3 Vol. 94, S. 134–144. 228 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft der Volksrepublik China, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über Informationsnetze“, Art. 5. 229 Yu/Guo, ECUPL Journal (2014) No. 3 Vol. 94, S. 134–144. 230 Yu/Guo, ECUPL Journal (2014) No. 3 Vol. 94, 134 (138).
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 97
Wenn es um die Strafbarkeit der Verbreitung von falschen Informationen geht, also um Fälle der sog. Klimadelikte, ist nur der Schutz der sozialen Ordnung relevant. Meines Erachtens ist die sog. öffentliche informationelle Ordnung in der realen Welt nicht mit der sozialen Ordnung im „räumlichen“ Cyberspace vergleichbar. Darüber hinaus ist zu konstatieren, dass der Schutz der öffentlichen informationellen Ordnung allein die Kriminalisierung auf Kosten der strengen Begrenzung der Informationsfreiheit und Äußerungsfreiheit nicht rechtfertigt. Die Grundrechte der Informationsfreiheit und der Äußerungsfreiheit gelten ihrerseits als Schranke für die Schranke, die im Sinne des Schutzes überwiegend öffentlicher oder privater Interessen für die Informationsfreiheit und Äußerungsfreiheit besteht. Denn nur so kann verhindert werden, dass der Schutz des kollektiven Rechtsguts nicht ins Uferlose und damit in unangemessener Weise ausgedehnt wird. Ein Problem stellt sich auch bei der Beachtung des Grundsatzes der Verhältnismäßigkeit, da zum Schutz der sozialen Ordnung – oder genauer gesagt zum Schutz des ungestörten ordentlichen Informationsflusses im Internet – das Recht auf freie Meinungsäußerung beschränkt wird. Auch erfasst die Interpretation mit § 293 Abs. 4 cStGB wegen der Unbestimmtheit der ursprünglichen Bestimmung eine neue Tathandlung. Der Grund liegt darin, dass in China über das Internet zum einen die Förderung positiver Energien sowie zum anderen die Kontrolle und Bekämpfung von illegalen und schlechten Informationen durchgeführt wird, mit dem Ziel, ein umfassendes Netzwerk-Governance-System in Bezug auf die Regierung, die Unternehmen, die Gesellschaft, die Internetnutzer und andere Subjekte einzurichten und zu verbessern, um einen ordentlichen Cyberspace zu bilden und eine gute Netzwerkökologie aufzubauen.231 Das Internet und der darüber abgewickelte Informationsfluss werden nicht als neutral angesehen, sondern als etwas, von dem eine positive Eigenschaft verlangt wird. In die Abwägung zur Beschränkung des Rechts auf freie Meinungsäußerung fließt nicht nur das Interesse an der Vermeidung von Störungen, sondern auch das Interesse an der Förderung der positiven Mainstream-Seite des Internets ein. Da diese Förderung kein schutzwürdiges Strafrechtsgut ist, ist es nicht gerechtfertigt, dass die grundsätzliche Freiheit zum Zweck der Förderung einer besseren Internetökologie mittels strafrechtlicher Sanktionen eingeschränkt wird. Auch begründet die Strafbarkeit, sofern sie lediglich hinsichtlich der Verbreitung falscher Informationen im Internet gilt, keinen strafwürdigen Sinnbezug zur Störung der öffentlichen Ordnung. Dazu wäre mindestens eine Beschränkung der Tathandlung erforderlich, z. B. eine auf der Verbreitung falscher Informa-
231 Cyberspace Administration of China, „Vorschriften zur ökologischen Governance von Informationsinhalten im Internet“ vom 15. Dezember 2019, Art. 2.
98 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
tion basierende öffentliche Aufforderung zu einem konkreten Störungsverhalten. § 291a Abs. 1 und Abs. 2 cStGB folgen zwar einer ähnlichen Logik, jedoch wurde durch Einfügung einer neuen Bestimmung dabei nicht gegen das Analogieverbot verstoßen. Bei der Verhältnismäßigkeit ist zu beachten, dass die öffentliche Ordnung in Fällen der Sicherheits- und Polizeisysteme sowie der Unfallverhütungs- und Nothilfemittel besonders vor der Verbreitung von spezifischen Falschinformationen geschützt werden muss, weil eine Vielzahl von Menschen auf entsprechende Informationen mit Panik reagieren würden. Wenn es gar keine gefährliche Situation gäbe, würde die Vorbereitung auf die gar nicht existierende Gefahr nicht nur bei der Polizei und anderen Behörden, sondern auch bei der Allgemeinheit einen Schaden großen Ausmaßes verursachen. Durch solche Androhungen würde auch das Vertrauen in die öffentliche Ordnung in Bezug auf die Unfallverhütungs- und Nothilfemittel erschüttert, wodurch wiederum die öffentliche Ordnung des ruhigen Lebens nachhaltig gestört würde. Wenn sich die Bevölkerung jedoch tatsächlich in einer Situation befände, in der es eine Notwendigkeit für den Einsatz von Unfallverhütungs- und Nothilfemitteln gäbe, bestünde das Risiko, dass Menschen von den falschen Informationen angeleitet werden könnten, woraus wiederum eine Beeinträchtigung der öffentlichen Ordnung von Unfallverhütungs- und Nothilfemitteln entstehen könnte, die eine tatsächliche Gefährdungslage noch weiter verschärfen würde. Dieses Objekt der bestimmten Falschinformationen ergibt sich schon aus der spezifischen Bestimmung der Inhalte als Begrenzung der Verbreitungsdelikte. Das Ausmaß der Beschränkung der Freiheit ist hierbei auch nicht erheblich, da die Tathandlung in der ersten Variante neben der Verbreitung noch die Fabrikationstat und in der zweiten Variante bei der Tathandlung der Verbreitung auf der subjektiven Seite Vorsatz – also das Wissen von der Unwahrheit der spezifischen Informationen und das Wollen der Verbreitung einer solchen falschen Information – sowie die Absicht der Störung der öffentlichen Ordnung durch die Verbreitung verlangt. So überzeugt der Schutz des kollektiven Rechtsguts in der Form von abstrakten Gefährdungsdelikten zum Schutz kollektiver Rechtsgüter, wenn die Tathandlung der Verbreitung bestimmter falscher Informationen mit einer Präzisierung des Störungserfolgs im Bereich der öffentlichen Ordnung ergänzt wird. Der folgende Fall verdeutlicht dies. Fall 4: Fabrikation von falschen gefährlichen Informationen Am 19. Juli 2019 fuhr der Angeklagte Yang in einem öffentlichen Bus. In depressiver Stimmung rief er die Notrufnummer und sagte, er wolle Benzin kaufen und im Bus Selbstmord begehen. Gleichzeitig veröffentlichte er auf Weibo (der größten sozialen Plattform in China, ähnlich Twitter) den folgenden Post: „Das Gesetz besagt, dass Geiselnahme ein Verbrechen ist. Ich weiß aber nicht, ob Selbstmord mit einem Fass Benzin auf dem Rücken auch ein Verbrechen ist? Ich mag Orte, an
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 99 denen viele Menschen im Bus sitzen. Ich bin wirklich einsam und allein.“ Dazu fügte er ein Bild von dem Bus ein. Die Information wurde von dem Kommandozentrum des Büros für öffentliche Sicherheit der Stadt Guiyang an das Büro des betroffenen Stadtteiles weitergeleitet, wo man sofort den Notfallmaßnahmenplan aktivierte und insgesamt 32 Polizisten damit beauftragte, Notfallmaßnahmen zu ergreifen. Yang wurde, noch in dem Bus sitzend, kurze Zeit später an einer Polizeikontrollstelle festgenommen.232
Zur Präzisierung der Tathandlung ist auch ein verstärkter Deliktsbezug des Tatobjekts und der Tathandlung, etwa durch die Forderung einer generellen Geeignetheit der Tathandlung zur Störung der öffentlichen Ordnung, in Betracht zu ziehen. Die Tathandlung „der Öffentlichkeit zugänglich machen“ wird im Internet eingeschränkt; z. B. werden Nachrichten innerhalb einer Chatgruppe von Familien oder engen Freunden oder das Posten einer Nachricht, die nur von Freunden gelesen wird, von dieser Tathandlung nicht erfasst. Meines Erachtens ist es erforderlich, dieses Verbreitungsdelikt durch eine Sozialadäquanzklausel zur Begrenzung der Strafbarkeit zu ergänzen, weil z. B. die Wissenschaft zur Erforschung und Vorhersage von Erdbeben niemals 100 Prozent Gewissheit für sich beanspruchen kann und damit sozialadäquat die falsche Information verbreiten würde.233 In der Praxis ist der Anwendungsbereich dadurch unangemessen und in problematischer Weise dahingehend ausgedehnt, dass auch das Vortäuschen einer Straftat an einer zur Entgegennahme der Strafanzeige zuständigen Stelle234 den Tatbestand des § 291a Abs. 1 cStGB erfüllt. Auch das Vortäuschen eines vollendeten Mordes,235 die Beleidigung einer staatlichen Behörde,236 die Erzeugung von falschen Informationen in Bezug auf einen vergangenen, großen Unfall237 oder in Bezug auf eine den öffentlichen Frieden nicht störende Straftat oder auch bezüglich des Missbrauchs von Kindern,238 fallen unter den Tatbestand des § 291a Abs. 2 cStGB. In Deutschland wird gemäß § 126 Abs. 2 StGB das Vortäuschen des Bevorstehens einer Katalogtat wegen der Störung des öffentlichen Friedens 232 Guizhou
Volksgericht, Urteil 2019 黔01刑终909号. den Fällen der Verbreitung von falschen Informationen der Pandemie und einer Katastrophe ist eine Einschränkung des Objekts erforderlich. Vgl. Sichuan Volksgericht, Urteil 2020 川1381刑初37号. 234 Sichuan Volksgericht, Urteil (2018)川0121刑初80号. 235 Anhui Volksgericht, Urteil 2016 皖1225刑初77. 236 Fujian Volksgericht, Urteil 2017 闽0723刑初85号; Hunan Volksgericht, Urteil 2017 湘0302刑初508号; Jilin Volksgericht, Urteil 2017 吉0221刑初199号; Sichuan Volksgericht, Urteil (2019)川3426刑初52. 237 Hunan Volksgericht, Urteil 2016 湘0281刑初387; Hunan Volksgericht, Urteil 2016 湘0821刑初150号. 238 Henan Volksgericht, Urteil 2018 豫16刑终330号; Guizhou Volksgericht, Urteil 2019 黔0502刑初592号. 233 Bei
100 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
bestraft. Der Täter muss dabei beabsichtigen, den Irrtum zu provozieren, dass eine Katalogtat kurz vor der Verwirklichung stehe. Täuschen über das Bevorstehen heißt hierbei, dass der Täter eine in naher Zukunft erwartete Begehung vorgibt, wobei auch das Vortäuschen einer Dauergefahr ausreicht, nicht aber nur das Vortäuschen einer reinen Planung.239 Das Vortäuschen umfasst Vorbereitungshandlungen sowie den unbeendeten Versuch. Fraglich ist eine Subsumtion unter dieses Merkmal im Falle eines beendeten Versuchs, da nach dem Erklärungsgehalt die Vollendung der Versuchshandlung nicht mehr abwendbar sein dürfte, der Erfolg aber dennoch nicht eingetreten ist.240 Die strafbare Tathandlung ist dadurch darauf begrenzt, dass der Täter in einer Weise handeln muss, die geeignet ist, den öffentlichen Frieden zu stören.241 Daran anknüpfend ist auch der Missbrauch von Notrufen und die Beeinträchtigung von Unfallverhütungs- und Nothilfemitteln gemäß § 145 Abs. 1 cStGB strafbar. Im Gegensatz dazu richtet sich der Tatbestand des § 291a Abs. 1 und Abs. 2 cStGB auf weitere Katalogtaten, einschließlich gemeingefähr licher Vergehen wie Brandstiftung, Explosions- oder Strahlungsverbrechen oder Vergiftung (Abs. 1), Straftaten bezüglich polizeilicher Alarme (Abs. 2) sowie terroristische Angriffe (Abs. 1) und die neutrale tatsächliche allgemeine Benachrichtigung über Gefahren, Epidemien und Katastrophen, die keine Straftaten sind (Abs. 2), wobei die Vorverlagerung zu weit reicht.
C. Vorüberlegungen: Die Beurteilung der Vorfeldkriminalisierung I. Entwicklung des Präventionsstrafrechts und der Vorfeldstrafbarkeit Akzeptiert man die Ansicht, dass Straftatbeständen die wichtige Funktion zukommt, die Normadressaten zum Schutz anderer Menschen zu sozialverträglichen Anpassungen ihres Verhaltens zu veranlassen, so liegt es nahe, dass viele Straftatbestände den Schutzbereich vorverlegen, um Rechtsgutsverletzungen frühzeitig zu verhindern.242 Wenn das Strafrecht für die rechtzeitige Verhinderung von drohenden Rechtsgutsverletzungen zuständig ist, sollte es daher das Verhalten anderer Personen so beeinflussen, dass auch bereits potenzielle Gefahren ausgeschlossen werden.243 Ein solcher Einfluss auf die Normadressaten wird mit sämtlichen Elementen des Normsystems STGB, 66. Aufl., § 126 Rn. 8. STGB, 66. Aufl., § 126 Rn. 8. 241 Fischer, STGB, § 126 Rn. 9. 242 Kratzsch, Verhaltenssteuerung, S. 92 f., 265; ders., GA 1989, 49 (55 f.). 243 Kratzsch, Verhaltenssteuerung, S. 92 f., 265; ders., GA 1989, 49 (55 f., 59). 239 Fischer, 240 Fischer,
C. Vorüberlegungen: Die Beurteilung der Vorfeldkriminalisierung 101
verwirklicht. Zur Realisierung des Steuerungseffekts sollte die Norm das erfasste Verhalten auch durch die Erfassung von Gefährdungshandlungen auf diese präventiven Normziele ausrichten.244 Innerhalb der Kategorie der in diesem Sinne relevanten Gefährdungsdelikte muss bekanntlich insbesondere zwischen konkreten und abstrakten Gefährdungsdelikten differenziert werden. Hinzu kommen Straftatbestände zum Schutz von überindividuellen (sozialen) Rechtsgütern. Grundlage des De liktstypus der abstrakten Gefährdungsdelikte sind dabei vor allem zufallsabhängige Gefährdungsprozesse.245 In den hier einschlägigen Gefahrensituationen sind die Gefährdungsprozesse entweder aufgrund komplizierter Kausalzusammenhänge bereits von Anfang an individuell nicht beherrschbar oder die Gefahrensituationen resultieren aus Handlungsabläufen, die wegen fehlender zwischenmenschlicher Kontakte anonym ablaufen.246 Infolge der mangelnden Individualisierbarkeit der drohenden Schadensereignisse kann der Gesetzgeber das Gefährdungsverhalten nur mit typisierenden Merkmalen umschreiben.247 Für Situationen, in denen eine Rechtsgutsbeeinträchtigung durch das Verhalten einzelner Personen noch abgewendet werden kann, ist dagegen das konkrete Gefährdungsdelikt der angemessene Deliktstypus.248 Das Präventionsstrafrecht der Industriegesellschaft wird darüber hinaus auch durch den Schutz neuer und überindividueller Rechtsgüter vorverlagert,249 wobei die einschlägigen Straftatbestände bereits vor der Verletzung indivi dueller Rechtsgüter eingreifen, indem sie soziale Prozesse und Institutionen schützen, die für die Gesellschaft und insbesondere deren Sicherheit Bedeutung haben. Das Konzept der Vorverlagerung ist damit generell mit einer Ausdehnung der Strafbarkeit verbunden. Nach Arndt Sinn ist die Vorverlagerung sowohl in sachlicher als auch in zeitlicher Hinsicht möglich.250 Auf der sachlichen Ebene erweitert der Gesetzgeber den Anwendungsbereich eines Straftatbestandes (beispielsweise durch die Einbeziehung weiterer Rechtsgüter oder durch die Strafbarkeit wegen fahrlässiger Begehung),251 während auf der GA 1989, 49 (58). GA 1989, 49 (67). 246 Jakobs, StrafR AT. 6/86a; Kratzsch, Verhaltenssteuerung, S. 119 ff., S. 269, S. 274 ff., S. 283 ff.; ders., GA 1989 49 (67 ff.); ders., JuS 1994, 372(378); Schünemann, GA 1995, 201 (212 f.); Wohlers, Deliktstypen des Präventionsstrafrechts, S. 48. 247 Kratzsch, GA 1989, 49 (67); ders., Verhaltenssteuerung, S. 218 f., S. 283.; Wohlers, Deliktstypen des Präventionsstrafrechts, S. 48; Jakobs, ZStW 97 (1985), 751 (768 f.). 248 Wohlers, Deliktstypen des Präventionsstrafrechts, S. 48. 249 Pritttwitz, Risiko und Strafrecht, S. 247. 250 Arndt Sinn, in: Sinn (Hrsg.), Grenzen der Vorverlagerung, S. 14 ff. 251 Arndt Sinn, in: Sinn (Hrsg.), Grenzen der Vorverlagerung, S. 16. 244 Kratzsch, 245 Kratzsch,
102 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
zeitlichen Ebene mit entsprechenden Gefährdungsdelikten die Deliktsverwirklichung in ein früheres Stadium der Handlung verlegt wird.252
II. Legitimation und Grenzen der Vorverlagerung Die Legitimation des Strafrechts und damit auch die Grenzen der Vorverlagerung des Präventivstrafrechts sind umstritten. Beide Aspekte hängen auch von dem zugrunde gelegten Strafzweck ab. So besteht nach h. M. die Problematik absoluter Straftheorien zur Begrenzung des Strafrechts vor allem darin, dass aus dem Gerechtigkeitsgedanken zwar der Satz ableitbar ist, Unrechtstaten müssten im Interesse der Rechtsgleichheit bestraft werden, dass unter Bezugnahme auf den Gerechtigkeitsgedanken allein aber nicht gezeigt werden könne, dass eine bestimmte Verhaltensweise zu Recht als Unrecht anzusehen sei, und dass darüber hinaus auch nicht begründet werden könne, warum nicht konsequenterweise jede Normübertretung Strafe nach sich ziehen müsse.253 Wolfgang Wohlers ist der Auffassung, dass sich die Begrenzung des Anwendungsbereichs strafrechtlicher Normen daraus ergibt, dass sich eine bestimmte Verhaltensweise als ein mit dem bürgerlichen Zustand unvereinbarer Eingriff in fremde Freiheitssphären darstellt.254 Kratzsch kritisiert insbesondere den Gedanken der positiven Generalprävention und vertritt die Meinung, der Zweck des Strafrechts dürfe nicht auf den Schutz der Normgeltung verkürzt werden, sondern müsse auch soziale Auswirkungen einbeziehen.255 Ziele wie das der Normbekräftigung stellten im Ganzen gesehen grundsätzlich nachrangige Teilaufgaben der Unrechtsnormen dar.256 Es gibt also einen Zielkonflikt bei der Bestimmung des Zwecks und der Grenzen des Strafrechts. So werden im Allgemeinen die Verhinderung von Rechtsgutsverletzungen und die rechtzeitige Erfüllung der Aufgabe(n) des Strafrechts als die Hauptziele der strafrechtlichen Unrechtsbekämpfung angesehen. Im konkreten Fall stehen die jeweils speziellen Strafziele allerdings häufig in einem Konkurrenzverhältnis zu diesen abstrakten Zielen. Vom Gesetz gelöst werde dieses Problem insofern, als den beiden Hauptzielen zwar nicht durchweg, aber überwiegend Vorrang eingeräumt wird.
ZRP 1992, 378 (381). Chen, Philosophy of Criminal Law, S. 355 f. 254 Wohlers, Deliktstypen des Präventionsstrafrechts, S. 55; siehe auch: Hilgendorf, Strafrechtliche Produzentenhaftung, S. 45 f.; Prittwitz, StV 1991, 435 (437); Lüderssen, FS für Arthur Kaufmann, S. 489. 255 Siehe Kratzsch, JuS 1994, 372 (374 ff.). 256 Kratzsch, JuS 1994, 372 (374 ff.). 252 Hassemer, 253 Xingliang
C. Vorüberlegungen: Die Beurteilung der Vorfeldkriminalisierung 103
Strafrecht kann daher auch das Ziel der Prävention haben.257 So wird in der chinesischen Strafrechtsliteratur seit langem ausgeführt, dass das Strafrecht nicht nur einen repressiven, sondern auch einen präventiven Zweck hat.258 Als Ergebnis kann man daher zumindest folgern, dass das Strafrecht mit dem Präventionszweck auch für die rechtzeitige Verhinderung von drohenden Beeinträchtigungen bestehender oder in der Entstehung begriffener Rechtsgüter zuständig ist. Problematisch und entsprechend viel diskutiert sind dabei die Fragestellungen, die sich im Zusammenhang mit jenen Gefährdungsdelikten ergeben, die bestimmte Verhaltensweisen aufgrund ihrer generellen Unbeherrschbarkeit mit den Mitteln des Strafrechts unterbinden sollen. Der Verfassungstext spiegelt dabei nach Naucke die traditionsreiche Auffassung der mitteleuro päischen politischen Philosophie wider, dass ein nur nach einem einzigen Zweck entworfenes Rechtsgebiet – und sei es der Zweck der Straftatprävention – menschenunwürdig sei.259 Hier setzt die Kritik an den Voraussetzungen der Strafbarkeit an, die nicht allein aufgrund der Präventionszielsetzung des Strafrechts bestimmt werden dürften. Es könne auch sein, dass sich wegen der Komplexität des Regelungsgegenstands nicht zuverlässig voraussagen lasse, in welchem Teil des Schutzbereichs der Norm es zu individuellen Gefährdungen des Schutzobjekts kommen könne.260 Nach Wohlers muss der Gesetzgeber daher zwangsläufig auf Tatbestände zurückgreifen, die nicht an die Schädigung bzw. an die konkrete Gefährdung eines bestimmten Handlungsobjekts anknüpfen, sondern sich in der bloßen Beschreibung der unbeherrschbaren Verhaltensweisen erschöpfen.261 Die Legitimität dieser präventiven Straftatbestände müsse dabei diskutiert werden. Insoweit stellt sich das Legitimationsproblem, welches von der Frage nach der Funktionalität der strafrechtlichen Normen zu trennen ist. Man vertraut auf das positive Strafrecht und beurteilt als sanktionswürdig, was als präventionswürdig gilt und was das Gesetz unter Strafe/Maßregel/Buße gestellt hat. Das Verhältnis zwischen der Strafwürdigkeit bzw. der Präventionswürdigkeit einerseits und den Grundrechten der Person andererseits ist daher nach Naucke neu zu erörtern.262 Auf der einen Seite stehe dabei die funktionelle Forderung nach einem effektiven strafrechtlichen Schutz des schützenswerten The New Architecture of Security Law, S. 30. Chen, Value Structure of Criminal Law, S. 207 ff. In der chinesischen Straftheorie fehlt vielmehr der repressive Zweck; siehe: Shizhou Wang, China Journal of Law (2003) No. 3, 107–131. 259 Naucke, in: Hauptprobleme der Generalprävention, S. 12. 260 Kratzsch, GA 1989, 49 (68 f.). 261 Wohlers, Deliktstypen des Präventionsstrafrechts, S. 48. 262 Naucke, in: Hauptprobleme der Generalprävention, S. 23. 257 Sieber,
258 Xingliang
104 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
Rechtsguts. Auf der anderen Seite müsse aber auch der Anwendungsbereich staatlicher Gewalt berücksichtigt werden. Verhaltensweisen, die ein Risikopotenzial aufweisen, könnten gleichzeitig auch Bestandteil der grundrechtlich geschützten Freiheitssphäre des Individuums sein und sollten deswegen nicht vom Strafrecht zum Zwecke des Schutzes bestimmter Rechtsgüter unterbunden werden. Damit wird das zuvor genannte Legitimationsdilemma verdeutlicht, das sich bezüglich der Frage der Funktionalität ergibt. Indes gelte aber auch: Wenn man annimmt, dass eine auf funktionale Wirkung ausgerichtete Strafrechtsordnung das selbst gesteckte Ziel eines effektiven Rechtsgüterschutzes erreichen kann, so dürfe nicht übersehen werden, dass die Unterbindung von Verhaltensweisen mit dem Ziel des Rechtsgüterschutzes auch die Einschränkung der persönlichen Freiheit berücksichtigen müsse.263 Neben der Legitimation der Unrechtstatbestände, die den Rechtsgüterschutz aus einer funktionalen Sicht geprägt haben, sei daher zusätzlich eine Legitimation der Vorfeldkriminalisierung im Präventionsstrafrecht erforderlich, um zu begründen, dass bestimmte Verhaltensweisen den zu gewährleistenden Rechtszustand gefährden und deswegen zum Zwecke des Rechtsgüterschutzes kriminalisiert werden müssten. Der zu berücksichtigende Rechtszustand muss dabei aus der normativen Grundstruktur der Gesellschaft abgeleitet werden, die aus den rechtlich zuerkannten Freiheiten und den anerkannten Gütern besteht. Entscheidend ist hierfür die Autonomie des Bürgers, wobei der Gesetzgeber sich an einer „standard person“ und deren „standard interests“ und „standard vulnerabilities“ orientiert.264 Damit sollen die zahlreichen verschiedenen Interessen lagen durch eine begrenzte Zahl allgemeinverbindlicher Normen geregelt werden.265
III. Kriterien zur Beurteilung der Vorfeldstraftatbestände Der in der vorliegenden Arbeit angestrebte Vergleich zwischen der Vorfeldkriminalisierung im deutschen und im chinesischen Internetstrafrecht soll sich nicht auf einen rein beschreibenden Vergleich der gesetzlichen Regelungen und ihrer Vorverlagerung beschränken, sondern auch wertende Aussagen 263 Jakobs, ZStW 97 (1985), 751 (771); Kindhäuser, Gefährdung, S. 153 f., 178, 182, 185, 288 f.; Wohlers, Deliktstypen des Präventionsstrafrechts, S. 48 f. 264 Wohlers, Deliktstypen des Präventionsstrafrechts, S. 276; vgl. Feinberg, Harm to Others, S. 188, 192; ders., Offence to Others, S. 33 f.; Frisch, Tatbestandsmäßiges Verhalten, S. 128; Stächelin, Strafgesetzgebung, S. 62. 265 Wohlers, Deliktstypen des Präventionsstrafrechts, S. 276 f.; Feinberg, Harm to Others, S. 188, 192; ders., Offence to Others, S. 33 f.; Frisch, Tatbestandsmäßiges Verhalten, S. 128; ders., in Hefendehl/von Hirsch/Wohlers (Hrsg.), Rechtsgutstheorie, S. 224 f.; Stächelin, Strafgesetzgebung, S. 62.
C. Vorüberlegungen: Die Beurteilung der Vorfeldkriminalisierung 105
enthalten und rechtspolitische Empfehlungen abgeben. Hierzu sind entsprechende Bewertungskriterien erforderlich. Diese sollen im Folgenden näher dargestellt werden. In den obigen Ausführungen wurden mit der Funktionalität und der Legitimität strafrechtlicher Maßnahmen die wichtigsten Beurteilungskriterien des Präventionsstrafrechts bereits genannt: Im Rahmen der Frage nach der Funktionalität der Strafnormen muss geklärt werden, ob auf ein bestimmtes Pro blem im Rahmen des Präventionsstrafrechts mit strafrechtlichen Maßnahmen und einer präventiven Zielsetzung wirklich effektiv und effizient reagiert werden kann. Die Antwort auf die Frage nach der Legitimation von Strafnormen legt die Grenze zur Anwendung staatlicher Eingriffe in Form von strafrechtlichen Maßnahmen fest. Voraussetzung für diese Beurteilungen ist allerdings, dass die zu beurteilende Tat präzise bestimmt werden kann. Für eine sinnvolle Diskussion der Funktionalität und der Grenzen der Legitimation staatlichen Strafens bedarf es daher stets einer Präzisierung der strafrecht lichen Maßnahmen. Für die Beurteilung der in Frage stehenden Straftatbestände wird deswegen zunächst das Kriterium der Rechtsklarheit geprüft, bevor auf die beiden anderen Kriterien eingegangen wird. 1. Rechtsklarheit Die Forderung nach Rechtsklarheit verlangt, dass die in Frage stehende Strafnorm klar und exakt formuliert sein und nicht erst in aufwendiger Weise verständlich gemacht werden muss. Für die Normadressaten konkretisierungsbedürftiger Tatbestände ist von Bedeutung, dass ihnen der Normzweck vermittelt wird, dass sie den Normen folgen können und dass aus den Normen hervorgeht, welche Verhaltensweisen genau verboten und mit Strafe bedroht sind. Richter sollen die Normen nach dem Gesetzlichkeitsprinzip anwenden, was voraussetzt, dass die Normen eindeutig, konkret und präzise sind. Die Strafrechtswissenschaft kann Normen nur dann analysieren und kritisch diskutieren, wenn deren Formulierung und Struktur klar sind. Nach dem Bestimmtheitsgrundsatz ist zu klären, ob sich aus den Vorfeldtatbeständen bei einer Vorverlagerung des strafrechtlichen Schutzes ergeben muss, welche Inhalte das erfasste tatbestandsmäßige Verhalten hat und welche Eigenschaften die entsprechende Deliktsstruktur aufweist. Eine legitime Vorverlagerung der Strafbarkeit in bestimmten Straftatbeständen muss zuerst mindestens die Voraussetzung erfüllen, dass der Tatbestand die Elemente des legitimierten strafrechtlichen Unrechts aufweist und dass die Grenze zwischen tatbestandsmäßig-missbilligtem und nichttatbestandsmäßig-missbilligtem Verhalten festgestellt werden kann. Bereits dann, wenn eine in diesem Sinne klare Ausgestaltung einer Norm fehlt, ist diese fragwürdig, da die Vo-
106 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
raussetzungen für die Legitimation eines Vorfeldtatbestandes in der Beschreibung des Tatbestandes nicht erfüllt werden. Als Beispiel zur Veranschaulichung dieser Überlegungen soll die Kate gorie der Vorbereitungsdelikte angeführt werden. Um legitimerweise vorgenommene Kriminalisierungen von Vorbereitungshandlungen von einem illegitimen Gesinnungsstrafrecht abzugrenzen, ist auf der objektiven Ebene ausschlaggebend, welche Kriterien des äußerlichen Gefährlichkeitszusammenhangs zwischen der Vorbereitungshandlung und der späteren Rechtsgutsschädigung gefordert werden. Es handelt sich hierbei um den „Konnex zwischen dem Rechtsgut und der Tatbestandsstruktur“.266 Deshalb setzt die Prüfung der Legitimation eines konkreten Vorbereitungsdelikts voraus, dass in den betroffenen Strafvorschriften ein gesetzliches Ziel zum Schutz eines individuellen oder eines kollektiven Rechtsguts sowie die tatbestandlichen objektiven und subjektiven Tatbestandselemente klargestellt sind. Bei einer Unbestimmtheit oder dem gänzlichen Mangel solcher Inhalte ist es unmöglich, die Legitimität der in Frage stehenden Kriminalisierung zu begründen. Bei einer fehlenden Konkretisierung mangelt es an den Inhalten, die das strafrechtliche Unrecht der entsprechenden Norm begründen. Aus solchen Normen werden für Normadressaten und Normanwender keine Kriterien erkennbar, nach denen sich die Prüfung der objektiven Handlung richten könnte. Bei der Prüfung des Bestimmtheitsprinzips ist allerdings auch zu beachten, dass eine Konkretisierung durch Rechtsprechung und Literatur erfolgen kann und in verschiedenen – vor allem älteren – Tatbeständen bereits vorgenommen wurde.267 2. Funktionalität Voß schlägt vor, dass nicht der Gesetzeszweck den Wirksamkeitsmaßstab bilden sollte, sondern die Funktion, die das Gesetz in der sozialen Wirklichkeit entfaltet. Zur Begründung führt er an, dass es unmöglich sei, eine klare Trennung zwischen gesetzgeberischen Motiven und Zwecken durchzuführen und dass der Gesetzeszweck nicht allein aus dem Gesetzestext zu entnehmen sei. In der Folge bleibe der Zweck häufig unklar.268 Die Funktion des Gesetzes in der sozialen Wirklichkeit sei – in Anlehnung an Durkheim – als Bedürfnisbefriedigung aller Bürger zu verstehen. Diese Bedürfnisbefriedigung resultiere zum einen aus den sozialen Leistungen des Gesetzes für die Gein: Hefendehl (Hrsg.), Grenzenlose Vorverlagerung, S. 31. in: Hefendehl (Hrsg.), Grenzenlose Vorverlagerung, S. 37. 268 Voß, Symbolische Gesetzgebung, S. 55 ff. 266 Puschke, 267 Puschke,
C. Vorüberlegungen: Die Beurteilung der Vorfeldkriminalisierung 107
sellschaft und zum anderen aus den Bedürfnissen und Fähigkeiten der Individuen selbst.269 Unter der Funktionalität von Normen versteht man die Verwirklichung des jeweiligen Normbefehlszwecks. Dabei wird zwischen Effektivität und Wirksamkeit differenziert. Die Effektivität bezieht sich dabei lediglich auf die Frage, ob eine Norm das vorgesehene Verhalten zumindest im Prinzip hervorrufen kann, während die Wirksamkeit im tatsächlichen Erfolg einer Vorschrift besteht. Auf diese Weise orientiert sich das Wirksamkeitsverständnis an den gesetzgeberischen Zielen.270 3. Legitimität Der Rechtsgüterschutz als Aufgabe des Strafrechts begünstigt die Vorverlagerung der Strafbarkeit und führt somit zu der Gefahr eines rein präventiven Polizeistrafrechts. Es ist wichtig, die Frage nach der Legitimation und nach den Grenzen solcher Vorverlagerungen zu stellen, um die Freiheit des Bürgers in einem Rechtsstaat zu sichern. Durch die Schaffung eines zu weit gehenden Pönalisierungstatbestandes würden die wesentlichen Funktionen des Strafrechts – nämlich dessen normstabilisierende Wirkung in der Gesellschaft sowie die Sicherung der freien Entfaltung der Persönlichkeit des Einzelnen – konterkariert.271 a) Das kritische Potenzial des Rechtsgutsbegriffs Strafrechtliche Rechtsgüter müssen vom Gesetzgeber anerkannt werden. Insoweit kann man zustimmen, wenn ein als wertvoll eingeschätzter Zustand verfolgt wird. Allerdings ist auch zu berücksichtigen, dass der strafrechtliche Schutz des Interesses eine zwangsweise durchsetzbare Einschränkung der Freiheit des Einzelnen darstellt.272 Daraus kann man ableiten, dass es nicht genügt, wenn ein schutzwürdiges Rechtsgut das Ziel der Entfaltung eines autonomen Einzelnen verfolgt.273 „Auf der Basis von Gleichheit und Autonomie legitimierbar ist die zwangsweise Begrenzung im Sinne unmittelbarer wechselseitiger Einsichtigkeit vielmehr […] nur, wenn sie die Verhaltensweise betrifft, welche die wechselseitig anerkannten Freiheiten und Güter beeinträchtigen […]. Der Schlüssel liegt vielmehr bei der Frage, ob beSymbolische Gesetzgebung, S. 59. Symbolische Gesetzgebung, S. 55. 271 Bunzel, in: Hefendehl/von Hirsch/Wohlers (Hrsg.), Rechtsgutstheorie, S. 108. 272 Frisch, in: Wohlers/von Hirsch/Hefendehl (Hrsg.), Rechtsgutstheorie, S. 224. 273 Frisch, in: Wohlers/von Hirsch/Hefendehl (Hrsg.), Rechtsgutstheorie, S. 224. 269 Voß, 270 Voß,
108 Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts
stimmte freiheitsbegrenzende Normen deshalb legitimierbar sind, weil das, was sie normieren, den Kriterien des (Zwangs-)Rechts einer Gemeinschaft autonomer und gleicher Einzelner genügt – nämlich als wechselseitig gewollt gelten kann.“274 Das Potenzial der Konzeption des Rechtsguts erfüllt zunächst eine kritische Funktion bezüglich der Frage nach der Legitimität der Anwendung von Strafen, indem es dem Ermessensspielraum des Gesetzgebers in dieser Hinsicht Grenzen setzt. Dabei können nur solche Interessen als strafrechtlich relevant anerkannt werden, die sich im normativen Rahmen der Gesellschaft bewegen. Verhaltensweisen, die den Pluralismus der Gesellschaft bekämpfen sollen, können dagegen von vornherein keinem legitimen Interesse dienen.275 Im Rahmen der Legitimation des vom Staat ausgeübten Strafens hat die Rechtsgutstheorie daher eine kritische Funktion.276 Diese wird dadurch erreicht, dass sich aus dem Legitimationspotenzial der Rechtsgutslehre auch die Grenze der Anwendung des strafrechtlichen Schutzes ergibt. b) Das kritische Potenzial der Deliktsstruktur Aufmerksamkeit verdient die Frage nach der Anwendung strafrechtlicher Sanktion nicht nur in der Rechtsgutslehre, sondern auch im Zusammenhang von Legitimation und Deliktsstruktur strafrechtlicher Normen und im Kontext der Querverbindungen zwischen den Grenzen des Strafens und der Zurechnung.277 Nach der im Strafrecht herrschenden Auffassung wird strafrechtliches Unrecht vor allem durch die Verletzung oder Gefährdung von Rechtsgütern als strafbedürftig begründet; auch erfordert das strafrechtliche Unrecht eine besondere Beziehung oder Deliktsstruktur zwischen dem strafbaren Verhalten des Täters und dem geschützten Rechtsgut.278 Im modernen Strafrecht greifen die schützenden strafbewehrten Verbote dabei bereits weit im Vorfeld einer Beeinträchtigung des Rechtsguts. So sind die Prinzipien der Zurechnung, die Aussagen über die Legitimation des Ver274 Frisch, in: Wohlers/von Hirsch/Hefendehl (Hrsg.), Rechtsgutstheorie, S. 224 f. Zum Ganzen siehe auch Feinberg, Harm to Others, S. 55. 275 Wohlers, Deliktstypen des Präventionsstrafrechts, S. 275. 276 In China ist die als Basis der Konstruktion der Rechtsgutslehre angesehene soziale Gesellschaft keine pluralistische Gesellschaft. Die Grundstruktur der Gesellschaft bevorzugt im Sinne der Verfassung sowie der Staatstheorie eine Hauptwertung des Sozialismus in der gegenwärtigen Phase. Hinsichtlich der objektiven Verfassungsordnung und der Grundstruktur der Gesellschaft sind die strafrechtlich schutzwürdigen Rechtsgüter in China anhand der mit den Wertungen des Sozialismus konformen normativen Kriterien zu bestimmen. Präambel para. 6, 7, 10, 11, Art. 1 cVerfassung. 277 Frisch, in: Wohlers/von Hirsch/Hefendehl (Hrsg.), Rechtsgutstheorie, S. 227. 278 Sieber, NStZ 2009, 353, 360.
C. Vorüberlegungen: Die Beurteilung der Vorfeldkriminalisierung 109
bots bestimmter Verhaltensweisen treffen, Begrenzungspostulate im Strafrecht, indem die notwendigen Bedingungen für die Zurechenbarkeit bestimmter Folgen in den Tatbeständen im Hinblick auf den Abstand zur eigentlichen Rechtsgutsbeeinträchtigung geprüft werden.279 Es reicht nicht zu fragen, ob bestimmte Verbote zur Verhinderung von Beeinträchtigungen der zuerkannten Freiheiten verhältnismäßig sind. Für die Frage, ob auf eine Person wegen ihres möglicherweise rechtsgutsbeeinträchtigenden Verhaltens Rechtszwang ausgeübt werden darf, sind die Prinzipien der Verantwortlichkeit entscheidend.280 Diese Prinzipien erlangen so auch im Rahmen von Erwägungen zur Legitimation strafrechtlicher Pönalisierung Bedeutung, da sie mit der Freiheits- und Rechtsgüterbeeinträchtigung strukturell eng verbunden sind.281 Die Präzisierung der Deliktsstruktur und die Prinzipien der Verantwortlichkeit sind daher verfassungsrechtlich legitime Begrenzungspostulate des Strafrechts.
279 Andrew von Hirsch, in: Hefendehl/Wohlers/Hirsch, Rechtsgutstheorie, S. 13; ders., Extending the Harm Principle, „Remote“ Harms and Fair Imputation, in: Simester/Smith (Hrsg.), Harm and Culpability, 259 (261 ff.); Frisch, in: Hefendehl/ Wohlers/Hirsch, Rechtsgutstheorie, S. 225 ff. 280 Frisch, in: Hefendehl/Wohlers/Hirsch, Rechtsgutstheorie, S. 225 f. 281 Frisch, in: Hefendehl/Wohlers/Hirsch, Rechtsgutstheorie, S. 227.
Teil 2
Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen des deutschen und chinesischen Internetstrafrechts Im Folgenden wird die Vorverlagerung des strafrechtlichen Schutzes im deutschen und im chinesischen Strafrecht anhand von drei Straftatbeständen in größerer Detailschärfe miteinander verglichen. Diese drei Straftatbestände betreffen (1) den unbefugten Zugriff auf Daten und Computersysteme, (2) die Vorbereitung von Delikten gegen die Integrität, die Vertraulichkeit und die Verfügbarkeit von Computerdaten und -systemen mithilfe von Schadprogrammen (wobei insbesondere auf das Dual-Use-Software-Problem eingegangen wird) und (3) das Cybergrooming. Alle drei Straftatbestände verlagern die Strafbarkeit ins Vorfeld, verwenden dafür jedoch unterschiedliche Rechtstechniken. Auf diese Weise lässt sich ein aussagefähiges Bild über die Vorfeldkriminalisierung im Computer- und Internetstrafrecht in Deutschland und China zeichnen. Neben den einzelnen Tatbestandsmerkmalen werden dabei insbesondere die Ausprägungen der geschützten Rechtsgüter, die Deliktsstrukturen und die Legitimation der Kriminalisierungen analysiert.
A. Unbefugter Zugriff auf Computersysteme und -daten I. Problemstellung Mit der Expansion des Internets sind auch die Komplexität und Vernetztheit von IT-Systemen in letztlich nicht mehr beherrschbarer Weise gewachsen. IT-Systeme werden heutzutage in einer immer größeren Anzahl von Bereichen des wirtschaftlichen und gesellschaftlichen Lebens eingesetzt und sind dabei in zunehmendem Maße kriminellen und ggf. sogar kriegerischen Bedrohungen und Angriffen ausgesetzt. Dies erfordert den Schutz neuer Rechtsgüter, insbesondere den Schutz der Vertraulichkeit, der Integrität und der Verfügbarkeit von Computersystemen und -daten sowie den Schutz einer Vielzahl von Interessen, die vom Betrieb elektronischer Datenverarbeitungsanlagen abhängig sind und in Form von Qualifikationstatbeständen einen zusätzlichen Schutz erhalten.
A. Unbefugter Zugriff auf Computersysteme und -daten111
II. Deutsche Regelung: § 202a StGB 1. Geschichtliche Entwicklung und Normtext a) Geschichtliche Entwicklung Bereits Ende der 1960er Jahre bzw. Anfang der 1970er Jahre traten erstmals kriminelle Verhaltensweisen im Zusammenhang mit Computern auf. Startschuss für die gesetzliche Bekämpfung dieser frühen Formen der Computerkriminalität war die Einführung einer Regelung betreffend den Datenschutz im Bereich der öffentlichen Verwaltung, die am 9. März 1974 in das Strafgesetzbuch aufgenommen wurde.1 Als Reaktion auf die zunehmende Bedeutung der Datenverarbeitung empfahl eine vom Bundesjustizminister eingesetzte Sachverständigenkommission unter Verweis auf Strafbarkeits lücken im Jahr 1976 die Kriminalisierung von Computerdelikten, worauf im Jahr 1978 ein Referentenentwurf mit Gesetzesvorschlägen folgte.2 Im Jahr 1978 leistete die Dissertation von Sieber im Rahmen dieser Diskussion einen wesentlichen Beitrag, da mit ihr erstmalig eine systematische und grundlegende Bewertungsmöglichkeit für die Untersuchung von Computerkriminalität und für die Kriminalisierung von Computerdelikten geschaffen wurde. Im Jahr 1980 wurde der Referentenentwurf zum Zweiten Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) vorgelegt, der die bereits in der Empfehlung der Sachverständigenkommission angeregte Kriminalisierung des Computerbetrugs enthielt.3 Am 8. April 1983 wurde dieser Entwurf dann von der Bundesregierung vorgelegt, der im Rahmen der Verhandlungen im Rechtsausschuss nochmals ergänzt und am 15. März 1986 verkündet wurde. Das 2. WiKG trat schließlich am 1. August 1986 in Kraft und war ein Meilenstein in der Bekämpfung der Computerkriminalität.4 Denn mit diesem Gesetz wurden neben der Kriminalisierung des Computerbetrugs auch Normen im Hinblick auf datenbezogene (§ 202a StGB) und systembezogene (§§ 303a, 303b, 303c StGB) Tathandlungen eingeführt. Zwischenzeitlich gab es längeren Streit über den Entwurf, der zu Veränderungen führte. Dies gilt auch für den Tatbestand des Ausspähens von Daten. Dieser Tatbestand war in den ursprünglichen Entwürfen für das 2. WiKG
1 BGBl. I
1974 S. 469. Informationstechnologie und Strafrechtsreform, 1977, S. 31. 3 Gercke/Brunst, Praxishandbuch Internetstrafrecht, S. 47, Rn. 54; Achenbach, NJW 1986, 1835. 4 BGBl. I 1986 S. 761; Möhrenschlager, wistra 1986, 128 (130 f.). 2 Sieber,
112 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
nicht enthalten,5 da in Bezug auf die Computerdelikte nur die Einführung des Computerbetruges gemäß § 263a StGB und der Fälschung beweiserheblicher Daten gemäß § 269 StGB geplant war.6 Die sonstigen, in diesem Gesetz enthaltenen Rechtsnormen, gehen auf Anregungen aus einer öffentlichen Sachverständigenanhörung vor dem Rechtsausschuss des Deutschen Bundestages vom 6. Juni 1984 zurück. Auch die vorliegend einschlägige Rechtsnorm des § 202a StGB geht auf diese Sachverständigenanhörung im Rechtsausschuss zurück. Durch die Vorschrift sollte ein verstärkter strafrechtlicher Schutz vor Computerspionage erreicht werden, weil das bis dahin geltende Recht für Daten nur in Teilbereichen einen solchen Schutz gewährte.7 Der Entwurf der Vorschrift wurde im weiteren Gang des Gesetzgebungsverfahren nicht mehr geändert. Entgegen einem Formulierungsvorschlag der Bundesregierung wurden – aus Sorge vor einer Überkriminalisierung von Verhaltensweisen – weder eine Versuchsstrafbarkeit noch weitere Anregungen aus der Sachverständigenanhörung zur Einführung einer Strafbarkeit des unbefugten Verschaffens des Zugangs, jedoch ohne Zugriff auf Daten, in diesen Entwurf aufgenommen.8 Die Einordnung der Norm in den fünfzehnten Abschnitt des Strafgesetzbuches nach §§ 201, 202 StGB beruhte auf einem Vorschlag des Sachverständigen Sieber, weil aus systematischen Gründen von einer Ausdehnung des Strafschutzes auf unbefugtes Abrufen personenbezogener Daten im Datenschutzgesetz abgesehen wurde und weil eine Erweiterung des Vorfeldschutzes durch das Gesetz gegen den unlauteren Wettbewerb (UWG) wegen der Beschränkung auf den Schutz von Geschäfts- und Betriebsgeheimnissen dieses Problem nicht lösen konnte.9 Die Frage der Lozierung, die damit zusammenhängende Bestimmung des Rechtsguts und die Ausgestaltung des Tatbestandes als Erfolgs- oder Gefährdungsdelikt sind auch für die Bestimmung der Tathandlung von Bedeutung.10 Laut der Begründung des Gesetzgebers beruhte diese Einordnung auf dem engen Zusammenhang mit diesen Vorschriften, auch wenn eine Verletzung des persönlichen Lebens- und Geheimbereichs nicht vorausgesetzt wird.11
5 Gesetzentwurf der Abgeordneten der SPD vom 8. Juni 1983, BT-Drs. 10/119; Gesetzesentwurf der Abgeordneten der SPD vom 26. August 1983, BT-Drs. 10/318. 6 Achenbach, NJW 1986, 1835 (1838 ff.). 7 BT-Drs. 10/1058, 28; Sieber, Informationstechnologie und Strafrechtsreform, S. 49 ff.; Tiedemann, JZ 1986, 865 (870). 8 BT-Drs. 10/1058, 28; Achenbach, NJW 1986, 1835(1837); Möhrenschlager, wistra 1986, 128 (139 f.). 9 Sieber, Informationstechnologie und Strafrechtsreform, 1977, S. 55. 10 Sieber, Informationstechnologie und Strafrechtsreform, 1977, S. 56. 11 BT-Drs. 10/1058, 28.
A. Unbefugter Zugriff auf Computersysteme und -daten113
Die aktuellen Änderungen des StGB beruhen auf dem 41. Strafänderungsgesetz, das im europäischen Rechtsrahmen von den internationalen Rechts instrumenten beeinflusst wurde. Das wichtigste internationale Rechtsinstrument ist die sog. Cybercrime-Konvention. Am 23. November 2001 wurde in Budapest das Übereinkommen des Europarates über Computerkriminalität zur Unterzeichnung durch die Mitgliedstaaten und die Nichtmitgliedstaaten bereitgestellt.12 Bei diesem Übereinkommen handelt es sich um den ersten Versuch, mittels eines internationalen Vertrags gegen die neuen Erscheinungsformen der Computerkriminalität vorzugehen. Der Vertrag ist die erste internationale Vereinbarung über im Internet oder in sonstigen Computernetzwerken begangene Straftaten. Erfasst werden vor allem die sog. CIA-Delikte, um die Sicherheit von elektronischen Datenverarbeitungsanlagen zu schützen. Nach Artikel 2 des Europarat-Übereinkommens soll jede Vertragspartei erforderliche gesetzgeberische und andere Maßnahmen treffen, um den unbefugten Zugang zu einem Computersystem als Ganzes oder zu einem Teil als Straftat zu beschreiben. Der in dem Rahmenbeschluss vom 24. Februar 2005 bezüglich dieses Tatbestandes enthaltene Normtext ist nicht absolut identisch mit dem EuroparatÜbereinkommen. Die Ausgestaltung, dass die Straftat in unredlicher Absicht begangen worden sein muss, wird im Rahmenbeschluss nicht mehr betont.13 Die Richtlinie vom 12. August 2013 beruht auf und ersetzt den Rahmen beschluss 2005/222/JI der Kommission über Angriffe auf Informationssysteme. Sie basiert zudem auf dem Übereinkommen des Europarats aus dem Jahr 2001.14 Der Normtext in dieser Richtlinie ist nahezu identisch mit dem Rahmenbeschluss. Bei der Umsetzung des von Deutschland am 23. November 2001 unterzeichneten Übereinkommens des Europarates über Computerkriminalität sowie in dem Rahmenbeschluss des Rates der Europäischen Union über Angriffe auf Informationssysteme vom 23. Februar 2005 erfasste der Gesetzgeber den Tatbestand des Sich-Zugang-Verschaffens zu einem Computersystem. Aus Sorge vor einem unzureichenden Schutz von Daten wurde der strafrechtliche Schutz dieses Tatbestands später weiter vorverlagert. Am 7. August 2007 trat das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität in Kraft,15 das § 202a Abs. 1 StGB neu fasste. In Abkehr 12 SEV
Nr. 185.
13 Rahmenbeschluss
2005/222/JI des Rates vom 24. Februar 2005 über Angriffe auf Informationssysteme, OJ L 69, 16.3.2005, S. 67–71. 14 Richtlinie 2013/40/EU des Europäischen Parlaments und des Rates vom 12. August 2013 über Angriffe auf Informationssysteme und zur Ersetzung des Rahmenbeschlusses 2005/222/JI des Rates, OJ L 218, 14.8.2013, S. 8–14. 15 BGBl. I 2007 S. 1786.
114 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
von der vom Gesetzgeber des 2. WiKG vertretenen Auffassung ist es nach der Neufassung bereits ausreichend, wenn ein Täter sich oder einem anderen unter Überwindung einer Zugangssicherung Zugang verschafft; es ist nicht mehr nötig, eine vollendete Ausspähung zu begehen. Hierdurch soll auch der generellen Gefährlichkeit und Schädlichkeit von Hacking-Angriffen Rechnung getragen werden.16 § 202a StGB wird zuweilen als „elektronischer Hausfriedensbruch“ bezeichnet.17 Dieser neu gefasste Normtext spiegelt die Tatbestände des Rahmenbeschlusses aus dem Jahr 2005 und der Richtlinie aus dem Jahr 2013 wider. b) Synopse der verschiedenen Normtexte aa) Die deutschen Regelungen § 202a a. F. StGB (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. § 202a n. F. StGB (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatz 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. bb) Die internationalen Rechtsinstrumente Europarat-Übereinkommen Artikel 2 – Rechtswidriger Zugang Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um den unbefugten Zugang zu einem Computersystem als Ganzem oder zu einem Teil davon, wenn vorsätzlich begangen, nach ihrem innerstaatlichen Recht als Straftat zu umschreiben. Eine Vertragspartei kann 16 BT-Drs. 17 Ernst,
16/3656, 9. NJW 2007, 2661.
A. Unbefugter Zugriff auf Computersysteme und -daten115
als Voraussetzung vorsehen, dass die Straftat unter Verletzung von Sicherheitsmaßnahmen, in der Absicht, Computerdaten zu erlangen, in anderer unredlicher Absicht oder in Zusammenhang mit einem Computersystem, das mit einem anderen Computersystem verbunden ist, begangen worden sein muss. Rahmenbeschluss 2005/222/JI Artikel 2 – Rechtswidriger Zugang zu Informationssystemen (1) Jeder Mitgliedstaat trifft die erforderlichen Maßnahmen, um sicherzustellen, dass der vorsätzliche und unbefugte Zugang zu einem Informationssystem als Ganzes oder zu einem Teil eines Informationssystems zumindest dann unter Strafe gestellt wird, wenn kein leichter Fall vorliegt. (2) Jeder Mitgliedstaat kann beschließen, dass Handlungen nach Absatz 1 nur geahndet werden, sofern sie durch eine Verletzung von Sicherheitsmaßnahmen erfolgen. Richtlinie 2013/40/EU Artikel 3 – Rechtswidriger Zugang zu Informationssystemen Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass der vorsätzliche unbefugte Zugang zu einem Informationssystem als Ganzem oder zu einem Teil davon, wenn dieser Zugang durch eine Verletzung von Sicherheitsmaßnahmen erfolgt, zumindest dann unter Strafe gestellt wird, wenn kein leichter Fall vorliegt. 2. Auslegung des Tatbestandes a) Tathandlung aa) Sich oder einem Dritten Zugang zu Daten verschaffen (1) Verschaffen (§ 202a a. F.) Der Begriff des Verschaffens wurde und wird in § 202a Abs. 1 StGB nicht definiert. Verwendung findet er auch in den Vorschriften der §§ 96, 202, 259 StGB sowie in § 17 UWG. § 259 StGB ist hier zur Auslegung nicht anwendbar, weil es dort allein um die Verfügungsgewalt über Sachen geht. In § 202a StGB werden sowohl auf Datenträgern gespeicherte und verkörperte als auch unkörperliche Daten erfasst. Eine solche Einbeziehung von unkörperlichen Daten findet sich auch in § 17 Abs. 2 Nr. 1 UWG und § 96 StGB.18 In § 96 18 Graf,
in: MünchKommentar StGB, Bd. 4, § 202a Rn. 56.
116 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
StGB beispielsweise bedeutet das Verschaffen von unkörperlichen Geheimnissen ebenfalls eine Kenntnisnahme vom Inhalt des Staatsgeheimnisses und ist daher tatbestandsmäßig. Unter dem Begriff des Verschaffens in § 96 StGB versteht man zusätzlich auch jede Handlung, durch die der Täter die Verfügungsgewalt über einen Gegenstand erhält, der ein Staatsgeheimnis verkörpert, wobei eine Kenntnisnahme des Inhalts nicht erforderlich ist.19 Ausschlaggebend ist, dass der Täter nach dem Verschaffen der Daten in der Lage ist, den wesentlichen Informationsgehalt derselben zu reproduzieren.20 Nach der alten Fassung der Vorschrift musste der Täter die Daten sich oder einem anderen verschaffen. Dafür genügte es, wenn ein Dritter die Herrschaft über die Daten erhielt oder von deren Inhalt Kenntnis nahm.21 Neben der Besitzverschaffung am Ursprungs-Datenträger erlangte der Täter die tatsächliche Herrschaftsgewalt über die Daten auch durch deren Abspeicherung auf einem im eigenen Gewahrsam befindlichen Speichermedium.22 Fälle, in denen der Täter sich unberechtigt Daten verschafft, sind z. B. eine Abschrift, eine Ablichtung bzw. eine Videoaufzeichnung oder ein Bildschirm ausdruck auf einem Monitor, im Falle von sichtbaren Daten, sowie das Abhören oder „Anzapfen“ von Telekommunikations- oder Datenleitungen und die Benutzung sog. Sniffs in einem Netzwerk.23 Im Zusammenhang mit der Datenverschlüsselung hat die Überwindung der Zugangssicherung besondere Bedeutung, soweit die Verschlüsselung bereits gebrochen ist.24 Die fehlende Identität der Originaldaten mit den verschlüsselten Daten führt dazu, dass sich der Täter die Originaldaten erst dann verschaffen kann, wenn er sie entschlüsselt.25 Wichtig ist daher die Verfügungsgewalt auf der Ebene der Syntax von Daten. Eine Gegenansicht geht davon aus, dass der Täter in diesen Fällen noch keinen Zugang hat.26
in: Schönke/Schröder, § 96 Rn. 4. LK, 12. Aufl., § 202a Rn. 15; ders., Computer- und Internetstrafrecht, S. 167 Rn. 556. 21 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 60; Kargl, in: NomosKommentar StGB, § 202a Rn. 12. 22 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 60; Kargl, in: NomosKommentar StGB, § 202a Rn. 12. 23 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 58, Rn. 59. 24 Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 10; Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 59; Schmitz, JA 1995, 478, 483; Hilgendorf, JuS 1996, 702 (705); Ernst, NJW 2007, 2661 (2661); Jessen, Zugangsberechtigung und besondere Sicherung, S. 141; Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 124. 25 Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 124. 26 Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 59. 19 Stree/Sternberg-Lieben, 20 Hilgendorf,
A. Unbefugter Zugriff auf Computersysteme und -daten117
Die Auffassung ist jedoch nicht zu akzeptieren. Ein Gegenargument ist, dass die Entschlüsselung mit entsprechenden Hilfsprogrammen durchgeführt werden kann.27 Deswegen ist für die Strafbarkeit entscheidend, ob diese Daten noch durch eine weitere Schutzmaßnahme gesichert waren, die der Täter überwunden hat.28 Ein Verschaffen liegt dann bereits bei der Durchbrechung der besonderen Zugangssicherung vor, z. B. bei der Infizierung fremder Systeme mit sog. Trojanern oder bei der Installation von Keyloggern, Sniffern oder Backdoor-Programmen.29 Das Verschaffen von Daten bezieht sich direkt auf Daten, entweder auf der semantischen oder lediglich auf der syntaktischen Ebene. Eine Einschränkung erfuhr der Begriff jedoch durch die Grundentscheidung des Gesetzgebers, den bloßen Versuch des „Hackens“ eines Zugangs straffrei zu lassen.30 Das 41. StrÄndG hat dann jedoch eine wesentliche Änderung mit sich gebracht, da durch dieses Gesetz bereits das Verschaffen des Zugangs zu den Daten ausreichend war und bereits die Überwindung der Zugangssicherung als „Hacking“ unter Strafe gestellt wurde.31 Hat sich der Täter die Daten zunächst verschafft, um sie später weiterzugeben, liegt in der Weitergabe eine mitbestrafte Nachtat zum vorausgegangenen, eigenen Verschaffen.32 (2) Verschaffen des Zugangs Nach der Neufassung der Vorschrift muss der Täter sich oder einem Dritten den Zugang zum Objekt bzw. zu Daten verschaffen. Die Definition in § 96 StGB lässt sich auf § 202a StGB übertragen, sodass das Verschaffen des Zugangs als Erlangen der Herrschaft über Daten zu verstehen ist und dadurch eine Kenntnisnahme von deren Inhalt erlaubt.33 Ein Zugang wird verschafft, wenn der Täter die Möglichkeit zur Interaktion mit den Daten hat.34 Ob der Täter die durch Überwindung der Sicherungsmaßnahme verschafften Daten inhaltlich versteht, ist für die Tathandlung des Zugangsverschaffens nicht relevant.35 in: MünchKommentar StGB, Bd. 4, § 202a Rn. 59. in: Schönke/Schröder, § 202a Rn. 10; Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 40, Rn. 50; Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 59. 29 Kargl, in: NomosKommentar, 5. Aufl. § 202a Rn. 13. 30 BT-Drs. 10/5058, S. 28 f. 31 BT-Drs. 16/3656, S. 18. 32 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 60; Kargl, in: NomosKommentar StGB, § 202a Rn. 12. 33 Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 134. 34 Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 97. 35 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 62. 27 Graf,
28 Lenckner,
118 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Das Verschaffen des Zugangs zu Daten geschieht in zeitlicher Hinsicht vor oder gleichzeitig mit dem Verschaffen von Daten.36 Nach der Fassung von § 202a StGB musste sich der Täter für die Überwindung der Zugangssicherung die Daten selbst verschaffen, weil eine Auffassung vertrat, dass ein Verschaffen des Zugangs ohne die Kenntnisnahme von Daten nicht möglich sei.37 Nach der Neuregelung erstreckt sich der Tatbestand auf das bloße Verschaffen des Zugangs zu Daten jedoch nicht mehr auf das Verschaffen der Daten selbst.38 Durch diese Veränderung des Tatbestandsmerkmals ergibt sich eine Vorverlagerung des strafrechtlichen Schutzes auf den bloßen Zugang zu Daten als Vorstadium des nachfolgenden Verschaffens von Daten. Durch den Bezug auf den Zugang zu Daten, und nicht mehr auf die Daten selbst, ergibt sich, dass das „Hacking“ nicht mehr lediglich eine straflose Vorbereitung des „Hackens“ von Daten, sondern bereits eine Beeinträchtigung des Zugangs zu einem Computersystem sowie zu den Daten und deswegen nicht mehr straffrei ist. Erfasst wird damit das „Hacken“ von Bankrechnern durch das erfolgreiche Abrufen von Kundendaten zum Nachweis von Sicherheitslücken. Ebenso ist strafbar das „Knacken“ sämtlicher Passwort- oder PIN-Abfragen auch bei Mobiltelefonen, MP3-Playern, verschlüsselten WLAN-Netzen, Tablets oder sog. Handhelden.39 Es ist egal, ob der Täter bei manuell ausgeführten Handlungen oder durch automatisierte Angriffe mit Hilfe einer Software Zugang zu einem System erlangt.40 Dies gilt auch in den Fällen, in denen der Täter mit Hilfe des Einsatzes eines Trojanischen Pferdes als Hilfsprogramm die Fernkontrolle über die Funktionen der infizierten Rechner vorbereitet.41 Beim Phishing handelt somit tatbestandsmäßig, wer in dem gehackten System weiter ungeschützte Zugänge zu anderen Rechnersystemen findet.42 Allein das Erlangen des Passworts stellt aber noch keinen Zugang i. S. d. § 202a StGB dar. Eine Strafbarkeit gemäß § 202a StGB wird erst mit dem Zugriff auf passwortgeschützte Systeme, nicht aber bereits mit Preisgabe des Passworts durch das Opfer begründet.43 Ebenso wie das „Hacking“ verwirklicht das Portscanning den neu gefassten Tatbestand des § 202a StGB. Gleiin: Kilian/Heussen, Strafrecht BT, Rn. 32. in: Schönke/Schröder, § 202a Rn. 10. 38 Bartz, Identitätsdiebstahl, S. 134. 39 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 63. 40 Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 97. 41 Hilgendorf/Valerius, Computer- und Internetstrafrecht, S. 169 Rn. 563; Eichelberger, MMR 2004, 594 (596 f.). 42 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 67. 43 Gercke, CR 2006, 610 f.; Gercke/Brunst, Praxishandbuch Internetstrafrecht, S. 69. 36 Cornelius,
37 Lenckner/Eisele,
A. Unbefugter Zugriff auf Computersysteme und -daten119
ches gilt für Dialer, über die unbemerkt kostenpflichtige Telekommunika tionsverbindungen zu Mehrwertdienstenummern hergestellt werden.44 bb) Unter Überwindung einer Zugangssicherung Bei der Überwindung einer Zugangssicherung muss die Tathandlung die Sicherung des angegriffenen Systems entfernen.45 Die Überwindung der Zu gangssicherung muss für die Erreichung des Zugangs kausal sein.46 Dies bedeutet, dass das Verschaffen des Zugangs gerade unter Überwindung der Zugangssicherung erfolgen soll. cc) Unbefugt Das Merkmal „unbefugt“ hat eine doppelt funktionelle Bedeutung.47 Waren die Daten zur Kenntnisnahme des Täters bestimmt, entfällt die Tatbestandsmäßigkeit. In allen anderen Fällen beschreibt dieses Deliktsmerkmal die Rechtswidrigkeit. b) Tatobjekt aa) Datenbegriff Tatobjekt des § 202a Abs. 1 StGB sind Daten, die nicht für den Täter bestimmt und gegen unberechtigten Zugang besonders gesichert sind. Der Begriff der Daten ist ursprünglich kein juristischer, sondern ein technischer Begriff. Der Gesetzgeber hat nicht legal definiert, was Daten sind. Dennoch ist der Begriff der Daten gemäß § 202a StGB von zentraler Bedeutung für die Vorschriften des StGB, die sich auf die strafrechtliche Erfassung der Computerkriminalität beziehen. Deshalb ist es wichtig, einen juristischen Datenbegriff festzulegen. Teilweise wird zwar behauptet, § 202a Abs. 2 StGB enthalte eine Legaldefinition des Datenbegriffs. Dies ist jedoch missverständlich, da § 202a Abs. 2 StGB lediglich einen speziellen Datenbegriff festlegt, der nur auf bestimmte Tatbestände Anwendung findet.48 Weil es sich 44 Hilgendorf/Valerius, Computer- und Internetstrafrecht, S. 169 Rn. 564; Eichelberger, MMR 2004, 594 (596 f.); Buggisch, NStZ 2002, 178 (179); Fischer, StGB, § 202a Rn. 11. 45 Fischer, StGB, § 202a Rn. 11b. 46 Fischer, StGB, § 202a Rn. 11b. 47 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 65. 48 Hilgendorf, JuS 1996, 509, 511; Lenckner/Winkelbauer, CR 1986, 483, 484; Schünemann, in: LK, § 202a Rn. 3.
120 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
beim Abs. 2 nicht um eine Legaldefinition, sondern vielmehr um eine Einschränkung des Datenbegriffs handelt, ist dieser Datenbegriff also nicht als Definition geeignet.49 Es existiert kein einheitlicher Datenbegriff und keine gesetzliche Definition des Datenbegriffs im deutschen Recht.50 Dennoch wird die Bezeichnung nicht nur im StGB, sondern auch in anderen Gesetzen verwendet, z. B. im Datenschutzrecht und in der StPO. Dabei erfolgt in den verschiedenen Gesetzen eine unterschiedliche Schwerpunktsetzung. Hieraus ist abzuleiten, dass kein einheitlicher juristischer Datenbegriff existiert, sondern in den einzelnen Bereichen des Rechts unterschiedliche Datenbegriffe verwendet werden.51 Zur Bestimmung des Datenbegriffs im technischen Bereich wird vielfach auf DIN 44300 Nr. 19 (bzw. ab 1985 auf Teil 2-2:1.13, Informationsverar beitung) zurückgegriffen. Hier sind Daten als „Gebilde aus Zeichen oder kontinuierliche Funktionen auf Grund bekannter oder unterstellter Abmachungen dargestellter“ Informationen jeder Art definiert, die sich zum Zwecke der Verarbeitung kodieren lassen oder das Ergebnis eines Datenverarbeitungsvorganges sind.52 Der Begriff der Daten ist dabei als außerrechtlicher Begriff in einem umfassenden Sinn zu verstehen. Der Vorteil dieser Definition besteht darin, dass durch sie jede Darstellung einer Information als Datum erfasst wird.53 Auch die Ergebnisse eines Datenverarbeitungsvorgangs werden auf diese Weise als Daten erfasst.54 Unerheblich ist dabei, ob die Daten noch weiterer Verarbeitung bedürfen.55 Die Definition des Datenbegriffs im technischen Bereich enthält dabei zwei Ebenen: die semantische Ebene und die Ebene der Syntax. Die semantische Ebene bezieht sich auf den Bedeutungsgehalt der Daten und damit auf die in den Daten enthaltenen Informationen. Der Begriff der Information ist weitreichend, sodass praktisch jede Angabe über einen Gegenstand oder Zustand der realen oder irrealen Welt eine Information sein kann.56 Die Ebene 49 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 12; Hoyer, in: SK-StGB, Ergänzungslieferung 2009, § 202a Rn. 3; Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht, Rn. 654. 50 Marberth-Kubicki, Computer- und Internetstrafrecht, S. 36; Bartz, Identitätsdiebstahl, S. 119. 51 Eiding, Strafrechtlicher Schutz elektronischer Datenbanken, S. 3. 52 Marberth-Kubicki, Computer- und Internetstrafrecht, S. 36. 53 Marberth-Kubicki, Computer- und Internetstrafrecht, S. 36; Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 76. 54 Schneider, Lexikon der Informatik und Datenverarbeitung, S. 181. 55 Möhrenschlager, wistra 1986, 128, 140. 56 Jessen, Zugangsberechtigung und besondere Sicherung, S. 51; Welp, IuR 1998, 443, 445.
A. Unbefugter Zugriff auf Computersysteme und -daten121
der Syntax bezieht sich auf die Darstellung von Informationen mithilfe von Zeichen. Das Zeichen bildet den Bedeutungsgehalt ab, indem es die Information kodiert und darstellt.57 Die Darstellung durch Zeichen enthält keine Kenntnisbeziehung zu realen oder irrealen Gegenständen und damit keine Informationen. Soweit es sich um eine Codierung handelt, sind an die Art der Codierung im Zusammenhang mit der Feststellung des Datenbegriffs keine weiteren Anforderungen zu stellen; damit ergeben sich Einschränkungen erst aus dem Zusammenhang mit der Verwendung des Datenbegriffs.58 Gemäß § 202a Abs. 2 StGB müssen die Daten elektronisch, magnetisch oder in anderer, nicht unmittelbar wahrnehmbarer Weise vorhanden sein und entweder gespeichert sein oder übermittelt werden. Hier enthält Absatz 2 eine weitere, „nicht unmittelbar wahrnehmbare“ Einschränkung des allgemeinen Datenbegriffs, die aus zwei Varianten (gespeicherte oder übermittelte Daten) besteht. Grund für diese Einschränkung ist nach der Gesetzesbegründung, dass unmittelbar wahrnehmbare Daten durch die §§ 201, 202 StGB bereits ausreichend geschützt sind.59 Im Rechtssystem gibt es noch eine andere Norm, die eine Legaldefinition des Datenbegriffs enthält. Bezüglich des juristischen Datenbegriffs werden in den einzelnen Rechtsbereichen unterschiedliche Einschränkungen des rein technischen Datenbegriffs festgestellt. Nach § 3 Abs. 1 BDSG werden personenbezogene Daten als „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person“ definiert.60 Das BDSG enthält keine Legaldefinition des Datenbegriffs, wobei der Datenbegriff mit dem Begriff „Angabe“ hauptsächlich auf der semantischen Ebene umschrieben wird. Nach § 4 Abs. 1 DSGVO sind personenbezogene Daten als „alle Informationen [zu verstehen], die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen“. Identifizierbar bedeutet hierbei, dass eine natürliche Person direkt oder indirekt durch Zuordnung zu einer „Kennung“ (wie einen Namen oder durch Standortdaten usw.) identifiziert werden kann. Diese Information ist eine außerhalb des Datensystems liegende Tatsache. Obwohl der Wortlaut von § 202a StGB nur Daten erfasst, ist durch die Norm auch das einzelne Datum geschützt.61 Das ist aus praktischer Sicht allerdings von geringer Bedeutung, weil aufgrund der Informationsexplosion JA 1995, 478, 479; Schünemann, in: LK, § 202a Rn. 3. Strafbarkeit des unberechtigten Zugangs, S. 78, S. 80. 59 BT-Dr. 10/5058, S. 28. 60 Gola/Schomerus, BDSG, § 3 Rn. 3. 61 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 12; Hilgendorf, JuS 1996, 509; Jessen, Zugangsberechtigung und besondere Sicherung, S. 46 f.; Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 83; Bartz, Identitätsdiebstahl, S. 120. 57 Schmitz,
58 Krutisch,
122 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
in der heutigen Gesellschaft die Menge der Buchstaben oder Zahlen bei binären Datensystemen auf jeden Fall größer als 1 (ein Datum) ist. Somit ist dieser Aspekt nur von theoretischer Relevanz. bb) Daten im Sinne des § 202a Abs. 2. StGB (1) Nicht unmittelbar wahrnehmbare Daten Die Daten dürfen nicht unmittelbar wahrnehmbar sein, d. h. die sinnliche Wahrnehmung solcher Daten setzt keine Transformation in andere Zeichen, sondern eine technische Umwandlung voraus.62 Die fehlende unmittelbare Wahrnehmbarkeit bezieht sich also auf die Ebene der Syntax und nicht auf die Ebene der Semantik.63 Nicht unmittelbar wahrnehmbar sind Daten daher dann, wenn sie allein unter Zuhilfenahme technischer Hilfsmittel sichtbar gemacht werden können. Ausreichend ist, wenn die mit den natürlichen Sinnen nicht erfassten Daten auf Grund einer technischen Umformung in einen Zustand versetzt werden, durch den ihre Wahrnehmung ermöglicht wird.64 Nicht unter den Datenbegriff gemäß § 202a StGB fallen Texte, wenn diese nicht elektronisch gespeichert sind, da man sie dann nicht in der technischen und syntaktischen Weise als nicht unmittelbar wahrnehmbare Daten verstehen kann. Daher sind nur manuell erstellte Datensammlungen, unabhängig davon, welcher Art sie sind, vom Schutz des § 202a StGB ausgeschlossen.65 Auch die Weiterverarbeitung von Daten mit Scannern und Beleglesern derzeit verwendeter Codierzeilen, z. B. die insbesondere auf Waren verwendeten Barcodes, fallen nicht unter den Schutzbereich des § 202a StGB, da diese Informationen ohne Weiteres unmittelbar wahrnehmbar sind und im Übrigen auch nicht in besonderer Weise gegen Kenntnisnahme gesichert sind.66 Die Voraussetzung „nicht unmittelbar wahrnehmbar“ erfüllen damit alle Daten, die magnetisch oder elektronisch auf Magnetbändern, Disketten, ZipDisks, DDS/DAT-Speichersystemen, Micro-Drives, EEPROMs, Memory62 Hoyer, in: SK-StGB, Ergänzungslieferung 2009, § 202a Rn. 4; Weidemann, in: Beck-OK StGB, § 202a Rn. 4; Fischer, § 202a Rn. 4; Lenckner/Eisele, in: Schönke/ Schröder, § 202a Rn. 4; Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht, Rn. 655; Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 84. 63 Kargl, in: NomosKommentar StGB, § 202a Rn. 4. 64 Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 85. 65 Schönke/Schröder/Lenckner/Eisele, §202a Rn. 4; Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 15. 66 Graf, in: MünchKommentar StGB, Bd. 4, 3. Aufl., § 202a Rn. 19. Dagegen, LK-StGB/Hilgendorf, § 202a Rn. 12.
A. Unbefugter Zugriff auf Computersysteme und -daten123
Sticks, USB-Sticks, Scheck- und Kreditkarten, Chips, Festplatten aller Art und sonstigen Speicherkarten wie CompactFlash (CF), Multi-Media (MMC), Secure Digital (SD) Memory SmartMedia (SM) und xD-Picture (xD) gespeichert sind.67 Die Norm ist nicht auf Computerdaten beschränkt.68 Ferner sind nämlich auch Daten auf optischen Speichermedien wie CD-ROM, CD-RW, DVD, HD, DOT, Magneto-Optical-Disk, DataPlay-Speicher, WORM-Speichereinheiten oder Blu-ray-Discs nicht unmittelbar wahrnehmbar.69 Das Gesetz ist darüber hinaus offen für weitere neue Speicherungsmöglichkeiten.70 (2) Gespeicherte oder übermittelte Daten Die Begriffe der Speicherung und der Übermittlung werden im StGB nicht definiert. Im Bundesdatenschutzgesetz findet sich allerdings eine entsprechende Definition. Der Verarbeitungs- und Nutzungszweck spielt allerdings in den strafrechtlichen Normen keine Rolle. Erforderlich ist lediglich die Speicherung für einen späteren Zeitpunkt. Nur das Erfordernis der Verkörperung der Daten auf einem Datenträger ist für die strafrechtliche Feststellung des Begriffs relevant.71 Im Strafrecht bedeutet „Speicherung“ in diesem Sinne daher eine „Aufbewahrung“. Daten, die gerade Gegenstand der Datenverarbeitung sind und noch nicht ihr Aufbewahrungsstadium erreicht haben, gelten daher noch nicht als gespeicherte Daten.72 Gespeichert i. S. d. § 202a StGB sind Daten jedenfalls dann, wenn sie auf einem festen Datenträger dauerhaft festgehalten sind. Auch fallen Daten im Arbeitsspeicher eines Rechners unter den Datenbegriff des § 202a Abs. 2 StGB, weil auch diese Daten gefährdet sein können.73 Im Unterschied zum Begriff im BDSG erfasst das Übermitteln im Strafrecht zusätzlich nicht nur die Weitergabe von Daten an Dritte und den Abruf des Dritten von bereitgehaltenen Daten, sondern auch die Übertragung von Daten innerhalb der speichernden Stelle, weil innerhalb der speichernden Stelle auch Handlungen möglich sind, die die Integrität von Daten und das
in: MünchKommentar StGB, Bd. 4, § 202a Rn. 17. 10/1058, S. 29; BT-Drs. 16/3656, S. 10; Weidemann, in: BeckOK StGB, § 202a Rn. 4. 69 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 18. 70 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 539. 71 Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 87. 72 Marberth-Kubicki, Computer- und Internetstrafrecht, 2. Aufl., S. 38. 73 Fischer, StGB, § 202a, Rn. 6; Welp, IuR 1988, 443, 445; Jessen, Zugangsberechtigung und besondere Sicherung, S. 53; Hilgendorf, JuS 1996, 509, 511; Schmitz, JA 1995, 478, 481. 67 Graf,
68 BT-Drs.
124 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Verfügungsrecht über Daten74 gefährden bzw. gefährden können.75 Die Weitergabe muss mittels Netzwerk- oder Telekommunikationsverbindung erfolgen, da die Daten im Tatzeitpunkt unkörperlich elektronisch oder auf anderem technischen Wege sein müssen.76 In der strafrechtlichen Norm wird demnach jede Weiterleitung von Daten als Übermittlung bezeichnet. Diese kann innerhalb eines Computersystems von Rechner zu Rechner innerhalb eines Netzwerkes sowie außerhalb eines Netzwerks über Fernmeldewege erfolgen.77 cc) Nicht für den Täter bestimmt Der Tatbestand des § 202a Abs. 1 StGB bezieht sich nur auf solche Daten, die nicht für den Täter bestimmt sind. Dieses negative Merkmal setzt voraus, dass der Täter nach dem Willen des Berechtigten zum Zeitpunkt der Tat keinen Zugang zu den Daten erhalten soll.78 Maßgeblich ist dabei die Entscheidung des Verfügungsberechtigten.79 Für die tatbestandlich fehlende Bestimmung ist es erforderlich, dass der Täter gänzlich vom Zugriff ausgeschlossen werden soll. Verschiedene Kriterien stehen für die Datenzuordnung zur Verfügung. Die Bestimmung des Verfügungsberechtigten in Bezug auf die Daten ist nicht eindeutig. Zum einen ist die Zuordnung von Daten im StGB nicht geregelt; zum anderen sind Daten selbst keine körperlichen Gegenstände, so dass der Begriff der „Sachen“ i. S. d. § 90 BGB sowie die entsprechenden sachrechtlichen Kriterien hier keine Anwendung finden.80 Die Verfügungsberechtigung hinsichtlich der Daten könnte auf das Eigentum an dem Datenträger, auf dem die Daten festgehalten sind, abstellen.81 Dagegen spricht jedoch zum einen, dass es problematisch ist, wenn bei den Großrechnern und der Verarbeitung in Datennetzen sowie beim Cloudcomputing immer derjenige, der nicht der Eigentümer der Datenträger ist, aber die Daten erstellt und be74 BayObLG, NJW 99, 1727; Schünemann, in: LK, § 202a, Rn. 10; Lackner, in: Schönke/Schröder, § 202a Rn. 4. 75 Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 88. 76 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 20. 77 Welp, IuR 1988, 443, 445; Schulze-Heiming, Strafrechtlicher Schutz der Computerdaten, S. 44. 78 Schünemann, in: LK, § 202A, Rn. 10; Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 67. 79 Bär, in: Wabnitz/Janovsky/Bär/Raum, Handbuch des Wirtschaftsstrafrecht, 2007, Kap. 12 Rn. 49. 80 Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 94. 81 Samson, in: SK-StGB, § 303a Rn. 14.
A. Unbefugter Zugriff auf Computersysteme und -daten125
arbeitet, strafrechtlich geschützt wird.82 Zum anderen ist eine Zuordnung von Daten auf der Grundlage der Eigentumsverhältnisse an dem Datenträger regelmäßig nicht möglich.83 Eine zivilrechtliche Zuordnung entsprechend einem Eigentum an dem Datenträger als Anknüpfungspunkt für die Datenzuordnung im Strafrecht ist also zweifelhaft. Es besteht hier keine Notwendigkeit, die Daten etwa dem Eigentümer zuzuordnen, da dieser aufgrund des Bestehens von Beseitigungs- und Unterlassungsansprüchen gegebenenfalls durch das Strafrecht und in jedem Fall durch das Zivilrecht hinreichend geschützt ist.84 Abzulehnen ist auch das weitere mögliche Zuordnungskriterium, dass der vom Dateninhalt Betroffene der Verfügungsberechtigte ist. Insoweit würden keine eindeutigen Kriterien bestehen. Für den Datenbegriff von § 202a StGB ist auch nicht relevant, ob die Daten personenbezogene Daten sind.85 Würde man die geistige Urheberschaft als Anknüpfungspunkt für die Datenzuordnung wählen, wäre im Hinblick auf Daten derjenige als der Verfügungsberechtigte anzusehen, der geistiger Urheber des Dateninhalts ist. Hiergegen spricht, dass ein solches Vorgehen zu einer uferlosen Ausweitung des urheberrechtlichen Schutzes auf alle Daten führen würde, deren Schutz durch das Urheberrechtsgesetz gemäß § 2 Abs. 2 UrhG jedoch gar nicht vorgesehen ist.86 Bei der Auffassung, dass die „Verantwortlichkeit“ als das Zuordnungskriterium anzusehen ist, wird vertreten, dass die Verantwortung für die Speicherung oder Übermittelung der Daten geeignet erscheint, eine sachgemäße Zuordnung derselben zu einer bestimmten Person vorzunehmen, und dass der Verfügungsberechtigte über Daten derjenige ist, der für die Speicherung oder Übermittelung verantwortlich ist.87 Diese auf den „Skripturakt“ abstellende Datenzuordnung bezieht sich auf die Regel, dass im Hinblick auf Daten derjenige als verfügungsberechtigt anzusehen ist, der ihre Speicherung oder Übermittlung selbst unmittelbar bewirkt hat.88 Bei diesem Kriterium ist eine Zuordnung in der Regel leicht handhabbar, denn derjenige, der die Speicherung oder Übermittelung der Daten bewirkt hat, kann meistens ohne größeren Aufwand ermittelt werden. Es ist jedoch insbesondere in den Fällen problematisch, in denen die Speicherung oder Übermittlung im Auftrag und JuS 1996, 890, 892. Strafbarkeit des unberechtigten Zugangs, S. 95. 84 Hilgendorf, JuS 1996, 890, 893. 85 Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 95. 86 Hilgendorf, JuS 1996, 890, 893. 87 Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 96 f. 88 Welp, IuR 1988, 443, 447; Eisele/Jörg, Computer-und Medienstrafrecht, S. 55– 56. 82 Hilgendorf, 83 Krutisch,
126 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
nach Weisung eines Dritten erfolgt. In diesen Fällen ist es sachgerecht, dass die Daten dem Auftraggeber zuzuordnen sind, da sich die Speicherung oder Übermittlung von vornherein nach seinem Interesse orientiert, obwohl der Dritte sie unmittelbar bewirkt hat.89 Für wen die Daten bestimmt sind, richtet sich nach dem Willen des Verfügungsberechtigten. Der Berechtigte soll derjenige sein, der die gespeicherten Daten gesammelt, abgespeichert, übermittelt, empfangen oder dies veranlasst hat.90 Bei übermittelten Daten ist die übermittelnde Stelle bzw. nach dem Erhalt der Daten auch der jeweilige Datenempfänger, der Berechtigte.91 dd) Gegen unberechtigten Zugang besonders gesichert (1) Unberechtigter Zugang Nach der Formulierung des Gesetzgebers handelt es sich hierbei um solche Daten, bei denen der Verfügungsberechtigte sein Interesse an der Geheimhaltung durch eine Sicherung dokumentiert hat. Eine Zugangssicherung im Sinne von § 202a Abs. 1 StGB verlangt, dass diese den unbefugten Zugriff auf die geschützten Daten mindestens nicht unerheblich erschweren oder ausschließen.92 Der Kreis der nicht Verfügungsberechtigten muss nicht unbedingt identisch mit dem Kreis der Personen, die durch eine Zugangssicherung ausgeschloßen sind, sein.93 Bezüglich des Tatbestandsmerkmals „unberechtigter Zugang“ lassen sich zwei Auffassungen voneinander unterscheiden. Zum einen besteht die Meinung, dass eine irgendwie geartete Zugangssicherung bestehen muss, womit das Tatbestandsmerkmal „unberechtigt“ im Ergebnis ohne eigene Bedeutung wäre, da die Zugangssicherung selbst ein eigenes Tatbestandsmerkmal darstellt. Dagegen nehmen die Vertreter der zweiten Auffassung an, dass die Zugangssicherung kein eigenes Tatbestandsmerkmal ist und nicht bestehen muss, sondern einfach den Kreis der nicht Verfügungsberechtigten bestimmt. Dies wird damit begründet, dass neben einer Zu89 Hilgendorf, JuS 1996, 890, 893; Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 96. 90 Hilgendorf, JuS 509, 521; Hilgendorf, in: LK-StGB, § 202a, Rn. 26; Lenckner/ Eisele, in: Schönke/Schröder, § 202a Rn. 6; Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 22; Möhrenschlager, wistra 1986, 128 (140). 91 Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 6; Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 22. 92 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 35; Fischer, STGB, § 202a Rn. 8. 93 Fischer, StGB, § 202a Rn. 8.
A. Unbefugter Zugriff auf Computersysteme und -daten127
gangssicherung auch bereits das Merkmal „unberechtigt“ dem Ausschluss von Personen dient.94 Damit wird jedoch der Schutzbereich zu eng gefasst. Bezüglich des Tatbestandsmerkmals „unberechtigter Zugang“ wird nach der gesetzgeberischen Intention die Ansicht vertreten, dass Daten vor dem Zugriff Dritter zu schützen seien, ohne dass hierfür jedoch umfangreiche Anstrengungen unternommen werden müssten.95 Daher ist die von der herrschenden Meinung vertretene differenzierende Auffassung vorzugswürdig, wonach sich die Sicherung gerade gegen den Täter richten muss, auch wenn andere Dritte existieren, die ihrerseits keine Berechtigung aufweisen können, denen gegenüber aber auch keine Sicherung besteht.96 (2) Besondere Sicherungen Eine besondere Sicherung ist gegeben, wenn sie den unbefugten Zugang ausschließen oder erheblich erschweren. Die Sicherung muss diesen präventiven Zweck haben.97 Dagegen liegt eine andere Maßnahme vor, wenn Schutzvorkehrungen nicht getroffen worden sind, beispielsweise: das bloße Verbot, ebenso wenig Genehmigungsvorbehalte, sonstige Anweisungen an das Betriebspersonal oder rein organisatorische Maßnahmen, und Vorrichtungen allein zur Beweissicherung.98 Die Definition des Wortlauts „besondere Sicherung“ lässt sich sprachlich von einer allgemeinen oder normalen Sicherung unterscheiden. Ob hier dem Wortlaut nach vom Gesetzgeber ein erhöhter Sicherungsgrad angedeutet wird oder ob vielmehr die Frage betont wird, was im Hinblick auf unkörperliche Daten überhaupt als Sicherung angesehen werden kann, erweist sich jedoch weder in der Literatur noch in den Gesetzesbegründungen als klar ersichtlich.99 In der Gesetzesbegründung zum 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität wird lediglich klargestellt, dass der § 202a StGB nur solches Verhalten erfassen soll, „bei dem das Verschaffen 94 Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 9; Bartz, Identitätsdiebstahl, S. 123. 95 Bartz, Identitätsdiebstahl, S. 124. 96 Fischer, StGB, § 202a, Rn. 8; Weidemann, in: BeckOK StGB, § 202a Rn. 14; Graf, in: MünchKommentar, Bd. 4, 3. Aufl. § 202a Rn. 35; Kargl, in: NomosKommentar StGB, § 202a Rn. 11. 97 Graf, in: MünchKommentar StGB, Bd. 4, 3. Aufl., § 202a Rn. 39; Fischer, StGB, § 202a. Rn. 8. 98 Graf, in: MünchKommentar StGB, Bd. 4, 3. Aufl., § 202a Rn. 39. 99 Kusnik, Strafbarkeit der Daten- bzw. Informationsspionage, S. 72 f.
128 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
unter Überwindung einer Zugangssicherung erfolgt“.100 Jedoch lässt sich hieraus nicht ableiten, welche Merkmale eine „besondere Sicherung“ auszeichnen. In der früheren Gesetzesbegründung zum 2. WiKG hatte der Gesetzgeber zur Art der Sicherung keine Vorgaben gemacht und zur Auslegung des Begriffs „besonders gesichert“ auf die Regelungen in § 202 Abs. 2 StGB verwiesen.101 Allerdings kann dies hinsichtlich der Eigenschaften der Daten für die Auslegung des Begriffs in § 202a StGB nicht abschließend sein, weil es sich bei § 202 Abs. 2 StGB nur um körperliche Sachen handelt.102 Übertragen auf die besondere Sicherung von Daten muss dies auch nach der Definition des Merkmals in § 243 Abs. 1 S. 2 Nr. 2 StGB bedeuten, dass zwar keine Sicherung entsprechend des jeweils aktuellen Stands der Technik notwendig ist. Jedoch muss es sich um einen wirksamen Schutz handeln.103 Die Sicherung muss nicht allein und ausschließlich dem Schutze der Daten dienen; Es reicht aus, dass sie bloßer Nebeneffekt einer Maßnahme aus einem anderen Anlass heraus ist.104 Die Sicherung muss für den Täter nicht als solche erkennbar sein.105 In diesem Sinne kommen verschiedene Schutzmaßnahmen wie bauliche, technische oder physische Maßnahmen, biometrische Verfahren und Software-Sicherungen in Betracht.106 Eine Verschlüsselung von Daten stellt gemäß § 202a StGB eine taugliche Sicherung dar, sei es auf Hardware- oder Softwarebasis, ob in Echtzeit während der Erstellung und Bearbeitung der Daten oder beim Abspeichern.107 Die verschlüsselten Daten selbst sind Daten im Sinne der Norm. Der Gesetzgeber erfasst hier auch für den Täter inhaltslose Daten.108 Seit der Neufassung genügt es aber schon, dass sich der Täter Zugang zu Daten verschafft. Mit dem 41. StrÄndG entfällt das Argument, die Verschlüsselung dürfe als 100 BT-Dr.
16/3656, 10. 10/5058, 29. 102 Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 7. 103 Bartz, Identitätdiebstahl, S. 125; Kindhäuser, in: NomosKommentar StGB, § 243 Rn. 20; Jessen, Zugangsberechtigung und besondere Sicherung, S. 119 ff. 104 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 39; Lenckner/Eisele, in: Schönke/Schröder, § 202a Rn. 7; Fischer, StGB, § 202a Rn. 8; Hilgendorf, JuS 1996, 702, 703; Lenckner/Eisele/Winkelbauer, CR 1986, 483, 487; Schmitz, JA 1995, 478, 482. 105 Graf, in: MünchKommentar StGB, Bd. 4, 202a Rn. 36. 106 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 41 ff. 107 Hilgendorf, JuS 1986, 702, 702 f.; Jessen, Zugangsberechtigung und besondere Sicherung, S. 121; Möhrenschlager, wistra 1986, 128, 140; Schmitz, JA, 1995, 478, 482; Lenckner/Eisele, in: Schönke/Schröder, § 202a, Rn. 8; Hilgendorf, in: LK-StGB, § 202a, Rn. 35; Fischer, StGB, § 202a Rn. 8; Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 50. 108 Bartz, Identitätsdiebstahl, S. 127. 101 BT-Dr.
A. Unbefugter Zugriff auf Computersysteme und -daten129
gebräuchlichster Sicherungsmechanismus nicht aus dem Anwendungsbereich von § 202a StGB ausgeschlossen werden.109 Eine Verschlüsselung schützt zwar vor dem Zugang zu Daten, gilt aber auch als eine besondere Sicherung, da durch den Schutz vor der Erfassung des Bedeutungsgehalts von Daten die gesetzgeberische Zweckbestimmung doch erreicht wird.110 c) Subjektive Tatseite Bedingter Vorsatz ist erforderlich.111 Der Täter muss die Daten als Tatobjekt sowie die Sicherung des Zugangs erkennen. Bei einem Verbotsirrtum, der dazu führt, dass der Täter über das Verfügungsrecht irrt, ist der Vorsatz ausgeschlossen.112 3. Vorverlagerung des strafrechtlichen Schutzes a) Rechtsgut Es ist umstritten, welches Rechtsgut von § 202a StGB geschützt ist.113 Jedoch ist die Bestimmung des Rechtsguts für die Auslegung der Tatbestandsmerkmale, die Analyse der Tatbestandsstruktur sowie die Bewertung der Legitimation von großer Bedeutung. Neben der herrschenden Meinung, die als das alleinige von § 202a StGB geschützte Rechtsgut das formelle Geheimhaltungsinteresse ansieht, vertreten andere Stimmen die Auffassung, dass es sich vielmehr um die Integrität von Computersystemen, das mate rielle Geheimhaltungsinteresse und das Vermögen handele. aa) Formelles Geheimhaltungsinteresse Nach einer Meinung ist das Rechtsgut der Norm das Verfügungsrecht über die Daten. Für das Verfügungsrecht kommt es nicht auf die Inhalte der Daten an, sondern auf das Interesse des Verfügungsberechtigten. Das Gesetz stellt zwar keine Anforderungen an die Inhalte, jedoch werden öffentlich zugäng liche und völlig banale Informationen dem Normtext nach nicht geschützt.114 109 Kargl, in: NomosKommentar StGB, § 202a, Rn. 10; Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 50. 110 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 50. 111 Fischer,StGB, § 202a Rn. 13; Kargl, in: NomosKommentar StGB, § 202a, Rn. 15. 112 Fischer, StGB, § 202a Rn. 13. 113 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 2. 114 Hilgendorf, Computer- und Internetstrafrecht, Rn. 536.
130 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Der Gesetzgeber hat im Gegensatz hierzu formal eher darauf abgestellt, dass nur solche Daten geschützt werden sollen, hinsichtlich derer der Verfügungsberechtigte selbst sein Geheimhaltungsinteresse durch eine besondere Sicherung dokumentiert hat.115 Aufgrund der Eigentümlichkeit des Datenbegriffs ist die Verfügungsberechtigung nicht mit dem Eigentum an körperlichen Sachen gleichzusetzen, auf denen die Daten gespeichert werden; nach der herrschen Meinung ist als geschütztes Rechtsgut vielmehr das formelle Datengeheimnis anzuerkennen.116 Das formelle Datengeheimnis bezieht sich dabei entscheidend auf das Recht an dem gedanklichen Inhalt bezüglich einer Weitergabe oder Übermittlung der Daten. Der Schutzbereich wurde durch die Strafgesetzänderung vom 7. August 2007 ausgedehnt. Danach genügt es nun bereits, dass der Täter sich oder einem Dritten in unberechtigter Weise den Zugang zu Daten verschafft, ohne dass es eines Zugriffs auf die geschützten Daten bedarf, während ursprünglich der Schutzbereich erst bei Eintritt einer Rechtsbeeinträchtigung begonnen hatte und dementsprechend das bloße Hacken eines Zugangs ohne weiteren Zugriff auf Daten in der Fassung von 1986 ausdrücklich straflos bleiben sollte.117 Die Annahme eines weiter gefassten Rechtsguts überzeugt seit dieser Änderung. bb) Materielles Geheimhaltungsinteresse Weiterhin wird vertreten, dass § 202a StGB über das formelle Geheimhaltungsinteresse hinaus noch das Interesse an der Geheinhaltung besonderer persönlicher Daten bzw. ein „materielles Geheinhaltungsinteresse“ schützt.118 Während das formelle Geheimhaltungsinteresse allein die formale Verfügungsberechtigung an den Daten betrifft, bezieht sich das materielle Geheimhaltungsinteresse zusätzlich auf den Informationsgehalt der Daten. Aufgrund der Einordnung der Norm in den fünfzehnten Abschnitt des Strafgesetzbuches beschreibt das materielle Geheimnis eine Information im Zusammenhang mit dem persönlichen Lebens- und Geheimbereich, die nur einem begrenzten Personenkreis bekannt ist oder an dessen Geheimhaltung seitens des Betroffenen ein besonderes Interesse besteht.119 in: MünchKommentar StGB, Bd. 4, § 202a Rn. 2, 35. wistra 1986, 128, 140; Hilgendorf, JuS 1986, 509, 511; Schmitz, JA 1995, 478; Kargl, in: LK-StGB, § 202a, Rn. 3; Lenckner/Eisele, § 202a, Rn. 1; Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 2. 117 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 3. 118 Dietrich, Das Erfordernis der besonderen Sicherung im StGB, S. 54 ff.; ablehnend Bartz, Identitätsdiebstahl, S. 115; Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 73. 115 Graf,
116 Möhrenschlager,
A. Unbefugter Zugriff auf Computersysteme und -daten131
Diese Auffassung widerspricht jedoch der Intention des Gesetzgebers. Nach dessen Begründung beruhte die Einordnung in den fünfzehnten Abschnitt des Strafgesetzbuches auf dem engen Zusammenhang mit diesen Vorschriften, auch wenn eine Verletzung des persönlichen Lebens- und Geheimbereichs nicht vorausgesetzt wurde.120 Darüber hinaus ist diese Auffassung nicht mit dem Wortlaut der Norm vereinbar. Anders als etwa § 202a StGB fordert weder der Wortlaut noch die Gesetzeshistorie ein materielles Geheimnis.121 Auf der semantischen Ebene bezieht sich der Datenbegriff auf den Bedeutungsgehalt der Daten und damit auf die in den Daten enthaltene Information.122 Auf der Ebene der Syntax bezieht sich der Datenbegriff auf die Darstellung der Information durch Zeichen. Die Einschränkung des Datenbegriffs auf die zuletzt genannte Ebene in § 202a Abs. 2 StGB verlangt nur, dass die Information in der Computersprache codiert ist.123 Deswegen kann die Information und mithin das materielle Geheimnis nicht das Rechtsgut sein, wenn die Strafvorschrift keine besondere Art von Information bezeichnet.124 cc) Vermögen § 202a StGB wurde teilweise als ein Vermögensdelikt angesehen, welches das Rechtsgut des Vermögens schützt, sofern dieses seinen Niederschlag in Daten oder Programmen gefunden hat.125 Das Vermögen sollte dabei nicht nur reflexhaft geschützt werden, sondern eigentliches Rechtsgut von § 202a StGB sein, weil den geschützten Daten ein wirtschaftlicher Wert zukommt, während das formelle Geheimhaltungsinteresse als eine bloße Hülle angesehen wird, die den hinter einer Information stehenden, wirtschaftlichen Wert verberge.126 Diese Auffassung setzt eine zusätzliche Einschränkung des Datenbegriffs voraus, welcher zufolge Daten einen wirtschaftlichen Wert haben müssen. Eine Begründung dieser Einschränkung findet sich jedoch weder in der Intention des Gesetzgebers noch im Wortlaut der Norm. Soweit sich der Ge119 Jessen, Zugangsberechtigung und besondere Sicherung, S. 36; Bartz, Identitätsdiebstahl, S. 114. 120 BT-Drs. 10/1058, 28. 121 Bartz, Identitätsdiebstahl, S. 115. 122 Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 81. 123 Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 78. 124 Dietrich, Das Erfordernis der besonderen Sicherung im StGB, S. 39; Bartz, Identitätsdiebstahl, S. 115. 125 Haft, NStZ 1987, 6, 9; Jung, in: NK-StGB, § 202a Rn. 2. 126 Haft, NStZ 1987, 6, 9.
132 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
setzgeber auf den Wert von Informationen bezieht, bedeutet dies nicht, dass dieser Wert ein wirtschaftlicher Wert sein muss und § 202a StGB damit das Vermögen schützt.127 Die Gesetzesbegründung verweist zwar auf die „gestiegene Bedeutung des Wertes von Information“ und stellt deutlich dar, dass mit der Einführung des § 202a StGB eine Strafbarkeitslücke für nicht personenbezogene Daten geschlossen werden soll.128 Das Argument, dass der Gesetzgeber vor allem unternehmensbezogene und damit werthaltige Daten schützen wolle, ist allerdings nicht überzeugend, da für den Gesetzgeber der Wert einer Information nicht unbedingt gleichbedeutend mit einem wirtschaftlichen Wert ist.129 Darüber hinaus ist diese Ansicht aus mehreren weiteren Gründen abzulehnen. Bezüglich der Meinung, dass es sich bei § 202a StGB um Datendiebstahl handelt,130 ist zu wiederholen, dass der Datenbegriff der Vorschrift des § 202a StGB nicht mit dem Begriff der werthaltigen Daten gleichgesetzt werden kann. Auch sonstige typische Tatbestandsmerkmale von Vermögensoder Eigentumsdelikten wie beispielsweise eine Bereicherungs- oder Zueignungsabsicht fehlen.131 Seit der Neufassung ist ersichtlich, dass sich § 202a StGB nicht auf den wirtschaftlichen Wert von Daten bezieht, weil der Täter sich nicht die Daten selbst, sondern nur den Zugang zu ihnen verschaffen muss. Die Einordnung des § 202a StGB als Vermögensdelikt ist daher abzulehnen. dd) Integrität von Computersystemen Seit der Neufassung des § 202a StGB durch das 41. StrÄndG aus dem Jahr 2007 wird ein weiteres, möglicherweise geschütztes Rechtsgut, nämlich die Integrität von Computerdaten und -systemen, in Betracht gezogen. Die Neufassung des Abs. 1 dient der Umsetzung von Artikel 2 des EuroparatÜbereinkommens von 2001 (Rechtswidriger Zugang) und Artikel 2 des EURahmenbeschlusses von 2005 (Rechtswidriger Zugang zu Informationssystemen) in innerstaatliches Recht. Im Europarat-Übereinkommen wurde ein neues Rechtsgut anerkennt, wobei dessen Anerkennung auf der Intention beruhte, Handlungen gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten und -systemen zu verhindern. Nach Artikel 2 Identitätsdiebstahl, S. 116. 10/5058, S. 28; Sieber, Informationstechnologie und Strafrechtsreform, 1977, S. 55. 129 Dietrich, Das Erfordernis der besonderen Sicherung im StGB, S. 40. 130 Dietrich, Das Erfordernis der besonderen Sicherung im StGB, S. 40. 131 Krutisch, Strafbarkeit des unberechtigten Zugangs, S. 72; Bartz, Identitätsdiebstahl, S. 116. 127 Bartz,
128 BT-Drs.
A. Unbefugter Zugriff auf Computersysteme und -daten133
(Rechtswidriger Zugang) wird der vorsätzlich begangene unbefugte Zugriff auf ein Computersystem als Ganzes oder zu einem Teil als Straftat umschrieben. Das Gleiche gilt auch für den Rahmenbeschluss von 2005 sowie für die 2013 in Kraft getretene Richtlinie über Angriffe auf Informationssysteme. Da die Daten in einem Computersystem gespeichert sind, wird mit der unbefugten Verschaffung des Zugangs zu Daten auch immer die Integrität des Systems verletzt.132 Eine Meinung geht davon aus, dass § 202a StGB eine Art virtuelles Hausrecht schaffe. „Analog zum Hausfriedensbruch gemäß § 123 StGB, dessen Rechtsgut das individuelle Hausrecht ist und dessen Schutzbereich sich auf die gesamte Räumlichkeit erstreckt, soll sich § 202a StGB demnach nicht nur auf einzelne Daten beschränken, sondern sich auf das gesamte Computersystem erstrecken.“133 Diese Auffassung ist aber abzulehnen. Denn die Folge wäre, dass der Tatbestand auch bei einem nicht geschützten Computersystem erfüllt und damit zu weit wäre.134 Nach der Intention des Gesetzgebers sollen Computerdaten geschützt werden. Aufgrund des Wortlauts in § 202a StGB besteht das Handlungsobjekt eindeutig aus Daten, wobei zwischen zwei Ebenen unterschieden werden muss. Auf der Ebene der Syntax betont der Datenbegriff die Darstellung durch Zeichen bzw. die Art der Codierung, welche im Zusammenhang mit den Einschränkungen in § 202a Abs. 2 StGB vielmehr die Daten beschreibt, die sich in einer Datenverarbeitungsanlage verwenden lassen. Die syntaktisch codierten Daten, die rein zur Funktion eines Computersystems existieren, sind nicht mit Daten im Rahmen des § 202a StGB gleichzusetzen, weil der Datenbegriff sich dabei zusätzlich auch auf eine semantische Ebene, also auf den Bedeutungsgehalt der Daten, und damit auf die in den Daten enthaltenen Informationen bezieht. Zwar stehen die Daten in einem engen Zusammenhang mit der Sicherheit, der Vertraulichkeit und der Integrität der Computersysteme, sie haben jedoch eine zusätzliche, selbstständige Bedeutung. Der Datenbegriff ist nach dem Wortlaut des § 202a StGB nicht durch die Sicherheit des Computersystems ersetzbar, weil die Norm sich eben auf Daten und nicht auf Computersysteme bezieht. Nun sind Daten aber der wichtigste Teil eines Computersystems. Nach § 202a Abs. 2 StGB werden Daten, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden, Identitätsdiebstahl, S. 117. Identitätsdiebstahl, S. 117. Interessant ist es, dass die genau gleiche Auffassung in China auch vertreten, aber auch abgelehnt wird. Vgl. Zhang, Science in Law (2017) No. 3, 69 (74). 134 Bartz, Identitätsdiebstahl, S. 117. 132 Bartz, 133 Bartz,
134 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
also als Computerdaten in informationstechnischen Systemen geschützt. Dagegen ist einzuwenden, dass nach § 202a Abs. 2 StGB Daten auch während der Übermittlung zwischen zwei voneinander getrennten Computersystemen geschützt werden sollen.135 Denn bei einem Eingriff in den Übertragungsvorgang werden geschützte Daten gefährdet oder beeinträchtigt, nicht aber die Integrität des einzelnen Computersystems. Zwar werden nichtsdestotrotz Daten geschützt, aber hinsichtlich des untrennbaren Zusammenhangs zwischen Computerdaten und Computersystemen und dem Normtext geht es eher um die Integrität der in informationstechnischen Systemen gespeicherten oder übermittelten Daten. Darüber hinaus wird auch der Zugriff zum Zweck der Datenzerstörung bzw. die Integrität von Daten und Systemen erfasst, was natürlich mehr als der materielle oder formelle Geheimschutz ist. Somit ist neben der Integrität von Daten auch die Integrität von Computersystemen betroffen. Ein entscheidendes Argument ist, dass ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme bestätigt worden sei, seitdem diese neuen strafrechtlichen Rechtsgüter in der Rechtsprechung durch die Entscheidung des Bundesverfassungsgerichts über die Online-Durchsuchung unterstrichen wurden.136 So wird auch die Integrität von Computerdaten und -systemen als das durch § 202a StGB geschützte Rechtsgut bezeichnet. Hinsichtlich der besonderen Eigenschaften der Datenverarbeitungsanlagen wird die Integrität der Daten und Systeme als das geschützte Rechtsgut des Tatbestands des § 202a StGB bezeichnet. b) Deliktsstruktur Die Deliktsnatur dieses Tatbestands hängt davon ab, auf welches Rechtsgut der Schutz abstellt. Wie oben dargestellt, ist das Rechtsgut des § 202a StGB die Integrität von Computerdaten und -systemen.137 Bereits der rechtswidrige Zugang verletzt die Integrität des IT-Systems, sodass das Rechtsgut bereits mit dem Zugriff verletzt wird, da der Verfügungsberechtigte nach dem fremden Zugriff nicht mehr weiß, ob er sich noch auf sein System bzw. dessen Integrität verlassen kann. Der Tatbestand ist also als Verletzungsdelikt ausgestaltet.138
Identitätsdiebstahl, S. 118. Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07, BVerfGE 120, 274 = NJW 2008, 822; Sieber, Europäisches Strafrecht, Kapitel 24, Rn. 17. 137 Sieber, Straftaten und Strafverfolgung im Internet, S. 84. 138 Graf, in: MünchKommentar StGB, Bd. 4, § 202a Rn. 2. 135 Bartz,
136 BVerfG,
A. Unbefugter Zugriff auf Computersysteme und -daten135
Teilweise wird allerdings auch darauf abgestellt, dass die gefährliche Handlung schon vor dem Verschaffen der Daten den Tatbestand erfüllt und dass deswegen ein abstraktes Gefährdungsdelikt vorliege. Dies ließe sich allerdings nur vertreten, wenn man als das geschützte Rechtsgut auf das formelle Geheimhaltungsinteresse an den Daten und nicht auf die Integrität des Computersystems abstellt. Dies ist jedoch abzulehnen. Nach dem ausdrücklichen Willen des Gesetzgebers sollte durch die Vorschrift des § 202a StGB, die am 15. Mai 1986139 durch das 2. WiKG in das Strafgesetzbuch eingefügt wurde, zunächst das bloße Hacking, also der reine Zugang zu Daten, nicht erfasst werden. Zur Vermeidung einer Überkriminalisierung sollte die Vorschrift stattdessen nur dann greifen, wenn das Eindringen in ein Computersystem mit einem Ab- oder Aufrufen von Daten verbunden ist.140 Zur Begründung wurde angeführt, dass das bloße Eindringen, ohne das Verschaffen der Daten, noch keine Rechtsgutsbeeinträchtigung darstelle.141 Das Verschaffen des Zugangs zu Daten nach der Neufassung von 2007 geschieht in zeitlicher Hinsicht vor oder gleichzeitig mit der Verschaffung von Daten nach der alten Fassung aus dem Jahr 1986, wobei eine He rabsetzung der Schwelle zur Tatbestandsverwirklichung als eine Vorverlagerung in der zeitlichen Dimension zu verstehen ist. Die Neufassung des Absatzes 1 dient der Umsetzung von Artikel 2 des Europarat-Übereinkommens (Rechtswidriger Zugang) und Artikel 2 des EU-Rahmenbeschlusses (Rechtswidriger Zugang zu Informationssystemen) in innerstaatliches Recht. Danach ist der unbefugte Zugang zu einem Computer- und Informationssystem als Ganzes oder zu einem Teil bzw. das Hacking dieser Systeme unter Strafe zu stellen.142 Die Vorschrift erfordert dabei nicht das Verschaffen von Daten, sondern lässt das Verschaffen des Zugangs zu Daten ausreichen und ist damit als Gefährdungsdelikt und Vorfeldtatbestand im Hinblick auf die Integrität der Daten ausgestaltet.143 Zwar trifft die neue Vorschrift („sich Zugang verschaffen“) mit ihrer vorverlagerten Strafbarkeit das eigentliche Unrecht besser als das alte Recht („sich Daten verschaffen“). Ausgehend vom geschützten Rechtsgut, nämlich dem formellen Geheimhaltungsinteresse des Verfügungsberechtigten,144 erscheint es jedoch schwierig nachzuvollziehen, dass durch das bloße Hacking keine Rechtsgutbeeinträchtigung verursacht werden soll. In jedem Falle wird damit die „formale Geheimsphäre“ oder die Integrität des betreffenden Com139 BGBl. I
S. 721. 10/5058, S. 28 f. 141 BT-Drs. 16/3656, S. 9. 142 BT-Drs. 16/3656, S. 9. 143 Sieber, Europäisches Strafrecht, S. 465 Rn. 92. 144 BT-Drs. 10/5058, S. 28 f. 140 BT-Drs.
136 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
putersystems beeinträchtigt,145 weil in der Praxis ein Eindringen ohne anschließende Kenntnisnahme des Inhalts der Zieldaten als unwahrscheinlich anzusehen ist.146 Auch ist zu betonen, dass eine Trennung zwischen dem bloßen Eindringen in ein System und dem Aufrufen von Daten technisch nicht möglich ist.147 Nach der h. M. hat diese Vorschrift mit der Auslegung des bisherigen § 202a StGB nur eine Klarstellungsfunktion. Demnach handelt es sich also auch bei diesem Rechtsgut um ein Verletzungsdelikt.
III. Chinesische Regelung §§ 285 Abs. 1 und Abs. 2 cStGB 1. Geschichtliche Entwicklung und Normtext a) Geschichtliche Entwicklung Die neue Vorschrift des § 285 Abs. 1 cStGB wurde 1997 ist das Strafgesetzbuch eingefügt. Die erste Fassung wurde früher, als Art. 254 in dem Entwurf der Strafgesetzgebung vom 10. Oktober 1996, wie folgt formuliert: „Wer entgegen der Verordnungen in ein Computersystem der nationalen Angelegenheiten, des nationalen Verteidigungssystems oder der modernsten Wissenschaft und Technologie eindringt, wird mit einer Freiheitsstrafe von höchstens drei Jahren oder mit einer strafrechtlichen Inhaftierung und/oder mit einer Geldstrafe bestraft.“ Der Entwurf dieser Vorschrift wurde zwei Mal umgeschrieben. Erst wurde sie als Art. 260 im Dezember 1996 neu gefasst. Um den Tatbestand zu begrenzen, wurde jedoch die Voraussetzung statuiert, dass es sich bei den Verordnungen nur um staatliche Verordnungen handeln muss, da der Unrechtsgehalt bei einem Verstoß gegen jegliche rechtliche Verordnung zu weit führen würde. Als Sanktionsform wurde zudem die strafrechtliche Überwachung eingefügt. In einem nächsten Schritt wurde die Vorschrift als Art. 283 in dem Entwurf vom 1. März 1997 umgeschrieben. Die eingefügte Sanktionsform der Überwachung wurde dabei wieder gestrichen. Schließlich wurde diese Fassung der Vorschrift in der Strafgesetzgebung von 1997 als die neue Vorschrift des § 285 cStGB verabschiedet.148 Im Jahr 2007 wurden zwei neue Absätze als § 285 Abs. 2 und 3 cStGB hinzugefügt. 145 Vgl. Sieber, CR 1995, 100, 103; Dannecker, BB 1996, 1285, 1289; ähnlich Schulze-Heimig, Der strafrechtliche Schutz der Computerdaten, 1995, S. 82 f.; Jessen, Zugangsberechtigung und besondere Sicherung, 1994, S. 184. 146 Schönke/Schröder/Lenckner, § 202a Rn. 10; Jessen, Zugangsberechtigung und besondere Sicherung, S. 180. 147 Hauptmann, JurPC 1989, 215, 216. 148 Bzgl. der Rechtsgeschichte siehe: Gao, The Birth and Development of The Criminal Law of The People’s Republic of China, S. 512.
A. Unbefugter Zugriff auf Computersysteme und -daten137
Die Motive des chinesischen Gesetzgebers für die Einführung dieser neuen Strafnormen in das Strafgesetzbuch unterscheiden sich kaum von denen des deutschen Gesetzgebers. Mit der Entwicklung der Informationstechnologie ist gegenwärtig das illegale Eindringen in Computerinformationssysteme zu einer der wichtigsten Methoden geworden, Geheimnisse in der Form von Computerdaten auszuspähen, wodurch immer schwerwiegendere Schäden eintreten. Solche Handlungen werden im Allgemeinen von der Strafgesetzgebung westlicher Länder intensiv behandelt und kriminalisiert.149 Vor dem Erlass der neuen Strafgesetzgebung im Jahr 1997 wurde auch die Erforderlichkeit der Kriminalisierung von Hacking diskutiert. Kritische Stimmen vertreten die Ansicht, dass unter dem Eindringen in ein Computersystem zwei verschiedene Fälle zu verstehen seien. Der erste Fall beziehe sich auf ein Eindringen, das jedoch lediglich den Zweck verfolgt, den Code zu entschlüsseln, also auf „bloßes“ Hacking. Im zweiten Fall handele es sich hingegen um ein böswilliges Eindringen, um Daten oder Programme zu stehlen oder andere Verbrechen zu begehen. Obwohl nur die letztere Form des Eindringens tatsächlich große Verluste verursachen könnte, werden beide Tathandlungen in § 286 Abs. 1 und Abs. 2 cStGB als Computersabotage bzw. als Daten- und Programmveränderung bestraft. Beim bloßen Hacking entstehe jedoch keine Verletzung, sondern nur eine Anregung zur Verbesserung der IT-Sicherheit, weshalb eine Kriminalisierung nicht notwendig sei.150 Diese Auffassung wird jedoch weitgehend abgelehnt. So argumentiert beispielsweise Yu dahingehend, dass sowohl das Eindringen mit einem „guten“ schlechten Willen als auch mit einer bösen Absicht beim Eindringen ins Computersystem dessen Integrität verletzt werde. Hierdurch seien gegebenenfalls die staatlichen oder wirtschaftlichen Geheimnisse in den entsprechenden Bereichen bereits gefährdet. Die Strafbarkeitsbegründung beruhe auf der Handlung, unabhängig davon, ob es sich um ein gutgläubiges oder um ein böswilliges Missbrauchsverhalten handele.151 Darüber hinaus sei es absurd anzunehmen, kriminelles Verhalten durch einen nicht intendierten Nebeneffekt wie die Verbesserung der IT-Sicherheit rechtfertigen zu wollen. Eine Körperverletzung werde ja auch nicht wegen der Verbesserung der Medizin als Nebenerfolg straflos gestellt. Abgesehen davon verhindere eine nachträgliche Verbesserung der IT-Sicherheit nicht unbedingt weiteres Hacking.152 Aus diesen Gründen ist die Strafbarkeit des bloßen Hackings in Computersystemen in den entsprechenden Bereichen zum Schutze der wich-
Chinese Journal of Law (1999) No. 2, 70 (70 f.). Wang, Law and Social Development (1997) No. 3, 43–36. 151 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (72). 152 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (72). 149 Yu,
150 Songjiang
138 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
tigen Rechtsgüter der staatlichen und technologischen Geheimnisse erforderlich und angemessen. Ursprünglich wurde nur der illegale Zugriff auf Computersysteme (d. h. das Eindringen) in den entsprechenden Bereichen nach § 285 Abs. 1 cStGB sowie die nachfolgende Daten- und Computerprogrammveränderung, also die Computersabotage nach § 286 Abs. 1 und Abs. 2 cStGB, bestraft. Damit fehlte jedoch der Schutz vor dem Ausspähen der Daten. Möglicherweise ist dies darauf zurückzuführen, dass die Strafbarkeit des Ausspähens von Geheimnissen in der Form von Computerdaten nicht auf den Schutz der Inte grität und der Vertraulichkeit von Computerdaten abzielt, sondern staatliche, militärische und wirtschaftliche Geheimnisse schützen soll, so wie dies auch durch andere Strafvorschriften bereits verwirklicht wird. Hinsichtlich des Schutzes der Integrität, der Vertraulichkeit und der Verfügbarkeit von Computerdaten kommt kein allgemeines Rechtsgut in Betracht. Geschützt werden hier jeweils die besonderen Geheimnisse im Strafrecht (beispielsweise im Sinne des Schutzes vor dem Ausspähen von staatlichen Geheimnissen gemäß § 282 cStGB), während in § 285 Abs. 1 cStGB bereits eine Vorbereitung oder Gefährdung zur Beeinträchtigung solcher Geheimnisse in der Form des Eindringens in ein Computersystem erfasst werden. Da das Ausspähen von Daten und individuellen Geheimnissen also nicht unter Strafe gestellt ist, entsteht eine Strafbarkeitslücke.153 Denn das Ausspähen von besonders wichtigen Geheimissen wird nur durch Spezialvorschriften zum Schutze staatlicher, militärischer oder wirtschaftlicher Geheimnisse bestraft.154 Das Eindringen in ein Computersystem in den entsprechenden besonderen Bereichen wird dabei als Vorbereitung oder Gefährdung besonders wichtiger Geheimisse durch Vorverlagerung der Strafbarkeit gemäß § 285 Abs. 1 cStGB bestraft.155 Das Eindringen in ein Computersystem ist eine Verletzung der Sicherheit des Computersystems und wird häufig in den Unrechtsgehalt einer folgenden Straftat miteinbezogen.156 Wenn der Täter nach dem Eindringen, das unter § 285 Abs. 1 cStGB fällt, weitere Handlungen begeht, um Geheimnisse auszuspähen, wird der Täter nur wegen der Vorschriften zum Schutze entsprechender Geheimnisse bestraft, da die Vorbereitung nur als ein Mittel zum Zweck der Begehung der Haupttat in dessen Strafbarkeit integriert ist.157
Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1199. Chinese Journal of Law (1999) No. 2, 70 (72). 155 § 285 Abs. 1 cStGB als Vorbereitung eines Zugriffs oder als Gefährdung von besonders wichtigen Geheimnissen. 156 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (76); Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1200. 157 Jiangbin Liu, Übersicht der Computerkriminalität, S. 157. 153 Zuofu
154 Zhao/Yu,
A. Unbefugter Zugriff auf Computersysteme und -daten139
Durch das 7. StrÄndG von 2007 wurden zwei neue Absätze in § 285 cStGB, Abs. 2 und 3 in das Strafgesetzbuch eingefügt. Das Ziel war die Schließung der oben dargestellten Strafbarkeitslücke, da in der Praxis sowohl das Eindringen in Computersysteme, das nicht von den Bereichen des § 285 Abs. 1 cStGB (§ 285 cStGB a. F.) erfasst wurden, als auch das Ausspähen von Computerdaten immer mehr an Bedeutung gewannen und große Verluste verursachten. Deswegen wurde in § 285 Abs. 2 cStGB die Strafbarkeit des Eindringens in Computersysteme und des Ausspähens von Computerdaten dieser Computersysteme, die nicht in speziellen Bereichen verwendet werden, eingefügt.158 Das Ausspähen von Computerdaten erfasst in diesem Tatbestand seither auch Computerdaten, die in „normalen“ Computersystemen gespeichert sind. Zusammenfassend ist im Ergebnis zu konstatieren, dass in § 285 Abs. 1 cStGB nur das Eindringen in Computersysteme unter Strafe gestellt wird, die in den benannten speziellen Bereichen verwendet werden, während das Ausspähen von Computerdaten von solchen Computersystemen durch andere Tatbestände zum Schutze der staatlichen, militärischen oder wirtschaftlichen Geheimnisse, aber nicht durch einen Straftatbestand des Ausspähens von Computerdaten als eigenständige Computerkriminalität behandelt wird. Bezüglich sonstiger bzw. „normaler“ Computersysteme und Computerdaten wird dagegen das Ausspähen von Computerdaten nach dem Eindringen in Computersysteme (bloßes Hacking) vom Tatbestand des § 285 Abs. 2 und Abs. 3 cStGB als Computerkriminalität erfasst. b) Synopse der Normtexte § 285 cStGB a. F. Wer entgegen staatlicher Verordnungen in ein Computersystem der nationalen Angelegenheiten, des nationalen Verteidigungssystem oder der modernsten Wissenschaft und Technologie eindringt, wird mit einer Freiheitsstrafe von höchstens drei Jahren oder mit einer strafrechtlichen Inhaftierung bestraft. § 285 cStGB n. F. (1) Wer entgegen staatlichen Verordnungen in ein Computersystem der nationalen Angelegenheiten, des nationalen Verteidigungssystem oder der modernsten Wissenschaft und Technologie eindringt, wird mit einer Freiheitsstrafe von höchstens drei Jahren oder mit einer strafrechtlichen Inhaftierung bestraft. 158 Gao, The Birth and Development of The Criminal Law of The People’s Repub lic of China, S. 513.
140 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
(2) Wer sich entgegen staatlichen Verordnungen Daten, die in einem Computersystem gespeichert sind, verarbeitet oder übermittelt, sie sich dadurch verschafft, dass er in ein Computersystem eindringt oder andere technische Mittel nutzt, oder […], wird, wenn die Umstände schwerwiegend sind, mit einer Freiheitsstrafe von höchstens drei Jahren oder mit einer strafrechtlichen Inhaftierung und/oder mit Geldstrafe bestraft. Wenn die Umstände besonders schwerwiegend sind, wird der Täter mit Freiheitsstrafe von drei bis sieben Jahren und mit Geldstrafe bestraft. (3) [...] 2. Auslegung der allgemeinen Tatbestände (§ 285 Abs. 1 und Abs. 2 cStGB) a) Tathandlung aa) Eindringen (in § 285 Abs. 1 und Abs. 2 cStGB) aaa) Der Tatbestand des Eindringens bezieht sich auf den unbefugten Zugang zu einem Computersystem. Die Tathandlung besteht darin, dass sich der Täter unbefugt Zugriff auf Computersysteme verschafft.159 Die Sicherungssysteme des Computers funktionieren dabei in der folgenden Weise: Der Benutzer wird im Rahmen der durch das Sicherungssystems vorgenommenen Prüfung durch Eingeben des Benutzernamens und des dazugehörigen Passworts identifiziert; anschließend wird ihm die Befugnis zum Zugriff auf Computerdaten sowie -systeme erteilt. Auf diese Weise verhindert das Sicherungssystem, dass Nichtberechtigte Zugriff erhalten. Damit wird festgelegt, welche Benutzer die Befugnis haben sollen, auf das Computersystem sowie auf die Computerdaten zugreifen zu können und in welchem Umfang die Zugriffsberechtigung bestehen soll.160 Ein Eindringen kann nun in zwei Varianten erfolgen: erstens durch Eindringen des unbefugten Täters in das Computersystem von außerhalb und zweitens durch Überschreitung der Berechtigungen im Rahmen eines befugten Zugriffs auf ein Computersystem durch den Berechtigten, um sich ohne Beauftragung, Genehmigung oder formale Autorisierung von innen einen unbefugten Zugriff auf Computersysteme und -daten zu verschaffen.161
159 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1193; Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (77). 160 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (77). 161 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1193, 1201 f.; Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (77).
A. Unbefugter Zugriff auf Computersysteme und -daten141
Eine Auffassung differenziert zwischen dem bloßen Hacking und dem Eindringen, dem andere Straftaten wie das Ausspähen von Daten folgen.162 Diese Auffassung wird jedoch abgelehnt, da ein illegales Eindringen in Computersysteme bereits eine selbstständige Beeinträchtigung der Sicherheit des Computersystems darstellt. Die Tatsache, dass keine weitere Straftat verfolgt werde, kann das Eindringen nicht rechtfertigen.163 bbb) Das Eindringen wird regelmäßig durch die unbefugte Verwendung der Benutzernamen und Passwörter Dritter, durch die Installation von sog. Keyloggern, Sniffern oder Back-Door-Programmen oder durch die Infizierung des fremden Systems mit sog. Trojanern begangen, anhand derer Informationen über Vorgänge erlangt und Daten ausgespäht werden können.164 Es gibt also vier Wege ein Eindringen zu bewerkstelligen: Erstens kann der Täter durch Identitätswechsel als legitimer Benutzer ins Computersystem eindringen. Dies kann entweder durch die Verwendung unbefugt erhaltener Benutzernamen und Passwörter, durch die Ausnutzung der Zeitphase, in der sich der befugte Nutzer ein- oder ausloggt oder mithilfe der Methode des sog. Piggyback, also durch „Anhängen“ an den befugten Nutzer erfolgen. Auf sämtliche Weisen kann sich der Täter als scheinbar legitimer Benutzer unbefugten Zugriff auf ein Computersystem verschaffen. Zweitens kann der Täter durch einen technischen Angriff auf die Sicherheitsmaßnahmen den Identifikationsmechanismus beseitigen oder umgehen. Drittens kann der Täter die sog. Back-Door benutzen, die von dem Hersteller des Programms, u. a. aus Wartungsgründen, als verdeckter Zugang zu dem Computersystem konzipiert wurde. Schließlich kann der Täter viertens durch die sog. Falle oder Trapdoor auf das Computersystem zugreifen, die von dem Hersteller im Voraus für das sog. Debuggen von Programmen oder für die Behandlung unerwarteter Ereignisse im Computer erstellt wurde und nach der Anpassung wieder geschlossen wird.165 ccc) Die Sicherheitsmaßnahmen sind im Computersystem allgemein festgelegt, um unberechtigten Zugriff auf den Computer zu verhindern. Meistens wird das Computersystem gegen Angriffe von außen durch den Identifika tionsmechanismus der Sicherheitsmaßnahmen geschützt.166 Diese Identifikationsmaßnahmen können in zwei Kategorien zusammengefasst werden: Eine besteht darin, biologische Methoden zu verwenden, um die eindeutigen Wang, Law and Social Development (1997) No. 3, 43–36. Chinese Journal of Law (1999) No. 2, 70 (77). 164 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1193. 165 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1194 f.; Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (78–80). 166 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1193 f.; Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (79). 162 Songjiang 163 Zhao/Yu,
142 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Identifikationsinformationen des Benutzers zu erfassen und zu speichern. Durch den anschließenden Vergleich wird der Berechtigte eindeutig identi fiziert. Die zweite Methode besteht darin, kryptographische Theorien und Technologien zu verwenden, um die Identifizierung durch die Verwendung von Passwörtern zu verwirklichen.167 Innerhalb des Systems gibt es dabei zwei Haupttypen von Zugriffskontrollmechanismen: zum einen der autonome Kontrollzugriffsmechanismus, bei dem Benutzer frei definieren können, wer auf die Dateien ihres Systems zugreifen darf; zum anderen der obligatorische Zugriffskontrollmechanismus, durch den der Zugriff aus Sicherungsgründen von dem System selbst bestimmt wird.168 Berechtigte Benutzer können ihre Zugriffsrechte nur innerhalb ihrer eigenen Befugnis ausüben. Jeder, der sich ohne Autorisierung oder über die ihm genehmigte Autorisierung hinaus unberechtigten Zugriff auf Computerdaten verschafft, dringt illegal in ein Computersystem ein.169 Die Überwindung von Sicherheitsmaßnahmen wird zuweilen als Kriterium zur Beurteilung der versuchten oder tatsächlichen Verletzung der Strafvorschriften in § 285 Abs. 1 und Abs. 2 cStGB und nicht als ein eigenständiges objektives Tatbestandsmerkmal angesehen. Eine Auffassung vertritt, dass es bei diesem Tatbestand keinen Versuch gebe, da der Tatbestand als ein Tätigkeitsdelikt zu verstehen sei. Zu unterscheiden sei nur zwischen der Vorbereitung, der Vollendung der Handlung und der tätigen Reue.170 Yu argumentiert gegen die Auslegung, dass es sich bei dem Tatbestand nicht um ein Tätigkeitsdelikt handele, da bereits die Überwindung von Sicherheitsmaßnahmen ohne eine folgende Straftat, die Sicherheit des Computersystems verletze, während die fehlende Überwindung von Sicherheitsmaßnahmen nur einen Versuch darstellen könne.171 Man kann also den Schluss ziehen, dass bei der Überwindung von Sicherheitsmaßnahmen zweierlei von Relevanz ist: Einerseits verweisen Sicherheitsmaßnahmen auf eine Berechtigung zum Zugriff auf Computerdaten und -systeme. Die Überwindung oder Umgehung solcher Sicherheitsmaßnahmen 167 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1193 f.; Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (79). 168 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (80). 169 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (80). 170 Hu, Science of Law (1997) No. 4, 84 (86); Qinglin Yao, People’s Procuratorial Semimonthly (1997) No. 8, 7 (9). 171 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (81); Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1197. Wangs Meinung nach handelt es sich bei diesem Tatbestand um ein Tätigkeitsdelikt. Wenn das Tätigkeitsdelikt aber nur bis zu einem bestimmten Grad eine Verletzung erreiche, liege nur ein Versuch vor. Die Kriterien zur Unterscheidung der beiden Ergebnisse voneinander erläutert er jedoch nicht.
A. Unbefugter Zugriff auf Computersysteme und -daten143
bilden den Unrechtsgehalt des Eindringens, durch welches sich der Täter unberechtigten Zugriff auf ein Computersystem verschafft. Ohne die Überwindung entsprechender Maßnahmen begeht der Berechtigte kein Eindringen in das Computersystem oder in die Computerdaten. Andererseits begründet die Überwindung von Sicherheitsmaßnahmen ein selbstständiges Tatbestandsmerkmal, da der Täter dem Tatbestand schon dann unterfällt, wenn er nur die Sicherheitsmaßnahmen überwindet und damit die Sicherheit des Computersystems und der Computerdaten verletzt. Jedoch ist zu beachten, dass auch der Versuch strafbar ist. bb) Illegal (in § 285 Abs. 1 und Abs. 2 cStGB) (1) Gegen staatliche Verordnungen (in § 285 Abs. 1 und Abs. 2 cStGB) Der Titel dieses Tatbestands lautet „Illegales Eindringen in Computersysteme der nationalen Angelegenheiten, des nationalen Verteidigungssystems sowie der modernsten Wissenschaft und Technologie“.172 Im Normtext gibt es keine Verwendung des Begriffs „illegal(es)“. Man versteht das Tatbestandsmerkmal „gegen staatliche Verordnungen“ jedoch als die Konkretisierung des Unrechtsgehalts „illegal(es)“. Ursprünglich wurde dieser Tatbestand im Entwurf des Ministeriums für öffentliche Sicherheit in dem 8. Forschungsbericht aus dem August des Jahres 1996 formuliert. Statt des Ausdrucks „gegen (staatliche) Verordnungen“ wurde damals der Ausdruck „ohne Einwilligung“ verwendet.173 In den folgenden Entwürfen des Strafrechts wurde die Formulierung überarbeitet. Der formulierte Unrechtsgehalt nahm dabei stetig ab, sodass der Tatbestand schließlich auf einen Verstoß gegen staatliche Verordnungen eingeschränkt wurde.174 Meiner Meinung nach bedeutet dieser Vorgang auch, dass der Inhalt und der Sinn der staatlichen Verordnungen nur darin bestehen kann, dass der Zugriffsberechtigte und der befugte Zugriff auf Computerdaten und -systeme zu bestimmen sind. Hintergrund ist die Entstehung der Institution zur Kontrolle von Computersystemen in China in den 1990er Jahren. Im Jahre 1994 stellte erstmals ein Computer in China eine Verbindung mit dem globalen Internet her. Hauptsächlich verwendeten öffentliche oder staatliche Behörden und wirtschaftliche oder wissenschaftliche Institutionen und Unternehmen Computer 172 Siehe „Bestimmung zu den Titeln der Tatbestände im Strafrecht“, die in der 951. Sitzung des Justizausschusses des Obersten Volksgerichtshofs verabschiedet wurde. 173 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (78). 174 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (78).
144 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
zur Erfüllung ihrer Aufgaben. Bezüglich der Benutzung solcher Computer, insbesondere zur Verbindung mit dem Internet, wurde eine Reihe von Verordnungen verabschiedet. Diese Verordnungen zur Verwaltung der Verwendung von Computersystemen und ihrer Vernetzung stellten sich eigentlich als Genehmigungen für die Berechtigten und deren Befugnisse zum Zugriff auf bestimmte Computersysteme und -daten dar. Insbesondere benötigte man für den Zugriff auf die speziellen Computersysteme des § 285 Abs. 1 cStGB eine Genehmigung. Damit bedeutete der Verweis auf die „staatliche Verordnung“ eine zusätzliche Voraussetzung des strafrechtlichen Unrechts in diesem Tatbestand, die zum unbefugten Zugriff, also zum Zugriff auf Computersysteme und -daten ohne die „Einwilligung“ des Berechtigten, hinzukommt.175 Nach § 96 cStGB handelt es sich bei staatlichen Verordnungen um Gesetze und Beschlüsse des nationalen Volkskongresses sowie des Ständigen Ausschusses und um Verwaltungsverordnungen, Verwaltungsmaßnahmen, Entschlüsse und Befehle des Staatsrats. Die staatlichen Verordnungen im Sinne von § 285 Abs. 1 und Abs. 2 cStGB sind deswegen „Sicherheitsschutzbestimmungen für Computerinformationssysteme“, „Interimsbestimmungen für die Verwaltung der internationalen Vernetzung von Computerinformationsnetzen“, „Verwaltungsmaßnahmen für die Zugangskanäle der internationalen Vernetzung von Computerinformationsnetzen“, „Verwaltungsmaßnahmen für die internationale Vernetzung öffentlicher Computer in China“ und „Interimsbestimmungen für spezielle Netze und öffentliche Netze“.176 Es ist aber zweifelhaft, warum es in § 285 Abs. 2 cStGB entsprechend des Abs. 1 bei dem Tatbestandsmerkmal „gegen die staatlichen Verordnungen“ bleibt. Als die neue Vorschrift des § 285 Abs. 2 cStGB 2009 in das Strafgesetzbuch eingefügt wurde, hatte China offiziell 298.000.000 Internetnutzer.177 Die staatlichen Verordnungen in § 285 Abs. 2 cStGB werden der Ubiquität von Computersystemen nicht gerecht. Vor diesem neuen Hintergrund laufen die Verordnungen in der Praxis ins Leere, da man auch ohne eine staatliche Genehmigung ständig Zugang zum Internet haben kann. Darüber hinaus sind in den Verordnungen für den Unrechtsgehalt des Tatbestands des § 285 Abs. 2 cStGB nur wenige und sehr vage formulierte Inhalte relevant. Deswegen ist es verwirrend, dass der Verweis auf andere staatliche Verordnungen
175 Neben diesen Verfahren und der Formalität sind in diesen Verordnungen auch (vage) Ordnungswidrigkeiten und Sanktionen zum Schutz von Rechtsgütern und nicht zum Verwaltungszweck geregelt. Sie werden vielmehr als Prinzipien angesehen und haben mit dem Straftatbestand wenig zu tun. 176 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1193; Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (78). 177 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1198, zitiert nach CNNIC.
A. Unbefugter Zugriff auf Computersysteme und -daten145
im Tatbestand des § 285 Abs. 2 cStGB bestehen bleibt, aber sich im Tatbestand kein Anklang einer Begründung findet. (2) M utmaßliche „Illegalität“ aufgrund des Eindringens (in § 285 Abs. 1 und Abs. 2 cStGB) In der chinesischen Sprache ist bereits in dem Wort „Eindringen“ der Unrechtsgehalt der „Illegalität“ enthalten. Eindringen bedeutet (in diesem Kontext) den unberechtigten Zugriff auf Computersysteme und den unbefugten Zugang zu Computerdaten. Der unbefugte Zugriff bestimmt sich nach den Sicherheitsmaßnahmen sowie nach der Genehmigung entsprechend den staatlichen Verordnungen. Darüber hinaus hat die Überwindung von Sicherheitsmaßnahmen eine selbstständige Bedeutung, sodass die Verletzung der Sicherheit des Computersystems erst durch die Überwindung von Sicherheitsmaßnahmen in Betracht kommt. Schlussendlich erfasst die Tathandlung des Eindringens nicht nur die objektivierte Handlung, sondern auch den Unrechtsgehalt. Auch hat die Überwindung von Sicherheitsmaßnahmen gegen die staatlichen Verordnungen dadurch eine Doppelbedeutung, dass sie zum einen das Merkmal der Befugnis anspricht und zum anderen die Tathandlung beschreibt. Das Wort „ille gal(es)“ im Titel dieses Tatbestands wird durch die Kombination dieser Tatbestandsmerkmale verkörpert. b) Tatobjekt: Computersystem (in § 285 Abs. 1 und Abs. 2 cStGB) Der Begriff des Computersystems wird in der Interpretation von 2011 erklärt.178 Die Begriffe „Computersysteme“ und „Computerinformationssysteme“ beziehen sich auf Systeme mit der Funktion zur automatischen Verarbeitung von Daten. Hierzu zählen Computer, Netzwerkgeräte, Kommunika tionsgeräte, automatische Steuergeräte usw. c) Subjektive Tatseite Die Straftat muss vorsätzlich begangen werden. Erforderlich ist, dass der Täter in dem Wissen in das Computersystem eindringt, dass das Computersystem in speziellen Bereichen verwendet wird179 oder dass es sich um ein 178 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Sicherheit von Computersystemen“, Art. 11. 179 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1196.
146 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
fremdes Computersystem handelt.180 Es ist umstritten, ob für die Begehung auch dolus eventualis181 oder eine Unterlassungshandlung ausreichen.182 Da das bloße Hacking unter dem Tatbestand als Eindringen erfasst wird, scheint jedoch kein Raum für dolus eventualis zu bleiben.183 Die Möglichkeit einer Strafbarkeit durch Unterlassung wird auch nicht angenommen, da nach § 15 cStGB eine Begehung durch Unterlassung stets nur dann strafbar ist, wenn das Gesetz dies ausdrücklich bestimmt. Im Normtext der § 285 Abs. 1 und Abs. 2 cStGB wird eine Unterlassungsstrafbarkeit aber nicht explizit bestimmt und ist deswegen auch nicht strafbar.184 Die Motivation des Täters ist nicht relevant. Das heißt, es ist irrelevant, ob der Täter zum Spaß in das Computersystem eindringt oder um das Bestehen einer Sicherheitslücke zu demonstrieren.185 Der Täter kann sich auch nicht dadurch rechtlich rechtfertigen, dass er aus bloßem „guten Willen“ nach dem erfolgreichen Hacking keine weitere Straftat begangen hat.186 Die im Tatbestand des § 285 Abs. 1 cStGB zur Anwendung kommende Rechtstechnik ist eine Vorverlagerung des strafrechtlichen Schutzes von staatlichen und wirtschaftlichen Geheimnissen und der Integrität von Computerdaten und -systemen, die durch Datenausspähung, Datenveränderung oder Computersabotage verletzt wird. Das Eindringen in das Computersystem unterscheidet sich von dem gegebenenfalls darauffolgenden Diebstahl von Geheimnissen, dem Ausspähen von Daten, der Datenveränderung und der Computersabotage. Als Ergebnis ist der Umfang des Schutzes gemäß § 285 Abs. 1 cStGB sehr begrenzt. Der Täter hat häufig über das bloße Hacking hinaus einen überschießenden subjektiven Vorsatz.187 Wenn der Täter nach dem Eindringen ins Computersystem weitere Straftaten begeht, wird er für dieses Eindringen, zusätzlich aber auch wegen der entsprechenden weiteren Straftatbestände, wie dem Diebstahl von Geheimnissen, der Datenausspähung, der Datenveränderung und der Computersabotage, bestraft.188
180 Zuofu
Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1203. Liu, in: Chen (Hrsg.) Criminal Law Review (1998) No. 3, S. 175–
181 Guangsan
176.
Yao, People’s Procuratorial Semimonthly (1997) No. 7, 9 (10). Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1196. 184 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1196, 1203; Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (76). 185 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (76). 186 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1196 f.; Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (71 ff.). 187 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (76). 188 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (82 ff.). 182 Maowen 183 Zuofu
A. Unbefugter Zugriff auf Computersysteme und -daten147
3. Besondere Tatbestände und Begrenzung des Schutzes (§ 285 Abs. 1 und Abs. 2 cStGB) a) Begrenzung und Schutzumfang in § 285 Abs. 1 cStGB In dem Normtext wird das Tatobjekt streng auf Computersysteme in nationalen Angelegenheiten, im nationalen Verteidigungssystem sowie in modernster Wissenschaft und Technologie eingeschränkt. Diese Computersysteme werden in der Vorschrift nicht weiter definiert. Nach Art. 10 der Interpretation von 2011 sind die Behörden für den Sicherheitsschutz und die Verwaltung von Computerinformationssystemen auf der Ebene der Provinz oder des Staates dafür zuständig, zu beurteilen, ob ein vorliegendes Computersystem als ein Computersystem aus den wichtigen Bereichen angesehen wird. Dies bedeutet, dass diese Beurteilung nur im Einzelfall konkret vorgenommen wird. Eine allgemeine Definition für solche Computersysteme gibt es im Voraus nicht. Darüber hinaus erfordert diese Begrenzung des Tatobjekts eine Begrenzung der Strafbarkeit des Eindringens in Computersysteme lediglich auf das Eindringen in besonders wichtige Computersysteme, die wichtige staatliche Interessen und Geheimnisse berühren. Das bloße Eindringen in andere Computersysteme sind vom Schutzumfang des § 285 Abs. 1 cStGB nicht erfasst. b) Begrenzung und Schutzumfang in § 285 Abs. 2 cStGB aa) Computerdaten (in § 285 Abs. 2 cStGB) In den Normtexten der betroffenen Tatbestände gibt es keine Definition des Begriffs „Computerdaten“. Im ursprünglichen Normtext des § 285 Abs. 1 cStGB wurde nur die Sicherheit der besonders wichtigen Computersysteme geschützt, jedoch der Begriff der Daten nicht genauer erläutert. Wie bereits oben dargestellt, wird im Normtext „Computersystemen“ nur auf die besonders wichtige und in speziellen Bereichen verwendete Computersystemen ausdrücklich beeinschränkt.189 § 285 Abs. 1 cStGB schützt die Sicherheit der besonders wichtigen Computersysteme lediglich gegen das bloße Hacking, während die dem Hacking nachfolgende Straftat durch andere traditionelle Straftatbeständen, die staatliche oder wirtschaftliche Geheimnisse, also materielle Geheimnisse, schützen, parallel bestraft werden. Verletzt wird beim Eindringen nur die Sicherheit des Computersystems. Daraus folgen unmittelbar zwei Ergebnisse: Daten, die in den speziellen und wichtigen Computer189 Yu/Li,
Social Science in China (2014) No. 10, 100 (107).
148 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
systemen gespeichert sind, werden dann als ein selbstständiges Interesse des materiellen Geheimhaltungsinteresses angesehen, das von der Integrität und Sicherheit der Computeranlage trennbar ist; der Begriff der Integrität und Sicherheit der Computersysteme umfasst auch keine Integrität von Computerdaten, da diese zusätzlich anhand anderer traditioneller Tatbestände geschützt werden müssen. In § 285 Abs. 2 cStGB wird das Ausspähen von Daten nach dem Eindringen ins Computersystem als schwerer Erfolg verstanden, da, wie oben dargestellt, das Ausspähen von Daten und die Verursachung von wirtschaftlichen Verlusten als schwere Erfolge interpretiert werden. Der Normtext versteht das Objekt „Daten“ als Daten, die im Computersystem gespeichert, verarbeitet oder übermittelt werden, also als Teil der Computeranlage. Dabei ist die Logik hier ebenso problematisch wie im Fall des früheren Normtextes des § 285 Abs. 1 cStGB. Beim Eindringen wird allein die Integrität der Computersysteme verletzt, (noch) nicht jedoch die Integrität der Computerdaten; das Ausspähen von Computerdaten wird aber nicht als Beeinträchtigung der Integrität von Daten erfasst, sondern als ein schwerer Erfolg der Beeinträchtigung der Integrität von Computersystemen angesehen. Damit werden die im Tatbestand genannten Daten in unangemessener Weise ignoriert und marginalisiert.190 In der Interpretation von 2011 werden die ausgespähten Daten unter der Auslegung „der (sehr) schweren Umstände“ im § 285 Abs. 2 cStGB spezifiziert. Die ausgespähten Daten werden als Identitätsauthentifizierungsinformationen bezeichnet, wobei dies Identitätsauthentifizierungsinformationen für Online-Finanzdienstleistungen wie Zahlung und Abwicklung, Identitätsauthentifizierungsinformationen für Wertpapierhandel und Future-Handel sowie andere allgemeine Identitätsauthentifizierungsinformationen einschließt. Auch hier werden Computerdaten vernachlässigt und in einem normativen Begriff abstrahiert. Erklärt wird der normative Begriff von Identitätsauthentifizierungsinformationen, aber nicht der Begriff von Daten. Geschützt wird daher nicht die Integrität von Computerdaten, sondern lediglich bestimmte wichtige Informationen, die sich auf besondere Interessen beziehen. Darüber hinaus beziehen sich Identitätsauthentifizierungsinformationen auch auf Daten, die zur Bestätigung der Berechtigung des Benutzers im Computerinformationssystem verwendet werden; hierzu zählen Kontonummern, Kennwörter, digitale Zertifikate usw.191 Der Begriff der Daten wird
Social Science in China (2014) No. 10, 100 (112). Oberste Gerichtshof und die Oberste Staatsanwaltschaft, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Sicherheit von Computersystemen“, Art. 11. 190 Yu/Li, 191 Der
A. Unbefugter Zugriff auf Computersysteme und -daten149
damit also nicht nur in seiner normativen Bedeutung, sondern auch in seiner Funktion für das Computersystem eingeschränkt. Zusammenzufassend ist zu sagen, dass im Tatbestand des § 285 Abs. 2 cStGB das bloße Eindringen in allgemeine Computersysteme nicht erfasst wird. Erfordert wird das Verschaffen von Computerdaten. Deswegen ist das Eindringen in Computersysteme lediglich entsprechend § 285 Abs. 1 cStGB strafbar, wobei die Strafbarkeit mit Begrenzung auf das Tatobjekt auf besonders wichtige Computersysteme sehr eng eingeschränkt wird. Auch wird die Ausspähung von Computerdaten nicht als eine Beeinträchtigung der Integrität von Computerdaten angesehen, sondern als ein schwerer Erfolg des Eindringens. Schließlich werden nach der Interpretation von 2011 nur bestimmte in der normativen Bedeutung wichtige Computerdaten geschützt, nicht Computerdaten im Allgemeinen. Die Begrenzung von Computerdaten in der Interpretation von 2011 bezieht sich nicht nur auf die normative Bedeutung der Computerdaten, sondern auch auf ihre Funktion für die Computersysteme. Die Strafbarkeit des Verschaffens von Daten entsprechend § 285 Abs. 2 cStGB wird deswegen auch insofern begrenzt, als sie nicht wegen des Normtextes, sondern aufgrund der richterlichen Interpretation erfolgt. bb) Mit anderen technischen Mitteln (§ 285 Abs. 2 cStGB) Der Ausdruck „mit anderen technischen Mitteln“ beschreibt in § 285 Abs. 2 cStGB Verhaltensweisen, bei denen ohne Zugriff auf das Computersystem Computerdaten, die im Computersystem gespeichert, verarbeitet oder übermittelt werden, ausgespäht werden. Dies geschieht beispielsweise durch die Verwendung von ARP (Address Resolution Protocol)-Spoofing, OnlineSniffer usw.192 Unter dem Ausdruck „ein solches technisches Mittel“ sind zwei Kategorien von Mitteln zu unterscheiden. Die erste Kategorie erfasst die Einrichtung von falschen oder virtuellen Websites, um sich mit den persönlichen Daten einer fremden Person Zugang zu deren Account zu verschaffen. Der Unterschied zwischen einer gefälschten und einer virtuellen Website besteht dabei darin, dass bei einer gefälschten Website über die Authentizität der sie betreibenden staatlichen Behörde oder des finanziellen Instituts getäuscht wird, während bei einer virtuellen Website die Existenz einer tatsächlich nicht bestehenden staatlichen Behörde oder eines finanziellen Instituts vorgespiegelt wird.193 Die zweite Kategorie behandelt das ARP-Spoofing, Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1202. Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1202; Chen, Normative Criminal Law, S. 947 f. Es handelt sich meines Erachtens aber eigentlich um eine Vorbereitung, da der Täter sich Passwörter oder sonstige Sicherungscodes verschafft, die den Zugang zu Daten ermöglichen. 192 Zuofu 193 Zuofu
150 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
durch welches ein Täter Informationen über das Internetnutzungsverhalten einer fremden Person sammeln kann. Mit dem ARP-Spoofing ist es möglich, absichtlich falsche Hardwareadressen in einem Netz zu verteilen. Dadurch kann der Datenverkehr eines Rechners auf einen anderen umgelenkt und eventuell von diesem sogar verändert werden (sog. Man-in-the-Middle-Angriff). Hierfür müssen nur ARP-Pakete mit den falschen MAC-/IP-Kombinationen versendet oder die ARP-Tabelle nur für ARP-Antworten verändert werden, für die vorher vom betreffenden Host eine Anforderung generiert wurde. Wenn die Übermittlung von Daten auf den vom Täter kontrollierten Host umgeleitet wird, werden die Daten in seinen Cache übertragen und können so ausgespäht werden.194 In dieser Weise werden Daten, die innerhalb von Netzwerken195 übertragen werden, unter Anwendung technischer Mittel dem Täter selbst oder einer dritten Person verschafft.196 cc) Unter (sehr) schwerwiegenden Umständen (in § 285 Abs. 2 cStGB) § 285 Abs. 2 cStGB setzt voraus, dass der Täter die Handlung unter (sehr) schwerwiegenden Umständen begeht. Die Interpretation von 2011197 nimmt die Konkretisierung der Voraussetzung in quantitativer Weise vor. Der Schutzumfang des § 285 Abs. 2 cStGB wird hierdurch begrenzt und das geschützte Rechtsgut ist dadurch unklar, da die hohen quantitativen Voraussetzungen der „Massenfälle“ eine Beeinträchtigung nicht nur eines Individualinteresses, sondern von Gemeinschaftsinteressen verlangen. Unter der Voraussetzung „unter schwerwiegenden Umständen“ versteht man Folgendes: (1) das Verschaffen von mehr als zehn Sätzen von Identitätsauthentifizierungsinformationen für Online-Finanzdienstleistungen wie Zahlung und Abwicklung, Wertpapierhandel und Future-Handel; (2) das Verschaffen von mehr als 500 Sätzen von Identitätsauthentifizierungsinformationen (außer den vorgenannten speziellen Identitätsauthentifizierungsinforma tionen); […] (4) die Verursachung illegaler Gewinne von mehr als 5.000 RMB oder wirtschaftlicher Verluste von mehr als 10.000 RMB. Die vorgenannten
Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1202. ARP steht es ausschließlich im Zusammenhang mit IPv4-Adressierung auf Ethernet-Netzen. 196 Es handelt sich um das Abfangen von Daten aus einer nichtöffentlichen Datenübermittelung. Es gibt im chinesischen Strafrecht keinen entsprechenden Straftatbestand. Daher fällt die Handlung als ein Fall des Ausspähens von Computerdaten unter den § 285 Abs. 2 cStGB. 197 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Sicherheit von Computersystemen“, Art. 1. 194 Zuofu 195 Bei
A. Unbefugter Zugriff auf Computersysteme und -daten151
quantitativen Standards erhöhen sich bei der Verwirklichung der Voraussetzung „unter sehr schwerwiegenden Umständen“ um mehr als das Fünffache. 4. Vorverlagerung des strafrechtlichen Schutzes a) Rechtsgut aa) Soziale Verwaltungsordnung Nach der h. M. schützt § 285 cStGB in Abs. 1 und Abs. 2 (sowie auch die §§ 285 Abs. 3 und 286 Abs. 1–3 cStGB) das kollektive Rechtsgut der sozialen Verwaltung bei der Verwendung von Computersystemen.198 Die Bestimmung bezweckt den Schutz des limitierten Zugangs zu staatlichen Geheimnissen, die in Computersystemen und -daten verkörpert sind, vor dem unbefugten Eindringen. Der Verweis auf das Tatbestandsmerkmal „gegen die staatlichen Verordnungen“ konkretisiert die (zu grob erfassten) Tathandlungen des „Eindringens“. Im Jahr 2009 wurde zusätzlich die neue Vorschrift des § 285 Abs. 2 cStGB zum Schutze aller allgemeinen Computerdaten und -systeme eingefügt, wodurch die Institution im Sinne von § 285 Abs. 1 cStGB keine Bedeutung mehr hat, da es keine Institution zur Verwaltung von ubiquitären Computerdaten und -systemen gibt. Wenn man jedoch weiterhin eine solche Institution benennen möchte, so könnte diese jedoch nur sehr vage bezeichnet werden – etwa im Sinne des Begriffs „soziale Ordnung“ – und könnte auf jeden Fall nicht als ein qualifiziertes schutzwürdiges Rechtsgut eines Straftatbestands anerkannt werden.199 In der Zukunft muss die gegenwärtige h. M. daher korrigiert werden. Auf der anderen Seite vertreten einige Autoren die Auffassung, dass das Rechtsgut in § 285 Abs. 2 cStGB auch ein kollektives Rechtsgut sein könne, da die Sicherheit von Computersystemen und -daten von mehreren Personen oder in massivem Umfang geschützt würden, wodurch die soziale Ordnung der Sicherheit von Computersystemen und -daten als Rechtsgut anerkannt würde.200 Diese Auffassung ist jedoch abzulehnen. Zunächst ist zu sagen, dass das Rechtsgut „die soziale Ordnung der Sicherheit von Computersystemen und -daten“ sehr vage und damit unbestimmt ist. Dieses Rechtsgut äh198 Chen, Erläuterung von Tatbeständen II, S. 39, 42; Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1192, 1200. 199 Yuanli Li, Legal Forum (2019) No. 2 Vol. 34, 37 (41 f.). 200 Vgl. Chen, China Legal Science (2017) No. 2, 146 (158 f.); Zhang, Law Science (2015) No. 3, 12 (15–23).
152 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
nelt dem kollektiven Rechtsgut der sozialen Verwaltungsordnung in § 285 Abs. 1 cStGB, ist aber noch unbestimmter formuliert als dieses. Daher scheint es auch problematisch zu sein, dass die schädliche soziale Auswirkung in massivem Umfang oder von einem großen Personenkreis, die aus der Beeinträchtigung der Integrität von Computerdaten und -systemen erfolgt und als Qualifikation des Grundtatbestands zu verstehen ist, nicht ohne Zweifel zu einem kollektiven Rechtsgut der sozialen Ordnung führt. Es gibt jedoch kein überzeugendes Argument für diesen abrupten Sprung. bb) Geheimnisse Im Hinblick auf § 285 Abs. 1 cStGB vertreten einige Autoren die Auffassung, dass das geschützte Rechtsgut das der Geheimhaltung von staatlichen Geheimnissen sei.201 Da das Objekt auf die Computersysteme der nationalen Angelegenheiten, des nationalen Verteidigungssystems sowie der modernsten Wissenschaft und Technologie eingeschränkt ist, seien aber nur diejenigen Computersysteme relevant, die in diesen Bereichen zum Zweck der Speicherung staatlicher Geheimnisse verwendet werden. Der strafrechtliche Schutz von solchen Computersystemen habe eine große Bedeutung für den Schutz staatlicher Geheimnisse.202 Schon das bloße Hacking könne große Verluste verursachen, da die Reparatur und der Wiederaufbau von Sicherheitsmaßnahmen viel Geld koste.203 Mit der Tathandlung des Eindringens in das Computersystem beginne dabei die Vorbereitung zur Verletzung staatlicher Geheimnisse.204 Den Schutz der Integrität, der Vertraulichkeit und der Verfügbarkeit von Computersystemen und -daten sieht diese Auffassung daher als Vorverlagerung des strafrechtlichen Schutzes der jeweiligen betroffenen, traditionell strafrechtlich schutzwürdigen Interessen an.205 Auf diese Weise wird die Sicherheit von Computerdaten und -systemen nicht mit einem selbstständigen Sinn versehen, sondern als das Tatobjekt der Vorbereitungshandlung angesehen und hängt damit immer von einem traditionellen Interesse ab. Der Gesetzgeber muss unter diesen Umständen viele neue Tatbestände des Computerstrafrechts zum Schutz verschiedener traditioneller Interessen schaffen. Beispielsweise soll zum Schutz des Interesses an medizinischen Geheimnissen weiter das Eindringen in Computersysteme, die in medizinischen Bereichen verwendet werden, als Vorbereitung in einer anderen Vorschrift unter Chinese Journal of Law Chinese Journal of Law 203 Zhao/Yu, Chinese Journal of Law 204 Zhao/Yu, Chinese Journal of Law 205 Vgl. Zhao/Yu, Chinese Journal of 201 Zhao/Yu, 202 Zhao/Yu,
(1999) No. 2, 70 (72, 81). (1999) No. 2, 70 (81). (1999) No. 2, 70 (81). (1999) No. 2, 70 (72). Law (1999) No. 2, 70 (72).
A. Unbefugter Zugriff auf Computersysteme und -daten153
Strafe gestellt werden. Die betroffenen Computerdaten werden dabei nur als das Tatobjekt der Vorbereitungshandlung des Eindringens in Bezug auf die materiellen traditionellen Interessen, aber nicht als selbstständig schutzbedürftige Computerdaten angesehen. Diese Rechtstechnik ist also nicht effi zient. Darüber hinaus vernachlässigt diese Auffassung sowohl die Daten als Geheimnisse als auch die Integrität von Computerdaten, indem der Schutz von Computerdaten durch einen Tatbestand zum Schutz staatlicher Geheimnisse ersetzt wird.206 Die Bedeutung der Integrität von Computersystemen und -daten in der Informationsgesellschaft wird hierbei weder ausreichend berücksichtigt noch richtig erkannt.207 cc) Sicherheit von Computersystemen Im Kontext der Computerkriminalität unterscheiden sich Straftaten, die gegen Computerdaten und -systeme als Tatobjekte gerichtet sind, von Straftaten der Verwendung von Computersystemen und -daten als „modus operandi“. Computerkriminalität bezieht sich auf Computersysteme, die als eine systematische Kombination von Hardware, Computerprogrammen, Speichern und Daten verstanden werden. Bei der Strafnorm werden Computerdaten als Tatobjekte angesehen (wie bei der Computersabotage in § 286 cStGB), wobei als Rechtsgut die Integrität von Computerdaten und -systemen geschützt wird, nicht aber das Eigentumsrecht an den betroffenen Daten.208 Diese Auffassung ist zwar nicht die h. M., aber bemerkenswert. Eine andere Theorie sieht das Rechtsgut zum einen im Interesse des Inhabers des Computersystems an den Computerdaten und zum anderen in der sozialen Verwaltungsordnung bezüglich der Computersysteme.209 Diese Auffassung ist insofern als überflüssig zu bezeichnen, als sie lediglich die beiden vorgenannten Auffassungen über das Rechtsgut miteinander verbindet, ohne jedoch auf die Kritik an ihnen zu reagieren. Daher ist diese „gemischte“ Theorie nicht vorzugswürdig. Ungeklärt bleibt bei diesen und anderen Theorien, dass in erster Linie das selbstständige Rechtsgut der Integrität von Computerdaten und -systemen verletzt wird. Die anderen betroffenen Interessen sind von diesem Rechtsgut Li, Legal Forum (2019) No. 2 Vol. 34, 37 (43). gleichen Fehler begeht man mit der Auffassung, Computerdaten sollten als virtuelles Eigentum bestimmt werden. 208 Yu, Net Security Technologies and Application (2001) No. 4, 48 (51); vgl. Yuanli Li, Legal Forum (2019) No. 2 Vol. 34, 37 (40). 209 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1196, 1203; Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (76). 206 Yuanli 207 Den
154 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
der Integrität von Computerdaten und -systemen abhängig. Diese Struktur wird jedoch nicht in ausreichender Weise bemerkt und entsprechend auch nicht klargestellt. Die h. M. sieht das geschützte Rechtsgut in der sozialen Verwaltung oder in Geheimnissen, die eigentlich nur die betroffenen Interessen sind. Die Integrität von Computerdaten und -systemen wird dabei ignoriert. Im Ergebnis führt dies zu weiteren dogmatischen und systematischen Verwirrungen.210 Entscheidend ist daher, die Sicherheit und Integrität von Computerdaten und -systemen als das eigentlich schutzwürdige Rechtsgut zu erkennen und anzuerkennen. b) Deliktsstruktur Wie oben im Rahmen der Diskussion über das Rechtsgut dargestellt, lautet eine These in der chinesischen Strafrechtswissenschaft, dass der Tatbestand des illegalen Eingriffs in staatliche Computersysteme in § 285 Abs. 1 cStGB allein dem Schutze der staatlichen Verwaltungsinstitution diene, die in einer Informationsgesellschaft bereits im Vorfeld zu schützen sei. Auch der Tatbestand des illegalen Zugriffs auf Computersysteme und -daten in § 285 Abs. 2 cStGB diene dem Schutz der sozialen Verwaltungsinstitution des Computersystems. Aus den dargelegten Gründen ist diese Auffassung meines Erachtens nicht überzeugend. Ohne die Anerkennung der Integrität von Computersystemen und -daten als Rechtsgut gibt es keine einleuchtenden anderen Auffassungen über das Rechtsgut des § 285 Abs. 2 cStGB; bei allen anderen Vorschlägen handelt es sich um die einfache Übernahme des Rechtsguts von § 285 Abs. 1 cStGB. Im Hinblick auf dieses Rechtsgut kann der Straftatbestand daher auch als ein abstraktes Gefährdungsdelikt zum Schutz dieses kollektiven Rechtsguts angesehen werden, genauer gesagt zum Schutze staatlicher Geheimnisse oder der staatlichen Sicherheit oder zum Schutze der Verwaltungsinstitution von Computersystemen.211 Um angesichts der Wichtigkeit des zu schützenden Rechtsguts einen umfassenden Schutz zu garantieren, wird der Tatbestand des § 285 Abs. 1 cStGB auf eine Rechtsgutsbeeinträchtigung im weiteren Vorfeld ausgeweitet; dies geht bis zum Stadium der Vorbereitung, einschließlich des Versuchs der Vorbereitung.212 In Bezug auf die gesetzlichen Bestimmungen wird das Eindrin210 Siehe
oben Teil 2 II. C. 1. Chinese Journal of Law (1999) No. 2, 70 (72). 212 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (81); ihrer Meinung nach ist das Eindringen in ein Computersystem in die Phase des Versuchs einzuordnen, sofern sich beim bloßen Hacking keine Überwindung von Sicherheitsmaßnahmen ergebe. Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1197; Wangs Meinung nach handelt es sich bei diesem Tatbestand um ein Tätigkeitsdelikt, das nur zu einem bestimmten Grad eine Verletzung verursache und daher eher als Versuch zu 211 Zhao/Yu
A. Unbefugter Zugriff auf Computersysteme und -daten155
gen in die Computersysteme der entsprechenden Bereiche als Vorfeldkriminalität zu der nachfolgenden Verletzung staatlicher oder wirtschaftlicher Geheimnisse angesehen, unabhängig davon, ob die Tathandlung als eine wesentliche Vorbereitung oder als ein gefährliches Verhalten betrachtet wird, das verschiedene Geheimnisse gefährdet.213 Der Tatbestand des Eindringens in Computersysteme in § 285 Abs. 1 cStGB beschreibt eine Vorbereitungshandlung, die zum Schutze staatlicher Geheimnisse unter Strafe gestellt wird.214 Der Grund für diesen Schutz liegt darin, dass das Rechtsgut der staatlichen Verwaltungsinstitution und des staatlichen Computersystems von hoher Wichtigkeit ist, weil es sich auf das Interesse an der staatlichen Sicherheit von Geheimnissen bezieht.215 Der Tatbestand erfährt daher entweder als abstraktes Gefährdungsdelikt oder als Vorbereitungsdelikt erhebliche Bedeutung.216 Ob die Vorverlagerung sachlich angemessen ist oder nicht, bleibt dabei offen. Bei § 285 Abs. 2 cStGB handelt es sich um ein Erfolgsdelikt zum Schutze des kollektiven Rechtsguts. Das bloße Eindringen in Computersysteme reicht hierbei nicht aus; gefordert ist vielmehr das Verschaffen von Daten. Auch wird entsprechend des Tatbestands in § 285 Abs. 2 cStGB „unter (sehr) schwerwiegenden Umständen“ ein Erfolg der sozialen Schädlichkeit erfordert.
IV. Vergleichende Bewertung 1. Rechtsklarheit Der deutsche Tatbestand ist klar. Durch die Gesetzesänderung im Jahr 2007 wurde der Tatbestand im Zuge der Umsetzung von europäischem Recht, um den unbefugten Zugang zu Daten bzw. das sog. Hacking erweitert und unter Strafe gestellt. Das Tatobjekt sind Daten, die in § 202a Abs. 2 StGB definiert sind. Auch im Tatbestand werden Daten durch andere Voraussetzungen dahingehend begrenzt, dass sie nicht für den Täter bestimmt sein dürfen und gegen unberechtigten Zugang besonders geschützt sein müssen. Bezüglich der Tathandlung ist auch das Verschaffen des Zugangs mit der Voraussetzung der Überwindung der Zugangssicherung im Tatbestand klar definiert. behandeln sei. Die Kriterien zur Unterscheidung zwischen Versuch und Verletzung werden nicht erwähnt. 213 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (72). 214 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (72). 215 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (72). 216 Zhao/Yu, Chinese Journal of Law (1999) No. 2, 70 (72).
156 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Dazu setzt der Tatbestand auch ein Rechtswidrigkeitsmerkmal und damit die Rechtfertigungsmöglichkeit bei der Ausübung der Tathandlung voraus, so dass sich der Täter den Zugang unbefugt verschaffen muss. Im Gegensatz dazu ist der chinesische Tatbestand viel einfacher gehalten. Im Tatbestand des § 285 Abs. 1 cStGB wird nur die Tathandlung des illegalen Eindringens erfasst. Die Vollendung des Eindringens verlangt in der dogmatischen Auslegung die Überwindung von Sicherungsmaßnahmen; andernfalls handelt es sich nur um einen Versuch. Die Tathandlung ist damit nicht ganz klar formuliert und benötigt eine inhaltliche Ergänzung, während im deutschen Tatbestand die erforderte Voraussetzung des Verschaffens des Zugangs von Daten klar beschrieben ist. In der Überschrift des chinesischen Tatbestands wird „illegales“ Eindringen genannt. Zum einen wird bereits aus dem Wortlaut des Eindringens ein unberechtigter Zugriff auf Computersysteme und ein unbefugter Zugang zu Computerdaten abgeleitet und damit der Unrechtsgehalt der Illegalität in der Überschrift der Bestimmung der Strafnorm begründet. Zum anderen begründet sich die Illegalität aus einem weiteren Tatbestandsmerkmal, das fordert, dass der Täter entgegen staatlicher Verordnungen zur Verwaltung der Verwendung von Computersystemen und ihrer Vernetzung ohne Genehmigung eines Berechtigten und ohne eigene Befugnis auf Computerdaten und -systeme zugreift. Der Wortlaut „illegal(es)“ im Titel wird aber im Tatbestand nicht konkretisiert und verkörpert. Im deutschen Tatbestand hingegen sind die entsprechenden Tatbestandsmerkmale – bei der Tathandlung „unbefugt“ sowie beim Tatobjekt „nicht für den Täter bestimmte Daten“ – selbstständig dargestellt und bestimmt. Das Tatbestandsmerkmal „entgegen staatlicher Verordnungen“ in den § 285 Abs. 1 und Abs. 2 cStGB ist nicht klar definiert. Insbesondere in § 285 Abs. 2 cStGB ist dieses Tatbestandsmerkmal höchst unbestimmt und vage, da es sich um allgemeine Computersysteme handelt und damit die in Bezug genommene Institution der Verwaltungsordnung nicht überzeugend ist. In § 285 Abs. 1 cStGB wird die besondere Begrenzung auf wichtige staatliche Computersysteme nicht konkretisiert. Was unter „wichtigen Computersystemen“ zu verstehen ist, wird vielmehr von der zuständigen Behörde bestimmt. Weder der Begriff der Daten noch die Begrenzung der Voraussetzung einer Strafbarkeit auf das Vorliegen von schwerwiegenden Umständen in § 285 Abs. 2 cStGB sind klar. Beide werden erst durch die richterliche Interpretation geklärt. Aus diesem Grund ist der chinesische Tatbestand unbestimmt und sollte de lege ferenda durch folgende Veränderungen verbessert werden:
A. Unbefugter Zugriff auf Computersysteme und -daten157 Tatbestandteil
Vorschrift
Inhalt
Tathandlung
§ 285 Abs. 1 „Eindringen“ und Abs. 2 cStGB
Zusätzlich sollte das Tatbestandsmerkmal der „Überwindung von Sicherungsmaßnahmen“ eingefügt werden, um die Voraussetzung der Handlung zu ergänzen, sowie das Tatbestandsmerkmal „unbefugt“, um den Unrechtsgehalt „Illegalität“ des Titels zu verkörpern.
Unrechts gehalt
§ 285 Abs. 1 „gegen und Abs. 2 staatliche cStGB Verordnungen“
Weggelassen werden sollte der Ausdruck „unbefugt“ bei der Tathandlung und die Formulierung „Daten, die nicht für den Täter bestimmt sind“ beim Tatobjekt.
Tatobjekt
§ 285 Abs. 2 „Daten“ cStGB
Formulierung einer Legaldefini tion
Voraussetzung § 285 Abs. 2 „unter der StrafbarcStGB schwerwiekeit genden Umständen“
Verbesserungsvorschlag
Umformulierung zu „Sich zu bestimmten Daten in großem Umfang oder Verursachung eines großen Verlusts“
Werden diese Veränderungen vorgenommen, bleibt jedoch noch das Pro blem der Normkomplexität hinsichtlich der Vorschriften der § 285 Abs. 1 und Abs. 2 cStGB bestehen. Die jeweiligen Tatbestandsalternativen sollten daher zur Vereinfachung der höchst komplizierten Norm und zur Vereinheitlichung der Straftatbestände in einer Vorschrift gebündelt und systematisiert werden, indem gleiche Vorgänge im Zuge verschiedener Tathandlungen als ein neuer Grundtatbestand zusammengefasst und die Sonderkonstellationen in § 285 Abs. 1 cStGB als Qualifikation eingeordnet werden. 2. Funktionalität Hinsichtlich der Integrität von Computersystemen und -daten bezweckt der deutsche Tatbestand einen umfassenden strafrechtlichen Schutz gegen den illegalen Zugriff auf Computersysteme und -daten. Ein Unterschied zwischen der deutschen und der europäischen Regelung bestand hinsichtlich der Tathandlung. Die deutsche Regelung verlangte das Verschaffen von Daten. Damit reichte der bloße Zugang zum Computer- und Informationssystem nicht aus. Die europäische Regelung verlangte hingegen lediglich den Zugang zu einem Computer- und Informationssystem als Ganzem oder zu einem Teil desselben. Nicht unumstritten war dabei die strafrechtliche Behandlung in der Zeit zwischen dem Zugriff auf das Computer-
158 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
system und dem Zugang auf die Daten. Diese Rechtslücke hat in der Praxis jedoch nur eine geringe Bedeutung und ist damit nicht reformbedürftig.217 Im Jahr 2007 wurde dann die neue deutsche Regelung eingefügt, die nur das Zugangsverschaffen zu Daten verlangte und somit die bestehende Rechts lücke schloss. Die Gefährdungshandlung des versuchten Eindringens in ein Computersystem, selbst wenn damit eine Systembelastung verbunden ist, wird auch künftig strafrechtlich nicht erfasst. Der chinesische Tatbestand ist im Gegensatz zur deutschen Gesetzgebung auf den Schutz der staatlichen Verordnungen ausgerichtet, nicht auf die Integrität, die Vertraulichkeit und die Verfügbarkeit von Computerdaten. Das Eindringen in ein Computersystem wird in § 285 Abs. 1 cStGB als Vorbereitung der Verletzung staatlicher Geheimnisse behandelt.218 Das Verschaffen von Daten, die in staatlichen Computersystemen gespeichert sind und damit als staatliche, technologische oder wirtschaftliche Geheimnisse gelten, wird mit anderen speziellen Tatbeständen im besonderen Teil bestraft. Der Versuch sowie das vollendete Eindringen in ein Computersystem, also das bloße Hacking und der Versuch des bloßen Hackings, sind hinsichtlich des geschützten kollektiven Rechtsguts aus dem Bereich der staatlichen Verordnungen strafbar. Der Schutz durch die Strafbarkeit des Vorbereitungsdelikts wird jedoch mit einer Begrenzung des Tatobjekts begründet, sodass nur die Computersysteme der nationalen Angelegenheiten, des nationalen Verteidigungssystems sowie der modernsten Wissenschaft und Technologie geschützt sind. Der Versuch sowie das vollendete Eindringen in ein Computersystem, also das bloße Hacking und der Versuch des bloßen Hackings, sind in Bezug auf das geschützte kollektive Rechtsgut strafbar. § 285 Abs. 2 cStGB verlangt dagegen keine solche Begrenzung des Tatobjekts mehr. Das Tatobjekt ist nicht länger auf die Computersysteme in den wichtigen Bereichen beschränkt, sondern betrifft jedes Computersystem. Es reicht aus, wenn der Täter in irgendein Computersystem eindringt und sich Daten verschafft. Bei der Begrenzung der Strafbarkeit handelt es sich um die Voraussetzung „unter schwerwiegenden Umständen“, die sowohl die Qualifikation des Verschaffens von Daten, entweder in Form des Verschaffens von bestimmten Daten in einem großen Umfang oder der Verursachung eines großen Verlustes, als auch das Erfordernis eines kausalen Verhaltens umfasst, das neben dem bloßen Hacking auch die Strafbarkeit des Verschaffens von Computerdaten ermöglicht. Deswegen wird im Sinne der allgemeinen Computerdaten nur die Integrität von Computersystemen und -daten in begrenz217 Sieber,
in: Europäisches Strafecht, S. 465 Rn. 92. Chinese Journal of Law (1999) No. 2, 70 (72).
218 Zhao/Yu,
A. Unbefugter Zugriff auf Computersysteme und -daten159
tem Umfang geschützt, ohne das bloße Hacking oder die Verletzungen, die nicht als Qualifikation gelten, unter Strafe zu stellen. Zusammenzufassend ist festzuhalten, dass eine Effektivität im chinesischen Strafrecht mit den genannten Tatbeständen nur unzureichend und nicht angemessen verwirklicht wird. In § 285 Abs. 1cStGB wird das Eindringen als ein Vorbereitungsdelikt zum Schutz staatlicher und wichtiger Geheimnisse bis hin zum Versuch des bloßen Hackings unter Strafe gestellt. Während die Vorverlagerung der strafbaren Handlung sehr weit ins Vorfeld (Versuch der Vorbereitung) geht, ist sie jedoch in Bezug auf die geschützten Computersysteme eingeschränkt, da der Gesetzgeber mit der Begrenzung des Objekts allein darauf abzielt, das kollektive Rechtsgut der staatlichen, überindividuellen Interessen zu schützen. Ferner wird in § 285 Abs. 1 cStGB nur das Eindringen erfasst, nicht aber das Verschaffen von Computerdaten oder andere sich anschließende Taten. Der illegale Erwerb von staatlichen Geheimnissen sowie andere nachfolgende Straftaten werden stattdessen durch andere spezielle Straftatbestände geahndet. Man kann daraus bereits ableiten, dass im Tatbestand des § 285 Abs. 1 cStGB hinsichtlich der Integrität von Computerdaten und -systemen, die als Rechtsgut angesehen werden sollte, nur das Eindringen, nicht aber das Verschaffen von Daten kriminalisiert wird. Während dieser Ansatz aus den oben genannten Gründen in verschiedener Hinsicht sehr eingeschränkt ist, wurde der strafrechtliche Schutz sehr weit ins Vorfeld verlagert. Im Vergleich dazu schützt der deutsche Tatbestand die Integrität von Computersystemen und -daten, indem das Objekt nicht unangemessen verengt wird. Auch wird der Versuch des bloßen Hackings nicht bestraft. Das Verschaffen von Daten nach dem unbefugten Zugriff auf ein Computersystem wird jedoch in demselben Tatbestand unter Strafe gestellt und nicht etwa durch einen anderen Tatbestand bestraft. Der Vergleich zwischen den beiden Regelungen zeigt im Ergebnis, dass es dem Tatbestand des § 285 Abs. 1 cStGB im chinesischen Strafrecht an Effektivität fehlt. In § 285 Abs. 2 cStGB wird das Tatobjekt zum Schutze des kollektiven Rechtsguts zwar nicht mehr auf spezielle Computersysteme, jedoch weiterhin im Hinblick auf den Umfang und den Schaden der Deliktsbegehung sowie auf das Erfordernis des Verschaffens von Daten eingeschränkt. Das bloße Hacking fällt nicht mehr unter den Tatbestand. Die Begrenzung des Objekts anhand der neuen Voraussetzung „unter schwerwiegenden Umständen“ sowie der Verzicht auf die Strafbarkeit des bloßen Hackings ist darauf zurückzuführen, dass der umfassendere strafrechtliche Schutz lediglich auf den Schutz eines kollektiven Rechtsguts abzielt. Wird das Objekt nicht mehr so eng wie in § 285 Abs. 1 cStGB auf spezielle Computersysteme begrenzt, müssen andere Voraussetzungen eingefügt werden, um die soziale Schädlichkeit festzulegen. Im Gegensatz dazu wird das bloße Hacking im deutschen Tatbestand
160 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
umfassend erfasst, wobei kein Handeln „unter schwerwiegenden Umständen“ erforderlich ist. Im Ergebnis führt das dazu, dass die Integrität von Computersystemen und -daten im chinesischen Recht nicht hinreichend geschützt wird. So lässt sich der Schluss ziehen, dass der Mangel an Effektivität bei den chinesischen Straftatbeständen auf die Definition des Rechtsguts zurückzuführen ist. Genauer gesagt liegt dies darin begründet, dass sich die Tatbestände an dem Schutz des kollektiven Rechtsguts der staatlichen Ordnung orientieren und nicht an dem der Sicherheit der neu erscheinenden Informationsgeräte. Hinsichtlich des Schutzes der Integrität von Computerdaten und -systemen sind die Tatbestände mangels ihrer Effektivität nicht gänzlich zufriedenstellend. In diesem Sinne sind folgende Probleme anzugehen: Vorschrift
Problem
Ursache
§ 285 Abs. 1 cStGB zu weit gefasst zu eng gefasst
Versuch der Vorbereitung erfasst Begrenzung des Objekts auf spezielle Bereiche Die Strafbarkeit des Verschaffens von Computerdaten wird nicht erfasst
§ 285 Abs. 2 cStGB zu eng gefasst
Voraussetzung der Strafbarkeit beschränkt sich auf schwere Fälle Das bloße Hacking wird nicht erfasst
3. Legitimität Aufgrund des Tatbestands von § 202a StGB besteht im deutschen Strafrecht keine Notwendigkeit für eine Diskussion über ein Legitimationsproblem, da es sich um ein Verletzungsdelikt im Hinblick auf ein wichtiges überindividuelles Rechtsgut handelt. Die Legitimität der Vorverlagerung der Strafbarkeit in § 202a StGB durch die Strafgesetzesänderung aus dem Jahr 2007 beruht darauf, dass die Aufnahme der bisher straffreien Vorbereitungshandlung eines bloßen Verschaffens des Zugangs zu Daten zur Verwirklichung des Tatbestands dann ausreicht, wenn ein Täter so weit in ein Computersystem eingedrungen ist, dass er ohne weitere Hindernisse im nächsten Schritt auf die nicht für ihn bestimmten gespeicherten oder übermittelten Daten zugreifen kann.219 Die durch die Neufassung erweiterte Strafbarkeit, 219 Gröseling/Höfinger,
MMR 2007, 549 (551).
A. Unbefugter Zugriff auf Computersysteme und -daten161
um ausreichenden Schutz für die Sicherheit der betroffenen Daten zu bieten, ist ebenfalls unproblematisch. Die generelle Gefährlichkeit und Schädlichkeit von Hacking-Angriffen zeigt sich vor allem in jüngster Zeit auch in Deutschland (z. B. durch den Einsatz von Key-Logging-Trojanern, Sniffern oder Back-Door-Programmen), weshalb an der Strafwürdigkeit und -bedürftigkeit keine Zweifel bestehen.220 Für die Strafwürdigkeit des Hackings wird auf die Gefahr des Eintretens von möglicherweise nur mit erheblichem Aufwand zu beseitigenden Schäden, auf Gefahren für die Integrität von Daten und Programmen sowie auf die Gefahr der Begehung von durch ein solches Eindringen möglichen, weiteren Straftaten hingewiesen.221 Angesichts der weiten Vorverlagerung des strafrechtlichen Schutzes handelt es sich beim Tatbestand des § 202a StGB um ein Verletzungsdelikt. Denn das geschützte Rechtsgut, nämlich die Integrität von Computerdaten und -systemen, wird bereits mit dem Verschaffen des Zugangs verletzt. Für die Legitimation des Straftatbestands im chinesischen Strafrecht kommt vor allem der Schutz des kollektiven Rechtsguts in Betracht. Es ist jedoch zweifelhaft, ob die Verwaltung als solche mithilfe der Verwendung von Computersystemen als ein institutionelles Rechtsgut anzuerkennen ist. Der Tatbestand des § 285 Abs. 2 cStGB behandelt die ubiquitäre Verwendung von allgemeinen Computersystemen des Individuums oder des Unternehmens. Die Verwaltung der IT-Bereiche begründet keine Institution, da sie weder einen Bezug zu dem gesellschaftsrelevanten Vertrauensrechtsgut222 aufweist, noch zu den Rechtsgütern, die als gesellschaftsrelevante Kontingente angesehen werden,223 noch zu dem staatlichen Gewaltmonopol im ITBereich oder zu dem Bereich der vagen IT-Sicherheit. § 285 Abs. 1 cStGB schützt jedoch eigentlich die Unversehrtheit und die Sicherheit der staatlichen Geheimnisse als ein kollektives Rechtsgut zum Schutze der staatlichen Rahmenbedingungen.224 Die Ansicht der h. M., dass die Tatbestände ein kollektives Rechtsgut schützen, ist jedoch problematisch. Wird angenommen, dass nach h. M. ein kollektives Rechtsgut geschützt werde, handelt es sich bei dem Tatbestand nach diesem Verständnis um ein Vorbereitungsdelikt, da lediglich der Zugang zu den Daten und kein Ver220 BT-Dr.
16/3656, S. 13. 16/3656, S. 9. 222 Zum Beispiel das Vertrauen in die Unbestechlichkeit des Beamtenapparates oder das Vertrauen in die Sicherheit des Geldes; siehe Hefendehl, in: Rechtsgutstheorie, S. 127; ders., Kollektive Rechtsgüter, S. 124 ff. 223 Zum Beispiel die Umweltressourcen, siehe Hefendehl, in: Rechtsgutstheorie, S. 127; ders., Kollektive Rechtsgüter, S. 132 ff. 224 Zum Beispiel die Umweltressourcen, siehe Hefendehl, in: Rechtsgutstheorie, S. 127; ders., Kollektive Rechtsgüter, S. 119 ff., 335 ff. 221 BT-Dr.
162 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
schaffen von Daten erforderlich ist. Ein Legitimationsproblem verbleibt dennoch. Das Vorbereitungsdelikt des § 285 Abs. 1 cStGB wird lediglich durch eine Begrenzung des Tatobjekts, jedoch ohne weitere Voraussetzungen, eingeschränkt. Auf der subjektiven Seite wird keine überschießende Innentendenz verlangt, und weder die Begehung einer folgenden Straftat noch eine bestimmte konkrete Straftat als Zieltat sind für die Strafbarkeit des Eindringens in spezielle Computersysteme von Bedeutung. Für die tatbestandliche Strafbarkeit der Vorbereitung ist es gleichgültig, ob der Täter eine folgende Straftat begeht und welche Straftat er gegebenenfalls begeht. Wenn der Täter nach dem Eindringen ins Computersystem weitere Straftaten begeht, wird er sowohl wegen des Eindringens als auch wegen des entsprechenden, anschließend begangenen Straftatbestands (beispielsweise Diebstahl von Geheimnissen, Datenausspähung, Datenveränderung und Computersabotage) bestraft.225 Die Tathandlung birgt jedoch eine abstrakte Gefahr für die Computerdaten in sich, die in den betroffenen Computersystemen gespeichert sind und staat liche Geheimnisse beinhalten. Die objektive Gefährlichkeit der Tathandlung wird dabei deshalb nicht als eine objektive Manifestation einer deliktischen Planung zum Diebstahl staatlicher Geheimnisse angesehen, weil keine subjektive überschießende Absicht gegeben ist. Das bedeutet, dass der Tatbestand bis zum Versuch der Vorbereitung bzw. bis zur Vorbereitung aufgrund des kollektiven Rechtsguts vorverlagert ist, ohne dass eine Absicht oder eine Planung zur Begehung einer Zieltat verlangt wird. Auf der subjektiven Seite wird auch kein vorsätzliches Handeln dafür verlangt, dass die Handlung für eine folgende, eigene oder fremde Straftat ausgenutzt werden muss. Wenn es bei dem tatbestandlichen Rechtsgut nicht um den Schutz der Integrität von Computerdaten und -systemen geht und der Tatbestand nicht als Verletzungsdelikt konzipiert ist, ist die Vorverlagerung zum Schutze des kollektiven Rechtsguts als Vorbereitungsdelikt problematisch. Die optimale Lösung des Legitimationsproblems ist eine Korrektur der h. M. dahingehend, dass das neue Rechtsgut der Integrität, der Vertraulichkeit und der Verfügbarkeit von Computersystemen und -daten anzuerkennen ist. Zum einen schützen beide Tatbestände der § 285 Abs. 1 und Abs. 2 cStGB aktuell ein vages kollektives Rechtsgut anstelle der oben genannten, klar erfassbaren Rechtsgüter. Zum anderen wird der Tatbestand des § 285 Abs. 1 nur insoweit als Vorbereitung ausgestaltet, als der strafrechtliche Schutz auf die Interessen der materiellen staatlichen Geheimnisse statt auf die neuen informationellen Rechtsgüter abstellt. Tatsächlich liegt beim chinesischen Tatbestand das Problem nicht nur primär in der Vorverlagerung des strafrechtlichen Schutzes, sondern in der Ablehnung von neuen Rechtsgütern im Bereich des Computerstrafrechts. 225 Zhao/Yu,
Chinese Journal of Law (1999) No. 2, 70 (82 ff.).
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 163
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools I. Problemstellung 1. Schädliche Computersoftware Die strafrechtliche Erfassung von Hacking-Tools ist aufgrund der Entwicklung der Computer- und Internetkriminalität notwendig. Angesichts der raschen Entwicklung der Hard- und Software sowie der unterschiedlichen Arten, in denen Cyberangriffe ausgeführt werden können, sind die Werkzeuge oder Instrumente, die zur Begehung bestimmter Computerstraftaten verwendet werden können in die strafrechtlichen Regelungen miteinzubeziehen. Bei diesen Werkzeugen oder Instrumenten handelt es sich hauptsächlich um technische Schadsoftware, die eine zunehmende Bedrohung für die ITspezifische Sicherheit von Computersystemen und -daten erzeugen. In Analogie zu bestehenden strafbewehrten Tatbeständen werden solche Schadsoftwares teilweise als sog. digitale Waffen bezeichnet und es wird von „Sabo tagewaffen“ oder „Zauberwaffen“ gesprochen. Die Verwendung dieser digitalen Waffen wird unter dem Konzept „Cyberwar“ beschrieben, wobei durch Stuxnet der „digitale Erstschlag“ erfolgte.226 Obwohl diese Konzeptionen die Gefährlichkeit des Umgangs mit bestimmten Softwares veranschaulichen, sind solche Vergleiche nicht immer angemessen und sollten daher nicht in allen Konstellationen handlungsleitend sein. Beispielsweise darf es nicht darum gehen, den Umgang mit einer bestimmter Software in der strafrechtlichen Begründung durch die Gleichsetzung von Computerprogrammen mit Kriegswaffen zu kriminalisieren.227 Die Regelungsmaterie der Software-Delikte, also der illegalen HackingTools, ist der Umgang mit bestimmten Computerprogrammen. Die Herstellung, das Beschaffen und die Vorbereitung solcher Schadsoftwares werden unter Strafe gestellt, da sich aus ihnen ein spezifisches Gefährdungspotenzial ergibt. Die EU-Richtlinie 2013/40 beschreibt in Art. 6 „Instrumente“, die für Cyberangriffe verwendet werden und bei denen es sich beispielsweise um Schadsoftwares handeln kann, einschließlich jener Schadsoftware, mit der Botnetze geschaffen werden können. Auch solche Softwares sind von dem Artikel erfasst, die sich zur Durchführung von Computerkriminalität oder computerbezogenen Straftaten eignen.228 Solche Schadsoftwares können nicht nur für die Begehung von Straftaten im Bereich der Urheberrechte und Die Kriminalisierung von Dual-Use-Software, S. 8. Die Kriminalisierung von Dual-Use-Software, S. 9. 228 Richtlinie 2013/40/EU, para. (16). 226 M. Albrecht, 227 M. Albrecht,
164 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
verwandter Schutzrechte sowie für die Fälschung bargeldloser Zahlungsmittel etc. eingesetzt werden, sondern auch im Bereich der eigentlichen „CIADelikte“ sowie im gesamten Bereich des Computerbetrugs. a) Hacking-Tools im engeren Sinne Ein Großteil der vorhandenen Informationstechnik wird für kriminelle Handlungen genutzt. Ein weiteres Problem ist die Gefährdung der Sicherheit durch das Eindringen von Hackern oder Viren in ein System. Das Vorgehen der Angreifer lässt sich dabei in vier Schritte unterteilen: 1) Sammeln von Informationen über das Opfer, 2) Erlangen von Zugangsinformationen, 3) Begehen von Straftaten wie Spionage, Sabotage und Betrug, und letztlich 4) Verschleierung.229 Im Folgenden sollen zur Verdeutlichung des Problems in Bezug auf die Gefährlichkeit der Hacking-Tools im engeren Sinne insbesondere der erste und zweite Schritt näher beleuchtet werden. Hacking-Tools im engeren Sinne können in drei Gruppen kategorisiert werden. Die erste Gruppe umfasst sog. klassische Hacking-Tools, die darauf ausgelegt sind, Informationen über ein Zielsystem einzuholen. Zu dieser Gruppe zählen Tools wie Portscanner, Vulnerability Scanner und Sniffer. Zur zweiten Gruppe gehören sog. Cracking-Tools, mit deren Hilfe Passwörter und Verschlüsselungen geknackt werden können. Die dritte Gruppe umfasst typische Hacking-Tools wie Würmer.230 In der vorliegenden Arbeit sind dann, wenn von Hacking-Tools im engeren Sinne die Rede ist, die erste und die dritte Gruppe gemeint. Im Folgenden werden diese unterschiedlichen Hacking-Tools im engeren Sinne nach dem Vorgehensverlaufs untersucht. Im ersten Schritt des Angriffsprozesses werden Informationen über das anzugreifende System und die damit arbeitenden Personen gesammelt, um die Schwachstellen im System ausfindig zu machen und auszunutzen. Angewendet werden dafür die sog. Port-Scans oder das Banner Grabbing. Der Grund für die Verwendung dieser Tools liegt darin, dass der Täter durch elektronische Anfragen die Antworten des Systems automatisch erhalten kann. Der Täter stellt eine Anfrage und aufgrund der Eigenschaften der verwendeten Protokolle und der Betriebs- und Anwendungssysteme wird diese Anfrage automatisch beantwortet. Wenn der Täter hinreichend viele Anfragen stellt und die Antworten aufzeichnet, erhält er genügend Informationen über die Topologie des anzugreifenden Computersystems sowie über dessen Schwachstellen, die für Angriffe ausgenutzt werden können, z. B. noch nicht behobene Sicherheitslücken im Betriebssystem. 229 IT-Sicherheit, 230 M. Albrecht,
in: Lassmann, W. (Hrsg.) Wirtschaftsinformatik, S. 353–356. Die Kriminalisierung von Dual-Use-Software, S. 16–17.
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 165
Der zweite Schritt zielt darauf ab, den Zugang zu einer Webseite zu erlangen. Dafür können sog. Exploits genutzt werden, um Benutzerinformationen sowie Passwörter zu erhalten oder den vom Täter selbst definierten Benutzern Zugang zu verschaffen. Exploits verwenden alle Methoden, um die Schwachstellen des Zielobjekts ausfindig zu machen. Verwendet wird hierfür eine Liste bekannter Schwachstellen, um das System zu scannen und zu überprüfen, ob es beim Zielobjekt Schwachstellen im Sinne dieser Liste gibt. Durch die Analyse aller Informationen der Schwachstellendaten erlangt der Täter Benutzerinformationen sowie Passwörter und damit die Kontrolle über das System. Eine weitere Möglichkeit besteht darin, durch den Einsatz von Programmen die eingegebenen Benutzerinformationen sowie Passwörter beim Einloggen durch sog. Keylogging zu protokollieren und an den Täter zu senden. Diese Programme werden teilweise von den Nutzern selbst, freilich ohne ihr Wissen, verwendet, beispielsweise im Falle sog. Trojanischer Pferde, die äußerlich wie gutartige Programme aussehen, aber über schädliche Funktionalitäten verfügen. Für die Vorbereitung zur Begehung von Computerkriminalität im Sinne der CIA-Delikte sowie des Computerbetrugs kann man vielfältige Schadsoftwares nutzen. Computerviren sind kleine ausführbare Programme, die an andere Computerprogramme oder Dateien angehängt werden müssen. Der Virus wird erst dann aktiviert, wenn das andere Computerprogramm ausgeführt wird. Sobald der Virus auf einem Computersystem installiert und ausgeführt wird, legt er ein Zielobjekt fest und kopiert sich, um in das Zielobjekt eingefügt zu werden und sich zu replizieren. Beim Kopiervorgang können diese Viren auch mutieren und sind in der Folge für IT-Sicherheitsprogramme nur schwer zu erkennen. Viren verursachen in vielen Computersystemen Schäden. Viren können Daten ändern, löschen und unverfügbar machen. Sie ermöglichen den Angreifern auch, Zugriff auf infizierte Computerprogramme und Dateien zu nehmen, sodass sie Informationen erhalten oder in das System einbrechen können. Die oben bereits genannten Trojanischen Pferde sind eine besondere Art von Computerviren, die durch Einschleusen ohne Wissen des Nutzers verwendet werden und Schaden anrichten. Im Vergleich zu Viren sind Würmer nicht von einem Wirtsprogramm abhängig. Würmer sind vielmehr eigenständige Programme und können sich unabhängig von einem Wirtsprogramm über freigegebene Ordner, bösartige Webseiten oder per E-Mail verbreiten und sich aufgrund der weltweiten Vernetzung innerhalb weniger Stunden über den gesamten Globus ausbreiten. Eine weitere Möglichkeit zum Einbrechen in Computersysteme sind die sog. Back Doors (Hintertüren). Back Doors können von den Entwicklern in andere Programme eingebaut werden; die Installation von Back Doors kann aber auch über das Eindringen ins Computersystem erfolgen. Zudem kann
166 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
der Angreifer durch Back Doors weiter Viren und Würmer installieren. Back Doors sind oft langfristige und schwer aufzuspürende Eingriffe.231 b) Schädliche Computersoftware mit anderen Schwerpunkten Schädliche Computersoftware mit anderen Schwerpunkten sind z. B. Keygens und Crackers, die zum Umgehen von Kopierschutzmaßnahmen angewendet werden. Die Kopierschutzmaßnahmen betreffen die Digitale Rechteverwaltung (DRM), die die Idee der Zugriffskontrolle bezüglich digitaler Inhalte mithilfe von kryptografischen Verfahren verwirklichen, insbesondere durch Digital Rights Management Systems (DRMS). Auf diese Weise werden die Inhalte des Rechteinhabers durch Verschlüsselung geschützt und lizensiert. Bei der Installation werden die geschützten Inhalte entsprechend dem Interesse des Inhabers durch eine Seriennummer gekennzeichnet. Beim Kauf erhält der Nutzer diese Seriennummer und bei der Installation der Software wird er nach dieser Seriennummer gefragt. Keygens generieren eine Reihe von Seriennummer unter Ausnutzung des Algorithmus des Herstellers. Diese Seriennummern ermöglichen dann die Installationen illegaler Kopien. Technische Schutzmaßnahmen zur Zugriffskontrolle werden auch beim Starten sowie bei der Anwendung von Software eingesetzt. Entweder muss beispielsweise die Original-DVD eingelegt werden oder es muss eine Verbindung mit dem Server des Rechteinhabers hergestellt werden, um zu prüfen, ob die installierte Software lizenziert wurde. Mithilfe der sog. Cracked Exes werden originale .exe-Dateien durch Kopien ersetzt, wobei die Kopierschutzmaß nahmen in den Originaldateien entfernt werden. Mithilfe von sog. Fixes kann dem installierten Programm auch ein Online-Verbindungsaufbau vorge spiegelt werden, um die Anwendung der illegalen Kopie zu ermöglichen. Diese Umgehungstools, die zu illegalen Zwecken eingesetzt werden, sind in Hacker-Gruppierungen oder in zumeist halböffentlichen Online-Foren abrufbar. c) Andere Vorbereitungstätigkeiten Auch die direkte Kontaktaufnahme mit Benutzern kann dem Angreifer wertvolle Hinweise für die Vorbereitung eines Angriffs geben. Hierbei wird das leichtsinnige Verhalten der Nutzer beim Umgang mit Passwörtern und Informationen über die Systemarchitektur ausgenutzt, was als Social Engineering bezeichnet wird. Es kann dem Angreifer weitere Anhaltspunkte lie231 IT-Sicherheit,
in: Lassmann, W. (Hrsg.) Wirtschaftsinformatik, S. 359.
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 167
fern, wenn er durch Nachfrage bei Systemadministratoren in öffentlichen Foren im Internet zu vermeintlich eigenen technischen Problemen oder durch Präsentation der eigenen Infrastruktur die benötigen Informationen erfragt. Das Social Engineering spielt bei der Beschaffung von Zugangsinformationen eine wichtige Rolle. Das Problem der Bot-Netze hat in den letzten Jahren massiv zugenommen. Mit Bot ist ein Programm gemeint, das ferngesteuert auf einem fremden PC arbeitet. Über Bot-Netze kann die Fernkontrolle über sehr viele Computersysteme sowie mobile Geräte ausgeübt werden, indem diese nach ihrer Infektion zusammengeschaltet werden. Per Fernsteuerung hat der Cyberkriminelle dann Zugriff auf die Funktionen dieser PCs und mobilen Geräte. Diesen Zugriff nutzt er, um Bot-Netze zu bestimmten Aktionen (z. B Spam und Informationsdiebstahl zum Online-Banking-Betrug) zu missbrauchen. Zusammenfassend kann man daher sagen: „Hinter Botnetzen steckt viel kriminelle Energie und eindeutig ein böser Wille.“232 Bei den sog. Denial of Service-Attacken (oder kurz: DoS-Attacken) wird ein Server mit vielen Anfragen überlastet, wobei die Idee darin besteht, den Server sowie das System durch die Bewältigung der Anfragen außer Betrieb zu setzen. Denn werden Server mit einer übermäßig hohen Anzahl von Anfragen attackiert, sind sie für eine bestimmte Zeit nicht in der Lage, auf normale Anfragen zu reagieren. Auf diese Weise können Internetseiten lahmgelegt werden. Die Programme, die für solche DoS-Attacken genutzt werden, sind sehr ausgefeilt und deswegen schwer zu identifizieren.233 Für DoS-Attacken können auch Bugs und Schwachstellen-Programme, Betriebssysteme oder Fehlimplementierungen von Protokollen ausgenutzt werden.234
232 Siehe BSI, „Botnetze“, online abrufbar unter https://www.bsi.bund.de/DE/ Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-derCyber-Kriminalitaet/Botnetze/botnetze_node.html, zuletzt abgerufen am 03. Januar 2021. 233 Siehe BSI, „Denial-of-Service-Attacken“, online abrufbar unter https://www. bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/ Methoden-der-Cyber-Kriminalitaet/DoS-Denial-of-Service/dos-denial-of-service_ node.html, zuletzt abgerufen am 03. Januar 2021. 234 Siehe BSI, „Denial-of-Service-Attacken“, online abrufbar unter https://www. bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/ Methoden-der-Cyber-Kriminalitaet/DoS-Denial-of-Service/dos-denial-of-service_ node.html, zuletzt abgerufen am 03. Januar 2021.
168 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
2. Das Dual-Use-Phänomen a) Allgemeine Problematik Zu den sog. Hacking-Tools zählen zum einen solche Hacking-Tools, die bereits nach der Art und Weise ihres Aufbaus darauf angelegt sind, illegalen Zwecken zu dienen, und die aus dem Internet weitgehend anonym heruntergeladen werden können. Zum anderen zählen zu den Hacking-Tools aber auch solche Programme, die beispielsweise gerade in der Netzwerktechnik wichtige Anwendungsgebiete haben und Netzwerkadministratoren die Möglichkeit bieten, Schwächen oder Schutzlücken im System frühzeitig zu entdecken und/oder Angriffsversuche aus dem Netzwerk heraus bzw. von außen auf das Netzwerk zu entdecken.235 Hierzu zählen auch Tools zum Überwachen des Netzwerkverkehrs und zur Optimierung der Sicherungsmaßnehmen einer Datenverarbeitungsanlage.236 So ist es möglich, dass Hacking-Tools für rechtmäßige Zwecke hergestellt werden. Aus der technischen Funktion eines Computerprogramms allein kann daher nicht darauf geschlossen werden, ob es für eine kriminelle Tätigkeit gegen ein Zielsystem verwendet werden oder zu Simulationszwecken auf einem eigenen Testsystem eingesetzt werden soll. Durch einen Straftatbestand gegen Hacking-Tools würde nicht nur die Vorbereitungshandlung von Cyberkriminellen bestraft, sondern auch der legitime Umgang mit solchen als „Schadsoftware“ oder „Analysesoftware“ geltenden Computerprogrammen verboten. Mit Blick auf dieses Dual-Use-Phänomen muss der Gesetzgeber bei der Schaffung von Straftatbeständen also darauf achten, diese so zu fassen, dass eine Kriminalisierung in den Fällen vermieden wird, in denen die Computerprogramme für rechtmäßige Zwecke hergestellt, in Verkehr gebracht und eingesetzt wurden, beispielsweise zur Prüfung der Zuverlässigkeit von Produkten der Informationstechnologie oder der Sicherheit von Informationssystemen. b) Ausprägung des Dual-Use-Phänomens bei Schadsoftware Das Dual-Use-Phänomen zeigt, dass Computerprogramme zur Überprüfung der Sicherheit von Computersystemen durch IT-Sicherheitsexperten nicht nur zur Analyse und zur Verbesserung der Computersysteme, sondern auch zum Hacking eingesetzt werden können.237 Die Unterscheidung zwischen Handlungen zur Verbesserung der Sicherheit und Handlungen zur Bein: MünchKommentar StGB, Bd. 4, § 202c Rn. 14. in: MünchKommentar StGB, Bd. 4, § 202c Rn. 14. 237 Bartz, Identitätsdiebstahl, S. 159. 235 Graf, 236 Graf,
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 169
gehung von Straftaten kann dabei anhand von zwei Kriterien erfolgen: zum einen anhand des objektiven Charakters des Programms und zum andern anhand der subjektiven Motivation der handelnden Person. Der erste Aspekt des Dual-Use-Phänomens betrifft die Multifunktionalität von Computerprogrammen, d. h. die Computerprogramme sind nicht eindeutig und ausschließlich schädlich, sondern haben mehrere Funktionen. Aus diesen und deren Verhältnis zueinander resultiert dann die tatsächliche Schwierigkeit, ein Computerprogramm als ein strafrechtlich Schadprogramm einzuordnen.238 Beim zweiten Aspekt kommt es darauf an, welche Zwecke der Nutzer auf der subjektiven Seite mit der Verwendung des Computerprogramms verfolgen will. Der Begriff „Hacker“ stand ursprünglich für etwas gänzlich anderes als ein Cyber-Verbrecher. Er bezeichnete Menschen, die mit Technikbegeisterung Gerätschaften und Software analysierten.239 Heute lassen sich Hacker generell in drei Gruppen unterteilen: „White Hats“, „Grey Hats“ und „Black Hats“. Sie alle verbindet die Fähigkeit, IT-Sicherheitslücken zu finden. Sie unterscheiden sich allerdings stark in ihrer Motivation – die eine Gruppe nutzt ihre Fähigkeiten zum Schutz von Systemen, die andere Gruppe für den Angriff auf diese. „White Hats“ setzen ihr Wissen ein, ohne Dritte zu schädigen. Sie spüren im Auftrag von Unternehmen gegen Entgelt Sicherheits lücken (Bugs) in deren Systemen auf.240 Bei der Durchführung solcher Angriffssimulationen verschaffen sie sich, verbreiten, erteilen und wenden Analysesoftwares oder andere Sicherheitstools an, die rein objektiv betrachtet auch als Schadsoftware genutzt werden könnten. Der Zweck des Computerprogramms ist damit von dem Ziel seines Anwenders abhängig. Obwohl ein Computerprogramm ausgehend von dessen überwiegend schädlicher Funktion als Schadsoftware definiert wird, kann seine schädliche Funktion ebenso zu legitimen Analyse-, Test- und Nachweiszwecken brauchbar sein als wie zu kriminellen Zwecken. Deshalb muss ein Computerprogramm nicht notwendigerweise mit einer kriminellen Absicht verbunden sein. Der Täter kann das Programm jedoch in krimineller Absicht verwenden oder herstellen. Dieser zweite Aspekt wird als Mehrzweckaspekt bezeichnet.
Die Kriminalisierung von Dual-Use-Software, S. 18–19. BSI, „Hacker: Cyber-Kriminelle oder IT-Sicherheitsnachwuchs?“, online abrufbar unter https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informa tionen/Artikel/Hacker_20042017.html, zuletzt abgerufen am 20. Februar 2019. 240 Siehe BSI, „Hacking kennt viele Formen“, online abrufbar unter https://www. bsi-fuer-buerger.de/BSIFB/DE/Risiken/Hacker/hacker_node.html;jsessionid=7128EB D8C51ECBA037A5DED31F4980FE.2_cid351, zuletzt abgerufen am 20. Februar 2019. 238 M. Albrecht, 239 Siehe
170 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Der Mehrzweckaspekt ist dabei nicht auf den Einsatz zu Analysezwecken begrenzt, sondern zeigt sich grundsätzlich überall, wo mit der Einwilligung des Rechtsgutsträgers legitimes Handeln denkbar ist. Anders als im Fall des Multifunktionsaspekts ergibt sich der Mehrzweckaspekt des Dual-Use nicht aus mehreren unterschiedlichen Funktionen eines Computerprogramms, sondern aus der Frage, wie diese Unterscheidung strafrechtlich berücksichtigt werden kann. Der Gesetzgeber muss die entsprechenden Kriterien im Tatbestand festlegen. Die entscheidende Frage hinsichtlich des Mehrzweckaspekts des Dual-Use-Phänomens ist daher, welche subjektiven Ziele der Handelnde verfolgt.241 c) Fazit Der Gesetzgeber muss bei der Schaffung von Software-Delikten sowohl die abstrakte Gefährlichkeit als auch den Multifunktions- und den Mehrzweckaspekt berücksichtigen. Die Dual-Use-Problematik erfasst in ihrem Kern zwei Fragen: Zum einen geht es um die Differenzierung verschiedener Computerprogrammen in „Analysetools“, „Schadsoftware“ und „Dual-UseTools“ sowie deren strafrechtlichen Erfassung, und zum anderen stellt sich die Frage, wie die Absichten der jeweils handelnden Personen zu berücksichtigen sind.242
II. Deutsche Regelung (§ 202c StGB) 1. Geschichtliche Entwicklung und Normtext a) Geschichtliche Entwicklung Das deutsche Strafrecht entsprach mit dem 2. WiKG vom 14. Mai 1986 weitgehend dem materiellen Strafrecht des Europarat-Übereinkommens und den Vorgaben des EU-Rahmenbeschlusses. Neben der Strafbarkeit des bloßen Hackings eines Datenzugangs, den Vorgaben durch die Strafbestimmung im Hinblick auf das unbefugte Abfangen nichtöffentlicher Computerdatenübermittelungen und der elektromagnetischen Abstrahlung eines Computersystems in § 202b StGB fehlte allerdings noch eine weitere Regelung. Dafür wurde § 202c StGB durch die Strafgesetzesänderung vom 7. August 2007 neu geschaffen und trat am 11. August 2007 in Kraft.243 Mit dem neuen Die Kriminalisierung von Dual-Use-Software, S. 19–21. Die Kriminalisierung von Dual-Use-Software, S. 3. 243 BGBl. I 2007 S. 1786. 241 M. Albrecht, 242 M. Albrecht,
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 171
§ 202c StGB sollen bestimmte, besonders gefährliche Vorbereitungshandlungen selbstständig mit Strafe bedroht werden. Durch entsprechende Verweise in §§ 303a Abs. 3 und § 303b Abs. 5 StGB gilt § 202c StGB ferner entsprechend für die Vorbereitung von Straftaten der Datenveränderung und der Computersabotage. Eine im Jahr 2007 angestrengte Verfassungsbeschwerde zur Überprüfung von § 202c StGB wurde vom BVerfG abgewiesen, da sie mangels unmittelbarer Betroffenheit der Beschwerdeführer in Bezug auf die angegriffene Norm unzulässig war.244 Der Hintergrund der Verfassungsbeschwerde war, dass sich professionelle Dienstleister bei der Überprüfung der Sicherheit fremder Computersysteme häufig in der Rolle eines vermeintlichen Angreifers befinden und Software verwenden, die auch zum Hacking verwendet werden kann, sodass sie sich dem sog. Dual-Use-Phänomen ausgesetzt sahen. Die Regelung dient auch der Umsetzung von Artikel 6 Abs. 1 Buchstabe a des Europarat-Übereinkommens (Missbrauch von Vorrichtungen).245 Das Übereinkommen über Computerkriminalität des Europarats wurde am 23. November 2001 in Budapest von Mitgliedstaaten des Europarats – darunter Deutschland – und einigen Nichtmitgliedstaaten – darunter die USA, Kanada und Japan – unterzeichnet. Es trat am 1. Juli 2004 nach Erfüllung der vorgesehenen Bedingungen (Ratifikation durch mindestens fünf Staaten, darunter drei Mitgliedstaaten des Europarats) in Kraft. Mit dem „Gesetz zu dem Übereinkommen des Europarats vom 23. November 2001 über Computerkriminalität“ vom 5. November 2008246 hat der Deutsche Bundestag dem Übereinkommen zugestimmt. Die Norm dient der Umsetzung von Art. 6 Abs. 1 Buchstabe a des Europarat-Übereinkommens im deutschen Recht. Sie verpflichtet die Vertragsstaaten dazu, zumindest das Herstellen, Verkaufen, Beschaffen zwecks Gebrauchs, Einführen, Verbreiten oder anderweitiges Verfügbarmachen einer Vorrichtung eines Computerprogramms, eines Computerpassworts, eines Zugangscodes oder ähnlicher Daten mit dem Vorsatz zur Begehung der in den Europarat-Übereinkommens genannten besonderen Computerstraftaten unter Strafe zu stellen.247 Im Jahr 2005 wurde schließlich der EU-Rahmenbeschluss248 über Angriffe auf Informationssysteme verabschiedet, der zahlreiche Initiativen auf EUEbene zur Sicherung der für die modernen Informations- und Dienstleis244 BVerfG, Beschluss v. 18.05.2009 – 2 BvR 2233/07; CR 2009, 673; BecksRS 2009, 35232 Rn. 53 = NJW Spezial 2009, 457. 245 BT-Drs. 16/3656, S. 11. 246 BGBl II S. 1242. 247 BT-Drs. 16/3656, S. 11. 248 Rahmenbeschluss 2005/222/JI.
172 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
tungsgesellschaft so bedeutenden Kommunikationsinfrastruktur ergänzt.249 In diesem Rahmenbeschluss wurde der selbstständige Missbrauch von Vorrichtungen noch nicht durch eine entsprechende Regelung kriminalisiert. Am 4. Juli 2013 hat das Europäische Parlament die von der Europäischen Kommission vorgeschlagene Richtlinie zur Abänderung des derzeitigen Rahmenbeschlusses des Europäischen Rates über Angriffe auf Informationssysteme aus dem Jahr 2005 angenommen.250 Durch den neuen Rahmenbeschluss der Europäischen Kommission wurden die Mitgliedstaaten nach Art. 7 nunmehr auch dazu verpflichtet, die jeweils erforderlichen Maßnahmen zu treffen, um das vorsätzliche und unbefugte Herstellen, Verkaufen, Beschaffen zwecks Gebrauch, Einfuhr, Verbreiten oder anderweitige Verfügbarmachen folgender Instrumente, das mit der Absicht erfolgt, eine Straftat im Sinne der Artikel 3 bis 6 zu begehen, zumindest unter den genannten Bedingungen unter Strafe zu stellen. Wenngleich Art. 7 das neue Konzept der Instrumente benutzt, welches sich sprachlich von Art. 6 Nr. 1 lit. a Cybercrime-Konvention unterscheidet, entsprechen sich beide Normen jedoch inhaltlich. Art. 7 der Richtlinie von 2013 ist kriminalpolitisch sinnvoll, da er den Umgang mit bestimmten Softwarewerkzeugen, die im Rahmen des typischen Dual-UseProblems zu Angriffs- und Verteidigungszwecken eingesetzt werden können, nur dann bestraft, wenn der Täter die Absicht hat, sie zur Deliktsverwirklichung zu nutzen. Richtig ist insbesondere der Ausschluss der strafrechtlichen Haftung in Fällen, in denen die Herstellung ohne kriminelle Absicht vorgenommen wird, beispielsweise zum genehmigten Testen oder zum Schutz eines Informationssystems.251 Kritisch zu sehen ist allerdings die Begrenzung der Deliktsbegehungsabsicht auf die spezifischen Computerdelikte.252 b) Synopse der Normtexte aa) Die deutschen Regelungen 202c StGB Vorbereitung des Ausspähens und Abfangens von Daten (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder 249 Gercke, CR 2005, 468 ff.; Hilgendorf, Computer- und Internetstrafrecht, Rn. 110. 250 Richtlinie 2013/40/EU des Europäischen Parlaments, ABl. L 218 vom 14.8. 2013. 251 Sieber, Europäisches Strafrecht, S. 463 Rn. 81. 252 Sieber, Europäisches Strafrecht, S. 463 Rn. 82.
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 173
2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. § 303a StGB Datenveränderung (1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. […] (3) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend. § 303b StGB Computersabotage (1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er 1. eine Tat nach § 303a Abs. 1 begeht, 2. Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder 3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. […] (5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend. bb) Die internationalen Rechtsinstrumente Europarat-Übereinkommen vom 23. November 2001 über die Cyberkriminalität Artikel 6 – Missbrauch von Vorrichtungen 1. Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um folgende Handlungen, wenn vorsätzlich und unbefugt begangen, nach ihrem innerstaatlichen Recht als Straftaten zu umschreiben: a) das Herstellen, Verkaufen, Beschaffen zwecks Gebrauchs, Einführen, Verbreiten oder anderweitige Verfügbarmachen
174 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
i. einer Vorrichtung einschließlich eines Computerprogramms, die in erster Linie dafür ausgelegt oder hergerichtet worden ist, eine nach den Artikeln 2 bis 5 umschriebene Straftat zu begehen; ii. eines Computerpassworts, eines Zugangscodes oder ähnlicher Daten, die den Zugang zu einem Computersystem als Ganzem oder zu einem Teil davon ermöglichen, mit dem Vorsatz, sie zur Begehung einer nach den Artikeln 2 bis 5 umschriebenen Straftat zu verwenden, und b) den Besitz eines unter Buchstabe a Ziffer i oder ii bezeichneten Mittels mit dem Vorsatz, es zur Begehung einer nach den Artikeln 2 bis 5 umschriebenen Straftat zu verwenden. Eine Vertragspartei kann als gesetz liche Voraussetzung vorsehen, dass die strafrechtliche Verantwortlichkeit erst mit Besitz einer bestimmten Anzahl dieser Mittel eintritt. 2. Dieser Artikel darf nicht so ausgelegt werden, als begründe er die strafrechtliche Verantwortlichkeit in Fällen, in denen das Herstellen, Verkaufen, Beschaffen zwecks Gebrauchs, Einführen, Verbreiten oder anderweitige Verfügbarmachen oder der Besitz nach Absatz 1 nicht zum Zweck der Begehung einer nach den Artikeln 2 bis 5 umschriebenen Straftat, sondern beispielsweise zum genehmigten Testen oder zum Schutz eines Computersystems erfolgt. 3. Jede Vertragspartei kann sich das Recht vorbehalten, Absatz 1 nicht anzuwenden, sofern der Vorbehalt nicht das Verkaufen, Verbreiten oder anderweitige Verfügbarmachen der in Absatz 1 Buchstabe a Ziffer ii bezeichneten Mittel betrifft. Richtlinie 2013/40/EU Artikel 7 – Tatwerkzeuge Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass das vorsätzliche und unbefugte Herstellen, Verkaufen, Beschaffen zwecks Gebrauch, Einführen, Verbreiten oder anderweitige Verfügbarmachen folgender Instrumente, das mit der Absicht erfolgt, eine Straftat im Sinne der Artikel 3 bis 6 zu begehen, zumindest dann unter Strafe gestellt wird, wenn kein leichter Fall vorliegt: a) eines Computerprogramms, das in erster Linie dafür ausgelegt oder hergerichtet worden ist, eine Straftat im Sinne der Artikel 3 bis 6 zu begehen; b) eines Computerpassworts, eines Zugangscodes oder ähnlicher Daten, die den Zugang zu einem Informationssystem als Ganzem oder zu einem Teil davon ermöglichen.
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 175
2. Auslegung des Tatbestands a) Tathandlung Die Tathandlungen des § 202c StGB bestehen entsprechend dem Wortlaut der Norm darin, dass der Täter Tatobjekte sich oder einem anderen verschafft, verkauft, einem anderen übermittelt, verbreitet oder sonst zugänglich macht. Die Tathandlungen sind an diejenigen des § 149 Abs. 1 und des § 263a Abs. 3 StGB angelehnt. Die Tathandlungen, die in diesen Straftatbeständen erfasst werden, sind ebenfalls das Herstellen sowie die Eigen- oder Drittverschaffung und das Überlassen an einen anderen. aa) Herstellen Ein Herstellen liegt vor, wenn Tatobjekte industriell oder handwerklich gefertigt werden. Hier ist insbesondere die Anfertigung der Softwareprodukte und die Generierung von Sicherheitscodes gemeint.253 Der Begriff des Herstellens wird auch in den Straftatbeständen des § 149 Abs. 1 und § 263a Abs. 3 StGB verwendet. Bei der Variante mit Bezug auf Computerprogramme bedeutet der Begriff des Herstellens die Fertigstellung eines Tatobjektes, sodass dieses fortan jederzeit Verwendung finden kann, während dies bei Passworten und Codes nicht der Fall ist, weil diese regelmäßig bereits von der oder für die berechtigte Personen erstellt wurden.254 bb) Verschaffen Der Begriff des Verschaffens wurde vom Gesetzgeber nicht näher definiert. Im Kontext der Regelungen §§ 202, 202a und 202b StGB sowie § 17 UWG bedeutet der Begriff des Verschaffens das Erlangen der tatsächlichen Verfügungsmacht über eines der vorgenannten Tatobjekte.255 Die Art und Weise des Verschaffens ist hierbei unerheblich. Passwörter und Sicherungscodes können Informationen sein, müssen aber nicht in elektronischer Form vorliegen. Die Programme befinden sich regelmäßig auf einem Datenspeicher oder wurden über das Internet heruntergeladen und dann auf einem eigenen Speicher gesichert.256
Praxishandbuch Internetstrafrecht, S. 77. in: MünchKommentar StGB, Bd. 4, § 202c Rn. 18. 255 Graf, in: MünchKommentar StGB, Bd. 4, § 202c Rn. 19. 256 Graf, in: MünchKommentar StGB, Bd. 4, § 202c Rn. 20. 253 Gercke/Brunst, 254 Graf,
176 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Dem Begriff des Verschaffens liegt die Idee des Erlangens von Besitz zugrunde. Ein Verschaffen ist eine in der Begründung von Herrschaftsgewalt endende Bezugshandlung. Der entsprechende Entwurf in der BT-Drucks. 16/3656 verzichtet aber auf die Erfassung des reinen Besitzes als inkriminierende Verhaltensform.257 Während der Besitz als solcher nicht zu den Tathandlungen zählt, lässt sich gleichwohl ein Teil der Fälle des Besitzes über die regelmäßig vorgelagerte Besitzverschaffung erfassen.258 Praktisch ist der Verzicht auf die bloße Strafbarkeit des Besitzes jedoch nahezu bedeutungslos.259 cc) Verkaufen Das Verkaufen lässt sich definieren als die Weitergabe der tatsächlichen Verfügungsmacht.260 Unstrittig ist, dass es dabei nicht auf die zivilrechtliche Wirksamkeit des Kaufvertrags ankommt.261 Unklar ist hingegen, ob der Vertragsabschluss allein bereits ausreicht oder ob ein Gewahrsamswechsel stattgefunden haben muss.262 Fraglich ist auch, ob es in diesen Fällen auf die Erlangung der Verfügungsmacht ankommt, was hieße, dass das Verkaufen einen Unterfall des Verschaffens darstellen würde.263 Ausgehend von der in der Cybercrime-Konvention verwendeten englischen Bezeichnung „sale“ ergibt sich hierzu nichts Eindeutiges.264 Zum Teil wird im Hinblick auf die Formulierung „oder sonst zugänglich machen“ – die aufgrund ihrer Satzstellung als Überbegriff zu den anderen Tathandlungen verstanden werden könne – vertreten, dass sich die Tathandlung auf die Erlangung oder Weitergabe des tatsächlichen Gewahrsams beziehen müsse.265 Gälte dies für das Verkaufen, würde im Sinne der obigen Fragestellung der Vertragsschluss nicht ausreichen. Dies vermag im Ergebnis jedoch nicht zu überzeugen, da dem Verkaufen zu Unrecht ein eigenständiger Regelungsgehalt abgesprochen wird. Unter den Begriff des Verkaufens fällt jedoch der Abschluss schuldrechtlicher Kaufverträge. Die Strafbarkeit des Stellungnahme zur BT-Drucks. 16/3656, S. 3. Praxishandbuch Internetstrafrecht, S. 77. 259 Stuckenberg, Stellungnahme zur BT-Drucks. 16/3656, S. 3; Bartz, Identitätsdiebstahl, S. 167. 260 BT-Drucks. 16/3656, S. 11; Kargl, in: NomosKommentar StGB, § 202c Rn. 9. 261 Fischer, StGB, 66. Aufl., § 202c Rn. 7. 262 Fischer, StGB, 66. Aufl., § 202c Rn. 7; Graf, in: MünchKommentar StGB, Bd. 4, 3. Aufl., § 202c Rn. 20. 263 Graf, in: MünchKommentar StGB, Bd. 4, 3. Aufl., § 202c Rn. 20. 264 Graf, in: MünchKommentar StGB, Bd. 4, 3. Aufl., § 202c Rn. 20. 265 Kargl, in: NomosKommentar StGB, § 202c Rn. 10. 257 Stuckenberg,
258 Gercke/Brunst,
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 177
Erwerbs eines Hacking-Tools setzt nicht dessen Auslieferung bzw. Übermittlung voraus,266 da dies für eine Gefährdung des Rechtsguts nicht erforderlich ist.267 dd) Überlassen Überlassen meint, dass der Gewahrsam an einem Tatobjekt auf eine andere Person übertragen wird.268 Zu beachten ist, dass hierbei nur der Besitz an eine andere Person übergeht, ohne dass damit auch die konkrete Verfügungsmacht übertragen wird.269 ee) Verbreiten Durch das Verbreiten werden die Tatobjekte einem größeren Nutzerkreis zugänglich. Insbesondere bei Software kann das originale oder kopierte Tatobjekt nach dem Verbreiten auch bei dem Verbreiter verbleiben.270 Nach der Rechtsprechung des Bundesgerichtshofs liegt ein Verbreiten im Internet dann vor, wenn eine Datei auf dem Rechner des Internetnutzers angekommen ist. Nach dem natürlichen Wortsinn von „Verbreiten“ ist ein aktives Handeln des Täters nicht erforderlich. Eine Differenzierung zwischen dem Verschicken und dem Abholen von Daten soll angesichts der praktischen Schwierigkeiten einer Unterscheidung zwischen beiden Handlungsarten nicht vorgenommen werden.271 ff) Zugänglichmachen Ein Zugänglichmachen schließlich liegt dann vor, wenn Dritten die Möglichkeit des Zugriffs auf das Tatobjekt, also die Gelegenheit haben, das Tatobjekt von einem Speichermedium herunterzuladen oder in sonstiger elektronischer Weise darauf zuzugreifen.272 Programme und Sicherungscodes werin: MünchKommentar StGB, Bd. 4, 3. Aufl., § 202c Rn. 20. in: MünchKommentar StGB, Bd. 4, 2. Aufl., § 202c Rn. 20. 268 Kargl, in: NomosKommentar StGB, § 202c Rn. 9. 269 Hoyer, SK-StGB § 202c Rn. 7. 270 Graf, in: MünchKommentar StGB, Bd. 4, § 202c Rn. 22. 271 BGH, Urt. v. 27.06.2001 – StR 66/01, BGHSt 47, 55 = NJW 2001, 3558, 3559; krit. Gercke, in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 310; ders., MMR 2001, 676, 679. 272 Graf, in: MünchKommentar StGB, Bd. 4, § 202c Rn. 23; Gercke, in: Gercke/ Brunst, Praxishandbuch Internetstrafrecht, Rn. 123. 266 Graf, 267 Graf,
178 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
den dabei typischerweise auf einer Webseite zum Herunterladen bereitgestellt.273 gg) Besitz nicht ausreichend In der Vorschrift der Cybercrime-Konvention wird gemäß Art. 6 Abs. 1 Buchst. b klargestellt, dass der bloße Besitz oder das Verwahren eines Tat objekts nicht tatbestandsmäßig ist, sofern der Besitzer nicht zugleich den Vorsatz hat, das Tatobjekt zur Vorbereitung einer Straftat nach § 202a oder § 202b StGB zu benutzen.274 Der Verzicht auf die Bestrafung des Besitzes ist in praktischer Hinsicht allerdings ebenfalls bedeutungslos, da jeder, der solche Software besitzt, sich zuvor irgendwie verschafft haben muss.275 b) Tatobjekt aa) Sicherungscodes und Passwörter Passwörter sind vom Benutzer frei gewählte oder vom Administrator oder Datenberechtigten zugewiesene geheime Kennwörter. Passwörter setzen sich je nach Auswahlanweisung aus Buchstaben und/oder Ziffern sowie gegebenenfalls auch aus weiteren Zeichen zusammen, sofern das Verarbeitungsprogramm diese akzeptiert. Die Regeln dafür, wie viele Zeichen mindestens und höchstens Verwendung finden dürfen, ob nach Groß- und Kleinschreibung differenziert wird und welche Zeichensätze akzeptiert werden, werden vom verantwortlichen Programmierer oder Administrator festgelegt.276 Passwörter werden nur bestimmten Personen bekanntgegeben, die befugten Zugang zu Daten haben. Sie sichern damit, dass durch die Passwortabfrage nur solche Personen sich Zugang zu geschützten Daten verschaffen können.277 Zu den Sicherungscodes zählen alle Arten von Daten, die im Rahmen von Zugangskontrollsystemen oder Verschlüsselungen als Zugangs- oder Aktionsberechtigung eingesetzt werden können, unabhängig davon, ob sie elektronisch gespeichert werden oder nicht.278
Identitätsdiebstahl, S. 169. in: MünchKommentar StGB, Bd. 4, § 202c Rn. 24. 275 Stuckenberg, Stellungnahme 41. StrÄndG, S. 3. 276 Graf, in: MünchKommentar StGB, Bd. 4, § 202c Rn. 9. 277 Bartz, Identitätsdiebstahl, S. 162. 278 Gercke, in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 118. 273 Bartz, 274 Graf,
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 179
Der Begriff „Sicherungscode“ ist ein Oberbegriff, der auch Passwörter umfasst.279 Mit diesem Terminus wird der Tatbestand erweitert. Darunter fallen auch alle sonstigen Daten, die zur Nutzeridentifizierung verwendet werden.280 Zu den Sicherungscodes zählen neben den exemplarisch aufgezählten Passwörtern auch Kontonummern, Kreditkartennummern, Transak tionsnummern (TANs), PIN-Abfragen für Onlinebanking-Zugänge, Gerätecodes sowie auf sonstigen Sicherungssystemen wie Code-Karten oder Token gespeicherte Daten.281 Auch biometrische Daten, die im System gespeichert sind und mit denen sich die Berechtigten durch Identifizierung über ein Eingabegerät Zugang zu Daten verschaffen können, sind Sicherungscodes im Sinne von § 202c Abs. 1 Nr. 1 StGB. Bei biometrischen Zugangs- und Sicherungsmechanismen werden die Daten zunächst im System gespeichert und anschließend mit den durch die Identifizierung erzeugten Daten verglichen. Die Identifizierung erfolgt über ein Eingabegerät, z. B. über einen Fingerabdruckscanner oder ein Retinalesegerät.282 Das einzelne Passwort oder der einzelne Sicherungscode fällt trotz der Verwendung des Plurals auch unter den Tatbestand.283 § 202c Abs. 2 StGB dient der Umsetzung von Artikel 6 Abs. 1 lit. a des Europarat-Übereinkommens (Missbrauch von Vorrichtungen). Die Verfasser der Cybercrime-Konvention des Europarates veranlassten Maßnahmen zur Verhinderung eines entsprechenden Marktes aufzunehmen, in welchen Sicherungscodes zu passwortgeschützten Diensten auch im Internet angeboten werden.284 Art. 6 Abs. 1 lit. a Nr. ⅱ spricht dabei von Zugriffscodes oder ähnlichen Daten, die den Zugriff auf ein Computersystem als Ganzes oder auf einen Teil davon ermöglichen. Eine der Cybercrime-Konvention entsprechende Auslegung bestätigt die Erweiterung des Sicherungscodes, insoweit sie den Nutzer gegenüber einer Datenverarbeitungsanlage identifizieren und damit den Zugang zu Daten erlauben. Weitere Anforderungen an die Begriffe des Passworts und des Sicherungscodes werden nicht gestellt. Passwörter oder Zugangsdaten müssen nicht in Datenform vorliegen und den Datenbegriff von § 202a Abs. 2 StGB erfüllen; auch unmittelbar wahrnehmbare oder nicht elektronisch gespeicherte Pass279 Graf, in: MünchKommentar StGB, Bd. 4, § 202c Rn. 9; Bartz, Identitätsdiebstahl, S. 162. 280 Bartz, Identitätsdiebstahl, S. 162. 281 Graf, in: MünchKommentar StGB, Bd. 4, § 202c Rn. 9; Gercke, in: Gercke/ Brunst, Praxishandbuch Internetstrafrecht, Rn. 118; Bartz, Identitätsdiebstahl, S. 162. 282 Bartz, Identitätsdiebstahl, S. 162. 283 BT-Drucks. 16/3656, S. 12; Graf, in: MünchKommentar StGB, Bd. 4, § 202c Rn. 9; Gercke, in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 118. 284 Vgl. Explanatory Report to the Cybercrime Convention, Nr. 71.
180 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
wörter sind also taugliche Tatobjekte.285 Eine Voraussetzung ist hingegen, dass die Sicherungscodes zum Zeitpunkt der Tat tatsächlich funktionsfähig sind, weil ansonsten ein „Ermöglichen“ der Tat ausgeschlossen wäre.286 Passwörter und Sicherungscodes müssen im Gegensatz zu den Bezugstaten unter Einsatz technischer Mittel erlangt worden sein.287 Grundsätzlich würde es hierfür ausreichen, wenn die Weitergabe oder das Überlassen an andere Personen auf herkömmlichem Weg erfolgt, beispielsweise durch Übergabe eines Notizzettels mit entsprechendem Vermerk oder indem ein Bürokollege oder eine Reinigungskraft das unter der Computertastatur vermerkte Passwort für den Arbeitsplatzcomputer notiert und weitergibt.288 Auf diese Weise werden auch „Offline-Handlungen“ erfasst. Darüber hinaus müssen die Zugangsdaten nicht besonders gesichert sein. Erfasst werden beispielsweise Passwörter, die vom Verwender neben dem Rechner notiert wurden oder sonst leicht von Dritten in Erfahrung gebracht werden können.289 § 202c Abs. 1 Nr. 1 StGB hat insbesondere im Zusammenhang mit dem Phänomen des Phishings praktische Relevanz.290 Beschreibungen von Sicherheitslücken fallen nicht darunter.291 Eine besondere Eingrenzung der Tatobjekte der Nr. 1 verlangt der deutsche Jurist Jürgen Peter Graf. Seines Erachtens sollte der Begriff des Passworts im Hinblick auf die vorbereitete Tat weiter eingeschränkt werden. Der Grund ist, dass eine Strafbarkeit scheitert, wenn beispielsweise das sich in Rechnernähe deponierte Passwort verwendet wird, da jede das Passwort auffindende Person es zum Einloggen verwenden kann und es sich daher um keine besondere Zugangssicherung i. S. v. § 202a StGB mehr handelt. Auch eine Weitergabe des Passworts an einen Dritten dürfte daran nichts ändern.292 Die Eingrenzung des Tatobjektes in Nr. 1 schränkt damit die Strafbarkeit der vorbereiteten Tat nach § 202c StGB ein. 285 Graf, in: MünchKommentar StGB, Bd. 4, § 202c Rn. 10; Fischer, StGB, § 202c Rn. 3; Hilgendorf, in LK-StGB § 202c Rn. 7; Gercke, in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 118; Bartz, Identitätsdiebstahl, S. 163. 286 Graf, in: MünchKommentar StGB, Bd. 4, § 202c Rn. 10; Ernst, NJW 2007, 2661, 2663; Gercke, in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 118. 287 Ernst, NJW 2007, 2661, 2663. 288 Vgl. BT-Dr. 16/3656, 18. 289 Kargl, in:NomosKommentar StGB, § 202c Rn. 4. 290 Gercke, in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 118; ders., CR 2005, 606; Borges/Stuckenberf/Wegener, DuD 2007, 275, 277; Schumann, NStZ 2007, 675, 678; Hilgendorf, in: LK-StGB, § 202c Rn. 10; Gröseling/Höfinger, MMR 2007, 626, 628. 291 Gercke, in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 118. 292 Graf, in: MünchKommentar StGB, Bd. 4, § 202c Rn. 10; Bartz, Identitätsdiebstahl, S. 163.
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 181
bb) Computerprogramme, deren Zweck die Begehung einer Tat nach § 202a oder § 202b StGB ist Unter den im Tatbestand bezeichneten Programmen versteht der Gesetzgeber insbesondere die auch als „Hacking-Tools“ oder „Crimeware“ bezeichneten Computerprogramme, die illegalen Zwecken dienen. Um als solches zu gelten, ist zunächst erforderlich, dass es sich um ein Computerprogramm handelt.293 Nach Art. 6 der Cybercrime-Konvention wird die Tathandlung im Hinblick auf Vorrichtungen unter Strafe gestellt, während rein hardware- basierte Umgehungsmechanismen nicht erfasst werden.294 Unter dem Kommentar von § 1 (a) im Erläuternden Bericht der Übereinkommen für Com puterkriminalität werden Computerprogramme als „eine Reihe von An weisungen [bezeichnet], die das Computersystem verwenden kann, um das be absichtigte Ergebnis zu erzielen“. Unter Heranziehung von § 1 (i) der Mustervorschriften der WIOP versteht man unter dem Begriff des Computerprogramms „eine Folge von Befehlen, die nach Aufnahme in einen maschinenlesbaren Träger fähig sind zu bewirken, dass eine Maschine mit informationsverarbeitenden Fähigkeiten eine bestimmte Funktion oder Aufgabe oder ein bestimmtes Ergebnis anzeigt, ausführt oder erzielt“. Lauffähige Applikationen und Skripte werden von dieser Definition ebenfalls erfasst.295 Unter die Hacking-Tools, die bereits nach der Art und Weise ihres Aufbaus illegale Ziele haben, fallen insbesondere Keygen, Keylogger, sog. Trojanische Pferde oder andere Viren und jegliche Zusatzprogramme, die den unbefugten Zugriff auf Computersystemen und -daten oder auf einen Netzwerkverkehr ermöglichen.296 Gegenstand des § 202c Abs. 1 Nr. 2 StGB sind dem Wortlaut nach solche Computerprogramme, deren objektiver Zweck die Begehung von Computerstraftaten ist. Soweit die Computerprogramme bereits nach ihrer äußeren Erscheinung und der damit verbundenen Zweckbestimmung eindeutig ille galen Zwecken dienen sollen, ist es unproblematisch, sie unter die Voraus setzungen des § 202c StGB einzuordnen. Kritisch werden dagegen die sog. Dual-Use-Programme gesehen, die sowohl legalen als auch illegalen Zwecken dienen können und die oben vorgestellt wurden. Zur Klärung der entsprechenden rechtlichen Fragen müssen sowohl der Multifunktionsaspekt als auch der Mehrzweckaspekt beachtet werden. Im Folgenden werden zur Auslegung des Begriffs die grammatischen, historischen, systematischen so-
in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 119. in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 119. 295 Gercke, in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 119. 296 Graf, in: MünchKommentar StGB, Bd. 4, § 202c Rn. 12. 293 Gercke, 294 Gercke,
182 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
wie völkerrechtskonformen und unionsrechtskonformen Auslegungsmethoden verwendet. (1) Grammatische Auslegung Im allgemeinen Sprachgebrauch versteht man unter einem Zweck „etwas, was jemand mit einer Handlung beabsichtigt, zu bewirken, zu erreichen sucht; Beweggrund und Ziel einer Handlung“.297 Ein Zweck ist also das Ziel, das willentlich durch den Einsatz bestimmter Mittel in Handlungen geplant und mit ihnen verfolgt wird, oder in anderen Worten das, „was man mit einer Handlung will, die Aufgabe um deren Willen sie geschieht, das Ergebnis, das irgendwie hinter der Handlung als Endpunkt steht. Das Wort wird so vom Standpunkt der Vernunft aus erblickt. Man setzt voraus, dass dem, was man tut, eine Absicht zu Grunde liegt, die man erkennt und anderen mitteilen kann“.298 Im Kontext der grammatischen Auslegung wird insbesondere von dem deutschen Juristen Michael Albrecht eine Beziehung zwischen drei Eckpunkten aus einem doppelten Paradoxon des Begriffs „Zweck eines Computerprogramms“ abgeleitet. Anhand dieser Struktur wird sowohl die mögliche objektive Bestimmung des Computerprogramms als auch die normative Bewertung der vom Subjekt begangenen Handlung ausführlich analysiert. Die grammatische Auslegung gestalte sich jedoch schwierig, da der Begriff des Zwecks semantisch außergewöhnlich sei.299 Durch die gewählte Formulierung erscheint bei strenger Wortlautauslegung der „Zweck eines Computerprogramms“ als eine Eigenschaft eines Gegenstands. Das Paradoxon ergebe sich dann daraus, dass Zwecke immer subjektiv gesetzt würden und mit Handlungen verknüpft seien, wohingegen der objektive Tatbestand des § 202c StGB im Gegensatz hierzu einen objektiven Zweck voraussetze, der einem Gegenstand wie eine Eigenschaft anhafte. Eine Lösung dieses Para doxons sei keinesfalls in einer sehr strengen grammatischen Auslegung zu finden, sondern nur im Versuch einer teleologisch-historischen Auslegung. Unter dem „Zweck des Computerprogramms“ soll also keine Eigenschaft des Computerprogramms verstanden werden, sondern eine „dreistellige Bezie hung“.300 Diese Beziehung versteht man als eine Beziehung zwischen drei Eckpunkten: Der Zweck ist die Beziehung zwischen erstens dem Gegenstand (Computerprogramm), zweitens einem Subjekt (etwa dem Programmierer, dem Verwender oder auch jedermann) und drittens einer Handlung. 297 Langenscheidt Power Wörterbuch Deutsch, 2009 München, S. 1022, unter „Zweck“. 298 BVerfG, 2BvR 2233/07, Rz. 62. 299 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 73. 300 Vgl. Popp, GA 2008, 381.
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 183
Die sinnvolle grammatische Auslegung des Begriffs „Zweck“ lasse sich dann in zwei Schritten vollziehen: Zuerst müsse die konkrete Festlegung der Eckpunkte dieser dreistelligen Zweckbeziehung erfolgen und eine klare Definition der so miteinander in Beziehung gesetzten Subjekte und Handlungen zu dem Computerprogramm als Objekt erfolgen; im zweiten Schritt müsse dann ein normatives Urteil über die Frage gefällt werden, ob die drei Eckpunkte so zusammenwirken, dass das Gesamtgeschehen (zwischen dem festgelegten Subjekt, der festgelegten Handlung und dem Computerprogramm) auf die Begehung von Straftaten ausgerichtet sei.301 Albrechts ausführliche Analyse der konkreten Fälle zur grammatischen Auslegung des Begriffs zielt also auf die Feststellung der faktisch dreistelligen Zweckbeziehung und auf die zusammenwirkenden drei Eckpunkte ab, die darüber entscheiden, ob das normative Urteil der Begehung von Straftaten gerechtfertigt ist. Konkret ausgedrückt heißt das, das Subjekt müsse bei seiner Handlung mit dem Objekt ein kriminelles Ziel verfolgen, und es müsse aus der Beziehung von Subjekt, Handlung und Gegenstand objektiv auf das Ziel zu schließen sein.302 Die Frage, ob ein konkretes Computerprogramm tatbestandsmäßig ist, sei eigentlich eine Frage danach, „ob das hinzugedachte Subjekt mit seiner hinzugedachten Handlung bezweckt hat, dass eine Straftat begangen wird“.303 Sobald das Subjekt demnach Handlungen in Bezug auf ein konkretes Computerprogramm in krimineller Absicht vornehme, liege also ein krimineller Zweck vor, der dem konkreten Computerprogramm anhafte.304 Demnach solle ein voluntatives Element entscheidend sein. Eine einheitliche und eindeutige Auslegung des Begriffs unter Beachtung dieser komplizierten Überlegungen ist wegen der semantisch schwierigen Terminologie nicht ohne Weiteres auszuarbeiten. Bei Software-Delikten ist der maßgebliche Gegenstand das Computerprogramm, und beim auszulegenden Begriff „Zweck des Computerprogramms“ ist die maßgebliche Handlung immer eine Handlung des gedachten Subjekts, welches der Handlung ihren Zweck verleiht. Drei Subjekte sind hierbei zu differenzieren: der historische Hersteller, der Intermediär und der Endverwender. Ein Computerprogramm ist tatbestandsmäßig, wenn sein Hersteller mit der Herstellung des Programms ursprünglich den kriminellen Zweck verfolgte, das Computerprogramm bei der Begehung von Straftaten einzusetzen, wenn der Intermediär mit der Weiterleitung des Programms bezweckt, dass Straftaten begangen 301 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 74 ff.; Bartz, Identitätsdiebstahl, S. 165. 302 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 76. 303 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 76. 304 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 77; Bartz, Identitätsdiebstahl, S. 165.
184 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
werden, unabhängig von den beabsichtigten Zwecken des Herstellers und des Endverwenders, oder wenn der gedachte Endverwender kriminelle Zwecke verfolgt.305 Das Zweckverständnis in Bezug auf die dreistellige Beziehung des Begriffs wird deswegen durch Fälle mit drei verschiedenen Subjekten dargestellt, anstatt lediglich durch die Handlung des Herstellers eingeschränkt zu sein. Bei der grammatischen Auslegung ist der Begriff also nach Maßgabe der gedachten Subjekte zu konkretisieren. (2) Teleologisch-historische Auslegung Bei der teleologisch-historischen Auslegung kommen weitere Aspekte hinzu: Im Hinblick auf den „Zweck des Computerprogramms“ beschränkt der Gesetzgeber Abs. 1 Nr. 2 im objektiven Tatbestand auf die Bestimmung des Computerprogramms als Mittel zur Begehung einer Straftat nach den §§ 202a und 202b StGB. Es geht hier um „die objektive Zweckbestimmung des Tools auch zur Begehung einer solchen Straftat“.306 In seiner Kritik hebt Albrecht hervor, dass unklar sei, ob der Gesetzgeber mit dem Begriff „Bestimmung“ bewusst ein Aliud zum „Zweck“ verwende, oder ob der Gesetzgeber möglicherweise „Zweck“ und „Bestimmung“ als Synonyme ansehe. Konkreter: Beim Begriff der Zweckbestimmung sei darüber hinaus unklar, ob damit die „Bestimmung des Programms durch seinen Zweck“ oder das „Bestimmen des Programmzwecks etwa durch das Subjekt oder den Rechtsanwender“ gemeint sei. Ungeklärt sei auch, ob der Gesetzgeber einen Unterschied zwischen der „objektiven“ Zweckbestimmung und der „objektivierten“ Zweckbestimmung sehe.307 Als Ergebnis sei zusammenzufassen, dass der Begriff des objektiven Zwecks eine Contradictio in adiecto308 und ohne weitere erklärende Ausführungen unbrauchbar sei.309 Die Bundesregierung hat die vom Bundesrat angesprochenen Fragen bereits bei der Erstellung und Abstimmung des Regierungsentwurfs einer eingehenden Überprüfung unterzogen. Die Gesetzesbegründung führt aus, dass dem Computerprogramm „die illegale Verwendung immanent“ sein müsse, was wiederum der Fall sei, wenn das Computerprogramm „also nach Art und Weise des Aufbaus oder seiner Beschaffenheit auf die Begehung von Computerstraftaten angelegt“ sei.310 Die Beschlussempfehlung des Rechtsausschusses stützt diese Ansicht damit, dass solche Computerprogramme einen Die Kriminalisierung von Dual-Use-Software, S. 76 ff. 16/3656, S. 12, linke Spalte. 307 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 78. 308 Popp, GA 2008, 381. 309 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 78. 310 BT-Drucks. 16/3656, S. 19, linke Spalte. 305 M. Albrecht, 306 BT-Drucks.
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 185
kriminellen Zweck haben, die „in erster Linie dafür angelegt oder hergestellt werden, um damit Straftaten nach §§ 202a und 202b StGB zu begehen“.311 Ausschlaggebend für die Zweckbestimmung, der eine „illegale Verwendung immanent“ ist, sei nur die Handlung des Herstellers. Legt man das Zweckverständnis von Albrecht zugrunde, wonach der Zweck aus einer zusammenwirkenden dreistelligen Beziehung zwischen einem Subjekt, einem Objekt und einer Handlung konstituiert werde, kann man das Zweckkonzept der Gesetzesmaterialien genauer bestimmen: Der Gesetzgeber berücksichtigt die historischen Hersteller des Computerprogramms als maßgebliches Subjekt und misst dem Ziel, das mit dem Entwerfen und Herstellen des Computerprogramms ursprünglich verfolgt wurde, eine entscheidende Bedeutung bei. Im Ergebnis spricht die historische Auslegung damit dafür, dass das tatbestandsmäßige Computerprogramm einen von dem Hersteller bestimmten kriminellen Zweck aufweisen müsse. Die Festlegung der kriminellen Intention der Programmhersteller durch eine Gesamtbetrachtung sieht den kriminellen Zweck in diesem Sinne quasi als Eigenschaft des Computerprogramms.312 Neben der Formulierung der dem Computerprogramm immanenten „illegalen Verwendung“ als objektive Beschreibung des im Tatbestand des § 202c StGB erfassten Computerprogramms werden später die Begriffe „funktionaler Zweck“ und „Eignung“ eingeführt, um durch objektiv-normative Maßstäbe festzulegen, wann der Hersteller mit seiner Handlung einen kriminellen Zweck verfolgt. Der Begriff „funktionaler Zweck“ verweist ebenfalls auf eine objektive Eigenschaft des Computerprogramms, aber nicht mehr auf die Absicht des Herstellers. Eine Auslegung spricht dafür, dass der Gesetzgeber mit dem Begriff „funktionaler Zweck“ andeutete, dass für die Beurteilung des Programmzwecks die Funktionen des Computerprogramms eine Rolle spielen würden.313 Bei den sog. Dual-Use-Tools, deren funktionaler Zweck nicht eindeutig ein krimineller ist und die erst durch ihre Anwendung entweder zu einem kriminellen Tatwerkzeug oder aber zu einem legitimen Werkzeug werden, ist der objektive Tatbestand des § 202c StGB-E damit nicht erfüllt.314 Ein tatbestandsmäßiges Computerprogramm habe nur dann einen kriminellen Zweck, wenn es zumindest eine Funktion, aber nicht ausschließlich diese Funktion beinhaltete, mit der die historischen Hersteller eindeutig die Begehung von Straftaten bezweckt haben.315 Kritik an dieser Ansicht 311 BT-Drucks.
16/5449, S. 4, rechte Spalte. Die Kriminalisierung von Dual-Use-Software, S. 79. 313 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 80. 314 BT-Drucks. 16/3656, S. 19, linke Spalte; Stuckenberg, Stellungnahme 41. StrÄndG, S. 7. 315 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 80. 312 M. Albrecht,
186 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
wird dergestalt geübt, dass die Gesetzesbegründung im Hinblick auf die objektive Einschränkung des Tatbestandsmerkmals „Zweck“ aber widersprüchlich sei. Nach dieser solle es sich nämlich nicht um ein „ausschließlich“ für die Begehung einer Computerstraftat bestimmtes Programm handeln müssen, sondern es soll vielmehr ausreichen, dass die objektive Zweckbestimmung des Programms „auch“ die Begehung einer solcher Straftat sei.316 Aus diesem Grund sei die bloße Eignung von Software zur Begehung von Computerstraftaten auch nicht ausreichend.317 Die geforderte Zweckbestimmung müsse eine Eigenschaft des Computerprogramms in dem Sinne darstellen, dass es sich um so genannte Schadsoftware handle.318 Stimmt die Bundesregierung dahingehend zu, dass Dual-Use-Tools nicht unter den objektiven Tatbestand fallen sollen, müsste diese Auffassung im Gesetzeswortlaut durch Präzisierung des Tatbestandsmerkmals der objektiven Zweckbestimmung klar zum Ausdruck kommen. Denn bislang gehe die gewollte Begrenzung aus dem Gesetzestext nicht hervor.319 Das BVerfG hat seine Entscheidung zu § 202c Abs. 1 Nr. 2 StGB im Wesentlichen auf die diskutierte Gesetzesbegründung gestützt. Es griff die vom Gesetzgeber vorgezeichnete Auslegung auf, nach der das Tatbestandsmerkmal „Zweck“ eine finale Dimension beinhalte. Eine bloße Eignung oder auch eine spezifische Eignung des Computerprogramms sei nicht ausreichend, sodass auch solche Programme nicht unter den Tatbestand fielen, die lediglich zur Begehung von Computerstraftaten missbraucht werden könnten.320 Durch den Rekurs auf den „Zweck“ der Software sollten daher engere Voraussetzungen aufgestellt werden als bloß der Verweis auf die „Geeignetheit“.321 Die Absichten des Entwicklers des jeweiligen Programms seien als maßgeblich für dessen Zweckbestimmung zu erachten.322 Daneben seien weitere Feststellungen erforderlich, die zwar von den Absichten des Programmentwicklers ausgehen, aber zusätzlich eine äußerlich feststellbare Manifestation dieser Absichten erfordern.323 Eine solche Manifestation mag in der Gestalt des Programms im Sinne einer Verwendungsabsicht selbst liegen, die sich nunmehr aus der Sache selbst interpretativ ablesen lässt, oder auch in einer eindeutig auf illegale Verwendungen abzielenden Vertriebspolitik und Wer316 Cornelius, in: Kilian/Heussen, Strafrecht BT Rn. 55; Stuckenberg, Stellungnahme 41. StrÄndG, S. 7; Bartz, Identitätsdiebstahl, S. 165. 317 BT-Drucks. 16/3656, S. 19, linke Spalte. 318 Vgl. BT-Drucks 16/5449, S. 4. 319 Stuckenberg, Stellungnahme 41. StrÄndG, S. 6 f. 320 BVerfG, 2 BvR 1589/05, Rz. 8; BVerfG, 2BvR 2233/07, Rz. 31, 61, 63. 321 BVerfG, 2BvR 2233/07, Rz. 63; vgl. Popp, GA 2008, S. 375, 388. 322 BVerfG, 2BvR 2233/07, Rz. 65; vgl. Popp, GA 2008, S. 375, 384. 323 BVerfG, 2BvR 2233/07, Rz. 66.
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 187
bung des Herstellers, wobei eine Auslegung im Einzelnen Aufgabe der hierfür zuständigen Fachgerichte ist.324 Das BVerfG erklärt das Tatbestandsmerkmal „Zweck des Computerprogramms“ als Zweckbestimmung, für die maßgeblich die Absichten der Entwickler sind, neben die aber zusätzlich eine äußerlich feststellbare Manifestation dieser Absichten treten muss. (3) Systematische Auslegung In systematischer Hinsicht wird zur Auslegung des Begriffs auf die Vorbereitung der Fälschung von Geld und Wertzeichen in § 149 Abs. 1 Nr. 1 StGB verwiesen.325 Dieser Straftatbestand bezieht sich auf Vorrichtungen, die ihrer Art nach zur Begehung der Tat geeignet sind. In der Auslegung des Merkmals „Geeignetheit“ wird der Blick auf die Eigenschaft oder die Funktion des Programms gelenkt. Es wäre sinnvoll, das Merkmal „geeignet“ als „passend“ oder „recht“ auszulegen.326 Zudem soll nachdrücklich betont werden, dass die weiteren Einschränkungen des Erfordernisses einer spezifischen, unmittelbaren und finalen Verwendbarkeit gefordert werden müssen, dass die Vorrichtung ausschließlich für Fälschungen verwendbar sein darf, und dass die Vorrichtung keine weitere in gleicher Weise spezielle Funktion haben darf.327 Zwar wäre dadurch keine Konkretisierung des Merkmals der Geeignetheit gewonnen, jedoch würde dadurch klarer, dass solche Computerprogramme für die Begehung einer Zieltat „verwendbar, einsetzbar, nützlich oder dienlich sind“.328 Dies spricht dafür, den Begriff des Zwecks in § 202c Abs. 1 Nr. 2 StGB in einem engeren Sinne als dem der Eignung oder auch der spezifischen Eignung zu verstehen.329 Die bloße Eignung von Computerprogrammen zur Begehung einer Computerstraftat wird aber als nicht ausreichend verstanden. Eine sinnvolle Begrenzung lässt sich aus dem Merkmal der Geeignetheit nicht ableiten.330 In der vorliegenden systematischen Auslegung geht es um eine objektive Eigenschaft des Computerprogramms, nicht um die Zweckbestimmung oder den Zweck des Computerprogramms. Darüber hinaus findet sich in § 263a Abs. 3 StGB eine weitere Gesetzesformulierung. In Anlehnung an § 263a Abs. 3 StGB soll hier eine Einschränkung des § 202c Abs. 1 Nr. 2 StGB dadurch erreicht werden, dass bereits im objektiven Tatbestand auf die Bestimmung des Computerprogramms als 324 BVerfG,
2BvR 2233/07, Rz. 66. 2BvR 2233/07, Rz. 62. 326 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 68. 327 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 69. 328 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 68. 329 BVerfG, 2BvR 2233/07, Rz. 62. 330 Kargl, in: NomosKommentar StGB, StGB, § 202c Rn. 6. 325 BVerfG,
188 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Mittel zur Begehung einer Straftat nach den §§ 202a und 202b StGB abgestellt wird. Es komme also auf die objektivierte Zweckbestimmung des Programms an. Das Programm müsse aber nicht ausschließlich für die Begehung einer Computerstraftat bestimmt sein. Es reiche, wenn die objektive Zweckbestimmung des Tools die Begehung einer solchen Straftat sei.331 Hinsichtlich der hier zugrunde zu legenden Straftaten nach §§ 202a und 202b StGB sei eine Einordnung entsprechend der Regelung des § 263 Abs. 3 StGB weniger sicher. Die grobe Unterscheidung zwischen „bloßer Eignung“ und „wesentlichem Zweck“ eines Programms, sei auch nicht hilfreich.332 (4) Völkerrechtskonforme und unionsrechtskonforme Auslegung Das 41. Strafrechtsänderungsgesetz dient der Umsetzung von Rechts instrumenten des Europarats und der Europäischen Union,333 namentlich des Übereinkommens des Europarats über Computerkriminalität vom 23. November 2001 und des Rahmenbeschlusses 2005/222/JI des Rates vom 24. Februar 2005 über Angriffe auf Informationssysteme. Art. 6 des Übereinkommens des Europarats enthält in diesem Zusammenhang Bestimmungen über die Strafbarkeit wegen Missbrauchs von Vorrichtungen. Art. 6 Abs. 1 Buchstabe a Nr. i des Übereinkommens des Europarats, auf den § 202c Abs. 1 Nr. 2 StGB zurückgeht, bezieht sich ausdrücklich auf eine „Vorrichtung einschließlich eines Computerprogramms, die in erster Linie dafür ausgelegt oder hergerichtet worden ist, eine nach den Artikeln 2 bis 5 umschriebene Straftat zu begehen“ (im englischen Originaltext: „designed or adapted primarily for the purpose of committing any of the offences established in accordance with Articles 2 through 5“). Hier wird der Entstehungsvorgang des Programms in seiner konkreten Gestalt in den Blick genommen. Entsprechend sind nach der Beschlussempfehlung des Rechtsausschusses nur Computerprogramme gemeint, „die in erster Linie dafür ausgelegt oder hergestellt wurden, um damit Straftaten nach den § 202a, § 202b StGB zu begehen“.334 Während sich das Wort „primarily“ im Englischen auf die Begehung von Straftaten bezieht und damit die kriminelle Verwendung betont, bezieht sich die deutsche Übersetzung „in erster Linie“ auf das Anlegen oder Herrichten des Computerprogramms. Diese geringfügig erscheinenden Veränderungen des Wortlauts führen im Einzelfall zu unterschiedlichen Ergebnissen, weil 331 BT-Drucks.
16/3656, S. 12, linke Spalte. in: MünchKommentar StGB, Bd. 4, § 202c Rn. 14; vgl. auch BVerfG, 2BvR 2233/07, Rz. 34. 333 Vgl. BT-Drucks 16/3656, S. 1, 7 f. 334 BT-Drucks 16/5449, S. 4. 332 Graf,
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 189
die deutsche Fassung eher eine Akzentuierung auf den Herstellungs- oder Anpassungsvorgang legt und nicht auf die Verwendung zur Begehung von Straftaten.335 Laut den Gesetzgebungsmaterialien, dem Erläuternden Bericht zum Übereinkommen über Computerkriminalität sowie einzelnen Meinungen aus der Literatur wollte der Gerichtshof eine historische, teleologische, pragmatische und auf jeden Fall völkerrechtskonforme Auslegung herausarbeiten. Tatsächlich scheint die Kammer die von dem Gesetzgeber fehlerhafte Übersetzung aber weder korrigiert noch hinterfragt zu haben. Die völkerrechtskonforme und europarechtliche Auslegung ist nach der englischsprachigen Fassung nicht so zu interpretieren, als sei vom „Zweck des Programms“ die Rede, sondern vom Zweck seiner Verwendung, womit eine andere Rechtstechnik zugrunde gelegt wird. c) Vorbereitung einer eigenen oder fremden Straftat nach § 202a oder § 202b StGB aa) Eigenständige Bedeutung des „Vorbereitens“ Im Unterschied zu anderen Straftatbeständen (etwa in §§ 80, 83 Abs. 1, 234a, 310 Abs. 1 und 316c Abs. 4 StGB), in denen normalerweise die Formulierung „wer eine [Zieltat] vorbereitet/zur Vorbereitung einer [Zieltat beiträgt], wird […] bestraft“ gewählt wird, findet sich in der Formulierung der Software-Delikte etwas anderes. Die Formulierung des § 202c StGB spricht davon, dass der Täter eine Zieltat vorbereitet, indem er eine bestimmte Handlung vornimmt. Unklar ist hierbei von vornherein, ob das „Vorbereiten“ als ein eigenständiges Tatbestandsmerkmal zu verstehen ist. Diese scheinbar minimalen Abwandlungen in der Tatbestandsformulierung, die gegenüber anderen Vorbereitungsdelikten bestehen, wurden zunächst als unklar eingeschätzt. Es gilt daher die Frage zu beantworten, ob aus der Verwendung der Konjunktion „indem“ folgt, dass die Erfüllung des zweiten Halbsatzes automatisch als das Vorbereiten der Zieltat angesehen wird und der zweite Halbsatz damit eine Legaldefinition des Vorbereitens darstellt.336 Bei grammatischer Auslegung des „Vorbereitens“ wird eine eigenständige Bedeutung abgelehnt. Da nach der strengen grammatischen Auslegung die Bedeutung des Begriffs „Vorbereiten“ über den Bedeutungsgehalt des zweiten Halbsatzes hinausgeht, bleibt für einen eigenständigen Bedeutungsgehalt des Begriffs „Vorbereiten“ kein Raum.337 Vorbereiten meint daher jede unDie Kriminalisierung von Dual-Use-Software, S. 79. Die Kriminalisierung von Dual-Use-Software, S. 136 ff. 337 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 137. 335 M. Albrecht, 336 M. Albrecht,
190 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
mittelbare oder mittelbare Förderung einer zukünftigen Straftat.338 Bei dem Merkmal „Vorbereiten“ handelt es sich nach dem Wortlaut also zwar um ein Merkmal des objektiven Tatbestandes. Dem Vorbereiten als einem Merkmal des objektiven Tatbestandes komme jedoch keine eigenständige Bedeutung zu.339 Andere Auslegungen bestätigen hingegen eine subjektive, eigenständige Bedeutung des Vorbereitens. Nach gesetzlicher Vorgabe muss die konkrete Tathandlung zur Vorbereitung einer eigenen oder fremden Straftat nach §§ 202a oder 202b StGB dienen. Dies bedeutet, dass jedenfalls beim Verschaffen eines Tatobjektes bereits eine Computerstraftat in Aussicht gestellt wurde.340 Gegen die rein grammatische Auslegung spricht hier aber der aus den Gesetzesmaterialien stammende Gedanke eines eigenen subjektiven Bedeutungsgehalts des Merkmals „Vorbereiten“. Im Folgenden argumentiert der Gesetzgeber bezüglich der Annahme zweier Ausschlussvarianten. Der erste Fall beschreibt die Variante, dass der Vorfeldtäter dann keine Computerstraftat beabsichtigt, wenn das Computerprogramm beispielsweise zum Zwecke der Sicherheitsüberprüfung, zur Entwicklung von Sicherheitssoftware oder zu Ausbildungszwecken in der IT-Sicherheitsbranche hergestellt, erworben oder einem anderen überlassen wurde, da die Sicherheitsüberprüfung, die Entwicklung von Sicherheitssoftware oder die Ausbildung im Bereich der IT-Sicherheit keine Computerstraftaten darstellen.341 Hier wird das Merkmal des Vorbereitens also nicht erfüllt, da keine Begehung einer Computerstraftat geplant ist und damit das Fehlen der Erfüllung der Kriterien im Indem-Halbsatz zur Verneinung des Merkmals des Vorbereitens führt.342 Diese Argumentation verneint eine eigenständige Bedeutung des Vorbereitens. Der zweite Fall erfasst die Variante, dass der Vorfeldtäter keine Computerstraftat beabsichtigt, obwohl er ein Computerprogramm, das ursprünglich nur zu kriminellen Zwecken hergestellt worden ist, verschafft, verkauft, überlässt, verbreitet oder in anderer Weise zugänglich gemacht hat, wenn dies ausschließlich zu nicht kriminellen Zwecken erfolgt und keine Anhaltspunkte für eine eigene oder fremde Computerstraftat nach den §§ 202a, 202b, 303a, 303b StGB bestehen.343 Allein die entsprechenden Handlungen in Bezug auf 338 Kargl, in: NomosKommentar StGB, StGB, § 202c Rn. 13; Gercke, in: Gercke/ Brunst, Praxishandbuch Internetstrafrecht, Rn. 126. 339 Kusnik, Strafbarkeit der Daten- bzw. Informationsspionage, S. 227; Ernst, NJW 2007, 2661, 2663; Bartz, Identitätsdiebstahl, S. 169. 340 BT-Drs. 16/3656, S. 19. 341 BT-Drs. 16/3656, S. 19. 342 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 137. 343 BT-Drs. 16/3656, S. 19.
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 191
Sicherheitssoftware oder Schadprogramme sind nicht bereits als tatbestandsmäßiges Vorbereiten einer Computerstraftat zu werten und daher erst nach § 202c StGB strafbar, nämlich dann, wenn diese tatsächlich zur Vorbereitung einer bestimmten Computerstraftat erfolgen.344 Hier weist das Vorbereiten einen kriminellen Zweck bei der Ausführung der Tathandlung auf.345 Deswegen spricht der Gesetzgeber von einem eigenen subjektiven Gehalt des Merkmals „Vorbereiten“. Nach teleologischer Argumentation unterscheide sich kriminelles Vorverhalten nur dadurch vom legitimen Verhalten der IT-Sicherheitsfachleute, dass der Täter im Hinblick auf das Vorbereiten einer Straftat vorsätzlich agiere.346 Habe der Käufer, der etwa Sniffing-Produkte eben solcher Hacking-Tools erhält, zum Erwerbszeitpunkt allein die Absicht, damit die Sicherheit der Funknetze in einem Unternehmen zu überprüfen, für das er als Systemadministrator tätig ist, und wenn ständige Sicherheitsüberprüfungen der EDV-Infrastruktur zu seinen Aufgaben gehören, dann fehle es an einem entsprechenden Vorsatz. Gebe er hingegen eine Kopie dieser Software irgendwann in der Folge an einen Bekannten weiter, der einen Hacking-Angriff plane, sei sein Handeln tatbestandsmäßig.347 Diese teleologische Argumentation deckt sich mit der historischen Auslegung aus den Gesetzesmaterialien. Legt man diese historisch-teleologische Auslegung zugrunde, ist maßgeblich, welche Bedeutung das Vorbereiten im subjektiven Tatbestand exakt entfaltet. Bei der systematischen Auslegung wird unter Heranziehung von § 149 Abs. 1 StGB dagegen vertreten, dass das Vorbereiten keine eigenständige Bedeutung habe, weil das Vorbereitungsdelikt als abstraktes Gefährdungsdelikt konzipiert werde, dessen abstrakte Gefahr sich objektiv allein in der Herstellung solcher tatbestandsmäßiger Vorrichtungen348 und der Verfügbarkeit der hergestellten Fälschungsmittel erschöpfe.349 Für die anderen Tatvarianten des Einführens, Verschaffens und – kontrovers – Herstellens, in denen die Tathandlung isoliert überhaupt noch keine Gefahr für das Rechtsguts begründe, wäre die Strafwürdigkeit erst unter Berücksichtigung eines etwaigen Planungszusammenhangs des Vorfeldtäters in das Merkmal „Vorbereiten“ hineinzulesen.350 Ist § 149 Abs. 1 Nr. 1 StGB bis auf das Merkmal des Vorbereitens inhaltlich mit § 127 Abs. 1 Nr. 1 StGB deckungsgleich, ist es nur plausibel, dass allein eine eigenständige Bedeutung des Vorbereitungs344 BT-Drs.
16/3656, S. 19. Die Kriminalisierung von Dual-Use-Software, 346 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, 347 Graf, in: MünchKommentar StGB, Bd. 4, § 202c Rn. 26. 348 NK-Puppe, § 149 Rn. 2. 349 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, 350 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, 345 M. Albrecht,
S. 137. S. 139. S. 138. S. 138.
192 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
merkmals als die qualitative Grenze zwischen kriminellem Unrecht und Ordnungsunrecht gilt.351 Eine eigenständige Bedeutung des Vorbereitungsmerkmals ist in systematische Hinsicht also zu bestätigen. Nach dem Wortlaut müssen die Planungen für das Vorbereiten noch nicht konkret sein.352 Auch müsse es sich nicht um eine eigenhändig begangene Straftat handeln.353 Der Auffassung, dass bei einer eigenständigen Bedeutung der Vorbereitungstat eine Täteridentität zwischen dem Vorbereitungstäter und dem Zieltäter erforderlich sei, sobald der Vorbereitungstäter eine Zieltat in Aussicht nimmt,354 ist nicht zuzustimmen. Die Begründung dieser Auffassung, dass der Vorfeldtäter ohne Täteridentität gar keinen Einfluss auf die Zieltat habe und dadurch dem Anwendungsbereich des § 202c StGB entzogen ist, ist weder klar noch überzeugend. bb) Vorsatz hinsichtlich des objektiven Vorbereitens Der Vorsatz des Täters muss sich auf die Vorbereitung einer der genannten Straftaten erstrecken. Das Merkmal „Vorbereiten“ soll objektiv in Anlehnung an §§ 149 Abs. 1 und 263 Abs. 3 StGB in den Tathandlungsvarianten im „Indem-Halbsatz“ beschrieben werden und subjektiv eine eigenständige Bedeutung haben.355 Der Vorsatz des Vorfeldtäters muss sich zum Tatzeitpunkt auf alle Merkmale des objektiven Tatbestands beziehen, d. h. der Täter muss erkennen, dass er bestimmte Tatobjekte herstellt, sich selbst oder anderen verschafft, verkauft oder in anderer macht, und dass er dabei diese Handlungen zur Vorbereitung einer Zielstraftat vornimmt.356 Der subjektive Vorsatz ist dementsprechend als „Schaffung einer günstigeren Ausgangslage“ zu verstehen, der sich nicht auf die objektiven Merkmale beschränkt, sondern darüber hinausschießt.357 Die hierbei erforderliche Vorsatzform ist unklar.358 Teilweise wird angenommen, dass dolus directus – genauer gesagt: mindestens als dolus directus
Die Kriminalisierung von Dual-Use-Software, S. 139. in: MünchKommentar StGB, Bd. 4, § 202c Rn. 25. 353 Graf, in: MünchKommentar StGB, Bd. 4, § 202c Rn. 25. 354 Böhlke/Zilmaz, CR 2008, 261 (264). 355 Fischer, StGB, § 149 Rn. 5, § 202c Rn. 7, 8, § 263a Rn. 33 f.; LK-Hilgendorf, StGB, § 202c Rn. 27; Lackner/Kühl, StGB, § 149 Rn. 5, § 202c Rn. 5, § 263a Rn. 26c; Kargl, in: NomosKommentar StGB, StGB, § 202c Rn. 12; Gercke, in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 124, 125; Ernst, NJW 2007, 2663. 356 Graf, in: MünchKommentar StGB, Bd. 4, § 202c Rn. 30. 357 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 140 f. 358 Gercke, in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 126. 351 M. Albrecht, 352 Graf,
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 193
zweiten Grades – verlangt werden.359 Eine andere Auffassung zieht zur Bestimmung des Vorsatzes Art. 6 Cybercrime-Konvention heran. Die englische Fassung von Art. 6 Cybercrime-Konvention verwendet das Wort „intent“ (Absicht; Intention), das mehr als die deutsche Vorsatzform dolus eventualis verlangt, weil dolus eventualis im englischen Recht als Teil des Begriffs „recklessness“ (Leichtsinn) gilt.360 Verwiesen wird hier auf eine Vorsatzform, die dem deutschen dolus directus ersten und zweiten Grades entspräche.361 Es ist dann erforderlich, dass der Täter eine Absicht hinsichtlich der Vorbereitung der Zieltat hat.362 Auch darf bezweifelt werden, dass sich der europäische Gesetzgeber mit diesen Feinheiten in den Unterschieden zwischen der deutschen und der englischen Sprache auseinandergesetzt hat. Der Cybercrime-Konvention oder den dazugehörigen Materialien lässt sich dieses Ergebnis nicht entnehmen und auch aus dem Wortlaut der Cybercrime-Konvention lässt sich kein Erfordernis für einen gesteigerten Vorsatz ableiten.363 Der Bezug auf das In-Aussicht-Nehmen spricht nach h. M. für den Eventualvorsatz als Vorsatzform hinsichtlich aller Merkmale des objektiven Tatbestandes. Das Vorliegen eines bedingten Vorsatzes reicht dabei grundsätzlich aus.364 Damit reicht es aus, wenn der Täter ernsthaft davon ausgeht und sich damit abfindet, dass sein Verhalten eine Straftat fördert.365 In Bezug auf die Bedeutung der Absicht („intent“) in der Cybercrime-Konvention ist die Auslegung von Albrecht überzeugend. Der Verweis auf die Cybercrime-Konvention ist nur insoweit überzeugend, als dort das Vorbereiten gerade kein Tatbestandsmerkmal darstellt. Das Vorfelddelikt wird hier als „isolierte Tathandlung konstruiert, welche mit der Absicht verknüpft wird, dass dieses Computerprogramm zur Begehung von Zieltaten verwendet wird“. Dies bedeutet, dass die Cybercrime-Konvention hier eigentlich von einer Verwendungsab-
359 Gehrig, Absichtsmerkmal, S. 97; M. Albrecht, Die Kriminalisierung von DualUse-Software, S. 142. 360 Bröutigam-Ernst, in: Mansdörfer, S. 57, 67, 73; Bartz, Identitätsdiebstahl, S. 171. 361 Borges/Stuckenberg/Wegner, DuD 2007, 275, 277; Bartz, Identitätsdiebstahl, S. 171; Gehrig, Absichtsmerkmal, S. 97; M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 142. 362 Popp, MR-Int 2007, 87. 363 Bartz, Identitätsdiebstahl, S. 171. 364 Fischer, StGB, § 149 Rn. 5, § 202c Rn. 8. 365 Gercke, in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 126; ders., in: Spindler/Schuster, Recht der elektronischen Medien: Kommentar, § 202c Rn. 6; Ernst, NJW 2007, 2664; ders., DS 2007, 335(338); Fischer, StGB, § 149 Rn. 5, § 202c Rn. 8; Lackner/Kühl, § 149 Rn. 5, § 202c Rn. 5, § 263a Rn. 26c; Kargl, in: NomosKommentar StGB, StGB, § 202c Rn. 13; Gröseling/Höfinger, MMR 2007, 269; Höfinger, ZUM 2009, 753; Schumann, NStZ 2007, 679.
194 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
sicht und nicht nur von einer Vorbereitungsabsicht spricht.366 Während der Vorfeldtäter mit der Vorbereitungsabsicht „willentlich oder wissentlich eine günstige Ausgangslage für die Begehung einer Zieltat schafft“, wird er mit der Verwendungsabsicht „das Computerprogramm tatsächlich zur Begehung einer Zieltat nutzen“.367 Ein Unterschied zwischen Vorbereitungsabsicht und Verwendungsabsicht ist also doch gegeben. Dieser Unterschied wurde vom deutschen Gesetzgeber bei der Umsetzung der Cybercrime-Konvention inhaltlich berücksichtigt.368 So zitiert der deutsche Gesetzgeber in der Begründung zu § 202c Abs. 1. Nr. 1 und Nr. 2 StGB die Vorgabe von Art. 6 der Cybercrime-Konvention unterschiedlich: Beim Zitieren der Vorgabe zu § 202c Abs. 1 Nr. 2 StGB wurde im Vergleich zu § 202c Abs. 1 Nr. 1 StGB ein Teil der Vorgabe weggelassen.369 Der Gesetzgeber erwog, den Teil der Vorgabe mit dem Wortlaut „mit dem Vorsatz, sie zur Begehung bestimmter Computerstraftaten zu verwenden“ entweder als ein Versehen oder als eine Umformulierung zu werten. Der Gesetzgeber verwendet durch diese unterschiedliche Zitierung eine Vorsatzform der Vorbereitungsabsicht, der zufolge die Tathandlung, zur Vorbereitung einer Zieltat, diese „in Aussicht nehmen“ muss.370 Hierfür genügt es, wenn der Vorfeldtäter eine Tathandlung vornimmt und dabei eine Zieltat in Aussicht nimmt, was im Vergleich zur Absicht eine schwächere Vorsatzform darstellt.371 cc) Vorsatz hinsichtlich der Begehung der Zieltat § 202c StGB ist ein Tatbestand mit überschießender Innentendenz.372 In Bezug auf den Vorbereitungsvorsatz hinsichtlich der Begehung der Zieltat stellen sich dabei zum einen die Fragen, wie intensiv der Vorbereitungsvorsatz sein muss, und zum anderen, wie konkret die Zieltat in der Vorstellung des Täters ausgeformt sein muss. Für den Vorbereitungstäter wird zunächst gefordert, dass ein Vorsatz hinsichtlich des Vorbereitens vorliegt. Zu diskutieren ist, ob neben dem Schaffen einer günstigeren Ausgangslage für die Begehung einer Zieltat, ein Vorsatz zur Begehung der Zieltat oder die Verwendung des Computerprogramms zur Begehung der Zieltat gefordert wird. Zu differenzieren ist, ob der Vorfeld täter eine eigene oder eine fremde Zieltat vorbereitet. Bereite der Vorfeldtäter Die Kriminalisierung von Dual-Use-Software, S. 142 f. Die Kriminalisierung von Dual-Use-Software, S. 142. 368 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 142. 369 BT-Dr. 16/3656, S. 11. 370 BT-Dr. 16/3656, S. 18. 371 Popp, MR-Int 2007, 87. 372 Fischer, StGB, § 202c Rn. 8; Schumann, NStZ 2007, 675, 678. 366 M. Albrecht, 367 M. Albrecht,
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 195
eine eigene vor, so müsse er selbst den entsprechenden Zieltatvorsatz haben, der dadurch geprägt ist, dass eine Zieltat bereits geplant und das eigene Vorfeldhandeln dazu geeignet ist, diese zu fördern, um den Anforderungen des § 22 StGB zu entsprechen. Bereite der Vorfeldtäter eine fremde Zieltat vor, so müsse er nur den Vorsatz haben, dass der andere einen solchen Vorsatz bereits gefasst habe.373 Gegen eine Absicht des Vorbereitungstäters hinsichtlich der Begehung der Zieltat und als Argument für den dolus eventualis wird auch die Auffassung vom „politisch Wünschenswerten“ vertreten. Sie besagt, dass der Vorfeldtäter häufig kein besonderes Interesse an der Begehung der Zieltat habe, sondern dass sich sein Interesse regelmäßig auf den eigenen Profit beschränke, der sich aber durch die Vorbereitungshandlung selbst einstelle und nicht von der Begehung des Zieldelikts abhängig sei.374 Albrecht lehnt diese Auffassung überzeugend ab.375 Für die Bestimmung des Vorliegens der Absicht beim Vorfeldtäter findet man in der Cybercrime-Konvention Beispiele. In der englischsprachigen Fassung des Art. 6 Abs. 1a verlangt die Verwendungsabsicht, dass das Computerprogramm zum Zwecke der Begehung einer Zieltat verwendet wird. Die Verwendungsabsicht hinsichtlich dieser geht über einen Vorbereitungsvorsatz (Schaffung einer günstiger Ausgangslage) hinaus und verlangt, dass der Täter die Computerprogramme in Umlauf bringt und die fremden Zieltaten mit der Absicht vorbereitet, dass die Computerprogramme bei der Begehung einer Zieltat verwendet werden.376 Entgegen der internationalen Vorgaben normierte der deutsche Gesetzgeber also kein Vorsatzmerkmal hinsichtlich der Begehung der Zieltat. In der deutschsprachigen Fassung liegt damit entweder „ein Übersetzungsfehler“ vor oder sie unterliegt einem „grammatischen Redaktionsversehen“. Der Vorfeldtäter müsste also planen, „die Vorrichtung selbst zu verwenden“.377 Der Täter muss aber bei Begehung der Tat keine konkrete Straftat im Sinn gehabt haben. Insbesondere sind konkrete Vorstellungen über Tatgegenstand, Tatort oder Tatzeit nicht erforderlich, wie sich bereits aus dem Wortlaut der Norm sowie der Gesetzesbegründung ergibt, wobei die Lücke der straflosen versuchten Beihilfe zu schließen ist.378 373 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 144 f.; vgl. SKRudolphi/Stein, StGB, § 149 Rn. 6a. 374 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 144 f.; vgl. Popp, GA 2008, 391; siehe auch: Yu, The Jurist (2017) No. 4, 58 (63). 375 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 145. 376 Explanatory Report, Rn. 71. 377 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 144. 378 BT-Drs. 16/3656. S. 12 linke Spalte.
196 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
In systematischer Auslegung ist auch keine Konkretisierung des Vorbereitungsvorsatzes im Sinne der §§ 26, 27 StGB erforderlich.379 „Vorbereitungsdelikte unterscheiden sich von Beihilfekonstellationen regelmäßig dadurch, dass sie einem unbestimmten Personenkreis die Begehung von Zieltaten ermöglichen. Demnach liegt eine entsprechende Weitung des subjektiven Tatbestands im Telos der Vorbereitungsdelikte.“380 Wird angenommen, dass bei dem Gehilfenvorsatz die Opfer im Einzelnen noch nicht individualisiert zu sein brauchen,381 bezieht sich auch der Vorbereitungsvorsatz nicht auf indi vidualisierte Einzeltäter. Bei den Anforderungen des Vorsatzes sind für den Grad der Konkretisierung leichte Abstriche denkbar: § 89a Abs. 1, 2 StGB fordern keine detaillierte Konkretisierung der Zieltat, sondern lediglich die Bestimmung des Deliktstyps. Eine engere Auslegung verlangt das Wissen des Täters von einer konkreten Tat; eine andere Auslegung fordert, die Wertungen der §§ 26, 27 StGB von Anstiftung und Beihilfe heranzuziehen; am engsten ist diejenige Auffassung, die einen Konkretisierungsgrad wie die Versuchsstrafbarkeit beim Vorbereiten eigener Zieltaten verlangt.382 So ergibt sich ein Stufenverhältnis, das vom Tätervorsatz über den Anstiftervorsatz (wie im Fall der vorsätzlichen rechtswidrigen Haupttat bei der versuchten Anstiftung nach § 30 Abs. 2 StGB) und den Gehilfenvorsatz zum Vorbereitungsvorsatz reicht.383 Durch eine engere Auslegung hinsichtlich einer konkretisierten Zieltat würde man dem Straftatbestand den praktischen Grund entziehen, da in den Tatvarianten bezüglich des Umgangs mit einem Computerprogramm regelmäßig keine Konkretisierung der Tatzeit, des Tatorts oder des Umfangs der Zieltat vorliegen würde und nur dahingehend konkretisiert werden könnte, dass das Computerprogramm zu allen möglichen Zieltaten Verwendung finden kann.384 Im Hinblick auf § 202c Abs. 1 Nr. 1 StGB wird jedoch stets eine zumindest in den Grundzügen konkretisierte Tat vorliegen, da sich Passwörter und Sicherungscodes immer nur auf bestimmte Daten beziehen. 3. Vorverlagerung des strafrechtlichen Schutzes Nach dem Normtext ist klar, dass es sich bei § 202c StGB um ein Vorbereitungsdelikt handelt, da der Normtext den Begriff „vorbereitet“ verwendet. StGB, § 202c Rn. 8. Die Kriminalisierung von Dual-Use-Software, S. 150. 381 BayObLG NJW 1991, 2585. 382 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 146 f. 383 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 254. 384 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 148; Fischer, StGB, § 202c Rn. 8. 379 Fischer,
380 M. Albrecht,
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 197
Jedoch lässt sich auch begründen, dass § 202c StGB ein abstraktes Gefährdungsdelikt darstellt,385 da das Computerprogramm objektiv eine kriminelle Funktion hat und der Täter vorsätzlich eine nicht konkretisierte Zieltat vorbereiten muss. Die hieraus resultierende Auffassung, dass die Deliktsstruktur als ein allgemeines abstraktes Gefährdungsdelikt zu verstehen sei, stieß allerdings auf Kritik. So wurde argumentiert, die Annahme einer überschießenden Innentendenz stehe von Anfang an in Widerspruch zu der Annahme eines abstrakten Gefährdungsdelikts. Der Strafgrund eines solchen Deliktstypus sei die abstrakte Gefährlichkeit der Tathandlung und liege nicht im überschießenden Vorsatz hinsichtlich einer nachfolgend geplanten Straftat.386 Die Deliktsstruktur des § 202c StGB sollte daher als ein Vorbereitungsdelikt angesehen werden. Denn erstens ist aus dem Normtext ersichtlich, dass der Gesetzgeber ein Vorbereitungsdelikt schaffen wollte und dass die Auslegung des Tatbestands nicht erheblich vom Ziel des Gesetzgebers abweichen sollte. Zweitens ist unbestritten, dass der Täter Vorsatz zur Begehung der Zieltat im Sinn gehabt haben muss; die Frage ist also nicht, ob es sich um ein Vorbereitungsdelikt handelt, sondern wie konkret der Vorsatz hinsichtlich der geplanten Zieltat sein muss. Die Antwort hierauf hängt allein von der Intensität des Vorsatzes ab. Drittens führt es nicht substanziell weiter, wenn der Tatbestand als ein abstraktes Gefährdungsdelikt zu beurteilen wäre. Der Widerspruch, dass über die abstrakte Gefährlichkeit der objektiven Tathandlung hinaus noch ein überschießender, aber abstrakter subjektiver Vorsatz notwendig ist, bleibt bei der Annahme eines abstrakten Gefährdungsdelikts bestehen. Würde die subjektive Innentendenz auf die Tathandlung abstellen, um diesen Widerspruch zu beseitigen, wäre der Tatbestand allerdings nicht legitim und insofern ebenfalls problematisch.
385 Ebenso
BT-Drs. 16/3656, S. 12. Kritik siehe Gröseling/Höfinger, MMR 2007, 626 (627): „Wäre dem so, käme es gar nicht auf einen (wie auch immer konkretisierten) Vorsatz hinsichtlich einer zukünftigen Straftat an. Vielmehr wäre im subjektiven Tatbestand auf die – wegen ihrer abstrakten Gefährlichkeit strafwürdige – Tathandlung als solche abzustellen.“ 386 Zur
198 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
III. Chinesische Regelung (§§ 285 Abs. 3, 286 Abs. 3 cStGB) 1. Geschichtliche Entwicklung und Normtext a) Geschichtliche Entwicklung Durch das 7. StrÄndG von 2007 wurden die beiden Vorschriften § 285 Abs. 2 und Abs. 3 cStGB eingefügt. Das Ziel war die Schließung einer Rechtslücke, die sich aus der zunehmenden Anzahl der in der Praxis vorkommenden Fälle des Eindringens in Computersysteme ergab und große Verluste verursachte. Die Straftat wurden wegen des mangelnden technischen Geschicks vieler Täter immer häufiger mithilfe von Computerprogrammen begangen, die auch zur Begehung des Ausspähens von Computerdaten verwendet werden können. Deswegen wurde durch das 7. StrÄndG von 2007 § 285 Abs. 3 cStGB eingefügt, um die Vorbereitungshandlungen zum Ausspähen von Computerdaten zu bekämpfen.387 Zunächst wurden in der Strafgesetzgebung von 1997 die neuen Vorschriften der § 286 Abs. 1 bis Abs. 3 cStGB eingefügt. Die erste Fassung war zuvor als Art. 255 in dem Entwurf der Strafgesetzgebung vom 10. Oktober 1996 erfasst: „(1) Wer entgegen der Verordnungen ein Computersystem dadurch stört, dass er Daten löscht, verändert, hinzufügt und unterdrückt und mit seiner Störung einen schweren Erfolg verursacht, wird mit Freiheitsstrafe von höchstens fünf Jahren oder mit einer strafrechtlichen Inhaftierung und/oder mit Geldstrafe bestraft. (2) Wer entgegen der Verordnungen Daten und Computerprogramme, die in einem Computersystem gespeichert, verarbeitet oder übermittelt werden, löscht, verändert oder hinzufügt und damit schweren Erfolg verursacht, wird nach Abs. 1 bestraft. (3) Wer dadurch den Betrieb eines Computersystems stört, dass er vorsätzlich schädliche Computerprogramme herstellt und verbreitet, und einen schweren Erfolg verursacht, wird nach Abs. 1 bestraft.“
Der Entwurf dieser Vorschrift wurde im Folgenden insgesamt drei Mal umgeschrieben. Zuerst wurde die Vorschrift im Dezember 1996 als Art. 261 neu gefasst. In Abs. 1 wurde dabei der Verstoß gegen normale Verordnungen durch den Verstoß gegen staatliche Verordnungen ersetzt, um den Unrechtsgehalt zu begrenzen. In Abs. 3 wurde der Normtext unter Einfügung eines Beispiels für ein typisches schädliches Computerprogramm neu erfasst, wozu dem Normtext die Formulierung „Viren und andere schädliche Computerprogramme“ hinzugefügt wurde. Weiter wurde als Art. 284 in dem Entwurf vom 1. März 1997 die Sanktionsform der Geldstrafe gestrichen. Zuletzt wurde am 13. März 1997 ein Satz in Abs. 1 eingefügt, der zur Folge hatte, dass der 387 Gao, The Birth and Development of The Criminal Law of The People’s Republic of China, S. 513.
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 199
Täter mit Freiheitsstrafe von fünf bis zehn Jahren bestraft wird, wenn ein sehr schwerer Erfolg eintritt.388 Bei § 286 Abs. 3 cStGB handelt es sich um eine Vorverlagerung des strafrechtlichen Schutzes zur Bekämpfung der Begehung von Straftaten nach § 286 Abs. 1 und Abs. 2 cStGB (Computersabotage und Datenveränderung). Die Vorverlagerung der Strafbarkeit beruht auf dem Umstand, dass das Vervielfachen und die Verschleierung von Viren und anderen schädlichen Computerprogrammen ein sehr großes Gefahrenpotenzial für die Sicherheit von Computerdaten und -systemen darstellt.389 Seit dem Erlass der Strafgesetzgebung im Jahr 1997 wurde diese Strafvorschrift kaum diskutiert. Insbesondere bleibt bis heute das Dual-Use-Problem strafrechtlich unberührt. b) Synopse der Normtexte § 285 Abs. 3 cStGB Wer Programme und Werkzeuge, die ausschließlich zum Eindringen in oder zur illegalen Kontrolle von Computerinformationssystemen verwendet werden, anbietet, oder wer im Wissen, dass eine andere Person die Straftat des illegalen Eindringens in oder der Kontrolle von Computerinformationssystemen begeht, die Programme und Werkzeuge für sie anbietet, wird nach Abs. 2 bestraft. § 286 Abs. 3 cStGB Wer den Betrieb eines Computersystems dadurch stört und schweren Erfolg verursacht, dass er vorsätzlich Viren und andere schädliche Computerprogramme herstellt und verbreitet, wird nach Abs. 1 bestraft. 2. Tatbestandsauslegung des § 285 Abs. 3 cStGB a) Tathandlung aa) Die Tathandlung liegt im Anbieten und besteht aus zwei Varianten. Die erste Variante besteht im Anbieten von Programmen und Werkzeugen, die ausschließlich zum Eindringen in oder zur illegalen Kontrolle von Computerinformationssystemen verwendet werden. Die zweite Variante bezieht sich auf eine Form des Anbietens, bei der diese Begrenzung des Objekts nicht vorliegt, wobei auf der subjektiven Seite jedoch das Erfordernis einer 388 Die Rechtsgeschichte, siehe Gao, The Birth and Development of The Criminal Law of The People’s Republic of China, S. 513. 389 Yu, The Jurist (1997) No. 5, 18 (23).
200 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Vorsatzform eingefügt wird. Bei der Handlung des Anbietens besteht zwischen diesen beiden Varianten kein Unterschied. Anbieten bedeutet also eine Vorbereitung oder eine Beihilfe für Dritte zur Begehung einer nachfolgenden Straftat. Die Vorbereitung einer eigenen Straftat wird unter dem Anbieten hingegen nicht erfasst. Der Grund der Kriminalisierung solcher Verhaltensweisen ist ihre wesentliche Bedeutung für die Computerkriminalität und die Schädlichkeit und Gefährdung des Anbietens von entsprechenden Werkzeugen. bb) In der ersten Variante muss der Täter nicht unbedingt einer konkreten anderen Person die Computerprogramme oder Werkzeuge zur Begehung einer folgenden Straftat anbieten. Die große Schädlichkeit des Anbietens ergibt sich daraus, dass der Täter nicht nur einer Person, sondern einer großen Anzahl von Personen gleichzeitig ein schädliches Computerprogramm zur Begehung einer Straftat anbieten kann, indem der Täter ein Programm z. B. in einem Forum zur Verfügung stellt.390 Durch das Anbieten von schädlichen Computerprogrammen und Werkzeugen hat der Täter eine objektive Gefährlichkeit geschaffen. Nach der h. M. ist diese mit der Gefährlichkeit des Versuchs vergleichbar, da eine etwaig bestehende Hemmung aufseiten Dritter bezüglich der Begehung einer Computerstraftat schon durch das Anbieten von schädlichen Computerprogrammen beseitigt werden könne. Die personale Fähigkeit des Dritten sei in der gesamten Kette der Begehung einer Computerstraftat nicht entscheidend, da das Vorhandensein eines kriminellen Werkzeugs den entscheidenden Schritt zur tatsächlichen Begehung einer Computerstraftat geschaffen habe und die technische Unterstützung die folgende Straftat wesentlich ermöglichen und erleichtern würde.391 Die Vorbereitung werde in einem selbstständigen Tatbestand mit selbstständigen Tatbestandsmerkmalen erfasst.392 390 Yu, The Jurist (2017) No. 6, 58 (59 f.); Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1207; Huang, People’s Procuratorial Semimonthly (2009) No. 6, 7 (9). 391 Yu, The Jurist (2017) No. 6, 58 (60). 392 Yu, The Jurist (2017) No. 6, 58 (62 f.). Hier sind noch weitere Ausführungen notwendig: Im chinesischen Strafrecht ist nach § 22 cStGB die Vorbereitung im Allgemeinen strafbar, aber der Versuch kann milder bestraft werden als die vollendete Tat oder sogar gänzlich straffrei bleiben. Das bedeutet, dass die Vorbereitung auch ohne selbstständigen Tatbestand im besonderen Teil im Zusammenhang mit § 22 cStGB bestraft werden kann. Wenn die Vorbereitung in einem selbstständigen Tatbestand im besonderen Teil erfasst wird, muss der Täter nach diesem Tatbestand ohne Milderung gemäß § 22 cStGB bestraft werden, da § 22 cStGB in dieser Situation zurücktritt und nicht mehr anwendbar ist. In diesem Sinne ist die Vorbereitung als ein tatbestandsmäßiges Verhalten in diesem neuen selbstständigen Tatbestand „vollendet“ und kann nicht gemäß § 22 cStGB gemildert werden. Im Gegensatz dazu gibt es diese
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 201
Die Schädlichkeit der Handlung sei unabhängig davon, ob der Dritte eine eigene folgende Straftat begeht oder verwirklicht. Das Anbieten sei eine Vorbereitung sowie eine Beihilfe für den Dritten zur Begehung einer folgenden Straftat, und selbst das Anbieten sei ein selbstständig strafbares, tatbestandsmäßiges Verhalten.393 Die Strafbarkeit des Verhaltens beim Anbieten sei nicht an das Unrecht der Haupttat gebunden (also kein Grundsatz der Akzessorietät), da ansonsten das Anbieten von schädlichen Programmen und Werkzeugen straflos wäre, wenn es an einer Haupttat fehle.394 Der Täter muss schädliche Computerprogramme und Werkzeuge anbieten. Dies muss nicht unbedingt zur Begehung einer konkreten Straftat erfolgen, sondern es genügt, wenn es sich um die Begehung eines bestimmten Delikts typs handelt. Denn das Anbieten von schädlichen Computerprogrammen und Werkzeugen ermögliche und erleichtere nicht nur das Eindringen in Computersysteme, sondern auch die folgenden Computerstraftaten wie das Ausspähen von Daten und die Computersabotage. Die Vorbereitung beziehe sich daher nicht auf eine konkrete Straftat, sondern auf einen bestimmten Delikts typ, in diesem Fall auf Computerkriminalität.395 Diesbezüglich sind zwei Punkte zu beachten. Erstens ist der Deliktstyp nicht nur auf Computerkriminalität beschränkt, da nach dem Eindringen in spezielle Computersysteme gemäß § 285 Abs. 1 cStGB das Ausspähen von Daten nicht als Computerkriminalität, sondern als Diebstahl von staatlichen Geheimnissen bestraft wird. Zweitens ist das Anbieten von Computerprogrammen als Vorbereitung auf das Eindringen zu verstehen und wird als „Vorbereitung der Vorbereitung“ zu anderen, später folgenden Computerstraftaten wie das Ausspähen von Daten oder Computersabotage angesehen, da das Eindringen (bloßes Hacking) selbst eine Vorbereitung zur folgenden Straftat darstellt. cc) In der zweiten Variante wird vorausgesetzt, dass der Täter (auch DualUse-)Computerprogramme und Werkzeuge wissentlich für einen Dritten anbietet, der dadurch eine Computerstraftat begeht. Indem der Täter also Computerprogramme und Werkzeuge anbietet, muss er wissentlich einem Dritten
Rechtstechnik in Deutschland nicht, da die Vorbereitung im Allgemeinen nicht strafbar bzw. nur dann strafbar ist, wenn im besonderen Teil ausdrücklich eine solche Regelung vorgesehen ist. 393 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1207. 394 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1207; Yu, The Jurist (2017) No. 6, 58 (61 ff.). 395 Yu, The Jurist (2017) No. 6, 58 (62 f.). Yu sieht schon das Eindringen als Vorbereitung der Begehung der folgenden Straftat, die nicht als eine konkrete Straftat, sondern als Deliktstyp der Computerkriminalität zu verstehen sei. Anbieten sei die Vorbereitung zum Eindringen ins Computersystem und damit auch die Vorbereitung zur Begehung eines Deliktstyps.
202 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Hilfe leisten, der eine eigene, später folgende Computerstraftat entweder durch Datenausspähen oder durch Computermanipulation begeht.396 In der zweiten Variante wurde offenkundig die objektive Begrenzung des Tatobjekts weggelassen. Dem Tatobjekt unterfallen damit auch Computerprogramme zur legalen Verwendung. Eingeschränkt ist die Voraussetzung nur auf der subjektiven Seite. b) Unter (sehr) schwerwiegenden Umständen Eine Voraussetzung der Strafbarkeit ist, dass als ein Nachweis für die Schädlichkeit und Gefährlichkeit verlangt wird, dass der Täter unter (sehr) schwerwiegenden Umständen illegale Computerprogramme anbietet. Nach Art. 3 der Interpretation von 2011397 ist die Voraussetzung von „unter schwer wiegenden Umständen“ erfüllt, wenn: (1) der Täter mehr als fünf Mal spe zielle Computerprogramme und Werkzeuge anbietet, die zur Verschaffung von Identitätsauthentifizierungsinformationen für Online-Finanzdienstleistungen (wie Zahlung und Abwicklung, Wertpapierhandel und Future-Handel) geeignet sind; (2) er mehr als 20 Mal Computerprogramme und Werkzeuge anbietet, die nicht zu den vorgenannten speziellen Computerprogrammen und Werkzeugen zählen; (3) er mehr als fünf Mal für eine andere Person in dem Wissen, dass sie zur Verschaffung von Identitätsauthentifizierungsinforma tionen für Online-Finanzdienstleistungen wie Zahlung und Abwicklung, Wertpapierhandel und Future-Handel eine Straftat begeht; (4) er mehr als 20 Mal für eine andere Person in dem Wissen, dass sie zur Verschaffung von Identitätsauthentifizierungsinformationen, die nicht zu den vorgenannten speziellen Identitätsauthentifizierungsinformationen zählen, eine Straftat begeht; (5) illegale Gewinne von mehr als 5.000 RMB oder wirtschaftliche Verluste von mehr als 10.000 RMB verursacht werden. Die vorgenannten quantitativen Standards erhöhen sich bei der Verwirklichung der Voraussetzung „unter sehr schwerwiegenden Umständen“ um mehr als das Fünffache. c) Tatobjekt (von § 285 Abs. 3 Var. 1 cStGB) aa) „Die Funktion haben“ Bei der ersten Variante der Tathandlung sind die Tatobjekte Computerprogramme und Werkzeuge, die ausschließlich zum Eindringen in oder zur illeWang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1207. Oberste Gerichtshof und die Oberste Staatsanwaltschaft, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Sicherheit von Computersystemen“, Art. 3. 396 Zuofu 397 Der
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 203
galen Kontrolle von Computerinformationssystemen verwendet werden.398 Zur konkreten Erklärung ist die Interpretation von 2011399 heranzuziehen. Nach Art. 2 der Interpretation sind die ausschließlich zum Eindringen in oder zur illegalen Kontrolle von Computerinformationssystemen verwendeten Computerprogramme und Werkzeuge solche, (1) die die Funktion haben, die Sicherheitsschutzmaßnahmen von Computerinformationssystemen zu umgehen oder zu durchbrechen, um unbefugt, also ohne Genehmigung oder über die Autorisierung hinaus, Daten von Computerinformationssystemen zu erhalten; (2) die Funktion haben, die Sicherheitsschutzmaßnahmen von Computerinformationssystemen zu umgehen oder zu durchbrechen, um ohne Genehmigung oder über die Autorisierung hinaus und damit unberechtigterweise Kontrolle über Computerinformationssysteme auszuüben; und (3) andere Programme und Werkzeuge, die speziell entwickelt wurden, um in Computer informationssysteme einzudringen, um diese Computersysteme illegal zu steuern oder um unbefugt Daten von Computerinformationssystemen zu erhalten. Nach Art. 2 der Interpretation von 2011 handelt es sich bei dem Normtext des § 285 Abs. 1 Var. 1 cStGB um eine objektivierte Beschreibung des Tatobjekts. Der Wortlaut „ausschließlich zum […] verwendet werden“ beschreibt allein den objektiven Charakter von Computerprogrammen und Werkzeugen, indem der „zum“-Teil als die objektive Funktion von Computerprogrammen und Werkzeugen definiert wird. Mit anderen Worten: Die Funktion ist überzeugend nur in dieser Weise zu verstehen, dass die Computerprogramme und Werkzeuge zur Begehung einer Straftat geeignet sind. Eine Funktion dient in diesem Kontext nicht als ein Kriterium zur Bestimmung von Sachen, sondern liefert eine objektive Beschreibung der objektiven Geeignetheit von Computerprogrammen und Werkzeugen. Diese Begrenzung durch die Voraussetzung der Geeignetheit von Computerprogrammen reicht nicht aus, um diese Computerprogramme als Tatobjekt auf die Schadsoftwares, die ausschließlich zur Begehung einer Straftat verwendet werden, anzuwenden. Durch die Interpretation wird das Tatbestandsmerkmal „ausschließlich zum […] verwendet werden“ zur Begrenzung des Tatobjekts durch das Geeignetheitserfordernis „die Funktion haben“ ersetzt, und zwar in abgestufter Form, da das Computerprogramm nach der Interpretation auch andere Funktionen haben darf, soweit doch eine Funktion zur Begehung einer Straftat vorliegt.
Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1207. Oberste Gerichtshof und die Oberste Staatsanwaltschaft, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Sicherheit von Computersystemen“, Art. 2. 398 Zuofu 399 Der
204 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
bb) Ausschließlich Im Normtext wird insbesondere betont, dass die Computerprogramme und Werkzeuge ausschließlich zur Begehung einer Straftat verwendet werden. Es ist jedoch zweifelhaft, ob sich die Bestimmung eines Computerprogramms als eines, das ausschließlich als Schadsoftware eingesetzt wird, so einfach feststellen lassen kann. Nach Art. 10 der Interpretation von 2011 sollen bei der Beurteilung von Schadsoftwaren die auf oder über der Provinzebene zuständigen Abteilungen mit der Inspektion beauftragt werden, während die Auslegung im Einzelnen die Aufgabe der zuständigen Fachgerichte ist. Das ändert jedoch nichts an der Tatsache, dass hinsichtlich der Dual-Use-Programme keine eindeutige objektivierte Bestimmung der Computerprogramme erfolgen kann. Im systematischen Vergleich mit den Tatobjekten in § 286 Abs. 3 cStGB (Viren und andere schädliche Computerprogramme), die eindeutig als nur zu kriminellen Zwecken bestimmte Objekte eingeordnet werden, verfügt das Tatobjekt in § 285 Abs. 3 cStGB aufgrund seiner konkreten Eignung nur über ein „hohes Missbrauchspotenzial“, aber nicht eindeutig über eine ausschließlich kriminelle Eignung. Obwohl der Gesetzgeber versucht, durch die Formulierung „ausschließlich zur Begehung einer Straftat verwendet werden“ eine Begrenzung auf das Tatobjekt sowie eine eindeutige Bestimmung zu erreichen, ist eine solche Ergänzung nicht möglich, da ein Computerprogramm selbst stets mehrere Funktionen hat und zu verschiedenen Zwecken verwendet werden kann. Hier muss man verstehen, dass der Gesetzgeber eine Begrenzung der Strafbarkeit vornehmen möchte, indem er eine objek tivierte Einschränkung des Tatobjekts vornimmt. Der Zweck soll das Ausschließen jener Fälle sein, in denen die Computerprogramme und Werkzeuge nicht zur Begehung einer Straftat verwendet werden. Falls diese Einschränkung nicht allein durch eine objektivierte Begrenzung des Tatobjekts verwirklicht werden kann, sollte das Tatbestandsmerkmal „ausschließlich zur Begehung“ in einer anderen Weise formuliert werden. Auch ist in sprachlicher Hinsicht zu diskutieren, ob sich das Wort „ausschließlich“ im Tatbestand auf das anschließende Wort „zur Begehung […] verwendet werden“ bezieht oder auf das Objekt des Computersystems. Im Chinesischen sind beide Auslegungen möglich, da „ausschließlich“ und „zur Begehung […] verwendet“ zusammenstehen und insgesamt als Attribut des Computersystems gelten. In der zweiten Variante der Tathandlung in § 285 Abs. 3 cStGB ist das Objekt unbegrenzt, also ohne Attribut von der Gesamtheit der Formulierung „ausschließlich zur Begehung […] verwendet werden“ erfasst. Es ist also möglich, dass das Wort „ausschließlich“ die Verwendung des Computerprogramms, speziell die Verwendungsabsicht begrenzt. Ebenso gut ist jedoch möglich, dass die Formulierung „ausschließlich zur Begehung
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 205
[…] verwendet werden“ insgesamt als Attribut eine objektivierte Begrenzung des Computersystems darstellt, sodass ein Computersystem auf der objektiven Seite eindeutig nur eine schädliche Funktion haben muss. Die systematische Auslegung bevorzugt die erstgenannte sprachliche Auslegung. Dafür gibt es zwei Gründe. Erstens stellt das Objekt in § 285 Abs. 3 Var. 1 cStGB das „ausschließlich zur Begehung […] verwendete“ Computerprogramm dar, während in § 285 Abs. 3 Var. 2 cStGB das Computerprogramm selbst das Tatobjekt ist, wobei es sich in § 286 Abs. 3 cStGB bei dem Objekt um „Viren und andere schädliche Computerprogramme“ handelt. Das Objekt von § 285 Abs. 3 Var. 2 cStGB ist daher ohne jedwede Begrenzung. Aber sowohl in § 285 Abs. 3 Var. 1 cStGB durch die Formulierung „ausschließlich zur Begehung […] verwendet werden“ als auch in § 286 Abs. 3 cStGB mit der Benennung von „Viren und anderen schädlichen Computerprogrammen“ wird das Objekt begrenzt. Die engste objektive Begrenzung der Funktion des Computerprogramms liefert die Formulierung in § 286 Abs. 3 cStGB, da sich durch die Nennung von „Viren“ für das Computerprogramm eine eindeutige schädliche Funktion ergeben muss. Systematisch muss die gänzlich abweichende Formulierung in § 285 Abs. 3 Var. 1 cStGB auch eine unterschiedliche Begrenzung bedeuten, da die Neustrukturierung andernfalls ohne Sinn wäre. Hinzu kommt, dass der Gesetzgeber in § 285 Abs. 3 Var. 2 cStGB festlegt, dass Computerprogramme nicht nur zur Begehung einer Straftat verwendet werden können.400 Die Strafbarkeit des Anbieters beruht darauf, dass er sicher weiß, dass seine Verhaltensweise eine deliktische Anschlusstat fördert und er vorsätzlich die Förderung anbietet.401 Die Strafbarkeit beruht somit nicht auf der objektiv eindeutig schädlichen Funktion des Computerprogramms, sondern auf dem Förderungsvorsatz des tätereigenen Verhaltens und auch auf der Förderungsabsicht hinsichtlich der Zieltat. Parallel findet sich in § 285 Abs. 3 Var. 1 cStGB eine Begrenzung von „ausschließlich zur Begehung […] verwendet werden“. Überzeugend ist, dass diese Begrenzung auch eine „ausschließliche“ Verwendungsabsicht, aber keine objektiv eindeutige schädliche Funktion aufweist. cc) Zum […] verwendet werden Nach dem Wortlaut soll das Tatbestandsmerkmal „zum […] verwendet werden“ als eine Erklärung der Funktion von Computerprogrammen angesehen werden. Auch in der Interpretation von 2011 wird das „zu“ in diesem Satz nur als eine Beschreibung eines Inhalts der Funktion angesehen. Sprachlich ist das Tatbestandsmerkmal „zum […] verwendet werden“ daher als eine 400 Zuofu 401 Zuofu
Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1207. Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1207.
206 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
objektive Konkretisierung der objektiv-funktionalen Geeignetheit von Computerprogrammen zu verstehen. Wenn man dem zustimmt, dass „ausschließlich zur Begehung […] verwendet werden“ wie oben dargestellt mehr als die Geeignetheit betrifft, sollte man sich auch der Ansicht anschließen, dass dem Tatbestandsmerkmal „ausschließlich zur Begehung […] verwendet werden“ in der Interpretation von 2011 in Bezug auf die Funktion von Computerprogrammen noch eine weitere Bedeutung zukommen muss. Auch wurde schon erklärt, dass sich das Wort „ausschließlich“ auf eine Begrenzung der Verwendungsabsicht zur Begehung einer Computerstraftat bezieht, nicht auf die objektiv eindeutige Funktion des Computerprogramms. Deswegen kann der Teil des Tatbestands, der den „zu“-Satz enthält, nicht nur als Inhaltsbeschreibung der Funktion von Computerprogrammen angesehen werden; dem Satz kommt vielmehr eine selbstständige Bedeutung zu. Der „zu“-Satz in der Interpretation von 2011 spricht neben einer Bedeutung der Inhalte der Funktion von Computerprogrammen auch der subjektiven Seite der Begehung durch den Täter eine selbstständige Bedeutung zu. Überzeugend ist das folgende Verständnis: Es geht nicht um die objektive Funktion des Computerprogramms, sondern um die finale Dimension der Tathandlung in Bezug auf den Intermediär und den Verwender. Für den Hersteller gelten nach der Interpretation eigene Vorschriften. Zum Eindringen in oder zur illegalen Kontrolle von Computerinformationssystemen werden Computerprogramme und Werkzeuge verwendet; umgekehrt besteht beim Anbieten von Computerprogrammen nur auf der Seite des Intermediärs und des Verwenders die Absicht, sie zur Begehung einer Straftat zu verwenden. Die Absicht bezieht sich also auf den „zu“-Satz über die Funktion des Computerprogramms. dd) „entwickelt werden, um zu […]“ Ebenfalls erfasst sind jene Computerprogramme und Werkzeuge, die zum Zweck („um zu […]“) der Begehung einer Straftat hergestellt werden. Dies scheint zunächst eine andere objektive Beschreibung von Computerprogrammen und Werkzeugen zu sein, aber hier ergibt sich hinsichtlich der Besonderheit von Computerprogrammen und Werkzeugen ein ähnliches Problem wie es sich oben bezüglich der deutschen Regelung zeigte.402 Laut dem Zweckverständnis, nach dem sich der Zweck aus einer zusammenwirkenden dreistelligen Beziehung zwischen einem Subjekt, einem Objekt und einer Handlung zusammensetzt, ist die kriminelle Intention des Programmstellers 402 Siehe
oben Teil 3 II. B. 3. b).
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 207
festzulegen, die aber quasi als Eigenschaft des Computerprogramms definiert wird.403 Ein tatbestandsmäßiges Computerprogramm habe einen kriminellen Zweck, wenn es nicht ausschließlich, aber zumindest auch die Funktion beinhalte, mit der der historische Hersteller eindeutig die Begehung von Straftaten bezweckte.404 Das Tatbestandsmerkmal „Zweck“ beinhaltet aber eine finale Dimension. Die Absichten des Entwicklers des jeweiligen Programms sind als maßgeblich für dessen Zweckbestimmung zu erachten. Neben dieser Betonung auf den objektiven Charakter – der mit der Vorschrift gemeinten Zweckbestimmung – sind weitere Feststellungen erforderlich, die zwar von den Absichten des Programmentwicklers ausgehen, aber zusätzlich eine äußerlich feststellbare Manifestation dieser Absichten erfordern.405 d) Die subjektive Seite aa) Eigenständige Bedeutung des Vorbereitens Der Täter muss die entsprechenden Computerprogramme und Werkzeuge vorsätzlich anbieten. Die Vorsatzform ist dabei dolus directus. Eine fahrlässige Begehung ist auch hier nicht strafbar.406 Aus dem Wortlaut lässt sich keine eigenständige Bedeutung des Vorbereitens durch Anbieten der entsprechenden Computerprogramme ableiten. Der systematische Vergleich der beiden Varianten im Tatbestand wird mehrheitlich als überflüssig abgelehnt. In der ersten Variante ist, wie oben dargestellt, das Tatbestandsmerkmal „ausschließlich zur Begehung […] verwendet werden“ zunächst eine quasiobjektive Begrenzung der Computerprogramme, sodass die Computerprogramme zur Begehung einer Computerstraftat geeignet sind, die in der Interpretation von 2011 unter das Merkmal „die Funktion haben“ fallen. Zusätzlich gibt es in dieser Formulierung aber auch eine eigenständige subjektive Bedeutung. Denn wie oben bei der Auslegung des Tatbestandsmerkmals „ausschließlich“ dargestellt, bezieht sich dieses auf die Förderung der Zieltat („zur Begehung […] verwendet werden“). Zwar wird in der Interpretation von 2011 die Formulierung „ausschließlich zur Begehung […] verwendet werden“ nur als eine objektive Funktion des Computerprogramms ausgelegt, jedoch fehlt in der Interpretation von 2011 die Auslegung des Tatbestandsmerkmals „ausschließlich“. Dieses Tatbestandsmerkmal bezieht sich bei einer systematischen Auslegung auf die finale subjektive Dimension des Intermediärs und des Verwenders, nicht auf die objektive Funktion des Programms. 403 Vgl.
M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 79. Die Kriminalisierung von Dual-Use-Software, S. 80. 405 BVerfG, 2BvR 2233/07, Rz. 66. 406 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1207. 404 M. Albrecht,
208 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Wenn die Interpretation von 2011 dies auf eine Funktion des Programms verkürzt, so ist dies unzutreffend. Auch in der Interpretation von 2011 wird die kriminelle Intention des Programmstellers als die objektive Zwecksetzung des Computerprogramms intendiert. Zusammenzufassend: Das Tatbestandsmerkmal „ausschließlich zur Begehung […] verwendet werden“ enthält eine selbstständige subjektive Bedeutung, die aber bei der Auslegung nicht hinreichend berücksichtigt wird. In der zweiten Variante muss der Täter sicher wissen, dass seine Verhaltensweise eine deliktische Anschlusstat fördert, und er muss die Förderung vorsätzlich anbieten, auch wenn die Computerprogramme und Werkzeuge nicht ausschließlich zur Begehung einer Computerstraftat, sondern nur für die deliktische Funktion verwendet werden können. Es handelt sich offenkundig um einen eigenen überschießenden subjektiven Bedeutungsgehalt. Deswegen wird auch nicht abgelehnt, dass es über das Vorbereiten durch Anbieten entsprechender Computerprogramme und Werkzeuge hinaus noch eine selbstständige überschießende subjektive Bedeutung des Vorbereitens gibt. bb) Vorsatz hinsichtlich des objektiven Vorbereitens Fraglich ist, welchen Inhalt der Vorsatz hinsichtlich des objektiven Vorbereitens aufweisen soll und welche Vorsatzform verlangt wird. Für die Annahme eines bedingten Vorsatzes reicht es grundsätzlich aus, wenn der Vorfeldtäter zu dem Tatzeitpunkt alle Merkmale des objektiven Tatbestands erkannt hat, indem er die notwendigen und hilfreichen Werkzeuge anbietet, die entweder eine deliktische Vorbereitung oder Beihilfe für die Begehung der Zieltat darstellen.407 Dies bedeutet, dass der Vorfeldtäter die Handlung des Anbietens vorsätzlich und als Vorbereitungshandlung für die Begehung eines Zieldelikts vornimmt, die eine günstige Ausgangslage für die Begehung der Zieltat schafft. Hinsichtlich des objektiven Vorbereitens ist die subjektive Seite als „Schaffung einer günstigeren Ausgangslage“ zu verstehen. Die Vorsatzform ist dolus directus, wobei fahrlässige Begehung nicht strafbar ist.408 cc) Vorsatz hinsichtlich der Begehung der Zieltat Hinsichtlich der Begehung der Zieltat geht es erneut um die Frage, wie intensiv der Vorbereitungsvorsatz und wie konkret die Zieltat in der Vorstellung des Vorbereitungstäters ausgeformt sein müssen. 407 Zuofu 408 Zuofu
Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1207. Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1207.
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 209
In der ersten Variante ist unklar, wie intensiv der Vorbereitungsvorsatz hinsichtlich der Zieltat sein muss. Die Vorbereitungshandlung fördert nicht nur einen konkreten Dritten als Täter, sondern häufig gleichzeitig auch einen großen Umfang von nachfolgenden potenziellen Tätern. Die Zieltat wird in der Regel vollendet, was der Vorfeldtäter in Aussicht genommen haben muss.409 Der Vorbereitungsvorsatz erfordert hinsichtlich der Begehung der Zieltat nur die schwächste Vorsatzform des dolus eventualis. Eine Absicht hinsichtlich der Begehung der Zieltat ist nicht normiert. In der zweiten Variante wird im Gegensatz zur Begehung der Zieltat ein überschießender Vorbereitungsvorsatz verlangt, sodass sich der Vorsatz auf das Anbieten von Computerprogrammen und Werkzeuge bezieht, die zum Eindringen in Computersysteme und zur Computermanipulation verwendet werden können. Neben dem reinen Vorbereitungsvorsatz dahingehend, dass durch die Handlung eine der Zieltaten vorbereitet und eine günstigere Ausgangslage für eine solche geschaffen wird, wird weiter vorsätzliches Handeln hinsichtlich der Zieltat gefordert. Aus dem Wortlaut folgt, dass der Täter von der Zieltat, die von einer anderen Person begangen wird, sicher wissen und das Tatobjekt „für sie anbieten“ muss. Deswegen ist der überschießende Vorsatz die Absicht, dass die Vorbereitungshandlung und das Tatobjekt die Begehung der Zieltaten fördert und erleichtert, indem das Computerprogramm in der Begehung der Zieltat verwendet wird und sie damit tatsächlich begünstigt. Der Täter muss bei Begehung der Tat keine konkrete Straftat im Sinn gehabt haben. Es reicht aus, dass sich die Vorbereitung auf einen relevanten Deliktstyp bezieht, in diesem Fall also das Eindringen in ein Computersystem oder die Computermanipulation.410 Die Kriminalisierung der Vorbereitung bezweckt durch die Modifizierung der dogmatischen Vorbereitungslehre, die versuchte Beihilfe unter Strafe zu stellen, unabhängig davon, ob die Haupttat vorliegt oder nicht.411 Deswegen kann eine Konkretisierung des Vorbereitungsvorsatzes im Sinne der Beihilfe nicht vorgenommen werden. Bei der Begehung der Tat reicht es aus, wenn dem Täter die nachfolgenden Deliktstypen in groben Konturen bewusst sind.
The Jurist (2017) No. 6, 58 (60). The Jurist (2017) No. 6, 58 (62 f.). 411 Yu, The Jurist (2017) No. 6, 58 (62). 409 Yu, 410 Yu,
210 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
3. Tatbestandsauslegung des § 286 Abs. 3 cStGB a) Tathandlung Die Tathandlungen im Tatbestand des § 286 Abs. 3 cStGB sind Herstellung und Verbreitung. Herstellung bedeutet, durch Verwendung verschiedener Computerdesignprogramme und Programmiersprachen Viren und andere zerstörerische Programme zu entwickeln.412 Verbreitung bedeutet, über magnetische Datenträger und Speicher (z. B. SSD, HDD, HHD und USB-Speicher), über optische Discs (z. B. CD-ROM, DVD-ROM, CD-RW und DVDRAM) und über das Internet, Viren und andere zerstörerische Programme einer anderen Person oder der Öffentlichkeit zugänglich zu machen.413 Die Besonderheit von Würmern liegt dabei darin, dass sie sich ohne Hilfe von Benutzern selbstständig weiterverbreiten können.414 b) Tatobjekt aa) Viren und andere schädliche Computerprogramme Viren sind ein typisches Beispiel für sog. schädliche Computerprogramme.415 Viren sind Programme, die andere Anwendungen infizieren, verändern und sich im Anschluss über diese verbreiten. Die Fähigkeiten von Viren reichen vom automatischem E-Mail-Versand bis hin zur automatischen Löschung und Manipulation von Dateinamen, von der Datenveränderung auf dem Bootsektor zwecks Unterdrückung bestimmter Computersysteme bis hin zur Ermöglichung des unbefugten Zugriffs durch Dritte auf einen Rechner über das Internet, wo sie dann häufig großen Schaden anrichten und persönliche Daten ausspähen können.416 Viren haben in der Regel die folgenden Eigenschaften: Erstens ist ein Computervirus ein verborgenes Softwareprogramm, das von Menschen erstellt wurde. Zweitens verwenden Computerviren Daten oder Dateien als Träger, sind im Skript einer Website eingebaut oder in einer E-Mail ver borgen. Drittens verbreiten sich Computerviren sehr schnell und können so 412 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1211; Jiang/Yu, The Jurist (1997) No. 5, 18 (22). 413 Vgl. Jiang/Yu, The Jurist (1997) No. 5, 18 (21). 414 Vgl. Jiang/Yu, The Jurist (1997) No. 5, 18 (21). Der bekannteste Wurm ist wohl der Computerwurm „Loveletter“. 415 Gao, The Birth and Development of The Criminal Law of The People’s Republic of China, S. 513. 416 Vgl. Jiang/Yu, The Jurist (1997) No. 5, 18 (22).
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 211
in geringer Zeit große Verluste verursachen. Viertens können Computerviren versteckt an andere Medien angehängt werden, was dazu führt, dass sie einen ungewissen „Inkubationszeitraum“ haben, in dem sie sich verbreiten und replizieren können, ohne entdeckt zu werden. Schließlich können Computer viren unter bestimmten Bedingungen durch externe Steuerung aktiviert werden. Die Bedingung hierzu schafft dabei eigentlich der Entwickler selbst durch den Einbau von Kontrollmechanismen. Aufgrund der Aktivierung durch den Entwickler können Computerviren Angriffe starten.417 In der Praxis sind Beispiele für solche schädlichen Computerprogramme etwa „Logik Bomb“, Trojaner sowie auch „Rabit“, die sich unendlich replizieren können, Skripte, die z. B. in vielen Internetseiten eingebaut sind, Makroviren, die sich in Dateien verstecken und beim Öffnen aktiv werden, und Computerwürmer, die sich selbstständig weiterverbreiten können.418 bb) „Zum […] entwickelt wurde“ Nach der Interpretation von 2011419 sind Viren und andere schädliche Computerprogramme: (1) Computerprogramme, die sich in Form von Teilen, als Ganze oder in verschiedenen Varianten über Netzwerke, Speichermedien, Dateien und andere Medien selbst kopieren und verbreiten können, um Computersystemfunktionen, Daten oder Anwendungsprogramme zu zerstören; (2) Computerprogramme, die unter voreingestellten Bedingungen automatisch aktiviert werden und damit Computersystemfunktionen, Daten oder Anwendungsprogramme des Computersystems zerstören; (3) andere Programme, die speziell zur Zerstörung von Computersystemfunktionen, Daten oder Anwendungsprogrammen des Computersystems entwickelt wurden. Nach Art. 10 der Interpretation von 2011 soll das Vorliegen von Computerviren und anderen schädlichen Computerprogrammen in § 286 Abs. 3 cStGB geprüft werden, indem die für den Sicherheitsschutz und die Verwaltung von Computerinformationssystemen auf oder über der Provinzebene zuständige Abteilung mit einer Inspektion beauftragt wird. Die Justiz beurteilt in konkreten Fällen auf der Grundlage des Abschlusses der Inspektion, ob tatbestandlich ein Virus oder ein anderes schädliches Computerprogramm vorliegt. Die Interpretation von 2011 geht also davon aus, dass Fachleute aus techni417 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1210; Jiang/Yu, The Jurist (1997) No. 5, 18 (20). 418 Vgl. Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1210 f.; Jiang/Yu, The Jurist (1997) No. 5, 18 (21 f.). 419 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Sicherheit von Computersystemen“, Art. 5.
212 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
schen Gründen ein Virus objektiv und eindeutig von einem anderen schädlichen Computerprogramm unterscheiden können. Es stellt sich hier aber eine Frage. Nach Art. 2 der Interpretation von 2011 sind Computerprogramme und Werkzeuge in § 285 Abs. 3 cStGB, die ausschließlich zum Eindringen in oder zur illegalen Kontrolle von Computerinformationssystemen verwendet werden, solche „andere[n] Programme und Werkzeuge, die speziell entwickelt wurden, um in Computerinformations systeme einzudringen und diese Computersysteme illegal zu steuern oder um Daten von Computerinformationssystemen unbefugt zu erhalten.“ Im Vergleich mit der Interpretation von Viren und schädlichen Computerprogrammen in § 286 Abs. 3 cStGB, die nach Art. 5 der Interpretation von 2011 als „andere Programme, die speziell zur Zerstörung von Computersystemfunk tionen, Daten oder Anwendungsprogrammen des Computersystems entwickelt wurden“ charakterisiert werden, ist ersichtlich, dass die Strukturen dieselben sind wie bei der Beschreibung des Computerprogramms als Tatobjekt „zum […] speziell entwickelt werden“. Ein tatbestandsmäßiges Computerprogramm hat bereits dann einen kriminellen Zweck, wenn der historische Hersteller mit dem Herstellen der Funktion eindeutig die Begehung von Straftaten bezweckt hat, auch wenn dies nicht die einzige Funktion ist. Neben der Bestimmung des Computerprogramms wird des Weiteren auch die finale Dimension des Verhaltens des Entwicklers behandelt. Wenn die eindeutige Schädlichkeit der Tatobjekte „Viren und andere schädliche Computerprogramme“ immer nur aus der objektiven Sicht betont wird, wird die Bedeutung der Tatobjekte durch die Zweckbestimmungsmodelle der Interpretation zur Beschreibung des Tatobjekts eigentlich erweitert. Auch erfasst werden könnten die Computerprogramme, die vom Entwickler als Virus hergestellt wurden, wobei diese dann nicht unter den Tatbestand fielen, wenn sie auch legalen Funktionen und Zwecken dienen könnten und damit nicht mehr eindeutig schädlich wären. c) Schwerer Erfolg Eine Voraussetzung der Strafbarkeit ist, dass durch die Herstellung und Verbreitung von Viren und anderen schädlichen Computerprogrammen ein schwerer Erfolg verursacht wird. Da die Herstellung und Verbreitung zu den Verhaltensweisen im Vorfeld des eigentlichen Erfolgseintritts zählen, die selbst nur eine Gefährlichkeit für potenziell betroffene Computersysteme schaffen, wird fordert diese zusätzliche Voraussetzung einen Gefahren- und Verletzungserfolg: Nach der Interpretation von 2011 versteht man unter einem „schweren Erfolg“: (1) das Herstellen, Anbieten und Verbreiten eines Computerpro-
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 213
gramms, das sich als Ganzes bzw. dessen Teile oder Varianten sich selbst kopieren und verbreiten können, um Computersystemfunktionen, Daten oder Anwendungsprogramme zu zerstören, verursacht durch das Verbreiten eines solchen Computerprogramms über Netzwerke, Speichermedien, Dateien und andere Medien; (2) Infizierung von mehr als 20 Computersystemen durch Computerprogramme, die sich als Ganzes bzw. deren Teile oder Varianten sich selbst kopieren und verbreiten können oder unter voreingestellten Bedingungen automatisch aktiviert werden können; (3) Viren und andere schädliche Computerprogramme werden mehr als zehn Personen angeboten; (4) die Erzielung von illegalen Gewinnen von mehr als 5.000 RMB oder die Verursachung von wirtschaftlichen Verlusten von mehr als 10.000 RMB; (5) ein anderer schwerer Erfolg.420 In der ersten Situation kommt noch keine Verletzung, sondern vorerst nur eine konkrete Gefahr in Betracht, die durch die Verhaltensweise verursacht wird. Eine weitere Begrenzung der konkreten Gefahr besteht nicht. Im Vergleich werden in den anderen Situationen die verschiedene Verletzungserfolge ausführlich beschrieben. Also ist unter dem „schwereren Erfolg“ als Voraussetzung der Strafbarkeit hinsichtlich dieser Interpretation sowohl der Eintritt des Verletzungserfolgs als auch bereits eine konkrete Gefahr zu verstehen. d) Die subjektive Seite Der Täter muss den fraglichen Virus oder andere schädliche Computerprogramme vorsätzlich herstellen und verbreiten. Fahrlässigkeit ist demnach nicht strafbar.421 Der Vorsatz beinhaltet sowohl den Vorsatz hinsichtlich der Handlung des Herstellens und der Verbreitung als auch das Wissen, dass es sich beim Objekt um einen Virus oder ein anderes schädliches Computerprogramm handelt. Welche Gründe den Täter motivieren, spielt hingegen keine Rolle.422 Da der Tatbestand eine Verletzung oder den Eintritt einer konkreten Gefahr voraussetzt, verlangt er auch Vorsatz hinsichtlich des Gefahren- und Verletzungserfolgs.
420 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Sicherheit von Computersystemen“, Art. 6. Unter der Voraussetzung „unter sehr schwerwiegenden Umständen“ ist mehr als das Fünffache des vorgenannten quantitativen Standards zu verstehen. 421 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1212; Jiang/Yu, The Jurist (1997) No. 5, 18 (19). 422 Zuofu Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 1212; Jiang/Yu, The Jurist (1997) No. 5, 18 (19).
214 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
4. Vorverlagerung des strafrechtlichen Schutzes a) § 285 Abs. 3 cStGB § 285 Abs. 3 cStGB verlagert den strafrechtlichen Schutz zeitlich vor. Die Deliktsstruktur bezieht sich allein auf die Vorbereitung der Begehung einer folgenden Straftat durch einen Dritten, nicht auf die Begehung einer eigenen Straftat. In § 285 Abs. 3 Var. 1 cStGB wird das Vorbereitungsdelikt als abstraktes Gefährdungsdelikt konzipiert, dessen abstrakte Gefahr sich objektiv in der Verfügbarkeit der hergestellten Werkzeuge erschöpft. Die objektive Begrenzung des Tatobjekts bestimmt aber nicht das Tatobjekt, sondern nur eine Funktion, die zur Begehung einer Straftat geeignet ist. Das als Zweckbestimmung des Tatobjekts konzipierte Tatbestandsmerkmal „ausschließlich zum […] verwendet werden“ ergibt auf der objektiven Seite nur die Funktion und Geeignetheit als quasi-objektive Eigenschaft des Tatobjekts; relevant ist aber auch eine subjektive, finale Dimension zur Begehung einer Zieltat. Aus der Einschränkung auf das Tatbestandsmerkmal „zum […] verwendet werden“, aus dem „zu“-Satz in der richterlichen Interpretation von 2011 sowie aus der Herstellung tatbestandsmäßiger Vorrichtungen in Verwendungsabsicht bezüglich der Begehung einer Straftat nach dieser Interpretation folgt, dass nicht nur eine Begrenzung auf die quasi-objektive Funktion und Geeignetheit des Tatobjekts vorliegt. Vielmehr erfolgt auch eine Begrenzung auf den subjektiven Vorbereitungsvorsatz des Anbieters und des Entwicklers. Da sich der Vorsatz hinsichtlich des objektiven Vorbereitens auf die „Schaffung einer günstigeren Ausgangslage“ beziehen muss, weil als Vorsatzform dolus directus verlangt wird und weil hinsichtlich der Begehung der Zieltat der Vorsatz mit keiner Konkretisierung dieser, sondern mit der Anforderung einhergeht, dass der Vorfeldtäter die Begehung einer Zieltat eines Dritten in Aussicht nimmt, fehlt es beim Tatbestand an einer subjektiven überschießenden Absicht zur Begehung der fremden folgenden Straftat. Damit wird die Strafbarkeit dieses abstrakten Gefährdungsdelikts auf der objektiven Seite auf die Funktion und Geeignetheit zur Begehung einer fremden Zieltat und auf der subjektiven Seite auf den Vorbereitungsvorsatz eingeschränkt. Bei § 285 Abs. 3 Var. 2 cStGB handelt es sich um ein Vorbereitungsdelikt in Form der Beihilfe. Auf der objektiven Seite wird, ebenso wie in Variante 1, eine Einschränkung auf die Funktion und Geeignetheit zur Begehung einer Straftat vorgenommen. Im Gegensatz dazu wird auf der subjektiven Seite eine Absicht der Begehung „für eine andere Person“ gefordert, die die folgende Straftat begeht; hinsichtlich der Begehung der Zieltat wird also ein überschießender Vorbereitungsvorsatz verlangt. Aus diesem Grund handelt es
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 215
sich bei der Deliktsstruktur um ein Vorbereitungsdelikt zur Begehung einer fremden folgenden Straftat. b) § 286 Abs. 3 cStGB Es besteht kein Dissens darüber, dass § 286 Abs. 3 cStGB ein Erfolgsdelikt darstellt. Das erfasste tatbestandsmäßige Verhalten schafft eine konkrete Gefahr, die in zurechenbarer Weise zu dem im Tatbestand umschriebenen Erfolg führt. Da allein die Gefahr durch sich verbreitende Viren und schädliche Computerprogramme, auch ohne folgende fremde Handlung, zum Eintritt des Verletzungserfolgs führen kann, befindet sich die Gefahr im Vorfeld des Erfolgs eines eigenen Verhaltens. Ob nach der Vollendung des Verhaltens ein Erfolg eintritt, ist zwar vom Zufall abhängig; durch sein Verhalten schafft der Täter jedoch eine Gefahr, und diese ist ihm unabhängig vom faktischen Erfolg oder Misserfolg seiner Handlungen zuzurechnen. Zu beachten ist, dass die rechtliche Interpretation von 2011 den tatbestandlichen Erfolg um den Eintritt einer konkreten Gefahr ergänzte, die bereits bei Vollendung der Handlung entsteht. Das Tatobjekt ist dabei auf Computerprogramme begrenzt, die sich als Ganzes bzw. deren Teile oder Varianten sich selbst kopieren und verbreiten können, um Computersystemfunktionen, Daten oder Anwendungsprogramme zu zerstören. Die Begrenzung ist enger als die im Tatbestand bestehende Anforderung an Viren und Schadprogramme, die objektiv eindeutig zur Begehung einer Computerstraftat bestimmt sein müssen. Das Tatobjekt muss unter eine bestimmte Kategorie von Viren und Schadprogrammen fallen, die als besonders schädlich angesehen werden. So wird durch eine engere Einschränkung des Tatobjekts die konkrete Gefahrschaffung bei der Verbreitung solcher Computerprogramme betont. Durch die rechtliche Interpretation von 2011 kommt auch eine Erweiterung des Tatobjekts in Betracht. Erfasst werden in diesem Sinne auch DualUse-Programme mit einer Zweckbestimmung des Computerprogramms, die sich nach der Absicht des Entwicklers richtet. Falls diese Erweiterung angenommen wird, stellt sich die Frage der Zurechnung, da es zweifelhaft ist, ob die Herstellung und Verbreitung von Dual-Use-Programmen in Bezug auf das Eintreten des späteren Erfolgs im Vorfeld legitim als tatbestandsmäßiges Verhalten erfasst werden dürfen.
216 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
IV. Vergleichende Bewertung 1. Rechtsklarheit Auf der objektiven Seite wirkt sich das sog. Zweckmodell des deutschen Tatbestands auf das Dual-Use-Phänomen in zweierlei Hinsicht aus, nämlich bezüglich des Multifunktions- und des Mehrzweckaspekts. Beim Multifunktionsaspekt der Dual-Use-Problematik wird es als normative Frage betrachtet, ob die fraglichen Computerprogramme tatbestandsmäßig sind; diese normative Frage wird den Fachgerichten überlassen. Albrecht weist in diesem Zusammenhang darauf hin, dass dieser Umstand zwar anfangs einige Rechtsunsicherheiten schaffen könnte, dies aber nicht zu vermeiden sei, da es in der Natur strafrechtlicher Gesetzgebung liege.423 Größere Schwierigkeiten aufgrund von Unsicherheit bereite der Mehrzweckaspekt der Dual-Use-Problematik, da IT-Sicherheitsexperten zu Test- und Analysezwecken selbst auf höchstschädliche Computerprogramme zugreifen müssten. Der Gesetzgeber habe hier versucht, den Mehrzweckaspekt beim Tatobjekt zu berücksichtigen, obwohl er eigentlich untrennbar mit der Tathandlung verknüpft sei.424 Hintergrund sei, dass bei der Verwirklichung der Zieldelikte ein Verhalten häufig allein dadurch zu strafrechtlich vorwerfbarem Verhaltensunrecht werde, dass der Täter ein oder mehrere normative Merkmale mitverwirklicht, welche einem Computerprogramm nicht immanent sein können. Deshalb hänge das Dual-Use-Phänomen bei den Vorfelddelikten des IT-Strafrechts nicht von den objektiven Funktionen des Tatobjekts ab. Die Dual-Use-Problematik könne also nicht durch eine konkretisierende Beschreibung der Computerprogramme im Tatbestand bewältigt werden.425 Mit anderen Worten: Die Beschreibung der objektiven Funktionen der Computerprogramme, also die objektive Begrenzung des Tatobjekts, trägt wegen des Mehrzweckaspekts (dessen typischer Unrechtscharakter erst durch normative Merkmale beschrieben wird) nicht zur Rechtsklarheit des Tatbestands bei. Damit ist auf der subjektiven Seite eine Begrenzung erforderlich, die wichtig ist, um die alltäglichen, straflosen Fälle eindeutig auszuschließen. Da bei objektiver Betrachtung unter dem Mehrzweckaspekt des Dual-Use-Phänomens ein IT-Sicherheitsbeauftragter die Kontrolle über eine tatbestandsmäßige Software ausübt, kann er faktisch auch die Ausgangslage fremder Straftaten zur Ausnutzung der Sicherheitslücke in einer Weise verbessern, die ihm anzulasten sein kann. Es ist daher keine Lösung der Dual-Use-Problematik, den Vorsatz bei Vorbereitungsformen in Form des dolus eventualis für unzuDie Kriminalisierung von Dual-Use-Software, S. 87. Die Kriminalisierung von Dual-Use-Software, S. 87. 425 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 87 f. 423 M. Albrecht, 424 M. Albrecht,
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 217
reichend zu erklären, wenn der IT-Sicherheitsbeauftragte bei der Vorbereitung immer vorsätzlich im Sinne des dolus directus zweiten Grades handelt.426 Auf diese Weise hat der Gesetzgeber eine Unklarheit bei der Formulierung des subjektiven Tatbestands geschaffen. Die Zielsetzung des Gesetzgebers besteht in der Schließung der Strafbarkeitslücke in Fällen versuchter Beihilfe durch strafrechtliche Erfassung der Vorbereitungsdelikte.427 Dabei setzt der Gesetzgeber beim Vorbereitungstäter aber keinen doppelten Gehilfenvorsatz voraus, da der Vorbereitungsvorsatz sich wiederum nicht selbst zusätzlich auf die vorsätzliche rechtswidrige Haupttat bezieht. Verlangt wird nur, dass der Täter eine eigene oder fremde Computerstraftat in Aussicht genommen hat.428 Der Gesetzgeber verlangt dem Vorbereitungstäter keinen Vorsatz hinsichtlich der Begehung der Zieltat ab, und zwar deshalb nicht, weil mit der Wendung „in Aussicht nehmen“ ein Begriff eingeführt wurde, der in der Vorsatzterminologie bislang unbekannt war und deshalb kaum als Auslegungshilfe nützlich ist. Mit der Verwendung von einschlägigen Fachtermini hätte der Gesetzgeber für mehr Rechtsklarheit sorgen können.429 Die Ursache dieser Unbestimmtheit ist auf die Erfassung des Tatobjekts zurückzuführen. Der Gesetzgeber hat versucht, hinsichtlich der Vorbereitung der Begehung einer Zieltat nur eine Begrenzung des Tatobjekts festzulegen. Die Zweckbestimmung des Tatobjekts als die objektive Beschränkung des Tatbestands sieht vor, dass der funktionale Zweck der Computerprogramme auf der Begehung einer Computerstraftat liegt und dass die Programme damit eindeutig kriminell sind.430 Würden Computerprogramme erst durch ihre Anwendung zu einem Tatwerkzeug eines Kriminellen oder aber zu einem legitimen Werkzeug, wäre der objektive Tatbestand des § 202c StGB nicht erfüllt. Die bloße Eignung von Software zur Begehung von Computerstraf taten ist mithin nicht ausreichend.431 Im Übrigen ist der Tatbestand grammatisch kaum verständlich und paradox formuliert.432 Aus der Beziehung zwischen den drei Eckpunkten sollte der „Zweck des Computerprogramms“ sinnvollerweise nicht eine Eigenschaft des Computerprogramms beschreiben, sondern von vornherein nur die „dreistellige Beziehung“.433 Beim auszulegenden Begriff „Zweck des ComputerDie Kriminalisierung von Dual-Use-Software, S. 151. 16/3656, S. 12 linke Spalte. 428 BT-Drs. 16/3656, S. 19 rechte Spalte; BVerfG, 2 BvR 2233/07, Rz. 32. 429 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 253 f. 430 BT-Drs. 16/3656, S. 19 linke Spalte; BVerfG, 2 BvR 2233/07, Rz. 31. 431 BT-Drs. 16/3656, S. 19 linke Spalte; BVerfG, 2 BvR 2233/07, Rz. 31. 432 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 237 f. 433 Vgl. Popp, GA 2008, 381. 426 M. Albrecht, 427 BT-Drs.
218 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
programms“ ist die maßgebliche Handlung immer eine Handlung des gedachten Subjekts, das den Zweck entsprechend setzen kann. Wenn im Tatbestand die Verwendungsabsicht in Bezug auf die Zieltat nicht klar und präzise mit einem Tatbestandsmerkmal auf der subjektiven Seite erfasst wird, zugleich aber durch ein objektives Tatbestandsmerkmal in Bezug auf das Tatobjekt eine Zweckbestimmung eingeführt wird, muss das im Ergebnis zwangsläufig zu Rechtsunklarheit führen. Vorgeschlagen wird zur Lösung dieses Problems eine Präzisierung des Zeitpunkts der Verwendungsintention bei der Tathandlung statt bei der Begrenzung des Tatobjekts de lege lata.434 Die Dual-Use-Problematik sei also nicht im objektiven Tatbestand zu lösen, sondern vielmehr durch die Verwendungsabsicht hinsichtlich der Zieltat, um den Tatbestand präzise und hinreichend verständlich zu erfassen.435 Im chinesischen Computerstrafrecht findet man zunächst eine Normenkomplexität. So unterscheidet sich der Tatbestand des § 285 Abs. 3 Var. 1 cStGB schon im Tatobjekt von dem relevanten Tatbestand des § 286 Abs. 3 cStGB. Das Tatobjekt im Tatbestand des § 285 Abs. 3 Var. 1 cStGB erfasst Programme und Werkzeuge, die ausschließlich zum Eindringen in oder zur illegalen Kontrolle von Computerinformationssystemen verwendet werden, während in § 286 Abs. 3 cStGB nur eindeutig kriminelle Werkzeuge, also Viren und andere schädliche Computerprogramme, behandelt werden. Damit hat der Gesetzgeber zwischen zwei Gruppen von Computerprogrammen differenziert: solche, die ihrer Natur nach eindeutig kriminelle Werkzeuge sind, und solche, deren Funktion in der Verwendung bei der Begehung einer Straftat liegt. Weiter hat der Gesetzgeber in § 285 Abs. 3 Var. 2 cStGB die oben genannte Differenz zwischen dem Multifunktions- und dem Mehrzweckaspekt bemerkt und im Tatbestand eine dritte Kategorie der allgemeinen Computerprogramme erfasst, da im Vergleich zu § 285 Abs. 3 Var. 1 cStGB keine Begrenzung der Tatobjekte besteht. Um den Tatbestand in der Zukunft systematisch zu verbessern, sollten die beiden Varianten des § 285 Abs. 3 cStGB in einer einheitlichen Formulierung integriert werden. Bei § 286 Abs. 3 cStGB besteht der Tatbestand darin, dass der Täter deliktsgeeignete Computerprogramme herstellt und in einer Weise öffentlich verbreitet, dass diese von anderen Personen zu deliktischen Zwecken ausgenutzt werden können. Tathandlungen, die eigentlich im Tatbestand § 285 Abs. 3 cStGB erfasst werden können, sind ausdrücklich durch eine neue Formulierung auszuschließen. So würde der Tatbestand nur ein konkretes Gefährdungsdelikt sowie ein 434 Sieber, Straftaten und Strafverfolgung im Internet, S. 90 f.; M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 248 f. 435 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 232 ff., 248 f.
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 219
Verletzungsdelikt im Hinblick auf ein eigenes gefährliches Verhalten begründen und wäre somit deutlich konkreter und klarer. Im chinesischen Straftatbestand steht man insofern vor dem gleichen Problem wie im deutschen Tatbestand, als der Gesetzgeber versuchte, ein Computerprogramm lediglich auf der objektiven Seite zu bestimmen sowie zwischen Mehrzwecken und Multifunktionen von Computerprogrammen zu unterscheiden. In § 285 Abs. 3 Var. 2 cStGB geht es ohne objektive Begrenzung um jedes Computerprogramm; in § 285 Abs. 3 Var. 1 cStGB wird das Objekt dadurch begrenzt, dass die Computerprogramme und Werkzeuge angesichts ihrer Funktion „ausschließlich zum Eindringen in oder zur illegalen Kontrolle von Computerinformationssystemen verwendet werden“; als engste Begrenzung verlangt der Gesetzgeber beim Tatbestand des § 286 Abs. 3 cStGB die objektive Bestimmung des Computerprogramms als Virus oder schädliche Software, wobei diese Bestimmung wiederum von Fachleuten aus technischen Gründen objektiv eindeutig einzuordnen sein soll. Gerade hieraus leitet sich jedoch ein Problem ab. In der richterlichen Interpretation von 2011436 wird die objektive Eigenschaft des Computerprogramms im Tatbestand des § 285 Abs. 3 Var. 1 cStGB dadurch erklärt, dass die Computerprogramme entweder als quasi-objektive Eigenschaft eine bestimmte deliktische Funktion zur Verwendung bei der Begehung einer Straftat aufweisen oder dem deliktischen Entwicklungszweck des Herstellers folgen. Damit wird allerdings nur eine objektive Geeignetheit zur Verwendung des Objekts oder ein subjektiver Zweck des Herstellers zur objektiven Bestimmung des Computerprogramms herangezogen, wodurch sich für die Rechtsklarheit das gleiche Problem wie im deutschen Tatbestand ergibt. Wird angenommen, dass beim Tatbestand des § 286 Abs. 3 cStGB die objektiv eindeutige deliktische Bestimmung des Computerprogramms aus technischen Gründen von Fachleuten bestätigt werden muss, so wird die enge objektive Begrenzung des Objekts durch die richterlichen Interpretation von 2011437 erweitert, wenn von den Fachleuten auf diese Weise die schädliche Zweckbestimmung des Entwicklers ebenfalls als quasi-objektive schädliche Bestimmung des Computerprogramms bewertet wird. Dadurch entsteht das gleiche Problem in Bezug auf die Rechtsklarheit. Insbesondere ist der Tatbestand des § 286 Abs. 3 cStGB dann eine Tautologie, da die Handlung in der Herstellung von Viren und Schadprogrammen liegt, während durch die richterliche 436 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Sicherheit von Computersystemen“, Art. 2. 437 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Sicherheit von Computersystemen“, Art. 5.
220 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Auslegung ein Schadprogramm ein solches Computerprogramm sein soll, das der Entwickler zu kriminellen Zwecken herstellt. Dass der chinesische Gesetzgeber das Dual-Use-Problem bemerkt hat, zeigt sich darin, dass er zwischen unterschiedlichen tatbestandsmäßigen Computerprogrammen Abstufungen vorgenommen hat. In § 285 Abs. 3 Var. 2 cStGB, der die entsprechenden Computerprogramme als Tatobjekte nicht in besonderer Weise objektiv begrenzt, muss der Täter wissentlich einem Dritten Hilfe leisten, der eine eigene folgende Computerstraftat (Datenausspähung oder Computermanipulation) begeht, indem er Computerprogramme und Werkzeuge anbietet. Für diese Konstellation, in der die DualUse-Software ersichtlich eingeschlossen ist, verlangt der Gesetzgeber eine engere Begrenzung der subjektiven Seite durch einen Gehilfenvorsatz. In den Tatbeständen der §§ 285 Abs. 3 Var. 1 und 286 Abs. 3 cStGB versucht er hingegen durch Begrenzung des Objekts auf der objektiven Seite die Vorverlagerung durch Vorbereitung einzuschränken, sodass im Ergebnis entweder nur eine objektive Geeignetheit des Tatobjekts oder aber ein subjektiver Verwendungszweck des Entwicklers im Tatbestand erfasst wird. Für die Vorverlagerung des strafrechtlichen Schutzes ist jedoch ein eindeutiger deliktischer Sinnbezug erforderlich. Mit dem Versuch der objektiven Begrenzung des Tatobjekts ist der Gesetzgeber gescheitert. Denn genau wie der deutsche Tatbestand ist auch der chinesische Tatbestand weder verständlich noch präzise. Für die Tatbestände in beiden Rechtsordnungen kommt als Lösung in Betracht, sich für die Begründung der Strafbarkeit der Vorfeldkriminalisierung nicht mehr auf die objektive Begrenzung des Tatobjekts zu konzentrieren, sondern stattdessen zu versuchen, das Tatobjekt seiner Natur nach nur durch eine funktionelle Geeignetheit zur Begehung einer Straftat zu begrenzen. Ein eindeutiger deliktischer Sinnbezug wird dabei jedoch nicht durch die quasiobjektive Zweckbestimmung des Tatobjekts begründet, sondern verlangt wird vielmehr der in seiner Form und Intensität deutlich als Verwendungszweck des Herstellers (sowie auch des intermediären Verwenders und des Endverwenders) erkennbare Zweck auf der subjektiven Seite. Albrecht schlägt deswegen zutreffend die Normierung einer Verwendungsabsicht als das vorzugswürdige Vorsatzmodell vor, wenn das Computerprogramm objektiv deliktsgeeignet ist. 2. Funktionalität Um Effektivität und Effizienz im Strafrecht zu gewährleisten, muss sich der deutsche Tatbestand an dem Kriterium der Funktionalität messen lassen. Auf der objektiven Seite des Tatbestands führt die Kriminalisierung zu bizar-
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 221
ren Ergebnissen. De lege lata wird ein Computerprogramm allein durch den Prozess des Herstellens durch den Entwickler definiert438 und später weder durch den Intermediär noch durch den Endverwender geändert. Auf diese Weise werden Computerprogramme, die ursprünglich mit kriminellen Intentionen geschaffen wurden, zu einer Art „bemakelter Software“, obwohl ihre technischen Funktionen und Programme mit denen normaler Software identisch sein können.439 Im Ergebnis könnte dann jeglicher Umgang aufgrund ihrer Herstellungsbedingungen nicht mit einem solchen Makel behafteten Software ebenfalls per se straflos sein, auch in dem Wissen, dass diese Software sich auch zu kriminellen Zwecken einsetzen ließe. Die Underground Economy würde so uneingeschränkt befördert werden, während die Verbreitung vermeintlich „bemakelter“ Software zwischen IT-Sicherheitsexperten unter Strafe gestellt würde.440 Dies ist ein schwerer Nachteil im Hinblick auf die Funktionalität der Vorfeldkriminalisierung. Auch auf der subjektiven Seite findet man Probleme im Zusammenhang mit der Funktionalität. Allein aufgrund der Eigenschaft des entwickelten Programms liegt bei seiner Verwendung durch einen IT-Sicherheitsbeauftragten immer ein dolus directus zweiten Grades vor, entweder hinsichtlich des Vorbereitungsvorsatzes, eine günstigere Sicherheitslage zu schaffen, oder hinsichtlich der Absicht, eine Zieltat vorzubereiten. Die Diskussion über den Vorsatz hinsichtlich des Vorbereitens und die Unterscheidung zwischen dolus directus ersten Grades und dolus directus zweiten Grades führt also nicht zu dem gewünschten Ergebnis, dass ein IT-Sicherheitsbeauftragter mit Sicherheit von der Strafbarkeit ausgeschlossen werden kann.441 Zur Verbesserung der Funktionalität wäre anzustreben, eine instrumentale Absicht als Eigenschaft des Computerprogramms im subjektiven Tatbestand als eine (Verwendungs-)Absicht zu normieren.442 Bei dieser Normierung einer Verwendungsabsicht greift die Idee der Catch-all-Klauseln, in denen die Täterintention konstituierend für die Strafandrohung ist, sofern das Computerprogramm deliktsgeeignet ist.443 Die Verwendungsabsicht soll sich de lege ferenda nicht mehr lediglich auf die Zwecksetzung durch den Entwickler als Vorfeldtäter beziehen, sondern auch die Zwecksetzung des Intermediärs und des Endverwenders einschließen. 438 Unter Strafe gestellt würde lediglich das Herstellen usw. solcher Programme, die nach Art und Weise des Aufbaus oder ihrer Beschaffenheit auf die Begehung von Computerstraftaten angelegt seien. BT-Drs. 16/3656, S. 19 linke Spalte; BVerfG, 2 BvR 2233/07, Rz. 31. 439 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 89. 440 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 89. 441 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 152. 442 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 237. 443 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 251.
222 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Bei den chinesischen Tatbeständen besteht genau wie im deutschen Strafrecht die Gefahr der Überkriminalisierung. Zudem besteht hinsichtlich der Funktionalität zugleich aber auch eine Strafbarkeitslücke. § 286 Abs. 3 cStGB ist auf Konstellationen beschränkt, in denen der Täter ein schädliches Computerprogramm herstellt oder verbreitet und damit, als Erfolgseintritt im Tatbestand, eine konkrete Gefahr für die Integrität des Computersystems schafft, ohne dass anschließend eine eigene oder fremde Tat vollendet und damit das entsprechende Rechtsgut gefährdet oder verletzt wird. Währenddessen wird im Tatbestand des § 285 Abs. 3 cStGB eine Vorfeldstraftat derart kriminalisiert, dass durch Anbieten von Computerprogrammen, die ausschließlich zum Eindringen in oder zur illegalen Kontrolle von Computer informationssystemen verwendet werden, der Vorfeldtäter die folgende fremde Straftat fördert. Nur auf diese Art und Weise ist die Auslegung der Tatbestände systematisch sinnvoll. Damit ist auch festzustellen, dass es bei § 285 Abs. 3 cStGB an der Strafbarkeit der Vorbereitung für eine eigene folgende Computerkriminalität fehlt. Hinsichtlich der Funktionalität des § 286 Abs. 3 cStGB ist auch denkbar, dass das tatbestandsmäßige Vorfeldverhalten, durch welches der Vorfeldtäter ein Schadprogramm herstellt und verbreitet, nicht bereits als Vorbereitung, sondern erst unter der Voraussetzung eines Erfolgseintritts mit Strafe bedroht wird. Der strafrechtliche Schutz wäre damit aber nicht hinreichend und sollte daher vorgelagert werden. Auch erfasst der Tatbestand des § 285 Abs. 3 cStGB nur die Tathandlung des Anbietens, wobei die Vorbereitung für eine eigene Straftat nicht unter das Anbieten fällt. Im Vergleich zum deutschen Straftatbestand sind die strafrechtlich relevanten Verhaltensweisen damit zu eng gefasst. Ergänzt werden sollten auch alle Verhaltensweisen, die im deutschen Tatbestand in § 202c StGB genannt sind, also Herstellen, Verschaffen für sich oder eine andere Person, Verkaufen, Überlassen, Verbreiten und Zugänglichmachen. So würde die Vorfeldkriminalisierung nicht zu eng gehalten werden und könnte eine effektivere Wirkung entfalten. Darüber hinaus besteht im chinesischen Tatbestand, wenn es um die Dual-Use-Problematik geht, im Rahmen der Funktionalität dasselbe Pro blem wie im deutschen Tatbestand. Objektiv wird das Tatobjekt nur durch die funktionelle deliktische Geeignetheit begrenzt oder durch die Zweckbestimmung des Computerprogramms als „bemakelter“ Software, die ursprünglich mit kriminellen Intentionen geschaffen wurde. Damit kann das Ziel der Bekämpfung des Umgangs mit schädlichen Computerprogrammen, die auf dem Schwarzmarkt zur Begehung von Computerstraftaten erworben werden, nicht effektiv verwirklicht werden. Da durch diese Regelung aber jene Dual-Use-Programme, die ursprünglich nicht mit kriminellen Intentio-
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 223
nen geschaffen und somit nicht als schädliche Computerprogramme „bemakelt“ sind, die erforderte funktionelle deliktische Geeignetheit nicht erfüllen, würden diese nicht unter den Tatbestand fallen. Umgekehrt würden die Herstellung und Verbreitung von schädlichen Computerprogrammen zwischen IT-Sicherheitsbeauftragten nicht vom Tatbestand ausgeschlossen. Für dieses Problem ist die gleiche Lösung vorzuschlagen wie für den deutschen Straftatbestand. 3. Legitimität Zur Beurteilung der Legitimität der entsprechenden Tatbestände ist die Frage entscheidend, ob für die Vorfeldkriminalisierung ein eindeutiger strafbarer Sinnbezug im Tatbestand geschaffen wird. Der Schwerpunkt bei der Legitimation der Vorfeldkriminalisierung liegt im Tatobjekt. Bezüglich der Computerprogramme ist dabei zwischen zwei Gruppen zu differenzieren: In der ersten Gruppe gibt es für das Computerprogramm eine beabsichtigte konkrete Eignung zu kriminellen Zwecken, während die Computerprogramme in der zweiten Gruppe lediglich ein hohes Missbrauchspotenzial aufweisen. Für diese ist daher eine zusätzliche Beurteilungsgrundlage erforderlich, da sie nicht unbedingt als tatbestandsmäßig eingeschätzt werden können, während die der ersten Gruppe zuzuordnenden Computerprogramme den Tatbestand des § 202c Abs. 1 Nr. 2 StGB unproblematisch erfüllen. Relevant ist hier wieder das Dual-Use-Problem, da der funktionale Zweck eines Computerprogramms erst durch seine Verwendung als legitim oder kriminell bestimmt werden kann. Eine objektive Einschränkung der Strafbarkeit wird aus einer teleologischen Auslegung abgeleitet. Dabei wird für die Einschränkung im objektiven Tatbestand auf die immanente objektivierte Zweckbestimmung abgestellt. Unter Strafe gestellt werden lediglich das Herstellen, Verschaffen, Verbreiten usw. von Computerprogrammen, die nach Art und Weise ihres Aufbaus oder ihrer Beschaffenheit auf die Begehung von Computerstraftaten ausgelegt sind.444 Durch diese objektive Beschränkung wird auf Tatbestandsebene sichergestellt, dass Computerprogramme, die ursprünglich der Sicherheit oder der Erforschung von Computersystemen dienten, von diesem Tatbestand ausgeschlossen werden. Ursprünglich nicht zur Begehung von Computerkriminalität bezweckte Computerprogramme können natürlich trotzdem zur Begehung solcher Straftaten verwendet werden. Auszuschließen sind also Fälle des Typs „bloße Eignung von Software“, in denen die ihrem funktionalen Zweck nach nicht eindeutig kriminellen Com444 BT-Drs.
16/3656, S. 19 linke Spalte; BVerfG, 2 BvR 2233/07, Rz. 31.
224 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
puterprogramme erst durch ihre Anwendung entweder zu einem Tatwerkzeug oder zu einem legitimen Werkzeug werden. Ebenso auszuschließen sind Fälle, in denen ein Computerprogramm, das ursprünglich zu kriminellen Zwecken hergestellt wurde, ausschließlich für nicht kriminelle Zwecken verwendet wird, sodass keine Anhaltspunkte für eine eigene oder fremde Computerstraftat bestehen.445 Eine weitere Einschränkung des Tatbestands ergibt sich daraus, dass die Tathandlung zur Vorbereitung einer Computerstraftat erfolgen muss. Entscheidend ist, dass der Täter eine eigene oder fremde Computerstraftat in Aussicht genommen hat.446 Auszuschließen sind hierbei Fälle, in denen das Computerprogramm zum Zwecke der Sicherheitsüberprüfung hergestellt wurde, sowie Fälle, in denen das ursprünglich zu kriminellen Zwecken hergestellte Computerprogramm ausschließlich zu nicht kriminellen Zwecken genutzt wird.447 Der um die objektiven und subjektiven Einschränkungen ergänzte Tatbestand schafft aber keinen eindeutigen deliktischen Sinnbezug zur Vorfeldkriminalisierung. Mit der objektiven Einschränkung liegt nur ein potenzielles Risiko vor. Der deliktische Sinnbezug ist das potenzielle Risiko, das ursprünglich aufgrund der Entwicklung eines Computerprogramms mit krimineller Intention aufseiten des Herstellers besteht. Genau wie hinsichtlich der Frage nach der Geeignetheit eines Computerprogramms ist zum Zeitpunkt der Tathandlung aber noch ungewiss, ob das Computerprogramm das Rechtsgut tatsächlich bedroht.448 Ob die Handlung des Vorfeldtäters, der mit einem Computerprogramm umgeht, das mit bösem Willen erschaffen wurde, als Teil eines deliktischen Gesamtgeschehens angesehen wird und damit eindeutig deliktisch sowie strafwürdig und tatbestandsmäßig ist, lässt sich also weder mit der deliktischen Geeignetheit noch mit dem deliktischen Entwicklungszweck des Computerprogramms begründen. Bei der Formulierung der deliktischen Zweckbestimmung eines Computerprogramms hat der chinesische Gesetzgeber die Intentionen des historischen Herstellers objektiv berücksichtigt. Dagegen steht auf europäischer Ebene fest, dass die objektive Begrenzung des Tatobjekts mit einer deliktischen Zweckbestimmung zu eng ist. Der kriminelle Zweck des Computerprogramms drückt sich allein in subjektiven Intentionen aus.449 „Apart from the general intent requirement, there must be the specific (i. e. direct) intent that the de445 BT-Drs.
16/3656, S. 19; BVerfG, 2 BvR 2233/07, Rz. 29, 30, 31. 16/3656, S. 19; BVerfG, 2 BvR 2233/07, Rz. 32. 447 BT-Drs. 16/3656, S. 19; BVerfG, 2 BvR 2233/07, Rz. 32. 448 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 238. 449 Explanatory Report, S. 13 para 73. 446 BT-Drs.
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 225
vice is used for the purpose of committing any of the offences established in Articles 2–5 of the Convention.“450 Daher wäre es vorzugswürdig, den deliktischen Zweck mit Bezug auf die subjektive Intention bei der Tathandlung und nicht mit Bezug auf das Computerprogramm zu manifestieren. Zur Legitimität der Vorfeldkriminalisierung wird ein deliktischer Sinnbezug durch eine Kombination der objektiven und der subjektiven Seite hergestellt. Auf der objektiven Seite liegt die spezifische Gefahr eines Schadprogramms stets in seiner objektiven Funktion, also in der unmittelbar deliktischen Eignung des Computerprogramms.451 Auf der subjektiven Seite reicht es eindeutig nicht aus, dass der Täter nur einen Vorbereitungsvorsatz (Förderung der Begehung einer Straftat, Schaffung einer günstigeren Ausgangslage) hat. Hinsichtlich der Zieltat stellt eine stärkere Anforderung an das Vorbereiten durch ein Absichtserfordernis (dolus directus ersten oder zweiten Grades) zur Begründung des eindeutigen deliktischen Sinnbezugs keine Lösung dar, da die Strafbarkeit des IT-Sicherheitsbeauftragten auf diese Weise nicht auszuschließen ist. Der Grund hierfür liegt darin, dass der IT-Sicherheitsbeauftragte allein aufgrund der Eigenschaft des entwickelten Programms, nicht aufgrund der Verwendungsabsicht des Mittler- und Endtäters, immer bereits dolus directus zweiten Grades aufweist. Die Strafbarkeit des IT-Sicherheitsbeauftragten auszuschließen gelingt lediglich durch Anwendung des Merkmals der Verwendungsabsicht, wobei Differenzierungen entsprechend der verschiedenen Kategorien von Vorfeldverhaltensweisen erforderlich sind.452 Befindet sich das Tatobjekt im Kontrollbereich des Vorfeldtäters, wird dolus directus verlangt, während dolus eventualis ausreicht, sobald er einem Dritten die Kontrolle einräumt.453 Dies ist mit der völkerrechtlichen Auslegung auf EU-Ebene konform. Auch aus systematischer Sicht stellt sich die Frage nach der Legitimität der Vorfeldkriminalisierung. Die Sanktionierung von Vorbereitungshandlungen in § 202c StGB führt zu dem kuriosen Ergebnis, dass Vorbereitung und Vollendung von §§ 202a, 202b StGB strafbar sind, der Versuch dieser Straftaten hingegen mangels Strafandrohung straflos bleibt. Zudem handelt es sich bei § 202c StGB trotz des Mangels an konkret verletzten Personen um ein Offizialdelikt, das von Amts wegen verfolgt wird, während §§ 202a, 202b StGB relative Antragsdelikte darstellen.454 Auch in der Neuregelung 450 Explanatory
Report, S. 13 para 76. Die Kriminalisierung von Dual-Use-Software, S. 234 f. 452 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 249 ff. 453 M. Albrecht, Die Kriminalisierung von Dual-Use-Software, S. 251. 454 Hilgendorf, Computer- und Internetstrafrecht, Rn. 573; Hilgendorf, LK-StGB, § 202a Rn. 42; Kargl, NK-StGB, § 202a Rn. 1a; Ernst, NJW 2007, 2661, 2662; Gröseling/Höfinger, MMR 2007, 626, 628. 451 M. Albrecht,
226 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
von 2007 hat der Gesetzgeber keine Strafbarkeit des Versuchs vorgesehen. In Verbindung mit der neu eingeführten Vorschrift des § 202c StGB, wonach die Vorbereitung einer entsprechenden Tat sogar von Amts wegen verfolgt wird, entsteht auf diese Weise ein Systembruch, da der tatsächliche Einbruchsversuch in ein System, welcher ohne Erfolg bleibt, weiterhin nicht bestraft werden kann.455 Im chinesischen Straftatbestand des § 285 Abs. 3 Var. 1 und des § 286 Abs. 3 cStGB möchte der Gesetzgeber auf der objektiven Seite durch alleinige Begrenzung des Tatobjekts einen eindeutigen Sinnbezug für die Vorfeldkriminalisierung bilden. Im Tatbestand des § 285 Abs. 3 Var. 1 cStGB werden lediglich solche Computerprogramme erfasst, die ausschließlich für bestimmte kriminelle Zwecke genutzt werden, da sie nach dem Wortlaut des Tatbestands als „ausschließlich zur Begehung einer Computerstraftat verwendet werden“ bezeichnet werden. In der richterlichen Auslegung und Konkretisierung dieses unpräzisen Tatbestandes werden die Computerprogramme allerdings dadurch definiert, dass sie eine deliktische Funktion haben müssen, also einfach deliktsgeeignet sind. Alternativ muss sich die „Zweckbestimmung“ genau wie im deutschen Straftatbestand daraus ergeben, dass sich die Intention des Herstellers objektiv manifestiert. Der Tatbestand des § 285 Abs. 3 Var. 1 cStGB beinhaltet darüber hinaus keine weiteren Einschränkungen, mit Ausnahme der deliktischen Geeignetheit der Computerprogramme. Entweder stellt das Tatobjekt seiner Funktion nach oder nach dem Willen seiner Entwickler eine Gefahr für das Rechtsgut dar. § 285 Abs. 3 Var. 1 cStGB begrenzt die subjektive Seite nicht. Dies reicht angesichts der Vorfeldkriminalisierung für einen eindeutigen deliktischen Sinnbezug nicht aus. Der Tatbestand des § 286 Abs. 3 cStGB begrenzt das Tatobjekt in enger Form auf jene Computerprogramme, die als Virus oder als eindeutig kriminelle Schadprogramme bezeichnet werden. Diese Begrenzung wird erneut durch die richterliche Interpretation erweitert, und zwar dahingehend, dass Computerprogramme, deren Bestimmung sich aufgrund der Intention des Herstellers objektiv manifestiert, unter den Tatbestand fallen. Ohne eine subjektive Begrenzung stellt das Objekt damit nur ein potenzielles Risiko dar. Das erscheint sinnvoll, da für die Legitimität nach dem ursprünglichen Willen des Gesetzgebers eine Gefahr bei Vollendung des Verhaltens verlangt wurde, sodass der Erfolg dem Täter zugerechnet werden kann. Der Schutzbereich ist aber zu eng gefasst und daher de lege ferenda ins Vorfeld auszudehnen. Wenn der Tatbestand in diesem Sinne nicht mehr nur als Gefährdungsoder Verletzungsdelikt, sondern als Vorbereitungsdelikt konzipiert wird, ist 455 Vgl.
Fischer, StGB, § 202a Rn. 10.
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 227
ein eindeutiger krimineller Sinnbezug allein durch die objektive Manifestation nicht zwingend. Das Legitimationsproblem entspricht demselben wie im Tatbestand des § 285 Abs. 3 Var. 1 cStGB. Da objektiv nur eine Deliktsgeeignetheit des Computerprogramms und damit ein potenzielles Risiko für das Rechtsgut gegeben ist, kann ein deliktischer Sinnbezug dadurch begründet werden, dass die Handlung in ein deliktisches Gesamtgeschehen integriert und die Deliktsgeeignetheit des Computerprogramms sowie das entsprechende Risiko als objektive Manifestation dieser Planung angesehen wird. Damit kann die Ermittlung des deliktischen Willens und der subjektiven Planung die einzige plausible Erklärung sein. Die Verbesserung ähnelt dann der Lösung, die für den deutschen Tatbestand vorgeschlagen wurde. Vor dem Hintergrund der Frage nach der Legitimität erscheint auch der Tatbestand in § 285 Abs. 3 Var. 2 cStGB problematisch. Aus der Differenzierung zwischen den verschiedenen Tatobjekten in § 285 Abs. 3 und § 286 Abs. 3 cStGB wird ersichtlich, dass der Gesetzgeber die Dual-Use-Problematik berücksichtigt hat. Aus dem Wortlaut des § 285 Abs. 3 cStGB folgt, dass der Täter sicher von der Zieltat weiß, die von einer anderen Person begangen wird, und dass er das Tatobjekt „für sie anbietet“. Deswegen werden der überschießende Vorsatz, dass eine Zieltat geplant wird, und die Absicht erfordert, dass die Vorbereitungshandlung und das Tatobjekt die Begehung der Zieltaten fördern und erleichtern können, indem das Computerprogramm zur Begehung der Zieltat verwendet wird und dafür wirklich hilfreich ist. Hier gibt es einerseits also eine intensive subjektive Beschränkung der Strafbarkeit. Andererseits wird auf der objektiven Seite aber keine Begrenzung vorgenommen. Damit fehlt es bei der Strafbarkeit dieses Tatbestands an einer objektiven Manifestation der Absicht, da für die Vorfeldkriminalisierung, solange objektiv kein Risiko vorliegt, kein eindeutig deliktischer Sinnbezug in Betracht kommt. Ohne diese objektive Beschränkung kann die Legitimität dieses Tatbestands nicht hinreichend begründet werden. Zur Verbesserung des Tatbestands sollte eine objektive Begrenzung des Tatobjekts eingefügt werden, derzufolge das angebotene Computerprogramm deliktsgeeignet sein oder eine deliktische Funktion haben muss.
228 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
C. Vorbereitung des sexuellen Missbrauchs von Kindern („Cybergrooming“) I. Praktische Bedeutung und Problemstellung In Deutschland und in Europa sowie in den Vertragsländern des Cyberkriminalitäts-Übereinkommens ist Cybergrooming ein bedeutendes Problem und deswegen eine Form der Internetkriminalität, der auch im Strafrecht Beachtung geschenkt werden muss. In China ist das Problem hingegen kaum bekannt und wird dementsprechend auch nur selten diskutiert. Doch das Phänomen ist auch für China sehr alarmierend, da das weltweit verbundene Internet in diesem Deliktsbereich zu einer stetig steigenden Anzahl von minderjährigen Opfern geführt hat. Aus diesem Grund ist es notwendig, diese Form der Internetkriminalität zu untersuchen und aus den Erfahrungen zu lernen, die man in Deutschland mit dieser Thematik gemacht hat. In diesem Teil sollen daher das Phänomen des Cybergroomings und die dabei auftretenden Probleme ausführlich dargestellt und analysiert werden. 1. Empirische Daten in Deutschland a) Hintergrund der Internetgesellschaft Heutzutage verschaffen Kinder sich mit elektronischen Geräten sehr leicht Zugang zum Internet. In den allermeisten Haushalten ist ein Computer- und Internetzugang vorhanden. Dies zeigt sich beispielhaft an den Daten der Kindheit-Internet-Medien-Studie (KIM-Studie) aus dem Jahr 2010, der zufolge 91 Prozent der Haushalte über einen Computer bzw. Laptop und 89 Prozent über einen Internetzugang verfügten.456 Laut der KIM-Studie aus dem Jahr 2016 besaßen 84 Prozent der Haushalte ein Smartphone. Digitalkameras und Spielkonsolen fanden sich in drei von vier Haushalten, ein TabletPC fand sich wiederum bei 28 Prozent.457 Das wichtigste Gerät für die Kinder ist das Smartphone. Laut der KIMStudie aus dem Jahr 2010 besaßen 34 Prozent der Acht- bis Neunjährigen ein Mobiltelefon (Smartphone oder konventionelles Handy), bei den Zehn- bis Elfjährigen waren es 71 Prozent.458 Bis zum Jahr 2016 stieg der Anteil der Kinder im Alter zwischen sechs und dreizehn Jahren, die über ein Mobiltelefon verfügten, auf 51 Prozent, wobei 32 Prozent der Kinder ein Smartphone 456 KIM-Studie
2010, S. 7. 2016, S. 8. 458 KIM-Studie 2010, S. 8. 457 KIM-Studie
C. Vorbereitung des sexuellen Missbrauchs von Kindern229
besaßen.459 Rund 95 Prozent aller Mädchen und Jungen ab zwölf Jahren besaßen ein internetfähiges Smartphone.460 Laut der Jugend-Information-Multimedia-Studie (JIM-Studie) aus dem Jahr 2017 hatten 97 Prozent der Kinder und Jugendlichen zwischen zwölf und neunzehn Jahren ein internetfähiges Smartphone.461 Die Nutzungsintensität ist hierbei besonders von Bedeutung, und sie ist beständig gestiegen. Im Jahr 2017 waren die Befragten zwischen 12 und 19 Jahren an einem durchschnittlichen Wochentag 221 Minuten online. Dabei entfiel mit 38 Prozent der größte Teil der Online-Nutzung auf den Bereich der Kommunikation.462 Im Ergebnis führt dies zu großen Gefahren für die Kinder. Erstens kommen Kinder im Internet mit für sie ungeeigneten Inhalten in Kontakt. Dies bejahten 11 Prozent der Befragten in der KIM-Studie aus dem Jahr 2016.463 Zudem besteht die Gefahr, dass Kinder im Internet nicht nur auf für sie ungeeignete Inhalte, sondern auch auf unangenehme Kontakte stoßen können. Laut der KIM-Studie aus dem Jahr 2016 hatten drei Prozent der Internet nutzer schon einmal unangenehme Bekanntschaften im Internet gemacht, zwei Prozent schon mehrmals.464 Die Situation wird dadurch verschärft, dass Erwachsene die technische Entwicklung des Internets absichtlich ausnutzen. Die im Auftrag des Un abhängigen Beauftragten für Fragen des sexuellen Kindesmissbrauchs (UBSKM) ausgewerteten Ergebnisse der MiKaDO-Studie (Missbrauch von Kindern: Ätiologie, Dunkelfeld und Opfer) zum spezifischen Phänomen der Online-Annäherungen zeigen, dass rund fünf Prozent aller befragten Erwachsenen angaben, sich im vergangenen Jahr Kindern und/oder Jugendlichen sexuell angenähert zu haben, wobei sie zu 35 Prozent Täuschungsstrategien nutzten.465 Zudem riefen sie in einem Drittel der Fälle Schamgefühle hervor oder boten Geschenke an.466 Drei Prozent trafen sich auch offline mit Kindern und/oder Jugendlichen.467 459 KIM-Studie
2016, S. 9. zur PKS 2017, https://beauftragter-missbrauch.de/presse-service/ pressemitteilungen/detail/statement-missbrauchsbeauftragter-zur-polizeilichen-krimi nalstatistik-pks-2017, abgerufen am 28. April 2019. 461 JIM-Studie 2017, S. 7; MiKADO-Studie, S. 2. 462 JIM-Studie 2017, S. 62. 463 KIM-Studie 2016, S. 64. 464 KIM-Studie 2016, S. 64. 465 Bericht „Sexualisierte Gewalt in den digitalen Medien“ (2018), S. 2; Stellungnahme, „Digitale Gewalt gegen Frauen und Mädchen“, S. 2. 466 Bericht „Sexualisierte Gewalt in den digitalen Medien“ (2018), S. 3; Stellungnahme, „Digitale Gewalt gegen Frauen und Mädchen“, S. 2. 467 Stellungnahme, „Digitale Gewalt gegen Frauen und Mädchen“, S. 2. 460 Statement
230 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
b) Polizeiliche Kriminalstatistik Die folgenden Daten geben einen Überblick über die Fälle des Straftatbestands des sexuellen Missbrauchs von Kindern, wie er sich nach der Polizeilichen Kriminalstatistik (PKS) sowie aus der Strafverfolgungsstatistik darstellt. Bei den in der Polizeistatistik enthaltenen Daten wird nicht zwischen den Tatbeständen des § 176 Abs. 4 Nr. 3 (Cybergrooming) und Nr. 4 (Einwirken auf Kinder) StGB a. F. differenziert. Daher muss offen bleiben, ob überhaupt in nennenswerter Anzahl Fälle des § 176 Abs. 3. Nr. 3 StGB a. F. enthalten sind. Die PKS 2018 weist insgesamt 2439 erfasste Fälle des § 176 Abs. 4 Nr. 3 und Nr. 4 StGB a. F. auf, wobei die Aufklärungsquote bei 86,3 Prozent liegt. Ausweislich der PKS wurden im Jahr 2018 12.321 Fälle des sexuellen Missbrauchs von Kindern erfasst. Von diesen Fällen entfielen im Jahr 2018 19,8 Prozent auf Straftaten nach § 176 Abs. 4 Nr. 3 und 4 StGB a. F..468 Laut der Online-Statistik des Cyberkriminologen Thomas-Gabriel Rüdiger, dem Unabhängigen Beauftragten für Fragen des sexuellen Kindesmissbrauchs, weist die PKS 2018 einen Höchststand von 1.391 Cybergrooming-Fällen auf, was 28,8 Prozent mehr Fällen als 2017 entspricht (damals gab es insgesamt 1.080 Anzeigen).469 Die Zahl der im Zusammenhang mit diesen Straftaten ermittelten Tatverdächtigen liegt bei 1626, wovon rund 91 Prozent männlich waren.470 Wie die folgende Graphik mit Daten des Bundeskriminalamts zeigt, stieg die Zahl der Cybergrooming-Fälle in den letzten 15 Jahren deutlich an. Als Ursache nennt das Bundeskriminalamt insbesondere steigende Nutzerzahlen in den sozialen Medien, kostengünstige Hardware und preiswerte Internet tarife.471
468 BAK, PKS 2018 – Standard Übersicht Falltabellen, https://www.bka.de/DE/ AktuelleInformationen/StatistikenLagebilder/PolizeilicheKriminalstatistik/PKS2018/ Standardtabellen/standardtabellenFaelle.html?nn=108686, zuletzt abgerufen am 26. April 2019. 469 https://www.linkedin.com/pulse/polizeiliche-kriminalstatistik-2018-cybergroom ing-anzeigen-r%C3%BCdiger, zuletzt abgerufen am 26. April 2019. 470 BAK, PKS 2018 – Standard Übersicht Falltabellen, https://www.bka.de/DE/ AktuelleInformationen/StatistikenLagebilder/PolizeilicheKriminalstatistik/PKS2018/ Standardtabellen/standardtabellenFaelle.html?nn=108686, zuletzt abgerufen am 26. April 2019. 471 DasErste.de, Was ist Cyber-Grooming?, https://www.daserste.de/unterhaltung/ film/themenabend-cyber-grooming/interviews/cybergrooming-erklaerung-100.html, zuletzt abgerufen am 26. April 2019.
C. Vorbereitung des sexuellen Missbrauchs von Kindern231
PKS Fälle der §176 IV, Nr. 3, 4
Aufklärungsquote (%)
3.000
88,0 86,0
2.500
84,0
2.000
82,0 80,0
1.500
78,0
1.000
76,0 74,0
500 0
72,0 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018
70,0
Zahl der Cybergrooming-Fälle sowie deren Aufklärungsquote nach dem Bundeskriminalamt; Quelle: BKA, eigene Darstellung
Nachfolgend werden die Daten aus der Strafverfolgungsstatistik besprochen. Diese Daten lassen sich weder mit den Daten der PKS vergleichen noch als Fortschreibung der PKS betrachten, weil ihre Erkenntnisse auf verschiedenen Erfassungsgrundsätzen beruhen. Laut der Strafverfolgungsstatistik wurden im Jahr 2017 insgesamt 598 Personen wegen Straftaten nach § 176 Abs. 4 StGB a. F. (Sexueller Missbrauch von Kindern; Handlungen ohne unmittelbaren Körperkontakt) verurteilt. Davon waren 456 Personen erwachsen, 48 Personen heranwachsend und 96 Personen jugendlich. 588 der verurteilten Personen waren männlich. Im Jahr 2018 betrug die Anzahl der nach § 176 Abs. 4 StGB a. F. verurteilten Personen 535, von denen 529 männlichen Geschlechts waren.472 c) Dunkelfeldbefragungen Das Bundeskriminalamt geht aufgrund der geringen Anzeigebereitschaft von einer hohen Dunkelziffer der einschlägigen sexuellen Kontaktversuche aus. Die fehlende Anzeigebereitschaft beruht auf den gravierenden Problemen, die eine Verfolgung von Sexualdelikten im sozialen Nahbereich für das Opfer mit sich bringt.473 Oft wird die Tat nur durch einen Zufall, etwa von den Eltern, entdeckt. Wie auch das Bundeskriminalamt bestätigt, ist es daher 472 Vgl. Strafverfolgungsstatistik, Statistisches Bundesamt, Fachserie 10, Reihe 3, 2017, 2018. 473 Duttke/Hörnle/Renzikowski, NJW 2004, 1065 (1066).
232 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
unmöglich, aus der PKS verlässliche Zahlenangaben zu den Fällen des Cybergroomings abzuleiten.474 Das Dunkelfeld bezieht sich zunächst auf Taten innerhalb der Familie oder der näheren Verwandtschaft. Dabei ist der Missbrauch umso intensiver und andauernder, je näher das Opfer dem Täter steht.475 Dies ist für die kriminalpolitischen Ratschläge insofern von Bedeutung, als die Gefahr verdeutlicht wird, die von guten Bekannten und Fami lienangehörigen ausgeht. Mit Bezug auf diesen Deliktsbereich wird geschätzt, dass das Verhältnis zwischen den erfassten Delikten und der Dunkelziffer zwischen 1:6 und 1:20 liegt.476 Im Jahr 2018 wurden in der bundesweiten Polizeilichen Kriminalstatistik insgesamt 12.321 Fälle (2017: 11.547 Fälle) registriert.477 Man darf also die Dunkelziffer in diesem Deliktsbereich nicht unterschätzen. 2. Erscheinungsformen des Cybergroomings Mit dem zunehmenden Grad der Digitalisierung erhöht sich auch das Risiko für Kinder, Opfer sexueller Misshandlungen zu werden. Dies gilt insbesondere für Cybergrooming. „Grooming (englisch: anbahnen, vorbereiten) ist der Fachbegriff für unterschiedliche Handlungen, die einen sexuellen Missbrauch vorbereiten. Er bezeichnet das strategische Vorgehen von Tätern und Täterinnen gegenüber Mädchen und Jungen zur Vorbereitung eines sexuellen Kindesmissbrauchs: Sie suchen den Kontakt, gewinnen ihr Vertrauen, manipulieren ihre Wahrnehmung, verstricken sie in Abhängigkeit und sorgen dafür, dass sie sich niemandem anvertrauen.“478 Unter Cybergrooming versteht man speziell die folgenden Vorgehensweisen über das Internet: (1) Sexuelle Aufnahmen und sexual coercion und extortion („Sextortion“);479 (2) Sexchatting/Sexting;480 (3) Cybersex;481 und 474 DasErste.de, Was ist Cyber-Grooming?, https://www.daserste.de/unterhaltung/ film/themenabend-cyber-grooming/interviews/cybergrooming-erklaerung-100.html, zuletzt abgerufen am 28. April 2019. 475 Renzikowski, in: MünchKommentar, § 176 Rn. 8. 476 Vgl. Bange/Köner, Handwörterbuch sexueller Missbrauch, S. 20 ff.; Egle et al., S. 15 f. 477 Polizeiliche Kriminalprävention der Länder und des Bundes, Kinder von sexuellen Gewalt schützten, https://www.polizei-beratung.de/themen-und-tipps/sexualde likte/sexueller-missbrauch-von-kindern/, zuletzt abgerufen am 26. April 2019. 478 Unabhängiger Beauftragter für Fragen des sexuellen Kindesmissbrauchs (UBSKM), abrufbar unter https://beauftragter-missbrauch.de/praevention/sexuellegewalt-mittels-digitaler-medien/cybergrooming, zuletzt abgerufen am 28. April 2019. 479 Unter Verschleierung der realen Identität und des realen Alters gewinnen die Täter und Täterinnen zunächst das Vertrauen der Kinder und bauen ein Freundschaftsverhältnis auf. Später benutzt der Täter das erlangte sexualisierte Bild- oder Filmmaterial, um das Opfer durch Drohung dessen Verbreitung dazu zu bringen, sexuelle
C. Vorbereitung des sexuellen Missbrauchs von Kindern233
(4) Vorschläge zu Offline-Treffen. Die Täter nutzen verschiedene soziale Netzwerke wie beispielsweise Instagram oder Snapchat oder die Chatfunktion von Online-Spielen, um den Kontakt zu Kindern und Jugendlichen herzustellen und auf sie einzuwirken.482 Unter Cybergrooming versteht man also das gezielte Ansprechen von Kindern im Internet mit dem Ziel der Anbahnung sexueller Kontakte.483 Die Absicht der Täter liegt beim Cybergrooming nicht zwangsläufig in einem direkten körperlichen Missbrauch.484 Meist findet die Kontaktaufnahme jedoch in der konkreten Absicht statt, das Opfer nicht nur online, sondern auch offline in der Realität zu treffen, um es sexuell zu missbrauchen oder um pornographische Aufnahmen anzufertigen. In der ersten Phase versucht der Täter eine vertraute Beziehung herzustellen, um die Kinder zu einem Offline-Treffen zu überreden und die Vornahme zu vollenden. In einigen Fällen droht der Täter dem Opfer mit den vom Opfer geschickten intimen Informationen oder Fotos, um weitere Forderungen zu stellen. So gilt der Vorschlag zum Offline-Treffen schon als der letzte Schritt der Vorbereitung zur Vornahme sexueller Handlungen und zeigt ersichtlich die Absicht des Täters in der frühen Phase. 3. Risikofaktoren a) Internet als Tatmittel Beim Cybergrooming nutzen Erwachsene gezielt das Internet als Tatmittel. Das Internet bietet ihnen in dieser Art der Vorgehensweise große Effektivität und Sicherheit an. Handlungen mit ihm oder ihr vorzunehmen, und zwar wiederum, um von der so erzwungenen sexuellen Handlung Bild- und Filmmaterial herzustellen und zu verbreiten; vgl. Ausschussbericht, S. 860. 480 Dies meint das digitalisierte Übersenden von Fotos, Videos oder Textnachrichten mit pornographischem Inhalt an Kinder. 481 Sexueller Missbrauch in virtuellen Welten beschreibt eine Form des sexuellen Missbrauchs, der zwischen zwei oder mehreren Avataren stattfindet. Die Spieler kommunizieren vermittelt durch ihre Avatare entweder schriftlich über ihre Tastatur oder mündlich miteinander. Vgl. Ausschussbericht, S. 864 ff.; Wilson Fretwell, Robinson, Sex Play in Virtual Worlds, in: Washington & Lee Public Legal Studies Research Paper Series 2009, Band 66, S. 1127 (1131). 482 Unabhängiger Beauftragter für Fragen des sexuellen Kindesmissbrauchs (UBSKM), abrufbar unter https://beauftragter-missbrauch.de/praevention/sexuellegewalt-mittels-digitaler-medien/cybergrooming, zuletzt abgerufen am 28. April 2019. 483 BT-Dr. 19/13836, S. 1. 484 Katzer, Cybermobbing, S. 2.
234 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Das Internet ist für den Täter als Tatmittel räumlich und zeitlich unbegrenzt verfügbar.485 Die enorm schnelle und breitflächige Übermittlung von Information und Kommunikation erleichtert die vorbereitende Annäherung erheblich. Aufgrund der Distanz zwischen dem Opfer und dem Täter schwindet das natürliche Misstrauen des potenziellen Opfers.486 Auch bietet das Internet aus Sicht der Täter insofern große Vorteile, als sie ihr Ziel genau anvisieren und sich ausschließlich auf das Mädchen oder den Jungen konzentrieren können, ohne sich dabei Sorgen machen zu müssen, dass sie von jemandem entdeckt werden. Darüber hinaus kann der Täter im Internet in vermeintlicher Anonymität handeln, da eine Identifizierung eines einzelnen PCs anhand der IP-Adresse kaum möglich oder zumindest sehr aufwendig ist.487 Für eine spätere Identifizierung der dynamischen IP-Adressen privater Internetanschlüsse ist stets die Hilfe der zuordnenden Stelle (etwa des Accessproviders) nötig.488 Im Fall von drahtlosen Netzwerken, Routern oder öffentlich benutzbaren PCs (etwa in Internetcafés), die von einer Vielzahl von Personen unter derselben IPAdresse unter Verwendung desselben Internetanschlusses genutzt werden, sind Täter und Anschlussinhaber häufig nicht identisch, was eine Zuordnung des eigentlich handelnden Täters quasi unmöglich macht.489 Doch auch bei Nutzung des eigenen Anschlusses ist es den Personen möglich, ihre OnlineIdentität ohne großen technischen Aufwand durch die Nutzung von Anonymisierungsdiensten zu verschleiern und so tatsächlich vollkommen anonym zu agieren.490 Im Gegensatz zu Erwachsenen sind Kinder als anvisierte Opfer in der Netzwelt nicht hinreichend geschützt, da die Schutzmechanismen aus der realen Welt in der digitalen Welt nicht greifen. Aufgrund ihrer Unerfahrenheit, Neugier und Gutgläubigkeit sind sie häufig nicht in der Lage, gefähr liche Situationen zu erkennen und korrekt einzuschätzen, um sich selbst zu schützen. Das Internet und die Telekommunikation begünstigen also die Täter, schwächen aber die Schutzmechanismen der Opfer.
in: MschrKrim 2012, 184 (193). Robertz/Wickenhäuser, S. 73; von Weiler, Im Netz, S. 56. 487 Asbjørn Mathiesen, Cybermobbing und Cybergrooming, S. 28. 488 Brunst, Anonymität im Internet, S. 343. 489 Mühlberger, GRUR 2009, 1022 (1022). 490 Brunst, Anonymität im Internet, S. 130 f. 485 Meier, 486 Vgl.
C. Vorbereitung des sexuellen Missbrauchs von Kindern235
b) Wahrscheinlichkeit, nachfolgende sexuelle Handlungen gegen Kinder zu begehen Cybergrooming führt aus Tätersicht sehr viel schneller zum Erfolg als ein Grooming im realen Leben. Julia von Weiler, Vorständin des Innocence in Danger e. V., äußerte sich diesbezüglich wie folgt: „Für diese Kriminellen ist das Internet ein paradiesischer Ort mit direktem und ungestörtem Kontakt zu ihren Opfern“. Die Psychologin fordert, dass Politik und Internetanbieter endlich handeln.491 Die neuen technischen Möglichkeiten haben das Gefährdungspotenzial für Kinder im Übrigen auch in der realen Welt erhöht, da der Verbreitung von Kinderpornographie oft reale sexualisierte Gewalt gegen Kinder zugrunde liegt.492 Die Wahrscheinlichkeit, dass die Täter nachfolgende sexuelle Handlungen am Kindern begehen, bedeutet eine große Bedrohung im realen Leben der Kinder. Anhand der empirischen Ergebnisse kriminologischer Untersuchungen lässt sich zeigen, wie häufig Cybergrooming in persönlichen Treffen mit körperlichem sexuellem Missbrauch mündet. Einer Studie des Kriminologischen Forschungsinstitut Niedersachsen (KFN) zufolge haben sich rund 11,1 Prozent der Schüler bereits mit einer über siebzehnjährigen Chat-Bekanntschaft getroffen.493 Insgesamt gaben 1,6 Prozent aller Befragten an, bei einem solchen Treffen sexuell belästigt worden zu sein.494 Diese Zahl ist alarmierend, vor allem im Hinblick auf die drastischen Folgen, die ein solches Treffen nach sich ziehen kann.495 c) Die große Anzahl von Kindern, die zum Opfer werden Darüber hinaus birgt die Vorgehensweise über das Internet dadurch eine besonders große Gefahr, dass die Täter im Internet großflächig nach ihren Opfern suchen können. Sie nutzen verschiedene soziale Netzwerke, um den Kontakt zu Kindern und Jugendlichen herzustellen, denen sie sich im realen Leben unmöglich so einfach und so schnell annähern könnten. Häufig bauen sie nicht nur Kontakt zu einem Kind oder Jugendlichen auf, sondern versu491 DasErste.de, Was ist Cyber-Grooming?, https://www.daserste.de/unterhaltung/ film/themenabend-cyber-grooming/interviews/cybergrooming-erklaerung-100.html, zuletzt abgerufen am 28. April 2019. Siehe auch PKS, cybergrooming: 2. Sexueller Missbrauch – online und offline, https://beauftragter-missbrauch.de/praevention/sexu elle-gewalt-mittels-digitaler-medien/cybergrooming, zuletzt abgerufen am 09. Mai 2021. 492 BT-Drs. 19/237070, S. 1. 493 KFN-Forschungsbericht Nr. 109, S. 36. 494 KFN-Forschungsbericht Nr. 109, S. 36. 495 Asbjørn Mathiesen, Cybermobbing und Cybergrooming, S. 28.
236 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
chen, eine möglichst große Zahl von Minderjährigen zu kontaktieren. Tätern von Cybergrooming steht dabei – anders als z. B. auf einem Spielplatz – eine schier unbegrenzte Anzahl potenzieller Opfer zur Auswahl, die innerhalb kürzester Zeit kontaktiert werden können.496 So kann ein einziger Täter viele Kinder gleichzeitig in Gefahr bringen. Als Beispiel sind an dieser Stelle einzelne reale Fälle anzuführen. In Tübingen hatte sich eines von mindestens 40 betroffenen Mädchen an die Polizei gewandt, nachdem es von dem 45-jährigen Täter pornografische Bilder erhalten hatte. Nach ihrer Aussage hatte der Mann nicht nur seit langer Zeit Mädchen zwischen 13 und 16 Jahren über Internetplattformen kontaktiert, sondern sie auch zu Offline-Treffen aufgefordert und tatsächlich zu sexuellen Kontakten gezwungen.497 Die Polizei machte die Opfer ausfindig, die die Taten aus Scham und aus einem Gefühl der Peinlichkeit heraus nicht gemeldet hatten.498 Ein weiteres Beispiel bezüglich des hohen Gefährdungsgrades liefert ein Fall, der vor dem Landgericht Stralsund verhandelt wurde. In diesem Fall verleitete ein 31-jähriger Mann unter Nutzung des Internets mehr als 100 Kinder dazu, ihm Nacktaufnahmen zu schicken.499 Der Täter gab sich dabei als 13-Jährige aus, um sich das Vertrauen der Kinder zu erschleichen. Seit 2014 hatte der Mann mit dieser Masche in knapp 140 Fällen Erfolg.500 Wegen Cybergroomings wurde der Täter im Jahr 2018 zu einer Haftstrafe von dreieinhalb Jahren verurteilt. 4. Folgen und Forderungen Folge dieses Cybergroomings bzw. der daraus folgenden Misshandlungen ist ein erhebliches Trauma aufseiten der minderjährigen Opfer. Laut Cordula Lasner-Tietze, Fachreferentin des Deutschen Kinderschutzbunds Bundesverband e. V., vertrauten sich Kinder aus Scham und Verunsicherung nicht ihren Eltern an, wenn sie sich im Internet wegen ihrer geringen Lebenserfahrung Weiler, Im Netz, S. 56. 45-Jähriger wegen Missbrauch angeklagt, https://www.welt.de/regionales/ baden-wuerttemberg/article155900473/45-Jaehriger-wegen-Missbrauch-angeklagt. html, zuletzt abgerufen am 26. April 2019. 498 Dpa, Missbrauch: 45-Jähriger lockte Mädchen im Netz an, https://www.noz.de/ deutschland-welt/vermischtes/artikel/722991/missbrauch-45-jahriger-lockte-madchenim-netz-an, zuletzt abgerufen am 26. April 2019. 499 Dirk Fisser, Wie Pädo-Kriminelle Kinder in die Sexfalle locken, https://www. noz.de/deutschland-welt/niedersachsen/artikel/818443/wie-paedo-kriminelle-kinderin-die-sexfalle-locken, zuletzt abgerufen am 26. April 2019. 500 Cyber-Grooming: Drei Jahre Haft für 41-Jährigen, https://www.ndr.de/nach richten/mecklenburg-vorpommern/Landgericht-Stralsund-Drei-Jahre-Haft-wegenCyber-Groomings,badiburg242.html. 496 von
497 Dpa,
C. Vorbereitung des sexuellen Missbrauchs von Kindern237
in Gefahren begeben.501 Es sei nicht verwunderlich, dass Kinder oftmals starke Schamgefühle haben, wenn sie über sexuelle Dinge sprechen bzw. die sie davon abhalten, über diese Dinge zu sprechen.502 Viele Opfer schämten sich, überhaupt in eine solche Situation gekommen zu sein, hielten sich sogar selbst dafür verantwortlich oder gingen davon aus, dass sie Ärger von ihren Eltern bekämen.503 Der Gesetzgeber begründet die Einführung des Straftatbestandes daher auch damit, dass das Cybergrooming für das Opfer eine nicht unerhebliche seelische Belastung darstelle, wenn auch die Tat lediglich einen minder schweren Fall begründe.504 Zusätzlich fällt es den Opfern wegen der Anonymität des Vorgehens im Internet oftmals schwer darauf zu vertrauen, dass es den Ermittlungsbehörden gelingen wird, den Täter tatsächlich zu ermitteln. Deshalb verzichten sie häufig auf eine Anzeige. Es ist demzufolge davon auszugehen, dass die Polizeiliche Kriminalstatistik nur einen geringen Teil der tatsächlichen Fälle von Cybergrooming ausweist und dass die Dunkelziffer hoch ist.505 Daraus ergibt sich, dass eine große Verantwortungsgemeinschaft erforderlich ist, die einen Schutz von Kindern vor Missbrauch mittels Informations- und Kommunikationstechnologie gewährleisten soll. Dies fordert eine stärkere Kriminalprävention in diesem Bereich. Ferner ist aber auch der tiefe Eingriff in den Lebenskreis des Täters durch das Strafurteil von Relevanz. Die Stigmatisierung als „Kinderschänder“ begleitet die Hauptverhandlung und erschwert den Strafvollzug sowie die Resozialisierung.506 Schließlich müssen zur Bekämpfung sexueller Gewalt mittels digitaler Medien rechtliche Maßnahmen, Schutzmaßnahmen seitens der IT-Branche und die Medienkompetenz bei den Eltern, Fachkräften sowie Kindern und Jugendlichen konsequent und systematisch ineinandergreifen. Dabei müssen künftig auf Kommunikationsfunktionen Altersfreigaben angewendet werden, durch die eine unkontrollierte Kontaktaufnahme von Erwachsenen mit Kindern erschwert wird, um auf Interaktionsrisiken im Internet zu reagieren.507
501 Wie Pädo-Kriminelle Kinder in die Sexfalle locken, https://www.noz.de/ deutschland-welt/niedersachsen/artikel/818443/wie-paedo-kriminelle-kinder-in-diesexfalle-locken. 502 Laubenthal, Handbuch Sexualstraftaten, Rn. 483. 503 von Weiler, Im Netz, S. 107. 504 Vgl. BT-Drs. 15/350, S. 17. 505 Asbjørn Mathiesen, Cybermobbing und Cybergrooming, S. 23. 506 Renzikowski, in: MünchKommentar, § 176, Rn. 12. 507 Forderungen und Vorschläge des UBSKM für die 19. Legislaturperiode, S. 2 ff.
238 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
II. Deutsche Regelung (§ 176b StGB) 1. Geschichtliche Entwicklung und Normtext a) Geschichtliche Entwicklung Der Schutz von Kindern gegen sexuellen Missbrauch geht auf § 176 Abs. 1 Nr. 3 a. F. StGB vom 1. Januar 1872 zurück. Das 4. Strafrechtsreformgesetz (StrRG) vom 23. November 1973 behielt diesen Schutz bei.508 Das am 1. April 1998 in Kraft getretene 6. StrRG vom 26. Januar 1998 teilte dann § 176 a. F. StGB in drei Vorschriften auf, die den früheren Absatz 5 als neuen Absatz 4 enthielten.509 Das vor 1998 noch in § 176 Abs. 5 a. F. StGB enthaltene Merkmal der Absicht, das Kind oder einen anderen sexuell zu erregen, wurde dabei durch das 6. StrRG abgeschafft.510 Cybergrooming wurde dann von § 176 Abs. 4 Nr. 3 a. F. StGB erfasst. Durch das am 1. April 2004 in Kraft getretene Gesetz zur Änderung der Vorschriften über die Straftaten gegen die sexuelle Selbstbestimmung und zur Änderung anderer Vorschriften (SexualDelÄndG) vom 27. Dezember 2003511 wurde dieser neue Tatbestand durch Ergänzung des Abs. 4 mit der Handlung nach Nr. 3 geschaffen,512 um das Verhalten von Internetnutzern unter Strafe zu stellen, die sich zum Zwecke des sexuellen Missbrauchs mit Kindern in Chatrooms verabreden.513 Die Schaffung dieser Vorschrift erfolgte auch als Reaktion auf Presseberichte der Süddeutschen Zeitung vom 28. September 1999, in denen darüber berichtet wurde, dass sich amerikanische Internetnutzer in Chatrooms mit Kindern zu sexuellen Begegnungen verabredeten.514 Pädophile Personen, die den Kontakt mit Kindern knüpfen, um später einen sexuellen Missbrauch vorzunehmen, werden nach deutschem Recht zwar erfasst. Derartige, jederzeit in Deutschland denkbare Vorgänge, sind jedoch straflos. Denn gemessen an den Straftatbeständen der §§ 176, 176a StGB a. F. handelt es sich hierbei um straflose Vorbereitungshandlungen.515 In seiner diesbezüglichen Stellungnahme fordert der Europäische Wirtschafts- und Sozialausschuss deshalb, die bestehenden Rechtsvorschrifin: MünchKommentar, § 176 Rn. 13. in: MünchKommentar, § 176 Rn. 13; Frommel, in: Nomos-Kommentar, § 176 Rn. 17. 510 BT-Drs. 13/9046, S. 11. 511 BGBl. I S. 3007. 512 Wolters, in: SK-StGB, Band 4, § 176 Rn. 1; Renzikowski, in: MünchKommentar, § 176 Rn. 16. 513 BT-Drs. 15/350, S. 17. 514 BT-Drs. 15/350, S. 17; Wolters, in: SK-StGB, Band 4, § 176 Rn. 36. 515 BT-Drs. 15/350, S. 18. 508 Renzikowski, 509 Renzikowski,
C. Vorbereitung des sexuellen Missbrauchs von Kindern239
ten zu verdeutlichen und anzupassen, um auch Verbrechen, bei denen Kinder durch Tricks oder Verführungskünste zu Treffen verleitet werden, zu erfassen.516 Sodann wurden in Abs. 4 die Nr. 3 und 4 mit dem 49. StrÄndG zur Umsetzung europäischer Vorgaben zum Sexualstrafrecht geändert, welches am 27. Januar 2015517 in Kraft trat. Dadurch wurde klargestellt, dass das Merkmal der Begehung mittels Informations- und Kommunikationstechnologie ausdrücklich aufgenommen wurde.518 Die Erweiterung um die Informationsund Kommunikationstechnologie ergänzte die Vorschrift insofern, als alle Formen der technischen Kommunikation und auch die Informationsübertragung durch reine Datenüberleitung (wie etwa Telefonleitungen) erfasst werden, insbesondere wenn es hierbei beim Informationsempfänger zu keinen oder nur zu flüchtigen und unkörperlichen Zwischenspeicherungen kommt. Damit sollte eine vollumfängliche Umsetzung der Richtlinie und des Übereinkommens gewährleistet werden.519 Im weiteren Verlauf des Gesetzgebungsverfahrens ergänzte der Rechtsausschuss Abs. 4 Nr. 3 um die Zwecke der Herstellung bzw. des Sich-Verschaffens von Kinderpornographie nach § 184b Abs. 1 Nr. 3 und § 184b Abs. 3 StGB.520 Die Veränderung dieser Vorschrift wurde nach der Aufforderung zur Umsetzung der folgenden beiden internationalen Vorgaben initiiert: dem von Deutschland am 25. Oktober 2007 unterzeichneten Übereinkommen des Europarats zum Schutz von Kindern vor sexueller Ausbeutung und sexuellem Missbrauch (ETS 201 – Lanzarote-Konvention) und der Richtlinie 2011/93/ EU des Europäischen Parlaments und des Rates vom 13. Dezember 2011 zur Bekämpfung des sexuellen Missbrauchs und der sexuellen Ausbeutung von Kindern und der Kinderpornographie sowie zur Ersetzung des Rahmenbeschlusses 2004/68/JI des Rates (die RL 2011/93/EU).521 Beide Vorgaben mussten in innerstaatliches Recht umgesetzt werden. Obwohl das deutsche Recht den Anforderungen dieser Rechtsinstrumente bereits im Wesentlichen entsprach, bestand bei § 176 Abs. 4 Nr. 3 a. F. StGB doch gesetzgeberischer Handlungsbedarf, weil die Vorschrift („[…] durch Schriften“) die Anforderungen von Art. 6 Abs. 1 der Richtlinie 2011/93/EU und Art. 23 LanzaroteKonvention („mittels Informations- und Kommunikationstechnologie“) nicht vollständig erfüllte.522 516 BT-Drs.
15/350, S. 17. S. 10. 518 Fischer, StGB, § 176 Rn. 14. 519 BT-Drs. 18/2601, S. 14. 520 BT-Drs. 18/3202, S. 28. 521 ABl. L 335 vom 17. Dezember 2011, S. 1; L 18 vom 21. Januar 2012, S. 7. 522 BT-Drs. 18/2601, S. 1. 517 BGBl. I
240 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Im Rahmen des Völkerrechts stellt die Lanzarote-Konvention Prävention und Opferschutzmaßnehmen in den Vordergrund.523 Sie behandelt umfassend die Gefahrenvorsorge und den strafrechtlichen Schutz im Hinblick auf die sexuelle Ausbeutung von Kindern und will in Art. 20 Abs. 1 die Verbreitung, die Herstellung, den Besitz u. a. von Kinderpornographie und insbesondere in Art. 20 Abs. 1 lit. f den wissentlichen Zugriff auf Kinderpornographie sowie in Art. 23 die Kontaktaufnahme zu Kindern zum Zwecke der Vornahme von sexuellen Handlungen (Grooming) unter Strafe stellen.524 Nach Art. 23 soll bestraft werden, wer per Informations- bzw. Kommunikationstechnologie Kontakt zu Kindern aufnimmt, um einen sexuellen Übergriff zu begehen oder Kinderpornographie herzustellen. Art. 23 beschränkt die Strafbarkeit auf die Verabredung und Planung eines konkreten Treffens. Auch die übrigen Forderungen wurden umgesetzt. Auf der Ebene der EU entwickelten sich ebenfalls viele internationale Aktivitäten. Zu diesen zählt zuerst der Beschluss des Rates der EU von 2000525 zur Bekämpfung der Kinderpornographie im Internet, der besonders die Verfolgung von Straftaten im Bereich der Kinderpornographie verbessern soll. Die Cybercrime-Konvention des Europarats verlangt ebenfalls Strafbestimmungen gegen Kinderpornographie. Der Regierungsbeschluss zur Bekämpfung der sexuellen Ausbeutung von Kindern und der Kinderpornographie von 2003526 fordert Straftatbestände gegen die sexuelle Ausbeutung von Kindern sowie gegen Kinderpornographie. Mit dem am 1. Dezember 2009 in Kraft getreten Vertrag von Lissabon erhielt die EU die Richtlinienkompetenz zur Festlegung von Straftatbeständen und Straftaten in den Fällen besonders schwerer Kriminalität mit grenzüberschreitender Dimension, einschließlich explizit der sexuellen Ausbeutung von Kindern. Die RL 2011/93/EU strebt ein umfassendes Konzept zum Schutz von Kindern an und kriminalisiert ebenfalls den bewussten Zugriff auf Kinderpornographie sowie das Grooming.527 Art. 6 enthält die Pflicht zur Bestrafung der Kontaktaufnahme zu Kindern zum Zweck des sexuellen Missbrauchs und zur Herstellung von Kinderpornographie. Dem Umsetzungserfordernis bezüglich des Groomings kam das deutsche Strafrecht in § 176 Abs. 4 Nr. 3 a. F. StGB nach. In Deutschland bestand hinsichtlich der Versuchsstrafbarkeit des Cybergroomings jedoch weiterhin Reformbedarf. Durch das 57. StrÄndG vom in: MünchKommentar, § 176 Rn. 24. in: Europäisches Strafrecht, § 24 Rn. 25, S. 445. 525 Rahmenbeschluss 2000/375/JI des Rates v. 29.5.2000. 526 Rahmenbeschluss 2004/68/JI des Rates v. 22.12.2003. 527 Sieber, in: Europäisches Strafrecht, § 24 Rn. 25, S. 445. 523 Renzikowski, 524 Sieber,
C. Vorbereitung des sexuellen Missbrauchs von Kindern241
03. März 2020528 wurde daher zur Ergänzung der Versuchsstrafbarkeit des Cybergroomings die Vorschrift des § 176 Abs. 6 a. F. StGB wieder geändert. Das Gesetz zur Änderung des Strafgesetzbuches trat am 13. März 2020 in Kraft. Am 21. Oktober 2020 veröffentlichte die Bundesregierung einen Gesetzentwurf zur Bekämpfung sexualisierter Gewalt gegen Kinder.529 Dieser wurde von Angehörigen der Strafrechtswissenschaft heftig kritisiert.530 Durch das 60. StrÄndG vom 30. November 2020531 wurde der Begriff der Schrift dann in § 11 Abs. 3 StGB neu konzipiert, um auch solche Schriften zu erfassen, die mittels Informations- oder Kommunikationstechnik unabhängig von einer Speicherung übertragen werden. Entsprechend wurde in § 176a Abs. 3 die Formulierung „einer pornographischen Schrift (§ 11 Abs. 3) zu machen, die“ durch die Formulierung „eines pornographischen Inhalts (§ 11 Abs. 3) zu machen, der“ ersetzt. Das Gesetz ist seit dem 01. Januar 2021 in Kraft. Am 1. Juli 2021 trat dann das Gesetz zur Bekämpfung sexualisierter Gewalt in Kraft.532 Eine Neufassung der bisherigen Straftatbestände des „sexuellen Missbrauchs von Kindern“ als „sexualisierte Gewalt gegen Kinder“ spaltete den bisherigen Straftatbestand des sexuellen Missbrauchs von Kindern in drei Straftatbestände auf.533 Die alten Vorschriften der §§ 176 Abs. 4 Nr. 3 und Abs. 6 a. F. StGB gegen Cybergrooming wurden mit dem bisherigen Wortlaut in § 176b StGB mit der Überschrift „Vorbereitung von sexualisierter Gewalt gegen Kinder“ aufgenommen. b) Synopse der Normtexte aa) Die deutschen Regelungen § 176 StGB, Sexueller Missbrauch von Kindern a. F. (2004) (4) Mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren wird bestraft, wer […] 3. auf ein Kind durch Schriften (§ 11 Abs. 3) einwirkt, um es zu sexuellen Handlungen zu bringen, die es an oder vor dem Täter oder einem Dritten 528 BGBl. I
2020 Nr. 11, S. 431 ff. 19/23707. 530 Renzikowski, KriPoZ 6 (2020), 308 (308–313). 531 BGBl. I S. 2600 (Nr. 57). 532 BGBl. I 2021, Nr. 33 22.06.2021, S. 1810. 533 BT-Dr. 19/23707, S. 2. 529 BT-Drs.
242 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
vornehmen oder von dem Täter oder einem Dritten an sich vornehmen lassen soll, oder […] § 176 StGB, Sexueller Missbrauch von Kindern a. F. (2015) (4) Mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren wird bestraft, wer […] 3. auf ein Kind mittels Schriften (§ 11 Absatz 3) oder mittels Informationsoder Kommunikationstechnologie einwirkt, um a) das Kind zu sexuellen Handlungen zu bringen, die es an oder vor dem Täter oder einer dritten Person vornehmen oder von dem Täter oder einer dritten Person an sich vornehmen lassen soll, oder b) um eine Tat nach § 184b Absatz 1 Nummer 3 oder nach § 184b Absatz 3 zu begehen, oder […] § 176 StGB, Sexueller Missbrauch von Kindern (2020) a. F. (6) Der Versuch ist strafbar; dies gilt nicht für Taten nach Absatz 4 Nummer 4 und Absatz 5. Bei Taten nach Absatz 4 Nummer 3 ist der Versuch nur in den Fällen strafbar, in denen eine Vollendung der Tat allein daran scheitert, dass der Täter irrig annimmt, sein Einwirken beziehe sich auf ein Kind. § 176 StGB, Sexueller Missbrauch von Kindern (2021) n. F. […] 3. auf ein Kind mittels eines Inhalts (§ 11 Absatz 3) einwirkt, um […] § 176b Vorbereitung des sexuellen Missbrauchs von Kindern n. F. (2021) (1) Mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren wird bestraft, wer auf ein Kind durch einen Inhalt (§ 11 Absatz 3) einwirkt, um 1. das Kind zu sexuellen Handlungen zu bringen, die es an oder vor dem Täter oder an oder vor einer dritten Person vornehmen oder von dem Täter oder einer dritten Person an sich vornehmen lassen soll, oder 2. eine Tat nach § 184b Absatz 1 Satz 1 Nummer 3 oder nach § 184b Absatz 3 zu begehen.
C. Vorbereitung des sexuellen Missbrauchs von Kindern243
(2) Ebenso wird bestraft, wer ein Kind für eine Tat nach Absatz 1 anbietet oder nachzuweisen verspricht oder wer sich mit einem anderen zu einer solchen Tat verabredet. (3) Bei Taten nach Absatz 1 ist der Versuch in den Fällen strafbar, in denen eine Vollendung der Tat allein daran scheitert, dass der Täter irrig annimmt, sein Einwirken beziehe sich auf ein Kind. bb) Internationales Recht Lanzarote-Konvention Artikel 23 – Kontaktanbahnung zu Kindern zu sexuellen Zwecken Jede Vertragspartei trifft die erforderlichen gesetzgeberischen oder sonstigen Maßnahmen, um die Handlung eines Erwachsenen, wenn vorsätzlich begangen, als Straftat zu umschreiben, der mithilfe der Informations- und Kommunikationstechnologien ein Treffen mit einem Kind, das noch nicht das in Artikel 18 Absatz 2 festgesetzte Alter erreicht hat, vorschlägt, um diesem gegenüber eine Straftat nach Artikel 18 Absatz 1 Buchstabe a oder Artikel 20 Absatz 1 Buchstabe a zu begehen, sofern auf diesen Vorschlag auf ein solches Treffen hinführende konkrete Handlungen folgen. RL 2011/93/EU Artikel 6 Kontaktaufnahme zu Kindern für sexuelle Zwecke (1) Jeder Mitgliedstaat trifft die erforderlichen Maßnahmen, um sicherzustellen, dass folgende vorsätzlich begangenen Handlungen unter Strafe gestellt werden: Ein Erwachsener, der einem Kind, das das Alter der sexuellen Mündigkeit noch nicht erreicht hat, mittels Informations- und Kommunikationstechnologie in der Absicht, eine Straftat nach Artikel 3 Absatz 4 oder Artikel 5 Absatz 6 zu begehen, ein Treffen vorschlägt, wird mit Freiheitsstrafe im Höchstmaß von mindestens einem Jahr bestraft, wenn auf diesen Vorschlag auf ein solches Treffen hinführende konkrete Handlungen gefolgt sind. (2) Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass der Versuch eines Erwachsenen, mit Mitteln der Informationsund Kommunikationstechnologie Straftaten gemäß Artikel 5 Absatz 2 und 3 zu begehen, indem er Kontakt zu einem Kind, das das Alter der sexuellen Mündigkeit noch nicht erreicht hat, aufnimmt, um kinderpornografische Darstellungen dieses Kindes zu erhalten, strafbar ist.
244 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
2. Tatbestandsauslegung des § 176b StGB a) Objektiver Tatbestand aa) Einwirken Der Täter muss auf ein Kind in bestimmter Weise eingewirkt haben. Unter Einwirken werden hierbei alle Formen der aktiven unmittelbaren und intensiven psychischen Beeinflussung verstanden. Darüber hinaus ist zusätzlich eine gewisse Hartnäckigkeit erforderlich, z. B. drängendes Überreden, Versprechungen oder Einschüchterung.534 Dieser Einwirkungserfolg tritt schon dann ein, wenn das Kind das inkriminierte Verhalten des Täters tatsächlich wahrgenommen hat, also z. B. wenn das Kind die Inhalte sinnlich erfasst hat.535 Eine Einwirkung liegt also bereits dann vor, wenn dem Kind verkörperte Gedankeninhalte tatsächlich zur Kenntnis gebracht werden und dies vom Täter veranlasst wurde.536 Erforderlich ist ein gezieltes Einwirken auf ein konkretes Kind, um dieses zu sexuellen Handlungen zu bewegen, an denen der Täter ein Interesse haben muss. Damit ist nicht erfasst, wenn in Büchern, im Internet oder auch in Chatrooms auf Kinder zugegangen wird, um sie darin zu unterstützen, ein positives Gefühl zu ihrem Körper und zu ihrer Sexualität zu entwickeln.537 Diejenigen Inhalte, die lediglich einen positiven Beitrag zur Entwicklung des Kindes leisten sollen, sind explizit nicht vom Tatbestand erfasst.538 Umstritten ist, ob nach § 176b Abs. 1 StGB auch ein Handeln ohne sexuelle Bedeutung tatbestandsmäßig sein kann.539 Dies ist zu bejahen. Denn nach dem Willen des Gesetzgebers sollen gerade solche Täter bestraft werden, die sich mittels Täuschung und Verführungskünsten das Vertrauen des potenziellen Opfers erschleichen, um ein Treffen zu verabreden.540 Die Gesetzesformulierung setzt daher nur voraus, dass eine Einwirkung erfolgt, also das Kind die Inhalte wahrgenommen haben muss. Damit sind auch die An534 BT-Drs. 15/350, S. 18; BGH 22.6.2010 – 3StR 177/10, NStZ 2011, 455; Renzikowski, in: MünchKommentar, § 176 Rn. 42; LK-StGB/Hörnle, Rn. 88; Schönke/ Schröder/Eisele, § 176 Rn. 14b. Wolters, in: SK-StGB, Band 4, § 176 Rn. 35. 535 Wolters, in: SK-StGB, Band 4, § 176 Rn. 35, 37. 536 Fischer, StGB, § 176 Rn. 14; Frommel, in: Nomos-Kommentar, § 176 Rn. 22; Heintchel-Heinegg/Ziegler, § 176 Rn. 26; Renzikowski, in: MünchKommentar, § 176 Rn. 42; LK-StGB/Hörnle, § 176 Rn. 91; Schönke/Schröder/Eisele, § 176 Rn. 14a. 537 BT-Drs. 15/350, S. 18. 538 Frommel, in: Nomos-Kommentar, § 176 Rn. 23. 539 Renzikowski, in: MünchKommentar, § 176 Rn. 42; LK-StGB/Hörnle, § 176 Rn. 88; Schönke/Schröder/Eisele, § 176 Rn. 14a. 540 BT-Drs. 15/350, S. 17; Renzikowski, in: MünchKommentar, § 176 Rn. 42.
C. Vorbereitung des sexuellen Missbrauchs von Kindern245
näherung an ein Kind durch allgemeine Gesten oder allgemeine Mitteilungen in der vom Tatbestand genannten Absicht und auch der Versuch zur realen Verabredung tatbestandsmäßig.541 Dagegen wurde von einigen Stimmen die Kritik geäußert, dass lediglich aufgrund der Möglichkeit, dass aus einem solchen Verhalten ohne jeden Sexualbezug eine Missbrauchshandlung erwachsen könnte, die Strafbarkeit zeitlich zu weit ins Vorfeld verlagert werden würde. Schon deshalb vermöge eine solche Strafbarkeit nicht zu überzeugen, da diesem Ansatz zufolge ein Geschenk in Form von Micky-Maus-Heften, Hörspielkassetten und anderen kindgerechten Medien ohne objektiven Sexualbezug als Straftat zu würdigen wäre, wenn der Täter mit der Schenkung langfristig sexuelle Absichten verfolgt, während die Gabe von Süßigkeiten oder Geld in derselben Absicht nicht strafbewehrt ist. Der Tatbestand führe in dieser Weise zu absurden Ergebnissen.542 Ein Verzicht auf jede objektive Sexualbezogenheit liefe auch der innertatbestandlichen Systematik entgegen. Ein vergleichbarer Bezug zum geschützten Rechtsgut lasse sich bei § 176b Abs. 1 Nr. 1 StGB nur dann herstellen, wenn die Tathandlung auch objektiv ein sexualisiertes Klima schaffe, das die geplante nachfolgende sexuelle Handlung begünstige. So solle sichergestellt werden, dass die einschlägigen Regelungen nicht zum reinen Gesinnungsstrafrecht verkommen. Dieser Bezug sei ein Unmittelbarkeitszusammenhang zwischen der Schrift und des vom Täter intendierten späteren Verhalten. Der Inhalt der Schrift solle ein entsprechendes Verhalten des Kindes verursachen und fördern.543 Der Voraussetzung, dass man auf jedwede objektive Sexualbezogenheit nicht verzichten sollte, ist zuzustimmen. Bei den Begründungen der objektiven Sexualbezogenheit muss jedoch berücksichtigt werden, dass Cyber grooming das Verhalten des Täters bezeichnet und sich damit der objektive Sexualbezug nicht lediglich auf die Inhalte der Schriften einschränken lässt. Schriften oder Informations- und Kommunikationstechnologien können auf das Kind einwirken, aber die Einwirkung bzw. der objektive Bezug der Strafbarkeit des Einwirkens lässt sich nicht auf die Inhalte, sondern nur auf die objektive Manifestation des Verhaltens bei dem Einsatz solcher Inhalte oder anderer Informations- und Kommunikationstechnologien beziehen. Die Schwierigkeit liegt in der Gesetzesfassung strafwürdiger Verhaltensweisen im Vorfeld eines Sexualdelikts. Zur Rechtfertigung dieser Vorverlagerung dürfte der Ansatz in der objektiven Manifestation der Absicht des Ver541 Fischer, StGB, § 176 Rn. 14; Renzikowski, in: MünchKommentar, § 176 Rn. 37. 542 Duttke/Hörnle/Renzikowski, NJW 2004, 1065 (1068); LK-Hörnle, StGB, § 176 Rn. 87. 543 Renzikowski, in: MünchKommentar, § 176 Rn. 37.
246 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
haltens statt in der objektiven Kausalkette liegen. Da die Strafbarkeit weit in das Planungsstadium vorverlagert wird und objektive Tatbestandsmerkmale durch subjektive Vorstellungen ersetzt werden, ist die Legitimation Einwänden des Gesinnungsstrafrechts und des fehlenden Zurechnungszusammenhangs ausgesetzt. Diese Kritik trifft jedoch dann nicht zu, wenn die einschlägigen Straftatbestände zusätzlich zu den subjektiven Voraussetzungen eine objektive und deliktsbezogene Ausführungshandlung aufweisen, mit welcher der Täter aus seinem forum internum oder seinem privaten Raum in die Außenwelt hinaustritt und dort eine Gefahr verursacht.544 Hierbei ist die objektive und deliktsbezogene Ausführungshandlung, also das „auf ein Kind Einwirken“, näher zu klären. Aus dieser Ausführungshandlung des „Einwirkens auf ein Kind“ muss sich die objektive Manifestation der subjektiv überschießenden Absicht bezüglich der Zieltaten ergeben. Die Tat ist bereits mit Einwirkung im Wege einer Kommunikation vollendet, sofern der Täter zu diesem Zeitpunkt die Absicht hat, das Kind zu sexuellen Handlungen zu bewegen. Das Einwirken verlangt insoweit nicht einmal eine Verabredung, und auf ein tatsächliches Zusammentreffen von Täter und Opfer kommt es ohnehin nicht an.545 Relevant ist allein die Absicht des Täters und dessen Vorstellung von der Eignung der Inhalte.546 An dieser Kritik im Schrifttum bestehen Zweifel. So wird eingewendet, die Strafbarkeit durch Einwirkung mittels Inhalten zu begründen, jedoch nicht durch Einwirkungen mit Süßigkeiten, Spielzeug oder anderen Geschenken, selbst wenn diese dem Zweck eines späteren Missbrauchs dienen sollen, sei unsystematisch und daher nicht überzeugend. Es ist fraglich, warum eine Handlungsweise, wenn sie „offline“ ausgeführt wird, wirksamer und schlechter sein soll, als wenn dieselben Handlugen mittels Inhalten „online“ ausgeführt werden. Durch die Untersuchung im Teil der Problemstellung ergibt sich sogar, dass aufgrund der Häufigkeit, der Schädlichkeit und der Vielzahl gerade Vorbereitungshandlungen ohne körperlichen Kontakt, insbesondere im Internet mittels Informations- und Kommunikationstechnologie, gefähr licher sein können als in „Offline-Fällen“. Dies führt dazu, dass der Vergleich zwischen den verschiedenen Verhaltensweisen und die daraus folgende Kritik inhaltlich leerläuft. Aus diesem Grund setzt die Gesetzesformulierung nur voraus, dass die Einwirkung erfolgen, das Kind also die Inhalte wahrgenommen haben muss. Das strafwürdige Verhalten ist nach dem Willen des Gesetzgebers nur das Erschleichen des Vertrauens eines potenziellen Opfers mittels Täuschung und NStZ 2009, 353 (360). S. 901 f. Kritisch dazu siehe Duttke/Hörnle/Renzikowski, NJW 2004, 1065 (1068); Eisele, FS-Heinz 2012, 697 (701). 546 Fischer, StGB, § 176 Rn. 14. 544 Sieber,
545 Ausschussbericht,
C. Vorbereitung des sexuellen Missbrauchs von Kindern247
Verführungskünsten, um ein Treffen zu verabreden.547 Die Inhalte müssen daher keinen sexualbezogenen Inhalt haben. Besonders erfasst werden sollen täuschende Inhalte.548 Die teleologische Reduktion auf eine „objektive Sexualbezogenheit“ der Einwirkung ist mit der Vorschrift nicht vereinbar.549. bb) Einwirkungsmittel Die früheren Fassungen des Grooming-Tatbestandes führten zu zahlreichen Problemen, da sie verlangten, dass die Einwirkung auf die Kinder durch Schriften gem. § 11 Abs. 3 a. F. StGB erfolgen mussten. Auch die verschiedenen Erweiterungen des Schriftenbegriffs in § 11 Abs. 3 a. F. StGB konnten diese Probleme zunächst nicht vollständig lösen. Der erweiterte Schriften begriff des § 11 Abs. 3 a. F. StGB ergänzte diese um Ton- und Bildträger, Datenspeicher, Abbildungen und andere Darstellungen.550 Demnach gehören zu den Schriften Briefe, Zettel, Bücher und Hefte, aber auch Musik- oder Video kassetten, CDs oder DVDs und Fotographien.551 Der Begriff der Schriften nach § 11 Abs. 3 a. F. StGB, auf den § 176 Abs. 4 Nr. 3 a. F. StGB Bezug nahm, umfasste grundsätzlich nur Speichermedien, auch wenn in der Rechtsprechung anerkannt wurde, dass es bei einer Informationsübertragung über das Internet keiner permanenten Speicherung der Daten beim Empfänger bedurfte.552 Zwar muss auch nach § 11 Abs. 3 a. F. StGB stets eine Verkörperung der fraglichen kinderpornographischen Schrift vorliegen. Nach h. M. stellt die vorübergehende Ablage der Daten im Arbeitsspeicher des Empfängerrechners jedoch in hinreichendem Maße eine solche Verkörperung dar, sodass diesbezüglich von einem Datenspeicher im Sinne des § 11 Abs. 3 a. F. StGB gesprochen werden konnte.553 Der Terminus „mittels Informations- und Kommunikationstechnologie“ umfasste dann aber auch Informa tionsübertragungen über reine Datenleitungen (etwa Telefonleitungen), selbst wenn es hierbei beim Informationsempfänger zu keinen – auch nicht einmal flüchtigen, „unkörperlichen“ – Zwischenspeicherungen kam.554 Der Schriftenbegriff regelt dort nämlich nur den Gegenstand, auf den die Tathandlun547 BT-Drs.
15/350, S. 17; Renzikowski, in: MünchKommentar, § 176 Rn. 42. StGB, § 176 Rn. 14. 549 Renzikowski, in: MünchKommentar, § 176 Rn. 44. 550 Saliger, in: NomosKommentar StGB, Strafgesetzbuch, § 11 Rn. 73. 551 Renzikowski, in: MünchKommentar, § 176 Rn. 44. 552 Vgl. BGHSt 47, 55, 58 ff. 553 Ausschussbericht, S. 866. Vgl. LK-Hörnle, § 176 Rn. 90; Schönke/Schröder/ Eisele, § 176 Rn. 14a; OLG Hamburg, Urteil vom 15. Februar 2010 – 27/09 (REV), in: NJW 2010, 1893, 1894; OLG Schleswig, Beschluss vom 15. September 2005 – 2 Ws 305/05 (222/05), in: NStZ-RR 2007, 41, 43; vgl. auch BT-Drs. 13/7385, S. 36. 554 BT-Drs. 18/2601, S. 14, 28. 548 Fischer,
248 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
gen der einzelnen Delikte (Verbreiten usw.) Bezug nehmen, während Informations- und Kommunikationstechnologie, Telemedien und Rundfunk das Mittel der Verbreitung bestimmter Inhalte sind.555 Jedoch wurde auch die Meinung vertreten, dass in Internet-Chatrooms die Einwirkungshandlung bei Datenübertragungsvorgängen nicht durch das Trägermedium (also den Datenträger i. S. d. § 11 Abs. 3 a. F. StGB), sondern vielmehr durch die übersandten Inhalte (also die unkörperlichen Daten an sich) erfolge.556 Ohne Verkörperung der Daten fielen diese (die übersendeten Inhalte) dementsprechend nicht unter den Darstellungsbegriff des § 11 Abs. 3 a. F. StGB. Somit bestand die Gefahr, dass die Vorschrift des § 176 Abs. 4 Nr. 3 a. F. StGB im Hinblick auf das Online-Grooming überwiegend leerlaufen würde.557 Der Streit darüber, ob der Begriff der Schrift nach § 11 Abs. 3 a. F. StGB auch Arten der Kommunikation ohne Zwischenspeicherung im Arbeitsspeicher des Empfängers erfasst, wurde mit folgenden Argumenten beigelegt:558 Erstens ging der Gesetzgeber ohne Weiteres davon aus, dass es sich bei in Chatrooms eingestellten Nachrichten um Schriften im Sinne von § 11 Abs. 3 a. F. StGB handelt.559 Zweitens ist die Erweiterung auf den Terminus „mittels Informations- und Kommunikationstechnologie“, der in Art. 23 LanzaroteKonvention verwendet wurde, der gesetzgeberische Versuch, jede denkbare Art von technischer Kommunikation zu erfassen, einschließlich der traditionellen Telefonie, der verschiedenen sozialen Netzwerke, aller Online-Dienste, des Gesamtbereichs des Internets sowie aller anderen technischen Methoden der Informationsübermittlung.560 Die Gefahr eines Leerlaufens der Vorschrift bestand daher nicht. Eine Einschränkung der Schriften wäre daher nur dann möglich gewesen, wenn man verlangt hätte, dass das Opfer lediglich durch den Inhalt der Schrift und nicht durch andere (unter Zuhilfenahme der Schrift in Bezug genommene) Umstände (z. B. Geschenke) beeinflusst wird. Die aktuelle Gesetzesfassung von § 176b Abs. 1 StGB, die nur noch auf eine Einwirkung „durch Inhalte“ abstellt, macht diese Probleme nunmehr jedoch weitgehend gegenstandslos, da sie nur noch auf diese abstellt. § 11 555 Ausschussbericht,
S. 911. Praxishandbuch Internetstrafrecht, Rn. 360. 557 Asbjørn Mathiesen, Cybermobbing und Cybergrooming, S. 20; Eisele, Computer- und Medienstrafrecht, § 35, Rn. 7. 558 Über die Reformkommission auf den Schriftenbegriff siehe Bezjak, in Ausschussbericht, S. 851 f.; Eisele, in Ausschussbericht, S. 910 f. 559 BT-Drs. 15/350, S. 17; Fischer, StGB, § 176 Rn. 13a. 560 BT-Drs. 18/2601, S. 14, 28; Fischer, StGB, § 176 Rn. 13a; Renzikowski, in: MünchKommentar, § 176 Rn. 44; Ausschussbericht, S. 910. 556 Gercke/Brunst,
C. Vorbereitung des sexuellen Missbrauchs von Kindern249
Abs. 3 StGB definiert sie wie folgt: „Inhalte im Sinne der Vorschriften, die auf diesen Absatz verweisen, sind solche, die in Schriften, auf Ton- oder Bildträgern, in Datenspeichern, Abbildungen oder anderen Verkörperungen enthalten sind oder auch unabhängig von einer Speicherung mittels Informations- oder Kommunikationstechnik übertragen werden.“ Damit werden alle denkbaren Einwirkungen auf die sinnliche Wahrnehmung des Kindes unabhängig von der Einwirkungsform erfasst. Ob der Täter wegen anderer, „offline“ begangener Arten der Kontaktaufnahme bestraft werden kann, dürfte jedoch weiter umstritten bleiben. Nach der teleologisch-historischen Auslegung sollen andere Formen des Einwirkens auf ein Kind, etwa durch Reden über Telefonie oder durch Süßigkeiten, Geld oder Spielzeug, straflos bleiben.561 Nach völkerrechtskonformer Aus legung sollen solche anderen Einwirkungsformen hingegen durchaus in Betracht zu ziehen sein. Auch Eisele hebt hervor, dass die Strafbarkeit in „Offline-Fällen“ angenommen werden sollte.562 Immerhin empfehle die Richtlinie der EU den Mitgliedstaaten in Erwägungsgrund 19 mit der folgenden Formulierung, eine „offline“ begangene Kontaktaufnahme ebenfalls unter Strafe zu stellen: „Gleichzeitig erkennen die Mitgliedstaaten auch die Bedeutung der Bekämpfung der Kontaktaufnahme zu einem Kind außerhalb des Internets an, insbesondere wenn eine solche Kontaktaufnahme nicht unter Nutzung der Informations- und Kommunikationstechnologien geschieht. Den Mitgliedstaaten wird empfohlen, die Kontaktaufnahme zu einem Kind für ein Treffen mit dem Täter unter Strafe zu stellen, wenn sie in Anwesenheit oder Nähe des Kindes stattfindet, beispielsweise als vorbereitende Tat, als Versuch der in dieser Richtlinie genannten Straftaten oder als besondere Form des sexuellen Missbrauchs. Unabhängig davon, welche rechtliche Lösung gewählt wird, um eine „offline“ begangene Kontaktaufnahme unter Strafe zu stellen, sollten die Mitgliedstaaten gewährleisten, dass sie die Täter solcher Straftaten in der einen oder anderen Weise verfolgen.“ Das deutsche Strafrecht genüge diesem Postulat insoweit, als das unmittelbare Ansetzen zum Missbrauch nach § 176 Abs. 6 a. F. StGB (heute § 176b Abs. 3 StGB) strafbar ist.563 Auch ist die Einwirkung mit traditionellen Schriften außerhalb des Internets, d. h. die Einwirkung ohne Informations- oder Kommunika 561 LK-Hörnle, § 176 Rn. 89; Schönke/Schröder/Eisele, § 176 Rn. 14a; SK-StGB/ Wolters § 176 Rn. 24b; Duttke/Hörnle/Renzikowski, NJW 2004, 1065 (1068); Eisele, FS-Heinz 2012, 697 (701); Renzikowski, in: MünchKommentar, § 176 Rn. 44. 562 Eisele, FS-Heinz 2012, 697 (701). 563 Dagegen wird vertreten, dass „offline“ begangene Kontaktaufnahmen im deutschen Strafrecht überhaupt nicht strafbar seien. Der Versuch beginne erst mit der Ankunft am geplanten Tatort, und dies auch nur dann, wenn der Täter davon ausgehe, dass keine weiteren Einwirkungen auf das Kind notwendig seien, um es gefügig zu machen. Kontaktaufnahmen durch Bücher oder Beeinflussungen des Kindes durch
250 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
tionstechnologie von § 176 Abs. 4 Nr. 3 a. F. (heute § 176b Abs. 1 StGB), seit jeher erfasst.564 Eisele ist daher zuzustimmen, wenn er bezüglich dieses Problems schreibt: „Im Übrigen wäre es schwierig, eine Gesetzesfassung zu finden, die strafwürdige und nicht strafwürdige Verhaltensweisen im Vorfeld eines Sexualdelikts sachgerecht abschichtet.“565 Seine Gründe scheinen überzeugend: Eine Grenze der Strafbarkeit zwischen Online- und Offline-Fällen erscheint nicht angemessen. So kommen in der virtuellen Welt Mitteilungen beliebigen Inhalts, auch ohne jeden sexuellen Bezug, in Betracht.566 Als Kritikpunkt ist allerdings anzuführen, dass der Tatbestand zu weit gefasst sein könnte. Diese Kritik geht auf die gesetzgeberische Auslegung zurück. Angesichts der Intention des Gesetzgebers sei der Tatbestand zu weit geraten, wenn „Schriften“ nicht nur Datenspeicher nach § 11 Abs. 3 a. F. StGB, sondern auch Bücher oder Comics sein sollen, weil es bei letzteren auf eine sexuelle Intention ankomme und sie grundsätzlich harmlos seien.567 Alle anderen Formen des Einwirkens auf ein Kind, etwa durch Reden per Telefon oder durch Süßigkeiten, Geld oder Spielzeug, seien straflos.568 Gegen diese Auslegung spricht allerdings die oben genannte, vom 60. StrÄndG vom 30. November 2020569 vorgenommene Neukonzeption von § 11 Abs. 3 StGB: „Inhalte im Sinne der Vorschriften, die auf diesen Absatz verweisen, sind solche, die in Schriften, auf Ton- oder Bildträgern, in Datenspeichern, Abbildungen oder anderen Verkörperungen enthalten sind oder auch unabhängig von einer Speicherung mittels Informations- oder Kommunikationstechnik übertragen werden.“ Damit wurde m. E. klargestellt, dass sowohl in Internet-Chatrooms eingestellte Nachrichten als auch „offline“ begangene Kontaktaufnahmen als „Inhalte“ einschlägig sind und damit tatbestandsmäßig. Zusammenzufassend ist festzustellen, dass die Einwirkungsformen alle Inhalte gem. § 11 n. F. StGB umfassen, darunter Datenträger, in Internet-Chat rooms eingestellte Nachrichten sowie alle technischen Methoden der Informa tionsübermittlung, insbesondere Informationsübertragungen über reine Datenleitungen. Auf eine Einschränkung durch die Voraussetzung eines objektiven Sexualbezugs ist nach der gesetzgeberischen Intention zu verzichten. Drohungen oder Geschenke in böser Absicht begründeten hingegen keinen Versuch. Siehe Renzikowski, in: MünchKommentar, § 176 Rn. 18, 66. 564 Ausschussbericht, S. 905. 565 Eisele, in: Abschlussbericht, S. 906. 566 Fischer, StGB, § 176 Rn. 14. 567 Renzikowski, in: MünchKommentar, § 176 Rn. 18. 568 Renzikowski, in: MünchKommentar, § 176 Rn. 44; LK-StGB/Hörnle § 176 Rn. 89; Schönke/Schröder/Eisele § 176 Rn. 14a. 569 BGBl. I S. 2600 (Nr. 57).
C. Vorbereitung des sexuellen Missbrauchs von Kindern251
b) Subjektiver Tatbestand Das Einwirken nach § 176b Abs. 1 StGB muss in der Absicht geschehen, das Kind zu sexuellen Handlungen an oder vor dem Täter oder einer dritten Person oder zur Duldung sexueller Handlung zu bringen. Es reicht nicht aus, auf Handlungen abzuzielen, die das Kind an sich selbst vornimmt, von dem Täter oder einem Dritten aber nicht wahrgenommen werden können. Eine Verwirklichung der Absicht ist nicht vorausgesetzt.570 Hiermit wird nach § 176b Abs. 1 StGB die Vorbereitung zu sexuellen Missbrauchshandlungen unter Strafe gestellt, die das Kind 1) an dem Täter oder einem Dritten oder 2) vor dem Täter oder einem Dritten vornehmen oder 3) von dem Täter oder einem Dritten an sich vornehmen lassen soll. Die vier Verwirklichungsformen der § 176 Abs. 1 Nr. 1 und Nr. 2 StGB sind sexuelle Handlungen des Kindes an dem Täter oder an einem Dritten bzw. an dem Kind durch den Täter oder durch einen Dritten. Nach § 176a Abs. 1 Nr. 1 und Nr. 2 StGB wird bestraft, wer vor einem Kind sexuelle Handlungen vornimmt oder wer ein Kind dazu bestimmt, sexuelle Handlungen vorzunehmen. Zweifel bestehen hier bezüglich zweier Punkte: Erstens finden die Handlungsformen in § 176b Abs. 1 Nr. 1 StGB, die erfordern, dass das Kind sexuelle Handlungen vor dem Täter oder einem Dritten vornehmen lassen soll, keine Entsprechung in § 176 Abs. 1 Nr. 1 und Nr. 2 StGB und in § 176a Abs. 1 Nr. 1 und Nr. 2. Für § 176b Abs. 1 Nr. 1 ist vorgeschrieben, dass die sexuelle Handlung des Kindes an sich selbst vor dem Täter bzw. vor dem Dritten vorgenommen werden soll, sodass letztere diese Handlungen tatsächlich optisch oder akustisch wahrnehmen können.571 Die Absicht bezieht sich damit auf eine Handlungsform, die in anderen Vorschriften zum sexuellen Missbrauch von Kindern nicht erfasst wird. Zweitens bezwecke die Absicht in § 176b Abs. 1 Nr. 1 StGB nicht die Handlung nach § 176a Abs. 1 Nr. 1 StGB, was nach Gereon Wolters „schlicht vergessen worden sein dürfte“.572 Es wird vermutet, dass die bis zum 31. März 1998 geltende Fassung des § 176 Abs. 5 Nr. 2 StGB so wieder in diesem Vorbereitungstatbestand aufleben könnte.573 Als Auslegung der fehlenden Konformität scheint diese historische Untersuchung überzeugend zu sein. Es ist aber zweifelhaft, ob die fehlende Synchronisierung der einzelnen Tatbestände untereinander bewusst herbeigeführt wurde.574
StGB, § 176 Rn. 14a. § 184h Rn. 18. 572 SK-StGB/Wolters § 176 Rn. 38. 573 SK-StGB/Wolters § 176 Rn. 38. 574 SK-StGB/Wolters § 176 Rn. 38. 570 Fischer,
571 SK-StGB/Wolters
252 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Durch das 49. StrÄndG vom 21. Januar 2015 ist unter Buchstabe b die Einwirkung mittels Schriften erfasst, um eine Tat nach § 184b Abs. 1 Nr. 3 oder nach § 184b Abs. 3 StGB zu begehen. Die ergänzende Absicht muss sich auf die Herstellung bzw. das Sich-Verschaffen von Kinderpornographie beziehen.575 Beispielsweise liegt das Tatbestandsmerkmal einer kinderpornographischen Schrift im Sinne des § 184b StGB nicht vor, wenn die sexuelle Interaktion zwischen virtuellen kindlichen Avataren entweder eine wirklichkeitsnahe Kinderpornographie oder eine fiktive Kinderpornographie zeigt, und wenn etwa im Rahmen einer Echtzeitübertragung keine Datenspeicherung bzw. keine hinreichende Verkörperung begründet wird.576 Deswegen wird auf die Absicht der Herstellung oder Besitzverschaffung an einer kinderpornographischen Schrift Bezug genommen, die ein tatsächliches Geschehen wiedergibt. Nach § 11 Abs. 3 a. F. StGB musste zudem stets eine Verkörperung der kinderpornographischen Schrift vorliegen.577 Nach dem Inkrafttreten des 60. StrÄndG vom 30. November 2020 am 1. Januar 2021 wurde daher die Absicht bezüglich der Herstellung bzw. des Abrufs und des Besitzes eines kinderpornographischen Inhaltes neu konzipiert. 3. Vorverlagerung des strafrechtlichen Schutzes a) Rechtsgut Strafbestimmungen gegen Kinderpornographie sind Teil der umfassenden Regelungen im Bereich der Pornographie. Nach Sieber finden sich in diesen Regelungen vier unterschiedliche Rechtsgüter und Schutzkonzepte: Das engste Konzept des Rechtsguts schützt jugendliche Personen vor deren Missbrauch als Darsteller in pornographischen Szenen. Eine andere Zielrichtung im Bereich des Jugendschutzes ist der Schutz der geistig-moralischen Entwicklung von Jugendlichen, die insbesondere durch die Überlassung pornographischer Schriften gefährdet sein könnte. Ein weiteres Schutzgut betrifft den Schutz vor ungewollter Konfrontation mit Pornographie. Die Vorschriften bezwecken hauptsächlich den Schutz der geistig-moralischen Entwicklung von Jugendlichen und den Schutz vor ungewollter Konfrontation mit Pornographie.578 Nach herkömmlicher Deutung ist das Rechtsgut des § 176 StGB die sexuelle Entwicklung von Kindern. Mit der Vorschrift soll verhindert werden, 575 BT-Drs.
18/3202, S. 28. S. 866 f. 577 SK-StGB/Wolters § 176 Rn. 38. 578 Vgl. Sieber, Kinderpornographie, Jugendschutz und Providerverantwortlichkeit im Internet, S. 10 f., Fn. 4, 8. 576 Ausschussbericht,
C. Vorbereitung des sexuellen Missbrauchs von Kindern253
dass die sexuelle Entwicklung von Kindern gestört wird.579 Hinter der h. M. steht die Vorstellung, dass die sexuelle Entwicklung prozesshaft abläuft und durch Eingriffe von außen gestört werden kann.580 § 176 StGB schützt die Möglichkeit der freien Entwicklung der sexuellen Selbstbestimmungsfähigkeit von Kindern.581 Da sich die „sexuelle Identität“ einer Person und die Fähigkeit, selbst über ihr Sexualverhalten zu bestimmen, als Teil der Gesamtpersönlichkeit entwickeln, sind fremdbestimmte Eingriffe in die kindliche Sexualität geeignet, diese Entwicklung zu stören. In diesem Sinne wird als Schutzgut des § 176 StGB die „Gesamtentwicklung“ angesehen.582 Das Gesetz setzt somit eine absolute Grenze für den sexualbezogenen Umgang mit Kindern; der sexuelle Kontakt mit Kindern ist ausnahmslos verboten.583 Die h. M. wird nicht kritiklos angenommen. Eine Auffassung vertritt, dass, wenn die sexuelle Selbstbestimmung von Kindern geschützt werden solle, der Tatbestand die gesamte Entwicklung eines Kindes vor vorzeitigen sexuellen Erlebnissen schützen müsse, da der Gesetzgeber annimmt, Kinder seien nicht fähig, eigenverantwortlich über ihr Sexualleben zu bestimmen.584 Als problematisch wird dabei die gesetzliche Festsetzung eines bestimmten Schutzalters sowie die Gleichbehandlung von Jungen und Mädchen angesehen.585 Die festgestellte Grenze im Hinblick auf den Fall der tatbestandsmäßigen Sexualhandlung zwischen einer gerade Vierzehnjährigen und einer mit einem fast gleichaltrigen Dreizehnjährigen sei nicht überzeugend.586 Darüber hinaus fehle es immer noch an gesicherten Erkenntnissen darüber, wie eine ungestörte sexuelle Entwicklung verlaufe und was unter einer Fehlentwicklung zu verstehen sei.587 Bei dieser Argumentation wird jedoch jedwede Altersgrenze zweifelhaft. 579 BT-Dr. 6/3521, 35; BGH 24.9.1980 – 3 StR 255/80, BGHSt 29, 336 (340) = NJW 1981, 134; 20.4.1989 – 4 StR 161/89, StV 1989 432; 7.10.1997 – 4StR 389/97, StV1998, 657; 21.9.2000 – 3 StR 323/00, NJW 2000, 3726; 21.4.2009 – 1 StR 105/09, BGHSt 53, 283 (285) = NJW 2009, 1892; BGHSt 38, 68 (69 f.); BGHSt 45, 131 (132); Schönke/Schröder/Eisele § 176 Rn. 1a mit weiteren Nachweisen; SKStGB/Wolters Rn. 1, 3; Fischer, StGB, § 176 Rn. 2; Lackner/Kühl/Heger § 176 Rn. 1; NK-StGB/Fommel, § 176 Rn. 10. 580 Renzikowski, in: MünchKommentar, § 176 Rn. 3. 581 BGH 45, 131, 132; Hörnle, NStZ 2000, 310; NJW 2000, 3726; Fischer, StGB, § 176 Rn. 2. 582 BGH 1, 173; BGH 15, 121; Fischer, StGB, § 176 Rn. 2. 583 Fischer, StGB, § 176 Rn. 2. 584 BGH StV 1989, 432; Hörnle, NStZ 2000, 310; Renzikowski, in: MünchKommentar, § 176 Rn. 2 f.; Fischer, StGB, § 176 Rn. 2. 585 Renzikowski, in: MünchKommentar, § 176 Rn. 3. 586 Renzikowski, in: MünchKommentar, § 176 Rn. 2; Wolters, in: SK-StGB, Band 4, § 176 Rn. 3; LK-StGB/Hörnle, § 176 Rn. 5. 587 Wolters, in: SK-StGB, Band 4, § 176 Rn. 3.
254 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Eine überzeugendere Auslegung ist die Folgende: Das Gesetz reflektiert Umstände wie das Gewicht der sexuellen Handlung, die Tatumstände oder das Alter und die Persönlichkeitsstruktur des Opfers deshalb nicht, weil die Auswirkungen eines sexuellen Übergriffs gar nicht von solchen Umständen abhängen.588 Der sexuelle Übergriff wird stattdessen als aktueller Eingriff in die Rechtssphäre des Kindes beschrieben.589 Sexualkontakte mit Kindern sind also nicht aufgrund ihrer möglichen Folgen, sondern per se Unrecht.590 Es reicht aus, dass der sexuelle Übergriff stattfindet, da kein rechtswirksames Einverständnis des Kindes erfolgen kann und die schädlichen Folgen des Kindesmissbrauchs, ob körperlicher oder psychischer Natur, nicht messbar festgestellt werden können. Auf diese Weise wird der Streit darüber obsolet, ob sexuelle Handlungen an schlafenden Kindern oder an Säuglingen, welche die sexuellen Handlungen vielleicht gar nicht wahrnehmen, überhaupt tatbestandsmäßig sein können.591 Aus dieser Auffassung lässt sich folgend auch die Deliktsstruktur dieses Tatbestands ableiten. b) Deliktsstruktur § 176a Abs. 1 Nr. 1 und Nr. 2 StGB sehen für den Missbrauch durch Handlungen ohne Körperkontakt wegen der weniger starken Beeinträchtigung der sexuellen Selbstbestimmung einen niedrigeren Strafrahmen von drei Monaten bis zu fünf Jahren Freiheitsstrafe vor. § 176b Abs. 1 Nr. 1 StGB erfasst das Einwirken auf ein Kind durch Inhalte, um es zu einem Sexualkontakt mit dem Täter oder mit anderen Personen zu bringen. Es gibt zwei Unterschiede bei diesem Tatbestand zu den anderen Alternativen des § 176a Abs. 1 StGB: Erstens wird keine Verletzung der sexuellen Selbstbestimmung des Kindes, sondern eine Handlung im Vorfeld eines sexuellen Missbrauchs bestraft. Zweitens wird der Sexualbezug des Verhaltens des Täters ausschließlich über dessen Intention hergestellt; insoweit handelt es sich also um ein Delikt mit überschießender Innentendenz.592 Gerade wenn sie aus dem geschützten Rechtsgut des § 176b StGB abgeleitet wird, lässt sich die Deliktsstruktur dieser Vorschrift also als Vorbereitungsdelikt bezeichnen. in: MünchKommentar, § 176 Rn. 3. SK-StGB § 176 Rn. 10; ders., Eisenberg-FS 2009, 321 (334); Renzikowski, in: MünchKommentar, § 176 Rn. 3; kritisch hierzu: Fischer, StGB, § 176 Rn. 2; NK-StGB/Frommel § 176 Rn. 10. 590 Renzikowski, in: MünchKommentar, § 176 Rn. 3. 591 Renzikowski, in: MünchKommentar, § 176 Rn. 3. Ähnlich die Diskussion über den hypothetischen Fall des sexuellen Missbrauchs, in dem das Opfer die sexuelle Handlung nicht wahrnimmt; siehe hierzu: Gardner, Offences and Defences, Criminal Law and Philosophy, 231. 592 Renzikowski, in: MünchKommentar, § 176 Rn. 41. 588 Renzikowski, 589 Hörnle,
C. Vorbereitung des sexuellen Missbrauchs von Kindern255
Eine Verwirklichung der Absicht ist dabei nicht Voraussetzung der Strafbarkeit. Für die Begrenzung des objektiven Sinnbezugs, der die überschießende Absicht hinsichtlich der Zieltat objektiv in der Außenwelt manifestiert, ist ein „Einwirken“ auf das Kind erforderlich. Für die verschiedenen Verwirklichungsformen ist es nicht erforderlich, dass das Kind sexuelle Handlungen vorgenommen hat, dass in dem Kind sexuelle Interessen geweckt wurden oder dass in sonstiger Weise sexuelle Impulse ausgelöst wurden.593 Nach dem Wortlaut ist es zwar nicht erforderlich, dass die Schrift explizit ein sexuelles Geschehen enthält, wohl aber, dass sie durch einen eindeutigen Körperbezug objektiv dazu geeignet ist, die Neigung des Einwirkungsopfers bezüglich eines spezifischen Sexualverhaltens zu erhöhen.594 Das Einwirken auf das Kind mit dem Ziel, es zu den genannten sexuellen Handlungen zu bringen, beinhaltet die strafbarkeitsbegründende Gefahr, die darin besteht, dass es im Rahmen des prozesshaften Geschehens sehr schnell zur Vornahme der entsprechenden sexuellen Handlungen und damit zum Eintritt eines erheblichen Schadens kommt. Fischer sieht die Vorschrift als ein Erfolgsdelikt mit einer überschießenden Innentendenz. Beim Einwirken als Vorbereitungshandlung des Cybergroomings bestehe die Handlung aus der Übermittlung von Gedankeninhalten und müsse den Erfolg haben, dass das Kind von der Schrift tatsächlich Kenntnis erlangt. In der Formulierung „um zu […]“ komme die Voraussetzung einer spezifischen, über diesen Erfolg hinausgehenden Absicht zum Ausdruck.595 Seiner Meinung nach ist § 176 Abs. 4 a. F. StGB (heute § 176b StGB) daher ein Beispiel für ein zur selbstständigen Tat aufgestuftes Vorbereitungsdelikt, das ein Verhalten im Vorfeld einer Rechtsgutsverletzung unter Strafe stellt.596 4. Versuchsstrafbarkeit a) Einsatz von „Scheinkindern“ Nach der alten Fassung des § 176 Abs. 6 2. Hs StGB ist der Versuch des Cybergroomings ausdrücklich nicht strafbar.597 Dies gilt somit auch für die Fälle des untauglichen Versuchs, in denen der Täter auf ein „Scheinkind“ einwirkt. Erst durch die im Referentenentwurf598 vorgeschlagenen Änderunin: SK-StGB, Band 4, § 176 Rn. 35. in: MünchKommentar, § 176 Rn. 37. 595 Stellungnahme Fischer, S. 1. 596 Stellungnahme Fischer, S. 1 f. 597 BT-Dr. 15/350, S. 18. 598 Referentenentwurf des BMJV, abrufbar unter https://www.bmjv.de/SharedDocs/ Gesetzgebungsverfahren/Dokumente/RefE_Cybergrooming.pdf?__blob=publication File&v=3 (abgerufen am 10. Januar 2021). 593 Wolters,
594 Renzikowski,
256 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
gen sollte auch die „Scheinkind“-Konstellation unter Strafe gestellt werden. Durch das 57. StrÄndG vom 3. März 2020599 wurde die Versuchsstrafbarkeit der „Scheinkind“-Konstellation eingefügt. Strafbar sollte der Versuch des Cybergroomings dabei nur in den Fällen sein, „in denen eine Vollendung der Tat allein daran scheitert, dass der Täter irrig annimmt, sein Einwirken beziehe sich auf ein Kind.“ Durch die Versuchsstrafbarkeit des Cybergroomings wurde die Kriminalisierung zum Schutze der sexuellen Entwicklung von Kindern weiter ins Vorfeld verlagert. Der Gesetzgeber hat sich für die Bestrafung des sexuellen Missbrauchs von Kindern zunehmend von der eigentlichen Rechtsgutsgefährdung entfernt, indem er in § 176 Abs. 4 Nr. 3 a. F. StGB teilweise Vorbereitungshandlungen unter Strafe gestellt hat, die im Vorfeld des eigentlichen Missbrauchs angesiedelt sind. Durch die Einführung einer Versuchsstrafbarkeit wurde die Strafbarkeit noch weiter im Vorfeld der eigentlichen Missbrauchshandlung angesetzt. Diese Versuchsstrafbarkeit will die Fälle erfassen, in denen der Täter lediglich glaubt, auf ein Kind einzuwirken, während er sich in einem Chatforum für Kinder befindet und beabsichtigt, sich mittels Schriftverkehr das Vertrauen eines Kindes zu erschleichen, um dieses bei einem beabsichtigten nachfolgenden Treffen sexuell zu missbrauchen oder um es dazu zu bringen, kinderpornographisches Material von sich selbst herzustellen und an ihn zu versenden. Tatsächlich kommuniziert er aber mit einem Jugendlichen oder Erwachsenen, etwa wenn ein Elternteil den OnlineZugang seines Kindes nutzt oder ein Polizeibeamter mit einer Alias-Identität die Inhalte einer durch Verdachtsmeldungen bekannt gewordenen Website überprüft.600 Die geschilderte Fallkonstellation lässt die Einführung der Versuchsstrafbarkeit zwar nicht zwingend erscheinen.601 Gegen den ursprünglichen Willen des Gesetzgebers hat die Praxis jedoch gezeigt, dass es gleichwohl strafwürdige Konstellationen gibt, in denen die Tat nur das Stadium des Versuchs erreicht.602 Das Anwendungsproblem, d. h. die Erheblichkeit der abzuwehrenden Schäden für Kinder, die besondere Schutzlosigkeit von Kindern gegenüber erwachsenen Pädosexuellen, die tatbegünstigenden Umstände bei der Kommunikation anhand von Informations- und Kommunikationstechnologien, das immense Dunkelfeld und der Mangel an sonstigen wirksamen Möglichkeiten zur Dunkelfeldaufhellung erfordern die Wirkung des Strafrechts zur Verhaltenskontrolle und Eindämmung des massiven 599 BGBl. I
2020 Nr. 11, S. 431 ff. 19/13836, S. 9. Vgl. Bezjak, in Ausschussbericht, S. 850. 601 Bezjak, in: Ausschussbericht, S. 850. 602 BT-Drs. 19/13836, S. 9. 600 BT-Drs.
C. Vorbereitung des sexuellen Missbrauchs von Kindern257
Handelns603 von Pädosexuellen gegenüber Kindern auch in den Fällen, in denen die Täter nach ihren Vorstellungen von der Tat alles tun, um den Schadenseintritt anzustreben und lediglich aus Zufall an einen Gesprächspartner geraten, der kein Kind ist.604 Aus drei Gründen bewegen sich Strafverfolger unter Verwendung einer kindlichen Identität proaktiv in einschlägigen Plattformen, um mit potenziellen Tätern in Kontakt zu treten:605 Erstens wird ein beachtliches Dunkelfeld vermutet; beim Cybergrooming handelt es sich um sog. Holkriminalität, die erst aus dem Dunkel- ins Hellfeld überführt werden muss.606 Zweitens handelt es sich bei vollendetem Cybergrooming nach klassischer Diktion um ein Vorbereitungsdelikt. Die früh eintretende Strafbarkeit bietet daher erhebliche Möglichkeiten, bereits vor einem tatsächlichen sexuellen Missbrauch zu reagieren und den Täter mit den Mitteln des Strafrechts zu adressieren.607 Drittens handelt es sich bei dieser Vorgehensweise um einen „Türöffner“ für eine umfassende Strafverfolgung des Täters.608 Im Laufe eines Strafverfahrens, das wegen Cybergroomings geführt wird, sollen sich (so Berichte aus der Strafverfolgungspraxis) häufig Erkenntnisse über weitere und teils deutlich schwerwiegendere Delikte ergeben. Der deutsche Rechtswissenschaftler Dominik Brodowski sieht die Möglichkeit des Einsatzes von „Scheinkindern“ durch Ermittler kritisch, da die Notwendigkeit der Änderung für eine adäquate Strafverfolgung bislang nicht empirisch nachgewiesen sei. Vielmehr sprächen gewichtige Indizien dafür, dass die Praxis über eine großzügige Annahme eines Anfangsverdachts gleichwohl Strafverfolgungsmaßnahmen ergreife.609 Vor diesem Hintergrund suche der Gesetzgeber mit den Mitteln des materiellen Strafrechts ein prozessuales Problem zu lösen, wodurch einer Schutzbehauptung der Beschuldigten der Boden entzogen würde.610 Auch Fischer äußert Bedenken. Seiner Meinung nach sei eine gesonderte Strafbarkeit des absolut untauglichen 603 Über die kriminologische Erfahrung von massivem Handeln siehe Stellungnahme Goger, unter Ziffer 2. 604 Thiele, in: Ausschussbericht, S. 1294, 1298–1302, 1302 f. 605 Stellungnahme Brodowski, S. 1. 606 Vgl. Thiele, in: Ausschussbericht, S. 1299 f. 607 Vgl. Thiele, in: Ausschussbericht, S. 1296. Seiner Meinung nach ist die Einfügung der Pönalisierung in Fällen des „Irrtums über die Tauglichkeit des Objekts“ keine Vorverlagerung der Strafbarkeit, sondern das Schließen einer sog. „Lücke“. Thiele, in Ausschussbericht, S. 1297. 608 Vgl. Thiele, in: Ausschussbericht, S. 1300 f.; Stellungnahme Egetmaier, S. 1; Stellungnahme Weigend, S. 2; Stellungnahme BKA, S. 7 f.; Stellungnahme des DRB, S. 3 f. 609 Stellungnahme Brodowski, S. 2. 610 Stellungnahme Brodowski, S. 2 f.
258 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Versuchs des Vorbereitungsdelikts für die Erreichung der gesetzgeberischen Ziele nicht erforderlich, da dadurch keine tatsächliche Verbesserung der Schutzlage für das geschützte Rechtsgut zu erwarten sei und auch empirisch nicht erfassbar wäre.611 b) Untauglicher Versuch Die Änderung von § 176 Abs. 4 Nr. 3 a. F. StGB verdient aus mehreren Gründen Zustimmung. Aus dogmatischen Gründen ist grundsätzlich die Frage zu stellen, ob die schon vorhandene Strafnorm der Vorbereitung weiter auszudehnen ist, ohne dass der Schutz des Rechtsguts von Kindern vor sexueller Ausbeutung dies zwingend gebietet. Wie bereits oben ausgeführt, handelt es sich bei vollendetem Cyber grooming nach klassischer Diktion um ein Vorbereitungsdelikt. Die früh eintretende Strafbarkeit bietet daher erhebliche Möglichkeiten, bereits vor einem tatsächlichen sexuellen Missbrauch zu reagieren und den Täter mit den Mitteln des Strafrechts zu adressieren.612 Die Begründung zur Einfügung einer Versuchsstrafbarkeit im Rahmen der Problematik um „Scheinkinder“ für das Cybergrooming richtet sich gegen eine noch weitere Vorverlagerung des strafrechtlichen Schutzes, nämlich gegen „eine Versuchsstrafbarkeit von Vorbereitungshandlungen“.613 Laut dem Gesetzgeber mache es für die Beurteilung des Täterverhaltens jedoch keinen wesentlichen Unterschied, ob das digitale Gegenüber tatsächlich ein Kind sei oder nicht. Eine abstrakte Gefahr sei in jedem Fall begründet, und angesichts der Erheblichkeit der für die Kinder drohenden Schäden beim sexuellen Missbrauch sei es nicht hinnehmbar, wenn der Täter den subjektiven Tatbestand vollständig erfülle und durch sein Verhalten diese Absicht zum Ausdruck gebracht sowie mit einer kriminellen Energie manifestiert habe. Die Versuchsstrafbarkeit sei daher sachgerecht. Die abstrakte Gefahr zur Begründung der Versuchsstrafbarkeit für Cybergrooming heranzuziehen, verlangt, dass der Täter die Absicht zeigt, ein Kind durch Einflussnahme über das Internet zu sexuellen Handlungen zu bringen oder die Situation zu nutzen, um Kinderpornographie herzustellen oder sich daran Besitz zu verschaffen. Darüber hinaus muss diese Absicht sich aber sogar darin manifestiert haben, dass der Täter alles zur Tatbestandsverwirk lichung Erforderliche getan hat. Er muss also eine innere Hemmschwelle überschritten haben und darin bestärkt sein, zukünftig auf weitere Personen 611 Stellungnahme
Frisch, S. 3. Brodowski, S. 1. 613 Stellungnahme Frisch, S. 2. Vgl. in Ausschussbericht, S. 850. 612 Stellungnahme
C. Vorbereitung des sexuellen Missbrauchs von Kindern259
einzuwirken und gegebenenfalls zum Nachteil eines Kindes sexuell übergriffig zu werden.614 Zwar kommt es in diesen Konstellationen nicht zu einer konkreten Gefährdung des geschützten Rechtsguts. Dies ist der Rechtsfigur des untauglichen Versuchs aber immanent. In § 23 Abs. 3 StGB hat der Gesetzgeber eine Grundentscheidung über die Strafbarkeit des untauglichen Versuches getroffen, und es ist nicht einzusehen, weshalb diese nicht auch in dem besonders sensiblen Bereich der ungestörten sexuellen Entwicklung von Kindern gelten soll.615 Dem gegenüber kritisch vertritt Frisch die Auffassung, dass durch die Kontaktierung einer erwachsenen Person keine Verletzung oder Gefährdung der sexuellen Selbstbestimmung eines Kindes eintreten könne. Mit der Einfügung einer Versuchsstrafbarkeit von Vorbereitungshandlungen werde eine Vorverlagerung der Strafbarkeitsgrenze betrieben, die keinen oder zumindest keinen hinreichend konkreten Bezug zu Rechtsgutsverletzungen mehr aufweise und daher unter Gesichtspunkten des Schuldprinzips sowie des legitimen Strafrechtszwecks bedenklich sei.616 Deswegen erscheine die Einführung einer Versuchsstrafbarkeit ausgerechnet für solche Versuchsfälle, in denen eine konkrete Rechtsgutsgefährdung von vornherein ausgeschlossen sei, während sie für andere Fälle – aus zutreffenden Gründen – ausgeschlossen werde,617 nicht widerspruchsfrei und wenig sinnvoll.618 Auch andere Autoren warnen davor, die Strafbarkeit mit dem Einfügen der Versuchsstrafbarkeit zu weit ins Vorfeld zu verlagern. Thiele ist jedoch im Gegensatz hierzu der Auffassung, dass die Strafbarkeit der Vorbereitungshandlung hinsichtlich des pädophilen Einwirkens auf ein Kind vor dem Schadenseintritt nicht zu weit vorverlagert sei und dass eine Pönalisierung des Irrtums über die Tauglichkeit des Objekts den Zeitpunkt der Strafbarkeit im täterseits gewollten Tatablauf ebenfalls nicht in illegitimer Weise vor verlagere. Zur Begründung wird Folgendes angeführt: Zum einen seien eine abzuwehrende Gefahr sowie die tatbestandlich definierte Strafbarkeit der Vorbereitung in § 176 Abs. 4 Nr. 3 a. F. StGB bei dem beschriebenen Geschehensablauf „zielgerichtetes Einwirken auf ein Kind zur Vornahme inkri minierter Handlungen zum Schadenseintritt“ bereits im Zeitpunkt des Einwirkens und nicht „weit“ im Vorfeld eines Schadenseintritts zu verorten.619 614 BT-Drs.
19/13836, S. 9. des DRB, S. 2. 616 Stellungnahme Frisch, S. 2. 617 Zum Beispiel für die Strafbarkeit des untauglichen Versuchs im Sinne von § 176 Abs. 4 Nr. 4 StGB, siehe Stellungnahme des djb, S. 2; Stellungnahme Goger, S. 3. 618 Stellungnahme Frisch, S. 3. 619 Thiele, in: Ausschussbericht, S. 1296. 615 Stellungnahme
260 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Schon die sexualbezogene Einwirkung auf ein Kind im Rahmen von Cybergrooming könne eine geordnete Sexualentwicklung und den Erwerb einer für den sicheren Umgang mit modernen Informations- und Kommunikationstechnologien erforderlichen Medienkompetenz bei Kindern negativ beeinflussen. Unter den Gegebenheiten moderner technischer Möglichkeiten könne jedenfalls nicht mehr davon gesprochen werden, dass eine konkrete Rechtsgutgefährdung bei Cybergrooming noch fernliege.620 Zum anderen werde der Fokus nicht auf die objektive Gefährdung des Rechtsguts im konkreten Einzelfall verengt. Der Fokus werde vielmehr durch Einbeziehung der Perspektive des Täters erweitert und es werde geprüft, ob dieser nach seiner Vorstellung von der Tat alles tue, um den angestrebten Erfolg zu erzielen. Wenn der Täter in diesem Sinne alles tue und dabei lediglich in Bezug auf das Objekt irre, begründe die Pönalisierung in Fällen des „Irrtums über die Tauglichkeit des Objekts“ keine Vorverlagerung der Strafbarkeit, sondern stelle lediglich das Schließen einer sog. „Lücke“ dar.621 Durch entsprechendes Täterhandeln werde die konkrete Gefahr einer Einwirkung auf ein echtes Kind geschaffen, und diese Gefahr werde nur aufgrund von vom Täter nicht zu kontrollierenden externen Umständen nicht realisiert. Daher sei eine strafrechtliche Gleichbehandlung des untauglichen Versuchs sachgerecht.622 Die Strafbarkeit in Bezug auf untaugliche Versuche für Cybergrooming ist sachgerecht. Obwohl es schon der Definition nach nicht zu einer Schädigung des vermeintlichen Opfers kommen kann, wiegt bei Cybergrooming das Handlungsunrecht in diesem Fall ebenso schwer wie wenn der Täter tatsächlich mit einem Kind kommuniziert; nur die (abstrakte) Gefährdung eines Kindes bleibt aus.623 Es ist richtig, dass die Vorverlagerung des strafrecht lichen Schutzes bei Cybergrooming mit einer Versuchsstrafbarkeit weit ins Vorfeld führt – an diesem Ergebnis ist jedoch nichts auszusetzen. c) Begrenzung des Tatbestands Zu diskutieren ist die Frage, wie die Begrenzung des Tatbestands gesetzes technisch realisiert werden sollte. Die am weitesten gehende Lösung wurde vom Bundesrat in dessen Stellungnahme zum Gesetzentwurf der Bundes regierung vorgeschlagen.624 Gegen eine allgemeine Versuchsstrafbarkeit für Fälle des Cybergroomings sowie des Einwirkens auf Kinder durch Vorzeigen pornographischer Darstellungen durch die Streichung der Ausnahme für die 620 Stellungnahme
Goger, S. 3. in: Ausschussbericht, S. 1296 f. 622 Stellungnahme Goger, S. 3. 623 Stellungnahme Weigend, S. 2. 624 BT-Drs. 19/13836 Anl. 2, S. 12. 621 Thiele,
C. Vorbereitung des sexuellen Missbrauchs von Kindern261
Fälle von Abs. 4 Nr. 3 und 4 in § 176 Abs. 6 a. F. StGB (entsprechend § 176b und § 176a n. F. StGB) hebt der deutsche Rechtswissenschaftler Thomas Weigend hervor, dass anstelle einer allgemeinen Versuchsstrafbarkeit zielgenau der „untaugliche Versuch“ des Einwirkens auf ein Kind einzuführen und insofern dem Anliegen des Gesetzesentwurfs der Bundesregierung625 zuzustimmen sei. In der Richtlinie 2011/93/EU des Europäischen Rates und des Europäischen Parlaments vom 13. Dezember 2011 wird die Vorbereitungshandlung deutlich enger gefasst als in der deutschen Regelung des § 176 Abs. 4 Nr. 3 a. F. StGB (§ 176b n. F. StGB), da für die Vollendung nach Art. 6 Abs. 1 a. F. StGB (§ 176b Abs. 3 n. F. StGB) der Richtlinie notwendig ist, dass der Täter mittels Informations- und Kommunikationstechnologie ein Treffen mit einem Kind vorschlägt und konkrete Vorbereitungen für ein solches Treffen unternimmt. Nach § 176b Abs. 1 Nr. 1 StGB reicht hingegen objektiv das Einwirken auf ein Kind durch Inhalte in irgendeiner Weise für eine Vollendungsstrafbarkeit aus, ohne dass bereits ein Sexualbezug hergestellt worden sein muss. Hinsichtlich der Rechtsklarheit sowie der Legitimität ist der Vorschlag einer allgemeinen Versuchsstrafbarkeit abzulehnen. Fügte man eine allgemeine Versuchsstrafbarkeit ein, der zufolge bereits ein Verhalten weit im äußerlich neutralen Vorfeld der eigentlich schädigenden Tatbestandshandlung des Cybergroomings strafbewehrt wäre, sodass also das „Einwirken“ auf ein Kind über das Internet ausreichen und allein der weitergehende Vorsatz des Täters aus diesem objektiv harmlosen Verhalten eine Straftat machen würde, würde es für die Strafbarkeit schon genügen, dass jemand zum Einwirken auf ein Kind „unmittelbar ansetzt“ (§ 22 StGB), indem er z. B. (wenngleich erfolglos) im Internet nach einem geeigneten Chatroom sucht.626 Damit würde der Gesetzgeber jedoch den Bereich des Tatstrafrechts verlassen und die Strafbarkeit letztlich allein an eine verwerfliche Absicht der betroffenen Person knüpfen. Dies ist kriminalpolitisch auch zum Schutz wichtiger Rechtsgüter nicht zulässig.627 Rechtsunklarheit entstünde auch dadurch, dass der Beginn des strafbaren Versuchs des Einwirkens schwer zu erkennen wäre. Hier wären erneut die bekannten Schwierigkeiten bei der Beweisführung im subjektiven Tatbestandsbereich problematisch.628 Insofern ist die engere Pönalisierung des Irrtums durch eine Formulierung zu favorisieren, die eine Versuchsstrafbarkeit klar und präzise tatbestandlich 625 BT-Drs.
19/13836, S. 7. Weigend, S. 3 f. 627 Stellungnahme Weigend, S. 4. 628 Thiele, in: Ausschussbericht, S. 1297. 626 Stellungnahme
262 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
auf die Konstellationen der Scheinkind-Problematik einschränkt und nicht über eine allgemeine Versuchsstrafbarkeit löst. Hinsichtlich der Formulierung, die auf die irrige Annahme der Einwirkung auf ein Kind abziele, kritisiert Weigend, dass die Vollendung der Tat nicht an der irrigen Annahme des Täters scheitere, sondern daran, dass er tatsächlich nicht auf ein Kind einwirke. Die Strafbarkeit davon abhängig zu machen, dass die Vollendung scheitere, wirke sprachlich übermäßig kompliziert, da ein Ausbleiben des Taterfolgs die Voraussetzung jeder Versuchsstrafbarkeit ist.629 Weigend spricht sich daher für eine positive Formulierung dieser Voraussetzung der Strafbarkeit aus, gerade um den Tatbestand auf den Fall eines Versuchs am untauglichen Objekt zu beschränken.630 Die Verbesserung der Formulierung richtet sich auf eine präzise Erfassung der untauglichen Versuchsstrafbarkeit.
III. Chinesische Regelung (§ 287a cStGB) 1. Geschichtliche Entwicklung und Normtext a) Geschichtliche Entwicklung In China findet man keine spezielle Strafvorschrift zur Bekämpfung des Cybergroomings. Das mögliche Problem einer Strafbarkeitslücke wird durch Anwendung des § 287a Abs. 1 Nr. 3 cStGB auf Fälle von Cybergrooming gelöst. § 287a Abs. 1 Nr. 3 cStGB gilt eigentlich als eine Vorbereitung oder ein Versuch631 zur Begehung von Betrug und anderen illegalen und krimi nellen Taten. Unter „anderen illegalen und kriminellen Taten“ versteht man nach der richterlichen Interpretation von 2019 alle Verhaltensweisen, die im Tatbestand erfasst werden, unabhängig davon, ob die quantitativen Kriterien im einschlägigen Tatbestand erfüllt werden oder nicht.632 Eine Differenzie629 Stellungnahme
Weigend, S. 4 f. Vorschlag für eine bessere Formulierung lautet wie folgt: „Bei Taten nach Absatz 4 Nummer 3 ist der Versuch strafbar, wenn der Täter alles aus seiner Sicht zur Verwirklichung des Tatbestandes Erforderliche getan hat, jedoch entgegen seiner Vorstellung nicht auf ein Kind eingewirkt hat.“ Stellungnahme Weigend, S. 5. Ein anderer Vorschlag für eine Formulierung behandelt hingegen den Irrtum hinsichtlich des Objekts: „[…] Person, die er für ein Kind hält […]“ Siehe Thiele, in: Ausschussbericht, S. 1297. 631 Als Versuch zu verstehen: Pi, Social Science in China (2018) No. 10, 126 (128). Als Vorbereitung zu verstehen: Yu, The Jurist (2017) No. 6, 59 (62); Zhang, Science of Law (2017) No. 3, 69 (77). 632 Der Oberste Gerichtshof und die Oberste Staatsanwaltschaft der Volksrepublik China, „Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Be630 Sein
C. Vorbereitung des sexuellen Missbrauchs von Kindern263
rung zwischen Straftaten und illegalen Handlungen liegt in der Weise vor, dass eine illegale Handlung den gleichen Tatbestand wie eine Straftat hat, nur quantitativ weniger schädlich ist. Hier reicht schon ein konkreter Delikts typ als Zieltat aus.633 Betrug gilt im Tatbestand als ein typisches Beispiel einer Zieltat. Da Straftaten des Missbrauchs von Kindern und Jugendlichen vom besonderen Teil des chinesischen Strafrechts erfasst sind, gehören diese theoretisch zu den „anderen Straftaten“ im Tatbestand des § 287a Abs. 1 Nr. 3 cStGB. Cybergrooming wird schlicht deshalb mit diesem Tatbestand strafbar, weil es in der Strafgesetzgebung keinen anderen einschlägigen Tatbestand gibt. Aufgrund der Entwicklung des Internets und der Informationstechnologie werden immer mehr Straftaten mithilfe des Internets, insbesondere mithilfe von über das Internet veröffentlichter sowie übermittelter Information begangen. Vor diesem Hintergrund wurden am 29. August 2015 durch das 9. StrÄndG die Vorschriften des § 287a sowie §§ 286 a und 287b cStGB neu eingefügt, um die Internetkriminalität zu bekämpfen.634 Die Vorbereitung einer Straftat ist in China strafbar, während die Vorbereitung einer Illegalität nicht bestraft werden kann, da die Strafbarkeit der nachfolgenden Haupttat notwendig ist und eine Illegalität quantitativ nicht ausreicht. Dabei gibt es jedoch ein Problem: Die nachfolgende Straftat und die Illegalität sind in einigen Fällen ein und dieselbe Verhaltensweise. Der Unterschied besteht allein darin, dass eine Straftat die quantitativen Kriterien erfüllt, eine Illegalität nicht. Nun sollten Vorbereitungen ebenfalls als gefährlich betrachtet werden und strafbedürftig sein; Fälle, in denen der Täter nur eine Illegalität vorbereitet, können jedoch nicht bestraft werden. Aus diesem Grund besteht hier eine Rechtslücke. Um die Rechtslücke hinsichtlich der Vorbereitung zur Internetkriminalität zu schließen, werden unter diesem neuen Straftatbestand auch die strafbehandlung von Strafsachen der illegalen Nutzung von Informationsnetzen und der Unterstützung von Straftaten im Informationsnetz“, Art. 7. 633 Yu, The Jurist (2017) No. 4, 58 (61); Haisong Yu, China Review of Adminis tration of Justice (2019) No. 6, 150 (152); ders., Journal of Law Application (2016) No. 9, 2 (6). Kritik: Ouyang/Wang, Journal of Jiangsu Administration Institute (2016) No. 4 Vol. 188, 124(126). Ihrer Meinung nach reicht die Vorbereitung eines Deliktstyps nicht aus. Es müsse sich um eine Vorbereitung zur Begehung einer schweren Straftat mit einem erhöhten quantitativen Erfordernis handeln. (Die Differenzierung zwischen illegaler Tat und Straftat unter dem gleichen Deliktstyp ist rein quantitativ. In Peking und Shanghai wird der Diebstahl von mehr als 2.000 RMB als Straftat behandelt, während der Diebstahl von weniger Geld zwar als eine illegale Tat, aber nicht als eine Straftat behandelt wird; in Chongqing hingegen handelt es sich bereits ab einem Betrag von 1.000 RMB um eine Straftat.) Vgl. Pi, Social Science in China (2018) No. 10, 126 (144 f.). 634 Suzhi Wang, Hebei Law Science (2016) Vol. 34 No. 8, 155 (161 f.).
264 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
dürftigen Vorbereitungshandlungen erfasst.635 Das Ziel der Einfügung des § 287a cStGB richtet sich auf die Lösung des Problems, dass die Vorbereitung im Internet als eine eigenständige Straftat in den selbstständigen Tatbestand einbezogen wird, unabhängig von der Strafbarkeit der folgenden Straftaten.636 Der Grund hierfür ist, dass die Vorbereitungsphase eine größere Bedeutung im Gesamtgebilde der Straftat hat und daher eine eigenständige Strafbarkeit angezeigt scheint.637 Wenn der Täter eine nachfolgende quantitativ weniger schädliche Straftat als ein bloß illegales Handeln einschätzt, aber den gleichen Tatbestand wie die entsprechende Straftat zur eigenen oder fremden Begehung vorbereitet, schafft er nicht unbedingt eine geringere Risikoerhöhung der Rechtsgutbeeinträchtigung, da der Täter die fremde Begehung einer illegalen Handlung von großem Umfang oder die eigene Begehung von zahlreichen illegalen Handlungen vorbereiten kann. Es ergibt also keinen Sinn, nur quantitativ zwischen unterschiedlichen vorbereitenden illegalen Handlungen und Straftaten zu differenzieren und den Tatbestand der Vorbereitung so zu begrenzen.638 Daraus ist der Schluss zu ziehen, dass der strafrechtliche Schutz hinsichtlich der betroffenen Rechtsgüter ins Vorfeld verlagert wird. Nach § 22 cStGB wird die Vorbereitung bestraft, durch die für eine eigene oder fremde Straftat eine günstige Ausgangslage hergestellt wird. Diese Vorbereitungslehre verlangt, dass die nachfolgende Straftat die Strafbarkeit der Vorbereitungshandlung voraussetzt. Der Grund der Einfügung eines neuen Tatbestands ist hauptsächlich die Modifizierung der Vorbereitungslehre in § 22 cStGB.639 Wird ein Tatbestand im besonderen Teil des Strafrechts konzipiert, wird die Vorbereitung nicht durch Anwendung des Tatbestands der zukünftigen Straftat in Kombination mit der allgemeinen Vorbereitungslehre des § 22 cStGB im allgemeinen Teil bestraft, sondern lediglich durch die Anwendung des selbstständigen Tatbestands der Vorbereitung erfasst.640
635 Haisong
(152).
Yu, China Review of Administration of Justice (2019) No. 6, 150
The Jurist (2017) No. 4, 58 (63). The Jurist (2017) No. 4, 58 (60 f.). 638 Dies ist in Bezug auf den Missbrauch von Kindern nicht relevant, da es keine Unterscheidung zwischen illegaler Handlung und Straftat gibt, sondern jede Handlung eine Straftat darstellt. 639 Yu, The Jurist (2017) No. 4, 58 (63 f.). 640 Die Sanktionierung einer Vorbereitung durch Anwendung des Tatbestands des Vorbereitungsdelikts entspricht der Regelung in Deutschland, da das deutsche Strafrecht über keine Vorbereitungslehre im allgemeinen Teil verfügt. Eine Vorbereitung ist stets nur dann strafbar, wenn sie ausdrücklich im besonderen Teil durch einen selbstständigen Tatbestand kriminalisiert wird. 636 Yu, 637 Yu,
C. Vorbereitung des sexuellen Missbrauchs von Kindern265
Hinsichtlich des Schutzes von Kindern sind § 236 Abs. 2 (Wer sexuelle Handlungen an einer Person unter vierzehn Jahren [Kind] vornimmt oder an sich von dem Kind vornehmen lässt) und § 237 Abs. 3 cStGB (Missbrauch von Kindern) relevant. Die Herstellung, die Verbreitung, der Erwerb und der Besitz kinderpornographischer Inhalte wird nicht gesondert bestraft. Gemäß §§ 363 und 364 cStGB sind nur die Herstellung, die Vervielfachung, die Veröffentlichung, der Verkauf und die Verbreitung allgemeiner pornographischer Inhalte unter Strafe gestellt. Da diese Tatbestände mit dem Straftatbestand des § 184b StGB vergleichbar sind, ist es nicht mehr nötig, auf diese speziell einzugehen. Wer über das Internet Informationen an ein Kind sendet, um das Kind zu missbrauchen, macht sich nach § 287a Abs. 1 Nr. 3 cStGB wegen Vorbereitung zur Begehung einer Straftat strafbar. b) Synopse der Normtexte § 287a Abs. 1 Nr. 3 cStGB Wegen Nutzung des Internets zur Begehung einer Straftat unter schwerwiegenden Umständen wird zu einer Freiheitsstrafe von höchstens drei Jahren oder zu einer strafrechtlichen Inhaftierung oder zu einer Geldstrafe verurteilt: […] (3) wer Informationen in der Absicht zur Begehung eines Betrugs oder einer anderen illegalen oder kriminellen Tat veröffentlicht. […] 2. Tatbestandsauslegung des § 287a Abs. 1 Nr. 3 cStGB a) Objektiver Tatbestand Die alleinige Begrenzung des objektiven Tatbestands ist die Tathandlung „Veröffentlichung von Information“ und das objektive Gefahr- oder Gefährdungserfordernis ist „unter schwerwiegenden Umständen“. Es gibt keine weiteren Anforderungen an das Tatobjekt oder die Tathandlung. Die Veröffentlichung von Informationen schließt das Zugänglichmachen von Informationen für die Öffentlichkeit über das Internet oder mittels anderer Kommunikationstechnologien ein. Art. 10 der Interpretation von 2019 verlangt bezüglich der Tathandlung „Veröffentlichung von Informationen“ ein objektives Gefährdungserfordernis, demzufolge mehr als 100 Stück der entsprechenden Information veröffentlicht oder von einem Account auf einem sozialen Netzwerk verbreitet werden müssen, der mehr als 30.000 Fol-
266 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
lower-Konten hat. Darüber hinaus werden in der Tathandlung auch Konstellationen erfasst, in denen der Täter Informationen direkt an eine einzelne Person oder an eine begrenzte Chatgruppe sendet. Art. 10 der Interpretation verlangt bezüglich der Tathandlung „Veröffentlichung von Informationen“ ferner ein objektives Gefährdungserfordernis, demzufolge die entsprechenden Informationen an mehr als 2.000 Benutzerkonten oder an eine Kommunikationsgruppe gesendet werden müssen, in der mehr als 3.000 Gruppenmitglieder versammelt sind. Anhand dieser quantitativen Gefährlichkeitseignung kann man ableiten, dass die Tathandlung aus zwei Kategorien besteht, nämlich der Verfügbarmachung der Information für die Öffentlichkeit und dem Versenden an andere Personen oder Gruppen. Es kann aber auch diskutiert werden, ob die Zurverfügungstellung von Informationen in einer Kommunikationsgruppe, in der mehr als 3.000 Gruppenmitglieder versammelt sind, eigentlich als eine Form der Zurverfügungstellung für die Öffentlichkeit zu werten ist. Hinsichtlich des Problems Cybergrooming kommt die Tathandlung des Versendens von Informationen an Benutzerkonten oder Kommunikationsgruppen durch den Täter in Betracht. Nach Art. 9 der Interpretation von 2019 gelten bereitgestellte Informations links, Screenshots, QR-Codes, Zugangskonten und Kennwörter sowie andere Dienste mit Anweisungen für den Zugang als „veröffentlichte Information“ im Sinne von § 287 Abs. 1 Nr. 3 cStGB. Ein Problem ist, dass die Tathandlung eine isolierte Handlung darstellt, die sich hinsichtlich der Zieltat nicht als Vorbereitung erfassen lässt. Das Versenden von Nachrichten und Links dient nur dem Aufbau von Kontakten mit fremden, unbestimmten Personen, die als potenzielle Opfer in Frage kommen. Beim lediglich neutralen Kontakt kommt es nicht zur Bestimmung der gesendeten Information und damit auch zu keiner günstigen Ausgangslage für die Zieltat. Nach Art. 10 der Interpretation von 2019 verlangt die Tathandlung „Veröffentlichung von Informationen“ zusätzlich ein objektives Gefährdungserfordernis wie in § 287a Abs. 1 Nr. 2 cStGB als ein quasi-legislatives rechtliches Erfordernis. Durch dieses objektive Erfordernis wird versucht, nicht nur die Gefährlichkeitseignung von Handlungen in einem bestimmten Bereich des Internets darzustellen, sondern auch in quantitativer Form die qualitative Gefahr aus dem Verbreitungskontext und der Verbreitungsumstände der Information im Internet zu verlangen. Diese Erfordernisse scheinen aber als Qualifikationen ausgestaltet zu sein, da sie sich nicht nur auf die Gefährlichkeitseignung der Handlung konzentrieren, sondern auch den Umfang des Erfolgs festlegen.
C. Vorbereitung des sexuellen Missbrauchs von Kindern267
b) Subjektiver Tatbestand Aus dem Wortlaut der Norm folgt das Erfordernis einer Absicht des Täters, die Informationen der Öffentlichkeit oder einer bestimmten Person zur Verfügung zu stellen, um eine Straftat zu begehen. Hinsichtlich des Problems Cybergrooming liegen die Zieltaten in sexuellen Handlungen mit Kindern (§ 236 Abs. 2 cStGB) oder im Missbrauch von Kindern (§ 237 Abs. 3 cStGB). Dabei spielt es keine Rolle, ob die Zieltat eine eigene oder fremde Begehung ist. Parallel zur aufgelisteten Zieltat des Betrugs können auch andere Straftaten als eine Zieltat eine konkrete Straftat darstellen. Zeit, Ort und Einzelheiten dürfen dabei unbestimmt bleiben. Im Tatbestand ergibt sich aus dem Wortlaut jedoch keine konkrete Zieltat der §§ 236 Abs. 2 und 237 Abs. 3 cStGB, sondern es wird nur die Straftat erfasst, die im besonderen Teil des Strafrechts verankert ist. Aus diesem Grund ist das Erfordernis einer Absicht hinsichtlich der Zieltat, außer beim Betrug, im Tatbestand spezifiziert. Zu beachten ist der Umstand, dass der Vorbereitungsvorsatz im Tatbestand nicht klar vorausgesetzt wird, da der objektive Tatbestand des Vorbereitens nicht klar konzipiert ist, wenn die Tathandlung weder bestimmt noch geeignet ist, eine günstige Ausgangslage für die Zieltat zu schaffen. Damit deutet sich ein Vorbereitungsvorsatz hinsichtlich des objektiven Vorbereitens auch nur sehr kursorisch an. 3. Vorverlagerung des strafrechtlichen Schutzes a) Rechtsgut Da der Tatbestand des § 287a Abs. 1 Nr. 3 cStGB nur ein Vorbereitungs delikt darstellt, ist das Rechtsgut des Tatbestandes der Zieltat geschützt, also das Rechtsgut der §§ 236 Abs. 2 und 237 Abs. 3 cStGB. Sexuelle Handlungen mit Kindern bzw. der Missbrauch von Kindern unter 14 Jahren beeinträchtigt deren sexuelle Entwicklung. Mit der Vorschrift soll verhindert werden, dass die sexuelle Entwicklung von Kindern gestört und die körperliche und psychische Gesundheit von Kindern verletzt wird.641 b) Deliktsstruktur Der Tatbestand stellt sich als ein Vorbereitungsdelikt dar. Aus dem Tatbestand folgt auch eine Vorbereitungsstrafbarkeit für Cybergrooming, da die 641 Zuofu
861 f.
Wang, Praxishandbuch des besonderen Teils des Strafrechts, S. 853,
268 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
Zielstraftaten im Sinne von §§ 236 Abs. 2 und 237 Abs. 3 cStGB bereits unter diesen Tatbestand fallen. Eine Absicht hinsichtlich der Begehung einer eigenen oder fremden Zieltat ist als eine überschießende Innentendenz erforderlich. Die Tathandlung „Veröffentlichung von Informationen“ beinhaltet das Versenden von Informationen an ein Benutzerkonto oder eine Kommunikationsgruppe, um Kontakt aufzubauen, sowie ein objektives Gefahr- oder Gefährdungserfordernis („unter schwerwiegenden Umständen“), wobei sich die Gefahr aus dem Verbreitungskontext und den Verbreitungsumständen der Informationen im Internet ergibt. Begründet wird nur eine abstrakte Gefahr der Handlung und eine objektive potenzielle Gefährlichkeit unter diesen Umständen, ohne dass ein Schaden des Rechtsguts verwirklicht werden muss. In Bezug auf das Problem des Cybergroomings ist die Anwendung des in Frage stehenden Tatbestands deswegen eine solche der Vorbereitungsstrafbarkeit. Ein zu beachtender Punkt ist, dass der Tatbestand die Gesamtheit der Vorbereitungsdelikte hinsichtlich der Internetkriminalität konzipiert. Als Zieltat gilt hier weder eine konkrete Straftat oder eine Vielzahl von Straftaten noch ein bestimmter Deliktstyp der Internetkriminalität. Im Tatbestand versucht der Gesetzgeber vielmehr, eine Vorbereitungsstrafbarkeit zur Begehung jeder Straftat und auch jeder Illegalität, die ihrer Verhaltensweise nach unter die Straftaten im besonderen Teil des Strafrechts fallen und denen es nur an bestimmten quantitativen Voraussetzungen fehlt, insgesamt in einem Tatbestand zu erfassen.642 Da gemäß der traditionellen chinesischen Vorbereitungslehre im allgemeinen Teil des Strafrechts die strafbedürftigen Vorbereitungshandlungen im Bereich der Internetkriminalität durch Anwendung anderer Strafvorschriften nicht bestraft werden können,643 modifiziert dieser Tatbestand die allgemeine Vorbereitungslehre für Internetkriminalität.644 In diesem Sinne ist der Tatbestand kein normales Vorbereitungsdelikt, sondern ein Vorbereitungsdelikt mit einer allgemeinen Tathandlung und einer Modifikation der Zurechnungslehre.
The Jurist (2017) No. 4, 58 (62 f.). The Jurist (2017) No. 4, 58 (61). 644 Vgl. Zhang, Science in Law (2017) No. 3, 69 (77). Er spricht sich gegen die Einfügung eines neuen Tatbestands im besonderen Teil aus. Seiner Meinung nach bedarf es als Reaktion auf die Wandlung im Bereich der Internetkriminalität der dogmatischen Modifikation der herkömmlichen Zurechnungsprinzipien im allgemeinen Teil, um diese auf die Fälle der Internetkriminalität anzuwenden. Wenn dies umgesetzt würde, müsse kein neuer Tatbestand eingefügt werden. 642 Yu, 643 Yu,
C. Vorbereitung des sexuellen Missbrauchs von Kindern269
IV. Vergleichende Bewertung 1. Rechtsklarheit Die Vorschriften in beiden Rechtsordnungen richten sich auf eine Vorbereitungsstrafbarkeit zum Schutze von Kindern vor sexueller Ausbeutung und Missbrauch. Das deutsche Strafrecht verlangt für die Vorbereitungsstrafbarkeit des Cybergroomings ein gezieltes Einwirken auf ein konkretes Kind, wobei das Kind die Inhalte durch Informations- und Kommunikationstechnologie wahrgenommen haben und damit bereits negativ beeinflusst worden sein muss, sowie eine überschießende Absicht des Täters zur Vornahme der genannten Zieltaten. Ein zielgerichtetes Einwirken auf ein Kind ist von einer Vornahme inkriminierter Handlungen nicht weit entfernt und erweist sich als gefährlich und strafwürdig. Die Formulierung des Unrechtsgehalts des Verhaltens mit überschießender Innentendenz ist klar und präzise. Der Austausch der für die Bezeichnung der Einwirkungsmittel verwendeten Begriffe – anstelle des Ausdrucks „Schriften und Informations- oder Kommunikationstechnologie“ wird nun der Begriff „Inhalt“ verwendet – verbessert den Tatbestand, um ihn den Herausforderungen der Internetkriminalität anzupassen. Für die Versuchsstrafbarkeit wird die Strafbarkeit von Handlungen gegenüber „Scheinkindern“ eingefügt. Anstatt eine allgemeine Versuchsstrafbarkeit645 oder eine Erweiterung des Tatbestandes des Cybergroomings646 einzufügen, ist der Tatbestand in § 176b Abs. 3 n. F. StGB auf den untauglichen Versuch des Cybergroomings in § 176b Abs. 1 Nr. 1 n. F. StGB eingeschränkt. Dem Erfordernis der Rechtsklarheit ist damit Genüge getan. Diskussionsbedarf besteht in Bezug auf die Frage, ob sich die Formulierung, wie in der geltenden Vorschrift, auf den Irrtum (über das vermeintliche Kind) oder auf das Scheitern des Einwirkens647 konzentrieren soll. Im chinesischen Strafrecht ist die Vorbereitungsstrafbarkeit aufgrund der Formulierung „Veröffentlichung von Informationen“ im Tatbestand dagegen unsicher und unbestimmt. Zum einen ist die Handlung nicht konkret. Erst in der richterlichen Interpretation wurde geklärt, dass auch das Senden von Nachrichten an einzelne Personen unter den Tatbestand fallen kann. Zum anderen wird das Objekt „Information“ weder durch eine Einschränkung hinsichtlich der Bestimmung noch durch das Erfordernis der Geeignetheit eines strafrechtlichen Sinnbezugs begrenzt. Es bleibt damit weiterhin unbe645 BT-Dr.
19/13836, S. 14. 19/13836, S. 11. 647 Stellungnahme Weigend, S. 5. 646 BT-Dr.
270 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
stimmt, ob durch die Handlung wirklich eine Gefahr oder eine günstige Ausgangslage zur Begehung der Zieltat geschaffen wurden. Auch sind die vorbereitenden Zieltaten unbegrenzt. Aus diesen Gründen können sowohl der Unrechtsgehalt der Handlung als auch die Bestimmung des Objekts nicht sicher bestimmt werden, da aufgrund der unterschiedlichen Zieltaten auch unterschiedliche Begrenzungen erforderlich sind. Auch auf der subjektiven Seite ist das Tatbestandsmerkmal „zur Begehung von […] Straftaten“ sehr vage und unklar. Zum einen ist der Vorbereitungsvorsatz wegen der Unbestimmtheit der Vorbereitungshandlung unklar und zum anderen stellt die Zieltat weder eine konkrete Straftat noch einen bestimmten Deliktstyp dar. Erforderlich ist nur die allgemeine Vorsatzform der Absicht hinsichtlich der Begehung einer Straftat, aber keine weitere inhalt liche Auslegung dieses Vorsatzes. Sowohl eine Beschränkung der Tathandlung und des Tatobjekts als auch eine Vorsatzspezifikation sind daher dringend erforderlich. Es bestehen allerdings Bedenken, ob eine Beschränkung möglich ist, wenn das Ziel von vornherein in der Erfassung einer allgemein gültigen Regelung für Vorbereitungsdelikte im Bereich der Internetkriminalität liegt. Wenn sich der Tatbestand der Vorbereitung für Internetkriminalität nach der Zurechnungslehre richtet, kommt ein konkreter substanziierter Tatbestand nicht in Betracht, sondern vielmehr nur ein abstrakter förmlicher Tatbestand mit der Deliktsstruktur eines Vorbereitungsdelikts. Wenn die typische Tathandlung bei der Begehung von Internetkriminalität nur als „Veröffentlichung von Information“ umschrieben, aber hinsichtlich einer konkreten Straftat oder eines bestimmten Deliktstyps nicht mehr konkretisiert werden kann, sollten zumindest die Kategorien der Tathandlung klarer beschrieben und eine abstrakte förmliche Gefährlichkeit der Tathandlung als Voraussetzung eingefügt werden. Neben der nur abstrakten Absicht zur Begehung einer Vielzahl von Zieltaten müsste subjektiv außerdem ein Vorbereitungsvorsatz zur Schaffung einer günstigen Ausgangslage ergänzt werden, ähnlich dem Einwirken auf ein Kind im deutschen Strafrecht, aber in einer abstrakten Formulierung. Zusammenfassend ist zu sagen, dass die überschießende Innentendenz bei den Tatbeständen im deutschen sowie im chinesischen Strafrecht vorhanden ist. Bezüglich des objektiven Tatbestands besteht im Hinblick auf die Rechtsklarheit im deutschen Strafrecht kein Problem; im chinesischen Strafrecht fehlt es hingegen an Bestimmtheit. Auch fehlt es im chinesischen Strafrecht an einem Vorbereitungsvorsatz hinsichtlich der Vorbereitungshandlung. Vorschläge zur Verbesserung des chinesischen Tatbestandes, der nur als eine Art abstrahierter Zurechnungslehre für die Vorbereitungsdelikte der Internetkriminalität gilt, sind die folgenden:
C. Vorbereitung des sexuellen Missbrauchs von Kindern271 Tatbestandteil
Inhalt
Verbesserungsvorschlag
Tathandlung
Veröffentlichung von Informationen
Informationen für die Öffentlichkeit zur Verfügung stellen oder an Personen oder Gruppen senden
Tatobjekt
Information
Informationen, die zur Begehung einer Straftat oder Illegalität bestimmt/geeignet sind
Zur Einfügung einer Begrenzung der objektiven Gefahr
Informationen, die (unter bestimmten Umständen) öffentlich abrufbar sind oder auf den Empfänger einwirken/ von dem Empfänger wahrgenommen wurden
Zur Einfügung des subjektiven Vorbereitungsvorsatzes
wer vorbereitet, indem er Informationen der Öffentlichkeit zur Verfügung stellt oder diese an andere Personen oder Gruppen sendet
2. Funktionalität Der strafrechtliche Schutz von Kindern muss effektiver sein, weil Täter, insbesondere im Schutz der Anonymität des Internets, versuchen, missbräuchlich auf Kinder einzuwirken. Der Europäische Wirtschafts- und Sozialausschuss weist darauf hin, dass mit der Entwicklung des Internets auch in Europa Probleme auftreten werden, wie sie in den Vereinigten Staaten bereits bekannt geworden sind. Dort haben sich Pädophile unter Ausnutzung der Anonymität im Internet als Kinder ausgegeben, um Treffen mit Kindern zu organisieren, die in mehreren Fällen mit Vergewaltigungen endeten. Bei dieser Art der Annährung bedienen sich Pädophile häufig Chatrooms.648 Da die Entwicklung der Kommunikationstechnologie zu einem zunehmend größeren Risiko für Kinder im Internet geworden ist, nahm sich der Gesetzgeber des Problems des Cybergroomings an. Um dem Problem mittels strafrechtlicher Sanktionierung entgegenzuwirken, fügte der Gesetzgeber den Tatbestand des Cybergroomings ein. Kritik hieran übt Frisch, da der Tatbestand nur einen kleinen Teilbereich von Vorbereitungshandlungen erfasse, die als solche äußerlich oft gar nicht zu erkennen seien, da das täuschende Kontaktknüpfen von Pädophilen sich äußerlich nur schwer von sozialadäquatem Verhalten unterscheiden lasse.649 Da die Effektivität des Tatbestands aus diesem Grund eng begrenzt sei, habe 648 BT-Drs.
649 Fischer,
15/350, S. 17. StGB, § 176 Rn. 15.
272 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
der Tatbestand im Ergebnis kaum mehr als nur einen symbolischen Charakter. Die Vorverlagerung des strafrechtlichen Schutzes ist in der Praxis allerdings nicht nur symbolisch, sondern trägt effektiv und erfolgreich zur Bekämpfung des Missbrauchs von Kindern bei. In Deutschland wird in der kriminalpolizeilichen Praxis die Auffassung vertreten, dass ohne den Tatbestand des Cybergroomings Taten, mit denen pädophile Personen Kontakte für den sexuellen Missbrauch von Kindern knüpfen, nicht zureichend erfasst werden könnten. Chatrooms oder ähnliche Einrichtungen bildeten für interessierte Personen ein weltweites Forum zur Planung und zur Verabredung zu einschlägigen Straftaten.650 Der deutsche Tatbestand setzt voraus, dass der Täter in der Absicht auf ein Kind einwirkt, also Gedankeninhalte tatsächlich zur Kenntnis bringt, das Kind zu sexuellen Handlungen an oder vor dem Täter oder einer dritten Person oder zur Duldung sexueller Handlungen zu bringen. Das Konzept des „Einwirkungsprozesses“ zeigt sich am deutlichsten bei Straftatbeständen, deren Tathandlung eine tatsächliche Konfrontation der Kinder mit Porno graphie verlangt. Der Strafschutz wird durch abstrakte Gefährdungsdelikte jedoch regelmäßig auch ins Vorfeld verlagert, wenn Tatbestände nicht nur Verbreitungshandlungen unter Strafe stellen, sondern auch bei speziellen Tathandlungen (wie dem Zugänglichmachen von Pornographie für die Öffentlichkeit wegen der potenziellen Kenntnisnahme durch Personen jeder Altersklasse) eine noch weiterreichende Verlagerung ins Vorfeld vornehmen.651 Da das Einwirken nicht mittels pornographischer Inhalte erfolgen muss, reicht für die Tathandlung des § 176 Abs. 4 Nr. 3 a. F. StGB (§ 176b Abs. 1 Nr. 1 n. F. StGB) beim Cybergrooming inhaltlich jedes Einwirken mit Kommunikationsmitteln aus. Die Tathandlung des Cybergroomings liegt, anders als bei der Konfrontation mit pornographischen Inhalten durch Informations- und Kommunikationstechnologie, noch in weiter Ferne. Die Tathandlung weist sogar einen geringeren Unrechtsgehalt auf, wobei lediglich die subjektive Tatseite einen Bezug zum geplanten sexuellen Missbrauch von Kindern aufweist, sodass sie auf eine Handlung mit höherem Unrechtsgehalt gerichtet ist.652 Hinsichtlich des Einwirkungsprozesses auf Kinder und Jugendliche sowie hinsichtlich des Risikos bei Einwirkung durch Informationsund Kommunikationstechnologie ist die Vorverlagerung des Strafschutzes ins Vorfeld tatsächlich erforderlich. Wie die einzige Tatbegehungsmodalität des Zugänglichmachens von Pornographie für die Öffentlichkeit zum Strafschutz 650 BT-Drs.
15/350, S. 17 f. Kinderpornographie, Jugendschutz und Providerverantwortlichkeit im Internet, S. 10. 652 Stellungnahme djb, S. 2. 651 Sieber,
C. Vorbereitung des sexuellen Missbrauchs von Kindern273
durch abstrakte Gefährdungsdelikte hat auch die Tathandlung des Einwirkens beim Cybergrooming – ohne einen Bezug auf pornographische Inhalte zu nehmen – bei der Bekämpfung des Missbrauchs von Kindern eine funktionelle Bedeutung, obwohl sie von einer tatsächlichen Verletzung der sexuellen Integrität von Kindern noch entfernt ist. Der Grund für die weite Vorverlagerung bei der Versuchsstrafbarkeit liegt in der Gewährleistung der Effektivität staatlicher Ermittlungsarbeit und des Ressourceneinsatzes. Hier kann im Sinne einer effektiven General- bzw. Spezialprävention eine Strafbarkeit des Täters nicht davon abhängen, ob das von ihm über das Internet kontaktierte Tatopfer seinen Vorstellungen entsprechend tatsächlich ein Kind ist oder nicht.653 Da sich mit der zunehmenden Digitalisierung das Risiko für Kinder, Opfer sexuellen Missbrauchs und insbesondere Opfer von Cybergrooming654 zu werden, jedoch deutlich erhöht hat, ist die hiermit beabsichtigte Verbesserung des Schutzes von Kindern im Internet und die Stärkung der Strafverfolgung pädophiler, Kindern nachstellender Täter nachdrücklich zu begrüßen und zu unterstützen.655 Die Absicht, über eine Gesetzesänderung die Strafbarkeit des Versuchs in Fällen des Cybergroomings einzuführen, kann aus kriminalpolizeilicher Sicht nur begrüßt werden. Den Ermittlungsbehörden muss gerade im Bereich des sexuellen Missbrauchs ein Instrumentarium zur Verfügung gestellt werden, daes eine effektive Bekämpfung derartiger Straftaten ermöglicht. Rechtsfreie Räume im Internet müssen konsequent beseitigt werden.656 Die Täuschung von Straftätern, die neben dem Konsum von kinderpornographischem Material auch den tatsächlichen sexuellen Missbrauch von Kindern anstreben, muss den Strafverfolgungsbehörden in diesem Deliktsbereich ermöglicht werden.657 In China beabsichtigt der entsprechende neue Tatbestand ebenfalls die Gewährleistung der Effektivität in der Bekämpfung der Internetkriminalität als Reaktion auf das Risiko der zunehmenden Digitalisierung und der globalen Vernetzung. Der Tatbestand im chinesischen Strafrecht konzentriert sich auf den Missbrauch des Internets zur Veröffentlichung, Verbreitung und Übermittlung von Informationen sowie auf die Einrichtung krimineller Chat räume und -gruppen, die negative Auswirkungen auf das geschützte Rechtsgut haben und eine günstige Ausgangslage für die Begehung einer Internetkriminalität schaffen. Bei dem Tatbestand des § 287a Abs. 1 Nr. 3 cStGB zielt der Gesetzgeber darauf ab, die Vorbereitung zur Begehung einer Straftat 653 BT-Dr.
19/13836, S. 1. 19/13836, S. 1, 8. 655 BT-Dr. 19/13836, S. 14. 656 Stellungnahme Egetemaier, S. 1. 657 Stellungnahme Egetemaier, S. 3. 654 BT-Dr.
274 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
oder eines illegalen Handelns durch die missbräuchliche Nutzung des Internets zu verhindern; er zielt also auf die Verhinderung solcher Fälle ab, in denen der Täter das Internet eindeutig mit der Absicht der Begehung einer Straftat oder Illegalität benutzt, indem er an eine große Anzahl von Menschen Informationen sendet und damit auf sie einwirkt. Ein Unterschied zum deutschen Strafrecht liegt bezüglich der Effektivität des Tatbestands insoweit vor, als sich der chinesische Gesetzgeber nicht auf den Schutz eines konkreten Rechtsgutes bezieht, sondern eine abstrahierte potenzielle Gefahr des Missbrauchs des Internets und der Informationstechnologie mit einer abstrahierten überschießenden Intention kriminalisiert. Die Effektivität zielt dabei nicht auf das Rechtsgut selbst, sondern auf die potenziellen negativen Auswirkungen des absichtlichen missbräuchlichen Gebrauchs des Internets. Denkt man dies weiter, ist die Effektivität des chinesischen Tatbestands eigentlich als eine Strafbarkeit der tatbestandsmäßigen Vorbereitung anzusehen. Ohne eine konkrete Straftat oder einen bestimmten Deliktstyp als Zieltat wird die Zielsetzung des Tatbestands jedoch nicht klar angegeben. Vielmehr zeigt die Effektivität des chinesischen Tatbestands eigentlich nur das Zurechnungsprinzip der Vorbereitung hinsichtlich der Internetkriminalität, um eine tatbestandsmäßige Vorbereitung zu erfassen und zu begründen. 3. Legitimität Ferner soll eine erste Einschätzung darüber abgegeben werden, ob das deutsche Strafrecht den neuen Phänomenen hinreichend sowie angemessen Rechnung trägt. Auf der einen Seite steht mit dem Schutz von Kindern vor Missbrauch das funktionelle Ziel des Tatbestands, auf der anderen Seite durch die Annahme eines Vorbereitungsdelikts eine Vorverlagerung weit ins Vorfeld der Strafbarkeit. Eine Auffassung übt die Kritik, dass Fälle von Missbrauch ohne Körperkontakt unsystematisch eingeordnet seien, weil es sich in diesen Fällen tatsächlich nicht um eine Beeinträchtigung des sexuellen Selbstbestimmungsrechts von Kindern handle, sondern um einen Vorfeldtatbestand.658 Der Strafschutz verlange ein Konzept des „Einwirkungsprozesses“, der jedoch regelmäßig durch abstrakte Gefährdungsdelikte auch in das Vorfeld der Strafbarkeit verlagert wird. Das Erfordernis einer besseren Systematisierung659 verneint aber nicht zugleich auch die Legitimation des Vorfeldtatbestands. Die Legitimität eines Vorbereitungsdelikts verlangt eine überschießende Absicht und eine objektive Manifestation der Vorbereitungshandlung in der in: MünchKommentar, § 176 Rn. 18. BT-Drs. 19/23707, S. 7, unter § 176b.
658 Renzikowski, 659 Vgl.
C. Vorbereitung des sexuellen Missbrauchs von Kindern275
Außenwelt, die (eindeutig) eine Gefahr für das geschützte Rechtsgut schafft. Beim Tatbestand des Cybergroomings ist ein gezieltes Einwirken auf ein konkretes Kind erforderlich, um dieses zu sexuellen Handlungen im Interesse des Täters zu bewegen. Im Rahmen der objektiven Manifestation des Cybergroomings begegnen manche Autoren dem Tatbestand wegen dessen Strafbarkeit im weiten Vorfeld eines Sexualdelikts mit Bedenken. Die Absicht sei beim „Einwirken“ noch schwerer nachzuweisen, da sich die objektive Handlung des täuschenden „Kontaktknüpfens“ durch Pädophile äußerlich kaum von sozialadäquatem Verhalten unterscheide.660 Im Übrigen sei es schwierig, eine Gesetzesfassung zu formulieren, die strafwürdige und nicht strafwürdige Verhaltensweisen im Vorfeld eines Sexualdelikts sachgerecht voneinander abgrenzt.661 Vor diesem Hintergrund muss der Gesetzgeber einen Weg finden, um angemessen auf diesen Bereich der strafbaren Handlungen reagieren zu können. Denn der an sich legitime Schutz einer Strafnorm hat zurückzustehen, wenn das eingesetzte Mittel unangemessen in die Rechte des betroffenen Täters eingreift.662 Wenn man davon ausgeht, dass sexuelle Handlungen im Sinne dieser Vorschrift typischerweise dazu geeignet sind, eine negative Entwicklung im Leben des Kindes zu bewirken, ist eine Aussage über die genauen Umstände des Eintretens dieser negativen Entwicklung nicht mit Bestimmtheit zu treffen.663 Das objektive Einwirken der Tathandlung muss also begrenzt werden, um die objektive Manifestation festzulegen. Bezüglich der Versuchsstrafbarkeit ist darüber hinaus zu sehen, dass die Strafbarkeit des Cybergroomings vom Versuch bis zur Vollendung dieses Verhaltens nur schwer festzulegen ist. Die Legitimation der Vorverlagerung des Strafbarkeitsbereichs wird vor allem mit der Strafwürdigkeit einer abstrakt gefährlichen, auf Sexualstraftaten abzielenden Kontaktaufnahme mit einem vermeintlichen Kind begründet. Zur Begründung der Notwendigkeit des Schutzes der Entwicklung von Kindern als äußerst wichtiges Rechtsgut sind folgende Dinge heranzuziehen: die Arglosigkeit der Kinder, die bewusste Ausnutzung dieser kindlichen Schwächen durch den Täter, die Wahrscheinlichkeit zur Überredung zu sexuellen Handlungen und das große Dunkelfeld, das sich aus der Scham bzw. aus der Furcht vor Unverständnis oder dem Vorwurf durch die Eltern sowie aus empfundener Mitschuld ergibt.664 Zugleich ist zu beachten, dass beim untauglichen Versuch die Gefährlichkeit bereits in der Außenwelt dokumentiert sein muss. Der deutsche Rechtswissenschaftler und frühere Vorsitzende des 2. Strafsenats des BundesgerichtsStGB, § 176 Rn. 15. in: Abschlussbericht, S. 906. 662 Vgl. BVerfG, Beschluss vom 9. März 1994 – 2 BvL 43/92 et al. Rn. 156. 663 Wolters, in: SK-StGB, Band 4, § 176 Rn. 3. 664 BT-Dr. 15/350, S. 8. 660 Fischer, 661 Eisele,
276 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
hofs Thomas Fischer vertritt den kritischen Standpunkt, dass sich die Betätigung des „bösen Willens“, der im Zentrum der Strafandrohung stehe, hier allein auf eine bloße Vorbereitungshandlung beziehe und die vorgeschlagene Versuchsstrafbarkeit daher ausdrücklich auf generalpräventive Gesichtspunkte gestützt werde. Durch die Kontaktierung einer erwachsenen Person könne jedoch keine Verletzung oder Gefährdung der sexuellen Selbstbestimmung eines Kindes eintreten.665 Beim untauglichen Versuch hat der Täter eine abstrakte Gefahr geschaffen, die später jedoch nicht verwirklicht wird. In den gleichwohl strafwürdigen Konstellationen glaubt der Täter irrtümlich, auf ein Kind einzuwirken. Für die Beurteilung des Täterverhaltens macht es jedoch keinen wesentlichen Unterschied, ob das digitale Gegenüber tatsächlich ein Kind ist oder nicht. Denn der Täter zeigt die Absicht, ein Kind durch Einflussnahme über das Internet zu sexuellen Handlungen zu bringen oder die Situation zu nutzen, um Kinderpornographie herzustellen oder sich daran Besitz zu verschaffen. Diese Absicht manifestiert sich darin, dass der Täter alles zur Tatbestandsverwirklichung Erforderliche getan hat, wodurch er eine innere Hemmschwelle überschritten hat und bestärkt wird, zukünftig auf weitere Personen einzuwirken und gegebenenfalls zum Nachteil eines Kindes sexuell übergriffig zu werden.666 Dies begründet hinreichend die Auffassung, dass eine abstrakte Gefahr für Kinder vorhanden ist. Daraus ist der Schluss zu ziehen, dass angesichts der vollständigen Erfüllung des subjektiven Tatbestandes und der darin zum Ausdruck gebrachten kriminellen Energie die Bestrafung derartiger Täter sachgerecht ist.667 Auch erweitert eine solche Regelung, im Vergleich zu § 22 StGB, den Bereich strafbaren Verhaltens zeitlich und sachlich nur in eng begrenztem Umfang. Angesichts der überragenden Bedeutung des Schutzes einer ungestörten Entwicklung von Kindern erweist sich eine solche (moderate) Ausdehnung insgesamt als verhältnismäßig.668 Darüber hinaus ist jedoch auch eine Begrenzung der Vorbereitungshandlung und eine Korrektur des Tatbestandes denkbar. Die Korrektur sollte stärker an das umgesetzte europäische Recht angelehnt werden.669 Art. 6 der Richtlinie 2011/93/EU verlangt diesbezüglich, dass der Täter die Ernsthaftigkeit seiner Handlungen nach außen dokumentiert: „Ein Erwachsener, der einem Kind, das das Alter der sexuellen Mündigkeit noch nicht erreicht hat, mittels Informations- und Kommunikationstechnologie in der Absicht, eine Straftat nach Art. 3 Abs. 4 oder Art. 5 Abs. 6 zu begehen, ein Treffen vor665 Stellungnahme
Fischer, S. 3. 19/13836, S. 8. 667 BT-Dr. 19/13836, S. 8. 668 BT-Dr. 19/13836, S. 15. 669 Eisele, in: Ausschussbericht, S. 903. 666 BT-Dr.
C. Vorbereitung des sexuellen Missbrauchs von Kindern277
schlägt, wird mit Freiheitsstrafe im Höchstmaß von mindestens einem Jahr bestraft, wenn auf diesen Vorschlag auf ein solches Treffen hinführende konkrete Handlungen gefolgt sind.“ Eine vergleichbare Vorschrift findet sich in Art. 23 der Lanzarote-Konvention. Gefordert wird hier erstens, dass ein Treffen vorgeschlagen wird und zweitens, dass im Hinblick darauf konkrete Handlungen erfolgen, womit der Täter seine Missbrauchsabsicht nach außen dokumentiert.670 Eisele geht davon aus, dass die Beweisschwierigkeiten geringer sind, weil insofern an ein Treffen angeknüpft wird, als eine Einlassung des Beschuldigten dahingehend, dass er nur eine sexualbezogene Kommunikation gesucht habe, durch die von ihm selbst vorgenommenen weiteren Handlungen widerlegt wird.671 Erfasst würden insbesondere auch Fälle, in denen der Täter am verabredeten Ort wartet, das Kind jedoch (noch) nicht eingetroffen ist.672 Eine weite Vorverlagerung der Strafbarkeit des Cybergroomings bedeutet, dass die Tat bereits mit Einwirkung im Wege einer Kommunikation vollendet ist, wenn der Täter zu diesem Zeitpunkt die Absicht hat, das Kind zu sexuellen Handlungen zu bringen. Das Einwirken verlangt insoweit also nicht einmal eine Verabredung. Ob ein tatsächliches Zusammentreffen von Täter und Opfer stattfindet, ist ohnehin unerheblich.673 Eine Begrenzung des Vorschlags zum Treffen neben dem Einwirken hat damit die Strafbarkeit zu eng eingeschränkt. Im chinesischen Strafrecht gründet sich die Legitimation des Vorbereitungsdelikts dagegen auf der potenziellen Gefährlichkeit der Tathandlung mit einer überschießenden Innentendenz zur Begehung der Zieltat. Die Zieltat ist jedoch nicht konkretisiert; daher handelt es sich beim Tatbestand tatsächlich um die Verhinderung des abstrakten Missbrauchs des Internets zur Begehung einer Straftat oder einer Illegalität, indem hinsichtlich jeder Zieltat die Absicht des Täters in Bezug auf die Veröffentlichung von Informationen strafbegründend wirkt. Dem Tatbestand fehlt es vor allem an einer Legitimation, wenn die objektive Manifestation der Vorbereitungshandlung durch ein äußerlich absolut sozialadäquates Verhalten nicht hinreichend festgelegt wird. Lediglich eine abstrakte subjektive Tatseite weist einen Bezug zur Rechtsgutsbeeinträchtigung auf. Die Vorfeldkriminalisierung darf nicht nur ein neutrales Verhalten erfassen, bei dem eine subjektive Absicht nicht äußerlich in der Außenwelt objektiv manifestiert wird. Darüber hinaus muss man beachten, dass für den Tatbestand die abstrahierte Zurechnungslehre in Bezug auf die Internetkriminalität gilt. Aus diein: Abschlussbericht, S. 851; Eisele, in: Abschlussbericht, S. 903. in: Abschlussbericht, S. 851; Eisele, in: Ausschussbericht, S. 903. 672 Eisele, in: Ausschussbericht, S. 903. 673 Duttge/Hörnle/Renzikowski NJW 2004, 1065 (1067 f.); Eisele, FS Heinz, 2012, S. 697 (701); ders., in: Abschlussbericht, S. 901 f. 670 Bezjak, 671 Bezjak,
278 Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen
sem Grund wird im Tatbestand kein geschütztes Rechtsgut, sondern lediglich eine Vorbereitungsstrafbarkeit konzipiert. Da die Zieltaten nicht konkretisiert sind, kann kein konkretes Rechtsgut des Tatbestands genannt werden. Vielmehr richtet sich der Schutz darauf, dass das Internet nicht als Instrument zur Begehung einer Zieltat missbraucht wird, was umgekehrt als die Strafbarkeit der Vorbereitung gilt. Die Strafbarkeit der Vorbereitung ist gegeben, wenn der Täter das Internet zur Begehung einer eigenen oder fremden Zieltat mit der Absicht missbraucht, dass die Begehung der Zieltat dadurch ermöglicht oder erleichtert wird. Der Tatbestand richtet sich demnach nicht an den Schutz eines Rechtsguts, sondern auf die Festlegung einer Vorbereitungsstrafbarkeit für Internetkriminalität. So fehlt es dem chinesischen Tatbestand an der Legitimation, da die Handlung objektiv keine äußerliche Gefährlichkeit manifestiert. Die Vorfeldkriminalisierung wird damit zu weit vorgelagert, da auch sozial adäquates Verhalten erfasst wird. Auch fehlt es dem Tatbestand, der ohne konkrete Zieltat eine abstrahierte Vorbereitungsstrafbarkeit beschreibt, an einem Vorbereitungsvorsatz in der Art, dass der Täter eine günstigere Ausgangslage durch den Missbrauch des Internets für die Zieltat schafft. Die Struktur des Vorbereitungsdelikts ist beim gegenwärtigen Tatbestand nicht komplett, wenn nur ein neutrales Verhalten mit einer isolierten Absicht vorhanden ist. Einen eindeutigen Sinnbezug stellt der Tatbestand nicht hinreichend her und legitimiert damit die Strafbarkeit auch nicht ausreichend. Auch wenn die unter dem Punkt der Rechtsklarheit genannten Vorschläge alle angenommen würden, ist die Vorbereitungsstrafbarkeit zu weit und nicht hinreichend substantiiert gefasst. Zur Verbesserung des chinesischen Tatbestands muss der Gesetzgeber einen Weg finden, die Handlung zu begrenzen, um eine objektive Manifestation der subjektiven Absicht festzulegen. Zudem sollte die subjektive Absicht hinsichtlich der Zieltat mit der Vorbereitungshandlung verbunden sein, indem die Handlung objektiv eine Vorbereitungshandlung mit einer Manifestation der Gefährlichkeit und subjektiv einen Vorbereitungsvorsatz begründet. Dabei bestehen Schwierigkeiten, weil die Vorbereitungshandlung in einer abstrahierten Weise konzipiert werden muss, da die Zieltat und der Tatbestand nicht konkret sind. Zur Verbesserung des chinesischen Tatbestands sind hinsichtlich der Legitimation folgende Änderungen möglich: Für das neutrale Verhalten sind erforderlich
eine objektive Manifestation der Planung und eine Verursachung einer Gefahr.
Für die subjektive Seite ist erforderlich
ein Vorbereitungsvorsatz.
Teil 3
Zusammenfassung A. Vom herkömmlichen Strafrecht zum Computer- und Internetstrafrecht Mit der Entwicklung der Informationstechnologie treten viele neue soziale Probleme im Rahmen der Computer- und Internetkriminalität auf. Im Zuge des Wandels vom herkömmlichen Strafrecht zum Computer- und Internetstrafrecht ist vor allem das Problem zu lösen, dass auf die äußerst schäd lichen sozialen Probleme mit strafrechtlichen Sanktionen reagiert werden muss, entweder durch Schaffung neuer Straftatbestände oder durch Interpretation und Anwendung bereits bestehender Straftatbestände. Kurz gesagt: Das herkömmliche Strafrecht muss sich der gegenwärtigen Informationsgesellschaft anpassen. Die Schwierigkeit ergibt sich dabei aus dem wesentlichen Unterschied zwischen dem herkömmlichen Rechtssystem, das sich auf körperliche Dinge bezieht und dem Rechtssystem in der Informationsgesellschaft, das unkörperliche Informationen betrifft. Das Computerstrafrecht befasst sich mit jenen Delikten, deren Begehung sich wesentlich auf Computersysteme und -daten bezieht. Das Internetstrafrecht behandelt diejenigen Delikte, die im globalen Cyberspace begangen werden.1 Im Computer- und Informationsstrafrecht lassen sich drei Kategorien unterscheiden: In der ersten Kategorie findet man die Computerkriminalität, die sich gegen ein Computersystem als Objekt richtet und dessen Integrität, Vertraulichkeit und Verfügbarkeit verletzt (CIA-Delikte – computer crime). In der zweiten Kategorie befindet sich die computerbezogene Kriminalität (computer-related crime), die meistens den Bereich der Wirtschaftskriminalität tangiert und mithilfe des Computersystems als modus operandi begangen wird. Auch das Cybergrooming fällt unter diese Kategorie. Zur dritten Kategorie gehören in erster Linie die illegalen Inhalte im Internet (computer content crime). Im Bereich des Computer- und Internetstrafrechts wird in erster Linie berücksichtigt, dass das Strafrecht nicht mehr körperliche Objekte als Gegenstand behandelt, sondern die neuartigen Gegenstände der
1 Sieber,
Criminal Law in the Global Risk and Information Society, S. 301 f.
280
Teil 3: Zusammenfassung
unkörperlichen Informationen und Daten. In allen drei Bereichen sind Rechtsreformen erforderlich. Im Bereich der CIA-Delikte wird in Deutschland ein neues geschütztes Rechtsgut anerkannt. Die Bedeutung der neuen strafrechtlichen Rechtsgüter der Vertraulichkeit, der Integrität und der Verfügbarkeit informationstechnischer Systeme wurde vom BVerfG in seiner Entscheidung über die OnlineDurchsuchung unterstrichen.2 Im Gegensatz dazu wird in China kein neues geschütztes Rechtsgut anerkannt und, ausgehend von der Tendenz in der Strafrechtswissenschaft, auch in Zukunft nicht anerkannt werden, da sich die Diskussion in der Literatur nicht auf die Anerkennung eines solchen neuen Rechtsguts konzentriert. Im chinesischen Strafrecht werden vielmehr die von der Integrität von Computerdaten und -systemen abhängigen Interessen an staatlichen Geheimnissen (§ 285 Abs. 1 cStGB) sowie die verschiedenen klassischen, überindividuellen Interessen an der Anwendung von Computersystemen (§§ 285 Abs. 2, 3 und 286 Abs. 1 bis 3 cStGB) geschützt, die durch Angriffe auf und die Störung von Computersystemen und -daten verletzt werden. Ebenfalls geschützt wird die allgemeine öffentliche Sicherheit von Telekommunikationsanlagen sowie von Rundfunk- und Fernseheinrichtungen (§ 124 cStGB), die durch Angriffe auf solche Einrichtungen gestört werden. Die Anpassung des Strafrechts an die neuen Phänomene und an die neuen Gegenstände der Kriminalität wird damit im chinesischen Computerstrafrecht nur mittelbar durch den strafrechtlichen Schutz von einschlägigen herkömmlichen Rechtsgütern erreicht. Der Ansatz beinhaltet jedoch keine unmittelbare Anerkennung der fundamentalen Unterschiede zwischen herkömmlichen sachlichen Gegenständen und den neuen Rechtsobjekten der Information in der gegenwärtigen Informationsgesellschaft und wird aus diesem Grund als nicht vollständig bewertet. In der Kategorie der computerbezogenen Straftaten wurden die einschlägigen deutschen Straftatbestände den neuen Phänomenen der Informationstechnologie angepasst, insbesondere mit Blick auf die Begehung von Wirtschaftskriminalität mittels Computersystemen und -daten. In den 1980er Jahren wurde die wirtschaftliche computerbezogene Kriminalität vermehrt diskutiert und es wurde eine Reform des Wirtschaftsstrafrechts durchgeführt, um das Recht der Informationsgesellschaft anzupassen. Neu eingefügt wurden die Tatbestände des Computerbetrugs (§ 263a StGB), der Fälschung technischer Aufzeichnungen sowie beweiserheblicher Daten (§§ 268 und 269 StGB) und der Täuschung im Rechtsverkehr bei der Datenverarbeitung (§ 270 StGB).
2 BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07, BVerfGE 120, 274 = NJW 2008, 822; Sieber, Europäisches Strafrecht, Kapitel 24, Rn. 17.
A. Vom herkömmlichen Strafrecht zum Computer- und Internetstrafrecht 281
Im Gegensatz hierzu wurde in China nur eine Verweisungsklausel in § 287 cStGB eingefügt, die besagt, dass traditionelle Straftaten, die mittels Computersystemen und -daten begangen werden, nach den einschlägigen bestehenden Tatbeständen wie Betrug, Diebstahl oder Unterschlagung zu bestrafen sind. Änderungen alter Tatbestände wurden nicht vorgenommen, und es wurden auch keine neuen Tatbestände geschaffen. Eine in jüngster Zeit weitverbreitete Auffassung vertritt, dass der Begriff „Eigentum“ in § 92 cStGB erweitert werden sollte, damit der Begriff auch digitales Vermögen (wie beispielsweise Daten auf einem Spielkonto) erfasst, sodass die bestehenden traditionellen Tatbestände aller Vermögensdelikte unmittelbar auf die wirtschaftlichen computerbezogenen Straftaten angewendet werden können. Mithilfe dieses Ansatzes, nur durch Auslegung und Anwendung herkömm licher Tatbestände auf die neuen computerbezogenen Straftaten zu reagieren, versuchen Richter und Wissenschaftler auch, die Datenhehlerei unter den klassischen Tatbestand der Hehlerei in § 312 cStGB zu subsumieren. Genauso wird versucht den bestehenden Tatbestand der Störung von Arbeits mitteln in § 276 cStGB im Falle der organisierten gefälschten (guten oder schlechten) Bewertung von Produkten im elektronischen Geschäftsverkehr anzuwenden. In derselben Weise wird versucht, das Erschleichen von Leistungen eines öffentlichen Zwecken dienenden Telekommunikationsnetzes durch den bestehenden Tatbestand des illegalen Geschäftsbetriebs in § 225 cStGB unter Strafe zu stellen. Hinsichtlich der illegalen Inhalte im Internet hat der Gesetzgeber das deutsche Internetstrafrecht dadurch den neuen Herausforderungen angeglichen, indem der Umgang mit dem Objekt der „Schriften“ in Bezug auf die Verbreitung von illegalen Informationen durch Änderungen der einschlägigen Tat bestände angepasst wurde. Als Beispiel stellte das Gesetz zur Änderung der Vorschriften über die Straftaten gegen die sexuelle Selbstbestimmung und zur Änderung anderer Vorschriften vom 27. Dezember 20033 die in § 184d StGB verortete Regelung den Rundfunk, Medien- und Telediensten gleich, um auch pornographische Live-Darbietungen im Internet zu erfassen, die mangels Verkörperung nicht als Schrift anzusehen waren. Ferner führte das 60. StrÄndG vom 30. November 20204 eine weitergehende Definition des Tatobjekts in § 11 Abs. 3 StGB ein und modernisierte durch diese Erweiterung des Schriftenbegriffs auch viele Äußerungsdelikte. § 184d StGB fällt nunmehr allerdings weg, da das Problem, in der Informations- und Kommunikationstechnologie zwischen Schriften und Inhalten trennen zu müssen, inzwischen systematisch und vollständig gelöst wurde: In der neuen Fassung des § 11 Abs. 3 StGB wird jetzt der Begriff „Inhalte“ verwendet. Inhalte sind 3 BGBl. I, 4 BGBl. I,
S. 3007. S. 2600.
282
Teil 3: Zusammenfassung
solche, die in Schriften, auf Ton- oder Bildträgern, in Datenspeichern, Abbildungen oder anderen Verkörperungen enthalten sind oder auch unabhängig von einer Speicherung mittels Informations- oder Kommunikationstechnik übertragen werden können. Auf diese Weise wurden die relevanten Tatbestände angepasst. Im chinesischen Strafrecht geht man hingegen von einem anderen und unzutreffenden Ausgangspunkt aus. Nach der h. M. ist die Öffentlichkeit des Verbreitungskontexts des Internet für das Unrecht einer in Frage stehenden Handlung ohne Bedeutung. Vielmehr ist die Öffentlichkeit als eine Eigenschaft des Internet schon per se ein Unrechtselement, da die Äußerung sich über einen unbestimmten Personenkreis verbreitet und damit öffentlich ist. Dabei ist relevant, dass der Cyberspace eine räumliche Dimension hat, so wie dies auch bei dem Tatbestandsmerkmal „an öffentlichen Orten“ der Fall ist. Die h. M. sieht die Öffentlichkeit im Cyberspace daher ebenso wie die öffentlichen Orte in der realen Welt. Damit gilt auch eine „soziale Ordnung“ im Internet. Der Unrechtsgehalt der Verbreitungshandlung beruht daher nicht auf der Tathandlung, mit der die Äußerung im Verbreitungsbereich des Internet öffentlich gemacht wird, sondern auf dem „Verstoß gegen die soziale Ordnung im Cyberspace“. Aus diesem Grund seien die herkömmlichen Tatbestände neu zu interpretieren, um sie auf die neue Kriminalität der illegalen Inhalte im Internet anzuwenden. Eine Anpassung des Begriffs „Schriften“ sowie des Besitzes illegaler Inhalte im Internet sei nicht erforderlich.5 Da die herkömmlichen Tatbestände durch die Interpretation der Eigenschaft „an öffentlichen Orten“ unproblematisch anwendbar sind, gilt das Internet als vergleichbare „virtuelle Sphäre“.6
B. Vom traditionellen Strafrecht zum modernen Internetstrafrecht Mit der Entwicklung und Veränderung der sozialen Gesellschaft hat sich auch das Strafrecht vom herkömmlichen zum modernen Strafrecht gewandelt. Die präventive Zielsetzung im modernen Strafrecht orientiert sich an den tatsächlichen Veränderungen in der gesellschaftlichen Realität. Insbesondere in der Phase, in der Computerkriminalität durch das global verbundene Internet in großem Umfang, in Kooperation mit mehreren Personen und gegen unbestimmte Personenkreise oder gegen die Öffentlichkeit durchgeführt werden kann, ist die Rechtstechnik, mit der im modernen Strafrecht auf die neuen sozialen Probleme reagiert wird, um damit die Risiken in 5 Zhang,
Science of Law (2017) No. 3, 69 (73). ECUPL Journal (2014) No. 3 Vol. 94, S. 134–144.
6 Guo/Yu,
B. Vom traditionellen Strafrecht zum modernen Internetstrafrecht 283
der Gesellschaft mittels strafrechtlicher Sanktionen zum Schutz der jeweils relevanten Rechtsgüter zu beseitigen, auch für das Internetstrafrecht von großer Bedeutung. Im Mittelpunkt steht die Abwägung zwischen der Funk tionalität auf der einen und der Legitimität auf der anderen Seite. Diese sollte so erfolgen, dass die Anwendung staatlicher Strafen zur Lösung der sozialen Probleme die Freiheit des einzelnen Staatsbürgers nur dort einschränkt, wo dies erforderlich, angemessen und verhältnismäßig ist. Die Beurteilung der Vorfeldkriminalisierung muss deswegen anhand der Kriterien der Rechtsklarheit, der Funktionalität sowie der Legitimation erfolgen. Im Bereich des Computer- und Internetstrafrechts wird nicht mehr das konkrete Recht in Bezug auf körperliche sachliche Gegenstände geschützt, sondern es geht vielmehr um die neuen unkörperlichen Werte, deren Schutz im Rahmen der Funktionalität (meistens mit präventiver Zielsetzung) des Strafrechts gegen die Einschränkung der individuellen Freiheiten und der Grundrechte abzuwägen ist. Betroffen sind die Vorfeldtatbestände, die sich entweder auf den effektiven Schutz eines neuen Rechtsguts richten (z. B. Vorbereitung zur Begehung einer Computerstraftat, § 202c StGB und §§ 285 Abs. 3 und 286 Abs. 3 cStGB), oder zum Schutz eines Rechtsguts bestimmte Verhaltensweisen verhindern, die insbesondere im globalen Cyberspace schädlich und gefährlich sind (z. B. §§ 176b Abs. 1 Nr. 1 und Abs. 6 StGB, §§ 287a und 287b cStGB). Die Zurechnung des tatbestandsmäßigen Verhaltens wird hier bei Handlungen über das Internet ins Vorfeld verlagert. Die Deliktsstrukturen bei diesen Vorfeldtatbeständen sind aber zweifelhaft, wenn man auch die Legitimation und die Grenze der Vorfeldkriminalisierung beachtet. Sowohl im deutschen als auch im chinesischen Strafrecht bestehen Vorbereitungsdelikte gegen schädliche Computerprogramme, wobei die Dual-Use-Problematik allerdings nicht optimal gelöst wird. Bei der Vorbereitung des Cybergroomings und bei dem untauglichen Versuch des Cyber groomings ist der entsprechende Tatbestand im deutschen Strafrecht konkret und speziell, während der Tatbestand im chinesischen Strafrecht über die Anwendung der allgemeinen Zurechnungslehre, die für verschiedene Straftaten des Internets gilt, vage bleibt. Auch ist zu beachten, dass im chinesischen Computerstrafrecht der Grundtatbestand des Ausspähens von Daten wegen der fehlenden Anerkennung des neuen Rechtsguts der Integrität von Computerdaten und -systemen als ein Vorfeldtatbestand angesehen wird, was ebenfalls keine optimale Lösung darstellt. In der chinesischen Literatur sowie in den richterlichen Interpretationen wird aber auch die Erfahrung berücksichtigt, dass die Gefährlichkeit der Verbreitung von Informationen in der Öffentlichkeit aus dem Verbreitungskontext anhand neuer und konkreter quantitativer Kriterien bewertet wird. Die Kriterien schließen z. B. die Anzahl von Abrufen illegaler Inhalte, die
284
Teil 3: Zusammenfassung
Anzahl der auf eine Website zugreifenden Personen oder einer Gruppe, die Anzahl der Weiterleitungen von illegalen Inhalten, die Anzahl der Empfänger einer gesendeten Nachricht sowie die Anzahl der Abonnenten einer Sendung oder eines Influencers ein.
C. Kritik am und Vorschlag für das chinesische Internetstrafrecht Als chinesische Forscherin möchte ich zum Schluss der vorliegenden Arbeit einige Vorschläge an die chinesische Strafrechtswissenschaft richten. Dies geschieht in der Absicht, die chinesische Strafrechtswissenschaft dabei zu unterstützen, sich immer weiter in die internationale Forschungsgesellschaft einzufügen sowie einen Beitrag zur Entwicklung des Computer- und Internetstrafrechts zu leisten. Mit Blick auf die aktuellen Probleme und die abweichende Tendenz, insbesondere in Bezug auf die Forschung zum modernen Strafrecht und Internetstrafrecht, möchte ich in den folgenden Punkten Kritik üben, aber auch entsprechende Vorschläge unterbreiten: Erstens wird der Paradigmenwechsel in der modernen Gesellschaft und in der Informationsgesellschaft nicht hinreichend berücksichtigt. Die Computerund Internetkriminalität bedeutet nicht nur eine Änderung des Werkzeugs zur Begehung einer traditionellen Straftat, sondern eine fundamentale Änderung des Strafrechts an sich. Denn das traditionelle Strafrecht bezieht sich auf körperliche oder „sachliche“ Gegenstände, aber nicht auf die neuen, ganz unterschiedlich einzuordnenden Gegenstände der Daten und Informationen und damit nicht auf die neuen Phänomene der Computer- und Internetkriminalität. Zur Lösung muss man die grundlegende Differenzierung zwischen Informationen und sachlichen Gegenständen im traditionellen Strafrecht hinreichend berücksichtigen und den Straftatbestand den veränderten Bedingungen in der Informationsgesellschaft anpassen. Im chinesischen Strafrecht wird diese fundamentale Differenzierung übersehen: Bei den Grundtatbeständen der Computerstraftaten gegen die Integrität von Computerdaten und -systemen wird kein neues Rechtsgut von Computerdaten und -systemen anerkannt. Auch bezüglich der pornographischen Inhalte im Internet wird angenommen, dass es keinen Unterschied zwischen dem „Besitz“ von illegalen Inhalten und dem Besitz von Schriften gibt und dass der bestehende Tatbestand durch Auslegung problemlos angewendet werden kann. Bei Äußerungsdelikten im Internet wird der Tatbestand weder im Hinblick auf die klassische Verbreitung durch Schriften zu einer Verbreitung durch Rundfunk, Medien- oder Teledienste geändert, noch wird die Öffentlichkeit der Äußerung auf die Verbreitung in der Öffentlichkeit oder auf einer Versammlung zur unmittelbaren Wahrnehmung eines unbestimmten Kreises von Personen
C. Kritik am und Vorschlag für das chinesische Internetstrafrecht 285
auf die Gegebenheiten des Internets angepasst. Der herkömmliche Tatbestand wird einfach weiter angewendet, indem das Internet als öffentlicher Raum oder Ort ausgelegt oder interpretiert wird. Die Anpassung des traditionellen Strafrechts an die Informationsgesellschaft und damit der Wandel zum Computer- und Internetstrafrecht ist aus den genannten Gründen also nicht vollständig und weiterhin reformbedürftig. Zweitens erfolgte die Anpassung des herkömmlichen Strafrechts an die Informationsgesellschaft dort, wo sie überhaupt vollzogen wurde, willkürlich, da man den fundamentalen Wandel nicht hinreichend berücksichtigt und annimmt, dass die fundamentalen Differenzen durch Interpretationen beseitigt werden können und weder ernsthafte Änderungen noch Eingliederungen neuer Tatbestände notwendig sind. In der chinesischen Literatur ist die Tendenz zu beobachten, es sei besser, die bestehenden Tatbestände durch Aus legung auf die Computer- und Internetkriminalität anzuwenden, anstatt das bestehende Strafrecht zu ändern oder neue Vorschriften einzufügen. Wenn strafbare Handlungen nicht länger durch Auslegung unter bereits bestehende Tatbestände subsumiert werden können, ist aber die Einfügung neuer Vorschriften erforderlich.7 Das chinesische Strafrecht hat jedoch häufig versucht, mit einer – oft uferlosen – Auslegung der traditionellen Tatbestände auf die Computer- und Internetkriminalität zu reagieren. Die Einfügung notwendiger neuer Tatbestände war eher selten. Daher führt die Zaghaftigkeit bezüglich einer vollständigen und systematischen Reaktion auf Computer- und Internetkriminalität zu dem Ergebnis, dass eine Rechtslücke besteht, auf die nicht durch eine erweiterte Auslegung, sondern durch eine Änderung des Strafgesetzes reagiert werden müsste. Im Bereich der computerbezogenen Wirtschaftsstraftaten wurde nur eine Verweisungsklausel in § 287 cStGB eingefügt. Auf computerbezogene Wirtschaftsstraftaten werden weiterhin die traditionellen Tatbestände des Betrugs, des Diebstahls, der Urkundenfälschung u. Ä. angewendet. Bei Computerbetrug, also Angriffen auf das Individualvermögen, verursachen Vermögensschäden die Störungen des Vorgangsprozesses von Datenverarbeitungsanlagen oder die Beeinflussung des Ergebnisses von Datenverarbeitungsvorgängen. Das Problem, dass Störungen des Vorgangsprozesses von Datenverarbeitungsanlagen oder die Beeinflussung des Ergebnisses von Datenverarbeitungsvorgängen nicht mit dem Tatbestandsmerkmal „Erzeugung eines Irrtums durch Täuschung“ im traditionellen Tatbestand von Betrug gleichzusetzen sind, wird vernachlässigt. Das Problem, dass Angriffe auf das Individualvermögen, die durch Störungen des Vorgangsprozesses von Datenverarbeitungsanlagen und durch Beeinflussung des Ergebnisses von Datenverarbeitungsvorgängen Vermögensschäden verursachen, nicht mit dem Tatbestandsmerkmal der „Erzeugung eines 7 Zhang,
Science of Law (2017) No. 3, 69 (70–73).
286
Teil 3: Zusammenfassung
Irrtums durch Täuschung“ im traditionellen Betrugstatbestand gleichsetzbar sind, wird ebenso vernachlässigt. Das Problem, ob in Fällen des Diebstahls nicht nur Buchgeld, sondern auch funktionelle Daten auf einem Spielkonto unter das Tatobjekt „fremdes Eigentum“ subsumiert werden können, wird durch Ausweitung des Begriffs des Eigentums in § 92 cStGB gelöst.8 Damit werden alle Wirtschaftsstraftaten durch Computermanipulation in den strafrechtlichen Eigentumsschutz einbezogen. Diese Auslegung des Begriffs erscheint jedoch willkürlicher als eine entsprechende Änderung oder die Einfügung eines neuen Tatbestands. Von dieser Tendenz muss in Zukunft Abstand genommen werden. Wenn man adäquat auf die neuen Formen der Kriminalität in der Informationsgesellschaft reagieren möchte, darf man nicht auf die Änderung oder die Neuschaffung von Vorschriften verzichten – jedenfalls nicht, wenn man den Wandel des Strafrechts tatsächlich beachtet und nicht auf das Kernstrafrecht einschränkt, da das traditionelle Strafrecht hinsichtlich der neuen Phänomene stark überfordert sein kann. Drittens gibt es noch die Tendenz, die Anpassung des Strafrechts und auch die Vorfeldkriminalisierung häufig nur in abstrakter und allgemeiner Weise durchzuführen. Die Öffentlichkeit der Äußerung und die Verbreitung von illegalen Inhalten über das Internet werden als Delikte verstanden, die im „räumlichen“ Cyberspace mittels des Internets begangen werden. Geschützt wird deswegen die öffentliche soziale Ordnung im Cyberspace. Der Unrechtsgehalt bezüglich der Öffentlichkeit oder der Verbreitung wird in der Verletzung der öffentlichen Ordnung im Cyberspace gesehen. Die Anpassung des Strafrechts wird nicht hinsichtlich der konkreten Tatbestände der Äußerungsdelikte oder der Verbreitung von illegalen Inhalten durchgeführt, sondern in einer allgemeinen Weise, nämlich durch Anerkennung der Öffentlichkeit und des Verbreitungskontextes im Cyberspace für alle einschlägigen Straftaten. Ähnlich ist die Einfügung der Tatbestände in den §§ 287a und 287b cStGB, die die Zurechnungslehre in einer allgemeinen Weise für alle Vorbereitungs- und Beihilfehandlungen im Bereich der Internetstraftaten regeln. Diese Rechtstechnik ist ein neuer Versuch im Bereich des Internetstrafrechts. Aber die Tatbestände sind unvermeidbar unbestimmt und angesichts der Legitimation einer konkreten Internetstraftat problematisch. Meiner Meinung nach handelt es sich bei diesem Versuch um die rechtliche Umgehung der wirklich wichtigen Themen im Bereich des Internetstrafrechts, z. B. der Modifikation der traditionellen Zurechnungslehre und Vorfeldkriminalisierung. Die Tatbestände müssen daher weiter konkretisiert und legitimiert werden. Viertens besteht ein Missverständnis im Hinblick auf die technischen und normativen Merkmale im Computer- und Internetstrafrecht. Nach der h. M. 8 Fälle
von Computerbetrug fallen vielmehr unter den Tatbestand von Diebstahl.
C. Kritik am und Vorschlag für das chinesische Internetstrafrecht 287
ist die Anpassung des Strafrechts an die Computerkriminalität im Bereich der CIA-Delikte an der Auslegung der technischen Merkmale auszurichten, während sich der Ausgangspunkt bei den computerbezogenen Wirtschaftsstraftaten und bei der Verbreitung von illegalen Inhalten sowie anderen Formen der Internetkriminalität im Cyberspace auf die Auslegung der normativen Merkmale der bestehenden Straftatbestände bezieht.9 Aus diesem Grund benutzen die Tatbestände des Eindringens in Computersysteme, der Computersabotage und des Umgangs mit Hacking-Tools keine normativen Tatbestandsmerkmale wie „unbefugt“,10 sondern hauptsächlich technische Begriffe wie „Computersysteme“ oder „Viren und andere Schadcomputerprogramme“. Das Missverständnis, man könne den Unrechtsgehalt allein mit technischen Begriffen beschreiben, führt zu dem Ergebnis, dass der Gesetzgeber und die Rechtsprechung versuchen, die Strafbarkeit lediglich durch eine objektiv funktionelle und technische Beschreibung des Objekts zu begründen, wobei jedoch der normative Unrechtsgehalt vernachlässigt wird. Bei der Vorfeldkriminalisierung im Computer- und Internetstrafrecht stößt man ausgehend von der vorgenannten Kritik auf einige Probleme. Bei der Vorbereitung zum Ausspähen staatlicher Geheimnisse wird das Eindringen in ein Computersystem gem. § 285 Abs. 1 cStGB als Vorfeldtatbestand angesehen. Im Gegensatz dazu ist das Eindringen und die Schaffung des Zugangs zu Daten ein Verletzungsdelikt, da die Integrität von Computerdaten und -systemen als ein geschütztes Rechtsgut anerkannt wird. Mangels Anpassung an die neuen Gegenstände der Daten und Informationen sowie aufgrund der Tendenz, in erster Linie die traditionellen Tatbestände anzuwenden, wird im chinesischen Strafrecht das Eindringen in Computersysteme als ein neues Vorbereitungsdelikt in den traditionellen Straftatbestand, jedoch nicht als ein Grundtatbestand zum Schutz des neuen Rechtsguts eingefügt. Die Vorfeldkriminalisierung wäre nicht notwendig, wenn das Strafrecht hinreichend an die informationstechnischen Veränderungen angepasst werden würde. Bei der Vorfeldkriminalisierung des Cybergroomings ergibt sich das Problem der Abstraktion der beabsichtigten Handlungen. Die Vorschrift des § 287a Abs. 3 cStGB ist zwar anwendbar, aber zu ungenau, da sie sich nach der allgemeinen Strafbarkeit der Vorbereitung durch Verbreitung von Informationen im Internet richtet. Diese Vorbereitungshandlung kann keinen eindeutigen deliktischen Sinnbezug aufweisen, da Zieltaten alle möglichen Straftaten sein können und damit die Vorbereitungshandlung nicht auf ein konkretes Delikt eingeschränkt werden kann. So findet man das Problem der Studies in Law and Business (2014) No. 4 Vol. 162, S. 44–53. Blankettverweisung „gegen die staatlichen Verordnungen“ gilt nicht als ein unbestimmtes normatives Merkmal. 9 Yu,
10 Die
288
Teil 3: Zusammenfassung
Legitimation nicht nur im Bereich der Vorbereitung des Cybergroomings, sondern auch bezüglich der Vorbereitung anderer einschlägiger Straftaten. Bei der Vorfeldkriminalisierung des Umgangs mit Computerprogrammen, die zur Begehung einer Computerstraftat geeignet sind, ist das Problem auf das Missverständnis zurückzuführen, dass sich der Unrechtsgehalt im Fall von Computerkriminalität anhand technischer Begriffe darstellen ließe. So wird die Legitimation der Vorbereitung lediglich durch Einschränkung des Tatobjekts auf Schadprogramme garantiert, ohne das Problem der Multifunktionalität und des Mehrfachzwecks zu berücksichtigen. Die Legitimation des Tatbestands erschöpft sich jedoch nicht in der objektiven technischen Geeignetheit des Computerprogramms zur Begehung einer Computerstraftat. Die Grundlage der Vorfeldkriminalisierung liegt daher nicht in dem technischen Begriff des Schadprogramms, sondern in der normativen Beurteilung, dass die strafbare Handlung im Vorfeld einen eindeutigen deliktischen Sinnbezug haben muss, der durch Kombination der subjektiven Absicht und der objektiven Geeignetheit des Schadprogramms zur Rechtsgutsbeeinträchtigung bestimmt wird. Deswegen muss die Erkenntnis, dass die technischen Begriffe für den Unrechtsgehalt bei Computerkriminalität eine entscheidende Rolle spielen, erneut geprüft werden.
Übersetzung der chinesischen Regelungen 1997
《中华人民共和国刑法》
„Strafgesetzbuch Volksrepublik China“
1997
《关于执行〈中华人民共和国刑 法〉罪名的规定》
„Bestimmung zum Titel der Tatbestände im Strafrecht“
1997
《全国人大常委会关于惩治著作权 犯罪的决定》(废止)
„Entscheidung über die Bestrafung von Straftaten wegen Urheberrechtsverletzung“ (weggefallen)
2000
《全国人民代表大会常务委员会关 于维护互联网安全的决定》
„Entscheidung über die Gewährleistung der Sicherheit im Internet“
2000
《关于办理利用互联网、移动通讯 终端、声讯台制作、出版、贩卖、 传播淫秽电子信息刑事案件具体应 用》
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Störung an der Verwaltungsordnung der Telekommunikation“
2004
《最高人民法院关于审理扰乱电信 市场管理秩序案件具体应用法律若 干问题的解释》
„Zur Anwendung bei der Behandlung von Strafrechtssachen der Herstellung, der Veröffentlichung, des Verkaufs und des Verbreitens pornographischer Inhalte über das Internet, Mobilnetzwerke und Sendungen“
2004
《关于审理破坏公用电信设施刑事 案件具体应用法律若干问题的解 释》
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Störung des Betriebs einer öffentlichen Zwecken dienenden Telekommunikationsanlage“
2004
《关于办理侵犯知识产权刑事案件 具体应用法律若干问题的解释》
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Urheberrechtsverletzung“
2007
《关于办理侵犯知识产权刑事案件 具体应用法律若干问题的解释( 二)》
„Zweite Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Urheberrechtsverletzung“
290
Übersetzung der chinesischen Regelungen
2007
《关于审理危害军事通信刑事案件 具体应用法律若干问题的解释》
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Störung an der militärischen Telekommunikation“
2010
《关于办理利用互联网、移动通讯 终端、声讯台制作、出版、贩卖、 传播淫秽电子信息刑事案件具体应 用(二)》
„Zweite Interpretation zur Anwendung bei der Behandlung von Strafrechtssachen der Herstellung, der Veröffentlichung, des Verkaufs und des Verbreitens pornographischer Inhalte über das Internet, Mobilnetzwerke und Sendungen“
2010
《关于办理网络赌博犯罪案件具体 应用法律若干问题的解释》
„Anleitung mehrerer Fragen bei der Behandlung von Rechtssachen des Online-Glückspiels“
2011
《关于办理危害计算机信息系统安 全刑事案件具体应用法律若干问题 的解释》
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Sicherheit von Computersystemen“
2011
《关于办理诈骗刑事案件具体应用 法律若干问题的解释》
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen des Betrugs“
2011
《关于办理侵犯知识产权刑事案件 适用法律若干问题的意见》
„Anleitung mehrerer Fragen bei der Behandlung von Rechtssachen der Urheberrechtsverletzung“
2011
《关于审理破坏广播电视设施等刑 事案件具体应用法律若干问题的解 释》
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Störung von Rundfunk- und Fernseheinrichtungen“
2013
《关于办理利用信息网络实施诽谤 等刑事案件具体应用法律若干问题 的解释》
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen wie Verleumdung über Informations netze“
2016
《关于办理电信网络诈骗等刑事案 件适用法律若干问题的意见》
„Anleitung mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen des Betrugs durch Telekommunika tionsnetzwerke“
Übersetzung der chinesischen Regelungen291 2017
《关于办理组织、利用邪教破坏法 律实施等刑事案件具体应用法律若 干问题的解释》
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen die Rechtsordnung durch Organisation und Ausnutzung von neureligiösen Gruppierungen“
2017
《关于办理侵犯公民个人信息刑事 案件具体应用法律若干问题的解 释》
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Verletzung personenbezogener Daten“
2017
《关于办理扰乱无线电通讯管理秩 序等刑事案件适用法律若干问题的 解释》
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Störung an der Verwaltungsordnung der Funkkommunikation“
2018
《《关于办理利用信息网络实施黑 恶势力犯罪刑事案件若干问题的意 见》
„Anleitung mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen gegen kriminelle Macht im Internet“
2019
《关于办理利用信息网络实施黑恶 势力犯罪刑事案件若干问题的意 见》
„Anleitung mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der illegalen Nutzung von Informa tionsnetzen zur kriminellen Macht“
2019
《关于办理非法利用信息网络、帮 助信息网络犯罪活动等刑事案件适 用法律若干问题的解释》
„Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der illegalen Nutzung von Informa tionsnetzen und der Unterstützung von Straftaten im Informationsnetz“
2020
《关于办理侵犯知识产权刑事案件 具体应用法律若干问题的解释( 三)》
„Dritte Interpretation mehrerer Fragen zur Anwendung des Strafrechts bei der Behandlung von Strafsachen der Urheberrechtsverletzung“
Literaturverzeichnis Achenbach, Hans: Historische und dogmatische Grundlagen der strafrechtssystematischen Schuldlehre, Berlin 1974. Achenbach, Hans: Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, in: NJW 1986, 1835. Albrecht, Michael: Die Kriminalisierung von Dual-Use-Software, Berlin 2014. Albrecht, Peter-Alexis: Prävention als problematische Zielbestimmung im Kriminaljustizsystem: KritV 1986, 55. Albrecht, Peter-Alexis: Das Strafrecht auf dem Weg vom liberalen Rechtsstaat zum sozialen Interventionsstaat: Entwicklungstendenzen des materiellen Strafrechts, in: KritV 1988, 182. Albrecht, Peter-Alexis: Erosionen des rechtsstaatlichen Strafrechts, in: KritV 1993, 163. Alexy, Robert: Theorie der Grundrechte, Frankfurt am Main 1994. Alliance of Industrial Internet (AII)/China Academy of Information and Communications Technology (CAICT): White Paper of Industrial Internet, Beijing 2017. Amelung, Knut: Rechtsgüterschutz und Schutz der Gesellschaft. Frankfurt am Main 1972. Amelung, Knut: Der Begriff des Rechtsguts in der Lehre vom strafrechtlichen Rechtsgüterschutz, in: Hefendehl/Hirsch/Wohlers (Hrsg.), Die Rechtsgutstheorie, BadenBaden 2003, S. 155–182. Appel, Ivo: Verfassung und Strafe, Berlin 1998. Backes, Otto: Der Kampf des Strafrechts gegen nicht-organisierte Terroristen, in: StV 2008, 654. Baier, Dirk, et al: Kinder und Jugendliche in Deutschland: Gewalterfahrungen, Integration, Medienkonsum: Zweiter Bericht zum gemeinsamen Forschungsprojekt Des Bundesministeriums des Innern und des KFn. Hannover, 2010. Online abrufbar unter https://kfn.de/wp-content/uploads/Forschungsberichte/FB_109.pdf; zuletzt abgerufen am 18.04.2019. Bange, Dirk/Körner, Wilhelm: Handwörterbuch Sexueller Missbrauch, Göttingen/ Bern 2002. Bartz, Stefan: Identitätsdiebstahl: zur Frage der Strafbarkeit des Identitätsdiebstahls und der Notwendigkeit eines eigenen Straftatbestandes im deutschen Recht, Frankfurt am Main/Bern/Bruxelles/New York/Oxford/Warszawa/Wien 2017. Baumann, Jürgen/Weber, Ulrich/Mitsch, Wolfgang: Strafrecht, Allgemeiner Teil, Bielefeld, 10. Aufl. 1995.
Literaturverzeichnis293 Berner, Albert Friedrich: Lehrbuch des deutschen Strafrechts, Leipzig, 17. Aufl. 1895. Bertram, Günter: Der Rechtsstaat und seine Volksverhetzungs-Novelle, in: NJW 2005, 1476. Binding, Karl: Die Normen und ihre Übertretung, Bd. 1, Aalen, 1965, Neudruck der 4. Aufl. Leipzig 1992. Bloy, René: Die Straftaten gegen die Umwelt im System des Rechtsgüterschutzes, in: ZStW 1988, 485. Böhlke, Dietmar/Yilmaz, Öznur: Auswirkungen von § 202c StGB auf die Praxis der IT-Sicherheit, in: CR 2008, 261. Borges, Georg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Bekämpfung der Computerkriminalität, in: DuD 2007, 275. Brehm, Wolfgang: Zur Dogmatik des abstrakten Gefährdungsdelikts, Tübingen 1973. Brockhaus, Matthias: Die inchoate offences im englischen Strafrecht, in: ZStW 2007, S. 153–165. Brockmann, Michael: Das Rechtsgut des § 176 StGB, Berlin 2015. Brodowski, Dominik: Strafrechtsrelevante Entwicklungen in der Europäischen Union – ein Überblick, in: ZIS 2010, 376. Brodowski, Dominik: Stellungnahme zum Gesetzentwurf der Bundesregierung (BTDrs. 19/13836) vom 4.11.2019. Online veröffentlicht unter https://kripoz.de/wpcontent/uploads/2019/11/brodowski-cybergrooming.pdf; zuletzt abgerufen am 20.01.2021. Brunst, Phillip W: Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen: zum Spannungsfeld zwischen einem Recht auf Anonymität bei der elektronischen Kommunikation und den Möglichkeiten zur Identifizierung und Strafverfolgung, Berlin 2009. BSI: Botnetze. Online abrufbar unter https://www.bsi-fuer-buerger.de/BSIFB/DE/ Risiken/BotNetze/botnetze_node.html;jsessionid=7128EBD8C51ECBA037A5DE D31F4980FE.2_cid351; zuletzt abgerufen am 18.04.2019. BSI: Hacker: Cyber-Kriminelle oder IT-Sicherheitsnachwuchs?. Online abrufbar unter https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel /Hacker_20042017.html; zuletzt abgerufen am 18.04.2019. BSI: Hacking kennt viele Formen. Online abrufbar unter https://www.bsi-fuer-buerger. de/BSIFB/DE/Risiken/Hacker/hacker_node.html;jsessionid=7128EBD8C51ECBA 037A5DED31F4980FE.2_cid351; zuletzt abgerufen am 18.04.2019. Buggisch, Walter: Dialer-Programme – Strafrechtliche Bewertung eines aktuellen Problems, in: NStZ 2002, 178. Buitelaar, Contact J. C.: Post-mortem privacy and informational self-determination, in: Ethics and Information Technology 2017, S. 129–142. Bundeskriminalamt: PKS 2018 – Standard Übersicht Falltabellen. Online veröffentlicht unter https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/
294 Literaturverzeichnis PolizeilicheKriminalstatistik/PKS2018/Standardtabellen/standardtabellenFaelle. html?nn=108686; zuletzt abgerufen am 18.04.2019. Bunzel, Michael: Die Potenz des verfassungsrechtlichen Verhältnismößigkeitsprinzps als Grenze des Rechtsgüterschutzes in der Informationsgesellschaft, in: Hefendehl/Hirsch/Wohlers (Hrsg.), Die Rechtsgutstheorie, Baden-Baden 2003, S. 96– 118. Capurro, Rafael: Information: Ein Beitrag zur etymologischen und ideengeschichtlichen Begründung des Informationsbegriffs, München 1978. Chen, Xingliang: the status and the role of the element of quantity of crime in the constitution of crime, based on the Chinese criminal law, in: Global Law Review 2003 No. 3, 275. Chen, Xingliang: Xingfa Zhishi de Qu Su’e Hua, in: Tribune of Political Science and Law (Journal of CUPL) 2006 No. 5, 20. Chen, Xingliang: Faults and Abolition of the Doctrine of Four Elements of Crime: From the Perspective of Reasonable Act, in: Modern Law Science 2010 No. 3, 57. Chen, Xingliang: Ontological Criminal Law, Beijing, 2. Aufl. 2011. Chen, Xingliang: Fanzui Lun Tixi de Qu Su’e Hua, in: Tribune of Political Science and Law 2012 No. 4, 3. Chen, Xingliang: Fahrlässigkeitsdelikt als Gefährdungsdelikt: eine rechtsvergleichende Untersuchugn zwischen Deutschland und China, in: Political Science and Law 2014 No. 5, 2. Chen, Xingliang: Strafrechtsdogmatische Kritik an Risikostrafrecht, in: Peking University Law Journal 2014 No. 1, 103–127. Chen, Xingliang: Normative Criminal Law, Beijing, 4. Aufl. 2017. Chen, Xingliang: Philosophy of Criminal Law, Beijing, 6. Aufl. 2017. Chen, Xingliang: The Criminal Attribute of Virtual Property and Its Protection Method, in: China Legal Science 2017 No. 2, 146. Chen, Xingliang: The Transformation of Knowledge in Criminal Law, Bejing, 2. Aufl. 2017. Chen, Xingliang: Value Structure of Criminal Law, Beijing, 3. Aufl. 2017. Chen, Xingliang (Hrsg.): Erläuterung von Tatbeständen II, Beijing, 2. Aufl. 2007. Chen, Xingliang/Zhang, Jun/Hu, Yunteng: Allgemeine Zusammenstellung von strafrechtlichen Urteilen des Volksgerichts (Band 2), Beijing 2013. Cramer, Peter: Der Vollrauschtatbestand als abstraktes Gefährdungsdelikt, Tübingen 1962. Dannecker, Gerhard: Neuere Entwicklungen im Bereich der Computerkriminalität: Aktuelle Erscheinungsformen und Anforderungen an eine effektive Bekämpfung, in: BB 1996, 1285. DasErste.de: Was ist Cyber-Grooming?. Online abrufbar unter https://www.daserste. de/unterhaltung/film/themenabend-cyber-grooming/interviews/cybergroomingerklaerung-100.html; zuletzt abgerufen am 29.4.2019.
Literaturverzeichnis295 Demuth, Hennrich: Der normative Gefahrbegriff: ein Beitrag zur Dogmatik der konkreten Gefährdungsdelikte, Bochum 1980. Der Oberste Gerichtshof Volksrepublikt China: Die Merkmale und Trends des Telekommunikationsbetrugs im Sonderbericht über Big Data der Justiz (2016.1– 2018.12). Online veröffentlichet unter http://www.court.gov.cn/upload/file/2019/1 1/22/10/53/20191122105337_66635.pdf; zuletzt abgerufen am 16.11.2020. Der Ständige Ausschuss des Nationalen Volkskongresses Volksrepublik China: Legislative Planung des Ständigen Ausschusses des Nationalen Volkskongresses in der 13. Legislaturperiode. Online veröffentlicht unter http://www.gov.cn/xinwen/ 2018-09/08/content_5320252.htm; zuletzt abgerufen am 16.11.2020. Deutscher Juristinnenbund e. V.: Stellungnahme zum Referentenentwurf des Bundesministeriums der Justiz und für Verbraucherschutz zum Entwurf zur Änderung des Strafgesetzbuches – Versuchsstrafbarkeit des Cybergroomings vom 29.5.2019. Online veröffentlicht unter https://www.bmjv.de/SharedDocs/Gesetzgebungsver fahren/Stellungnahmen/2019/Downloads/05292019_Stellungnahme_djb_RefE_ Cybergrooming.pdf?__blob=publicationFile&v=1; zuletzt abgerufen am 20.1. 2021. Deutscher Richterbund: Stellungnahme des Deutschen Richterbundes zum Referentenentwurf des BMJV zur Versuchsstrafbarkeit des Cybergroomings vom Mai 2019. Online veröffentlicht unter https://www.drb.de/fileadmin/DRB/pdf/Stel lungnahmen/2019/DRB_190529_Stn_Nr_5_Versuchsstrafbarkeit_des_Cyber groomings.pdf; zuletzt abgerufen am 11.5.2021. Dietrich, Ralf: Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB: Kritik und spezialpräventiver Ansatz, Berlin 2009. dpa: Masche „Sugardaddy“: 45-Jähriger wegen Missbrauch angeklagt. Online veröffentlicht unter https://www.welt.de/regionales/baden-wuerttemberg/article155 900473/45-Jaehriger-wegen-Missbrauch-angeklagt.html; zuletzt abgerufen am 28.4.2019. dpa: Missbrauch: 45-Jähriger lockte Mädchen im Netz an. Online abrufbar unter https://www.noz.de/deutschland-welt/vermischtes/artikel/722991/missbrauch-45jahriger-lockte-madchen-im-netz-an; zuletzt abgerufen am 28.4.2019. Duttge, Gunnar/Hörnle, Tatjana/Renzikowski, Joachim: Das Gesetz zur Änderung der Vorschriften über die Straftaten gegen die sexuelle Selbstbestimmung, in: NJW 2004, 1065–1072. Dworkin, Gerald: The theory and practice of autonomy, Cambridge 2001. Edelman, Murray: Politik als Ritual, Frankfurt am Main 2005. Egetemaier, Peter: Schriftliche Stellungnahme anlässlich der öffentlichen Anhörung zu dem Gesetzentwurf der Bundesregierung BT-Drucksache 19/13836 vom 6.11.2019. Online veröffentlicht unter https://kripoz.de/wp-content/uploads /2019/11/stellungnahme-egetemaier-cybergrooming.pdf; zuletzt abgerufen am 20.1.2021. Egle/Joraschky/Lampe/Seiffge-Krenke/Cierpka/Engfer: Sexueller Missbrauch, Misshandlung, Vernachlässsigung, Stuttgart, 4. Aufl. 2015.
296 Literaturverzeichnis Eichelberger, Jan: Sasser, Blaster, Phatbot & Co. – alles halb so schlimm? Ein Überblick über die strafrechtliche Bewertung von Computerschädlingen, in: MMR 2004, 594. Eiding, Lutz: Strafrechtlicher Schutz elektronischer Datenbanken, Darmstadt 1997. Eisele, Jörg: Tatort Internet: Cyber-Grooming und der Europäische Rechtsrahmen, in: Hilgendorf, Eric et al. (Hrsg.), Festschrift für Wolfgang Heinz zum 70. Geburtstag, Baden-Baden 2012, S. 697–713. Eisele, Jörg: Computer- und Medienstrafrecht, München 2013. Engländer, Armin: Revitalisierung der materiellen Rechtsgutslehre durch das Verfassungsrecht?, in: ZStW 2015, 616. Ernst, Stefan: Computerstrafrecht 2007, in: DS 2007, 335–340. Ernst, Stefan: Das neue Computerstrafrecht, in: NJW 2007, 2661. Eser/Perron/Sternberg-Liebe/Eisele/Hecker/Kinzig/Bosch/Schuster/Weißer: Schönke/ Schröder Strafgesetzbuch, München, 29. Aufl. 2014. Eser, Albin: The Principle of „Harm“ in the Concept of Crime: A Comparative Analyses of the Criminally Protected Legal Interests, in: Duquesne University Law Review 1996, 345. Eser, Albin/Perron, Walter (Hrsg.): Strukturvergleich strafrechtlicher Verantwortlichkeit und Sanktionierung in Europa, Berlin 2015. European Committee on Crime Problems: Computer-related crime: Recommendation No. R (89) 9 on computer-related crime and final report of the European Committee on Crime Problems, Strasbourg 1990. Feinberg, Joel: The Moral Limits of the Criminal Law, Volume One: Harm to Others, Oxford 1984. Feinberg, Joel: The Moral Limits of the Criminal Law, Volume Two: Offence to Others, Oxford 1985. Feinberg, Joel: The Moral Limits of the Criminal Law, Volume Three: Harm to Self, Oxford 1986. Feinberg, Joel: The Moral Limits of the Criminal Law, Volume Four: Harmless Wrongdoing, Oxford 1988. Feng, Jun: A Discussion on the Regulatory Purpose of Article 133(1) of the Criminal Law and Its Application, in: China Legal Science 2011 No. 5, 138. Feuerbach, P. J. A.: Revision der Grundsätze und Grundbegriffe des positiven peinlichen Rechts. Bd. 2, Aalen, 1966, Neudruck der Ausgabe, Chemnitz 1800. Fischer, Thomas: Zur Vorbereitung der Anhörung des Ausschusses für Recht und Verbraucherschutz des Deutschen Bundestags am 6. November 2019 zum Gesetzentwurf der Bundesregierung eines Strafrechtsänderungsgesetzes – Versuchsstrafbarkeit des Cybergrooming – BT-Drucks. 19/13836 vom 5.11.2019. Online ver öffentlicht unter https://kripoz.de/wp-content/uploads/2019/11/stellungnahmefischer-cybergrooming-.pdf; zuletzt abgerufen am 20.01.2021. Fischer, Thomas: Strafgesetzbuch, München, 66. Aufl. 2019.
Literaturverzeichnis297 Fisser, Dirk: Wie Pädo-Kriminelle Kinder in die Sexfalle locken. Online abrufbar unter https://www.noz.de/deutschland-welt/niedersachsen/artikel/818443/wie-paedokriminelle-kinder-in-die-sexfalle-locken; zuletzt abgerufen am 28.4.2019. Fletcher, George P.: The Storrs Lectures: Liberals and Romantics at War: The Problem of Collective Guilt, in: Yale L. J. 2002, 1499. Forderungen und Vorschläge des Unabhängigen Beauftragten für Fragen des sexuellen Kindesmissbrauchs (UBSKM) für die 19. Legislaturperiode: Bekämpfung von Cybergrooming, sexuellen Übergriffen und Interaktionsrisiken für Kinder und Jugendliche im digitalen Raum. Online veröffentlicht unter https://beauftragtermissbrauch.de/fileadmin/Content/pdf/Pressemitteilungen/2018/06_Juni/05/Neue_ Docs_190124/Forderungen_UBSKM_Beka %CC %88mpfung_Cybergrooming. pdf; zuletzt abgerufen am 28.04.2019. Frisch, Wolfgang: An den Grenzen des Strafrechts, in: Küper, Wilfried/Welp, Jürgen (Hrsg.), Festschrift für Walter Stree und Johannes Wessels zum 70. Geburtstag, Heidelberg 1993, S. 69–106. Frisch, Wolfgang: Verwaltungsakzessorietät und Tatbestandsverständnis im Umweltstrafrecht, Heidelberg 1993. Frisch, Wolfgang: Rechtsgut, Recht, Deliktsstruktur und Zurechnung im Rahmen der Legitimation staatlichen Strafens, in: Hefendehl/Hirsch/Wohlers (Hrsg.), Die Rechtsgutstheorie, Baden-Baden 2003, 215–238. Frisch, Wolfgang: Tatbestandsmäßiges Verhalten und Zurechnung des Erfolgs, Heidelberg/München/Landsberg/Frechen/Hamburg 1988, Reprint 2012. Frommel, Monika: Das zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, in: JuS 1987, S. 667. Funcke-Auffermann, Niklas: Symbolische Gesetzgebung im Lichte der positiven Generalprävention: eine Untersuchung am Beispiel des „Gesetzes zur Änderung der Vorschriften über die Straftaten gegen die sexuelle Selbstbestimmung“ und zur Änderung anderer Vorschriften, Berlin 2003. Fuster, Gloria Gonzalez: The Emergence of Personal Data Protection as a Fundamental Right of the EU, Cham/Heidelberg/New York/Dordrecht/London 2014. Gallandi, Volker: Staatsschutzdelikte und Pressefreiheit: von der Stärkung des Rechts und der Legitimität von Strafgesetzgebung im politischen Konflikt, Königstein 1983. Gallwas, Hans-Ullrich: Strafnormen als Grundrechtsproblem, in: MDR 1969, 892. Gao, Mingxuan: The Birth and Development of The Criminal Law of The People’s Republic of China, Beijing 2012. Gao, Song-lin/Xiao, Shang-cheng: Punishment Dilemma and Outlet of Pseudo Base Station Telecommunication Fraud Crime, in: Journal of Criminal Investigation Police University of China 2020 No. 4, 43. Gardner, John: Offences and defences: selected essays in the philosophy of criminal law, Oxford 2007. Gehrig, Klaus: Der Absichtsbegriff in den Straftatbeständen des Besonderen Teils des StGB, Berlin 1986.
298 Literaturverzeichnis Gercke, Marco: Die Strafbarkeit von Phishing und Identitätsdiebstahl, in: CR 2005, 606. Gercke, Marco: Die strafrechtliche Verantwortlichkeit für Hyperlinks, in: CR 2006, 844. Gercke, Marco: Der Rahmenbeschluss über Angriffe auf Informationssysteme, in: CR 2006, 468. Gercke, Marco/Brunst, Phillip W.: Praxishandbuch Internetstrafrecht, Stuttgart 2009. Goger, Thomas: Stellungnahme zum Gesetzentwurf der Bundesregierung zum Entwurf zur Änderung des Strafgesetzbuches – Versuchsstrafbarkeit des Cybergroom ings (BT-Drs. 19/13836) vom 1.11.2019. Online veröffentlicht unter https://kripoz. de/wp-content/uploads/2019/11/stellungnahme-goger-cybergrooming-.pdf; zuletzt abgerufen am 21.1.2021. Gola, Peter/Schomerus, Rudolf: BDSG – Bundesdatenschutzgesetz Kommentar, München, 9. Aufl. 2007. Graul, Eva: Abstrakte Gefährdungsdelikte und Präsumtionen im Strafrecht, Berlin 1989. Graul, Eva: Abstrakte Gefährdungsdelikte und Präsumtionen im Strafrecht, Berlin 1991. Gröseling, Nadine/Höfinger, Frank Michael: Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, in: MMR 2007, 626. Günther, Hans-Ludwig: Die Genese eines Straftatbestandes, in: JuS 1978, 8. Haft, Fritjof: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2 WiKG), in: NStZ 1987, 6. Haigh, Thomas: The history of information technology, in: Annual Review of Information Science and Technology 2011, 431–487. Hassemer, Winfried: Theorie und Soziologie des Verbrechens, in: ZStW 1975, 132. Hassemer, Winfried: Theorie und Soziologie des Verbrechens: Ansätze zu einer praxisorientierten Rechtsgutlehre, Frankfurt am Main 1973. Hassemer, Winfried: Grundlinien einer personalen Rechtsgutlehre, Heidelberg 1989. Hassemer, Winfried: Symbolisches Strafrecht und Rechtsgüterschutz, in: NStZ 1989, 555. Hassemer, Winfried: Kennzeichen und Krisen des modernen Strafrechts, in: ZRP 1992, 378. Hassemer, Winfried: Aktuelle Perspektiven der Kriminalpolitik, in: StV 1994, 333. Hassemer, Winfried: Darf es Straftaten geben, die ein strafrechtliches Rechtsgut nicht in Mitleidenschaft ziehen?, in: Hefendehl, Roland/Hirsch, Andrew von/Wohlers, Wolfgang (Hrsg.), Die Rechtsgutstheorie, Baden-Baden 2003, S. 57–64. Hassemer, Winfried: Strafrecht, Prävention, Vergeltung, in: ZIS 2006, 266.
Literaturverzeichnis299 Hauptmann, Peter-Helge: Zur Strafbarkeit des sog. Computer-Hackens – Die Problematik des Tatbestandmerkmals „Verschaffen“ in § 202a StGB, in: JurPC 1989, 215. Hefendehl, Roland: Kollektive Rechtsgüter im Strafrecht, Köln/Berlin/Bonn/München 2002. Hefendehl, Roland: Das Rechtsgut als materialer Angelpunkt einer Strafnorm, in: Hefendehl, Roland/Hirsch, Andrew von/Wohlers, Wolfgang (Hrsg.), Die Rechtsgutstheorie, Baden-Baden 2003, S. 119–132. Hefendehl, Roland: Über die Pönalisierung des Neutralen – zur Sicherheit, in: Hefendehl (Hrsg.), Grenzenlose Vorverlagerung des Strafrechts?, Berlin 2010, S. 89– 106. Hegel, G. W. F.: Grundlinien der Philosophie des Rechts, Ludwig Siep (Hrsg.), Berlin, 3. bearb. Aufl. 2014. Heintschel-Heinegg, Bernd von: BeckOK StGB, München, 34. Aufl. 2017. Heintschel-Heinegg, Bernd von (Autor)/Athing, Gerhard/Miebach, Klaus/Radtke, Henning (Hrsg.): Münchener Kommentar zum Strafgesetzbuch Band 2, §§ 38–79b StGB, München, 2. Aufl. 2012. Herzog, Felix: Gesellschaftliche Unsicherheit und strafrechtliche Daseinsvorsorge: Studien zur Vorverlegung des Strafrechtsschutzes in den Gefährdungsbereich, Heidelberg 1991. Herzog, Roman: Der Verfassungsauftrag zum Schutze des ungeborenen Lebens, in: JR 1969, 441. Hilgendorf, Eric: Strafrechtliche Produzentenhaftung in der „Risikogesellschaft“, Berlin 1993. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, in: JuS 1996, 890. Hilgendorf, Eric/Hötitzsch, Sven (Hrsg.): Das Recht vor den Herausforderungen der modernen Technik, Baden-Baden 2015. Hilgendorf, Eric/Valerius, Brian: Computer- und Internetstrafrecht, Heidelberg/ Dordrecht/London/New York, 2. Aufl. 2012. Hirsch, Andrew von: Extending the Harm Principle, „Remote“ Harms and Fair Imputation, in: Simester, A. P. (Hrsg.), Harm and culpability, Oxford 1996. Hirsch, Andrew von: Der Rechtsgutsbegriff und das „Harm Principle“, in: Hefendehl, Roland/Hirsch, Andrew von/Wohlers, Wolfgang (Hrsg.), Die Rechtsgutstheorie, Baden-Baden 2003, S. 13–25. Hirsch, Andrew von/Wohlers, Wolfgang: Rechtsgutstheorie und Deliktsstruktur – zu den Kriterien fairer Zurechnung, in: Hefendehl, Roland/Hirsch, Andrew von/ Wohlers, Wolfgang (Hrsg.), Die Rechtsgutstheorie, Baden-Baden 2003. S. 196– 214. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.): Handbuch MultimediaRecht: Rechtsfragen des elektronischen Geschäftsverkehrs, Loseblattsammlung, 45. Ergänzungslieferung, München 2017, Grundwerk 1998.
300 Literaturverzeichnis Höfinger, Frank Michael: Anmerkung zu BVerfG, Beschl. v. 18.05.2009 – 2 BvR 2233/07; 2 BvR 1151/08; 2 BvR 1524/08, in: ZUM 2009, 751. Hohmann, Olaf: Das Rechtsgut der Umweltdelikte: Grenzen des strafrechtlichen Umweltschutzes, Frankfurt am Main 1991. Hohmann, Olaf: Von den Konsequenzen einer personalen Rechtsgutsbestimmung im. Umweltstrafrecht, in: GA 1992, 76. Horn, Eckhard: Konkrete Gefährdungsdelikte, Köln 1973. Hörnle, Tatjana: Grob anstößiges Verhalten: Strafrechtlicher Schutz von Moral, Gefühlen und Tabus, Frankfurt am Main 2005. Hörnle, Tatjana: Sexueller Missbrauch von Kindern: Reges Interesse in der Politik und den Sozialwissenschaften; unzureichende Schutzzweckdiskussion in der Strafwissenschaft, in: Müller, Henning Ernst/Sander, Günther M./Válková, Helena, Festschrift für Ulrich Eisenberg zum 70. Geburtstag, München 2009. S. 321– 336. Hoyer, Andreas: Die Eignungsdelikte, Berlin 1987. Hu, Guoping: Zur Identifizierung von vier Computerkriminalität, in: Science of Law 1997 No. 4, 84. Huang, Taiyun: Understanding and Application of Amendment VII to the Criminal Law, in: People’s Procuratorial Semimonthly 2009 No. 6, 5. Ingold, Marianne: Information als Gegenstand von Informationskompetenz: eine Begriffsanalyse, Berlin 2011. Jäger, Herbert: Strafgesetzgebung und Rechtsgüterschutz bei Sittlichkeitsdelikten, Stuttgart 1957. Jakobs, Günther: Kriminalisierung im Vorfeld einer Rechtsgutsverletzung, in: ZStW 1985, 751. Jakobs, Günther: Strafrecht allgemeiner Teil. Die Grundlage und die Zurechnungs lehre Lehrbuch, Berlin/New York 1993. Jakobs, Günther: Was schützt das Strafrecht: Rechtsgüter oder Normgeltung?, in: Shiibashi (Hrsg.), Festschrift für Saito, Tokio 2003. Jakobs, Günther: Rechtsgüterschutz?: zur Legitimation des Strafrechts, Paderborn/ München/Wien/Zürich/Schöningh 2012. Jescheck, Hans-Heinrich (Hrsg.): Strafgesetzbuch: Leipziger Kommentar. Bd. 7. Berlin, 10. Aufl. 1998. Jescheck, Hans-Heinrich/Weigend, Thomas: Lehrbuch des Strafrechts. Allgemeiner Teil, Berlin, 5. Aufl. 1996. Jessen, Ernst: Zugangsberechtigung und besondere Sicherung im Sinne von § 202a StGB: Datensicherung – nicht nur ein juristisches Problem, Frankfurt am Main/ Berlin/Bern/New York/Paris/Wien 1994. Jiang, Jing/Zhigang Yu: Herstellung und Verbreitung von Schadprogramm, in: The Jurist 1997 No. 5, 18.
Literaturverzeichnis301 Jiang, Tao: The Legal Fiction of the Act of Disposition in Online Fraud, in: Peking University Law Journal 2019 No. 3, 692. Joecks, Wolfgang: Münchener Kommentar zum Strafgesetzbuch Bd. 4: §§ 185–262 StGB, München, 3. Aufl. 2017. Johannsen, Wolfgang: Information und ihre Bedeutung in der Natur: Das Leben erfindet die Welt, Berlin/Heidelberg 2016. Joset, Pierre: Drogenpolitik durch Gesetz und Strafe, in: ZStrR 1984, 152. Kaiser, Leonard: Grenzen der strafrechtlichen Vorverlagerung, Hamburg 2016. Katzer, Catarina: Cybermobbing – Wenn das Internet zur W@ffe wird, Berlin/Heidelberg 2014. Kaufmann, Armin: Tatbestandsmäßigkeit und Verursachung im Contergan-Verfahren, in: JZ 1971, 569. Kaufmann, Franz Xaver: Normen und Institutionen als Mittel zur Bewältigung von Unsicherheit, in: Bayerische Rückversicherung Aktiengesellschaft (Hrsg.), Gesellschaft und Unsicherheit, Karlsruhe 1987, S. 37–48. Kilchling, Michael (Hrsg.): Schutzlücken durch Wegfall der Vorratsdatenspeicherung? Gutachten der kriminologischen Abteilung des Max-Planck-Instituts für ausländisches und internationales Strafrecht im Auftrag des Bundesamtes für Justiz, Freiburg i. Br., 2. erweiterte Fassung 2011. Kindhäuser/Neumann/Paeffgen: in: NomosKommentar StGB, Baden-Baden, 5. Aufl. 2017. Kindhäuser, Urs: Gefährdung als Straftat. Rechtstheorietische Untersuchungen zur Dogmatik der abstrakten und konkreten Gefährdungsdelikte, Frankfurt am Main 1989. Kindhäuser, Urs: Rationaler Rechtsgüterschutz durch Verletzungs- und Gefährdungsverbote, in: Lüderssen, Klaus (Hrsg.), Aufgeklärte Kriminalpolitik oder Kampf gegen das Böse?, Band 1. Legitimationen, Baden-Baden 1998, S. 263. Kloepfer, Michael: Informationsrecht, München 2002. Köstlin, Reinhold: System des deutschen Strafrechts, Band 1. Allgemeiner Teil, Frankfurt 1995. Kratzsch, Dietrich: Verhaltenssteuerung und Organisation im Strafrecht: Ansätze zur Reform des Strafrechtlichen Unrechtsbegriffs und der Regeln der Gesetzesanwendung, Berlin 1985. Kratzsch, Dietrich: Prãvention und Unrecht – eine Replik, in: GA 1989, 49. Kratzsch, Dietrich: Prinzipien der Konkretisierung von abstrakten Gefährdungsdelikten – BGHSt 38, 309, in: JuS 1994, 372. Krems, Burkhardt: Grundfragen der Gesetzgebungslehre, Berlin 1979. Krey, Volker: Gesetzestreue und Strafrecht, in: ZStW 1989, 838. Krüger, Matthias: Die Entmaterialisierungstendenz beim Rechtsgutsbegriff, Berlin 2000.
302 Literaturverzeichnis Krutisch, Dorothee: Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, Frankfurt am Main 2004. Kubiciel, Michael/Pawlik, Michael/Seelmann, Kurt: Hegels Erben?: strafrechtliche Hegelianer vom 19. bis zum 21. Jahrhundert, Tübingen 2017. Kudlich, Hans: Grundrechtsorientierte Auslegung im Strafrecht, in: JZ 2003, 127. Kühl, Kristian: Strafgesetzbuch: Kommentar, München, 27. Aufl. 2011. Kuhlen, Lothar: Umweltstrafrecht: Auf der Suche nach einer neuen Dogmatik, in: ZStW 1993, 697. Kuhlen, Lothar: Umweltstrafrecht – auf der Suche nach einer neuen Dogmatik, in: GA 1993, 697. Kuhlen, Lothar: Zum Strafrecht der Risikogesellschaft, in: GA 1994, 347. Kühne, Hans-Heiner: Strafprozessrecht: Eine systematische Darstellung des deutschen und europäischen Strafverfahrensrechts, Heidelberg, 7. Aufl. 2007. Kusnik, Katharina: Strafbarkeit der Daten- bzw. Informationsspionage in Deutschland und Polen, Baden-Baden 2012. Lagodny, Otto: Strafrecht vor den Schranken der Grundrechte, Tübingen 1996. Lagodny, Otto: Strafrecht vor den Schranken der Grundrechte: die Ermächtigung zum strafrechtlichen Vorwurf im Lichte der Grundrechtsdogmatik dargestellt am Beispiel der Vorfeldkriminalisierung, Tübingen 1996. Lagodny, Otto: Das materielle Strafrecht als Prüfstein der Verfassungsdogmatik, in: Hefendehl/Hirsch/Wohlers (Hrsg.), Die Rechtsgutstheorie, Baden-Baden 2003, S. 83. Lao, Dongyan: Überlegung und Rekonstruierung der Vorsatzlehre, in: Tribunal of Political Science and Law 2009 No. 1, 82. Lao, Dongyan: Risikogesellschaft und die Wandlung des Strafrechts, in: Peking University Law Journal 2014 No. 1, 70–102. Lao, Dongyan: Strafrecht im Risikogesellschaft, Beijing 2015. Lao, Dongyan: Strafrechtsdogmatik in Transformation, in: Studies in Law and Business 2017 No. 6, 15. Lao, Dongyan: Überlegung und Restruktuierung der Voraussicht beim Fahrlässigkeitsdelikt, in: Peking University Law Journal 2018 No. 2, 304. Lassmann, Wolfgang (Hrsg.): Wirtschaftsinformatik, Wiesbaden 2006. Laubenthal, Klaus: Handbuch Sexualstraftaten, Berlin/Heidelberg 2012. Laufhütte, Heinrich Wilhelm: Strafgesetzbuch – Leipziger Kommentar, 6. Band. §§ 146 bis 210, Ruß/Dippel/Hörnle/Laufhütte/Roggenbuck/Hilgendorf/Schünemann/Valerius/Altvater (Hrsg.), Berlin, 12. Aufl. 2010. Laufhütte, Heinrich Wilhelm/Rissing-van Saan, Ruth/Tiedemann, Klaus: Leipziger Kommentar Strafgesetzbuch: StGB, Band 1: Einleitung; §§ 1 bis 31. Berlin, 12. Aufl. 2007.
Literaturverzeichnis303 Leist, Wolfgang: Die Änderung des Versammlungsrechts: ein Eigentor?, in: NVwZ 2005, 500. Lemmel, Hans-Peter: Unbestimmte Strafbarkeitsvoraussetzungen im besonderen Teil des Strafrechts und der Grundsatz nullum crimen sine lege, Berlin 1970. Lenckner, Theodor/Winkelbauer, Wolfgang: Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (II), in: CR 1986, 483. Lessing, Lawrence: Code und andere Gesetze des Cyberspace, Berlin 2001. Li, Chuan: Reflection on Expansion Logic and Legality of Potential Damage Offense, in: Law Review 2017 No. 3, 23. Li, Hong: Zu mehreren Fragen des Brandstiftungsverbrechens, in: Studies in Law and Business 2005 No. 3, 117. Li, Hong: Über die Konstruktion und Anwendung empirischer Regeln zur Beurteilung der Gefahr beim abstrakten Gefährldungsdelikt, in: Political Science and Law 2013 No. 8, 2. Li, Hong: Analysis on Some Difficult Issues in Relation to Telekommunication Fraud, in: Law Science 2017 No. 5, 166. Li, Huaisheng: On Differences between „publish“ and „sales“ in Copyright Commits – And the Relationship between Section 217 and 218 of the Criminal Law, in: Police Science Research 2008 No. 6, 95. Li, Yuanli: Cybersecurity and the Criminal Liability of Internet Platform Service Providers, in: Legal Forum 2014 No. 6, 25. Li, Yuanli: Norm Structure in Penal Code in the Process of Transformingfrom Computer-related Crime towards Cybercrime, in: Legal Forum 2019 No. 2, 37. Liang, Genlin: Virtual Properties’ Protection by Criminal Law – In the Perspective of Criminal Law Application in the First Case of Stealing and Selling the „QQ Number“, in: People’s Procuratorial Semimonthly 2014 No. 1, S. 6–13. Liao, Tsung-Sheng/Cheng, Hsin-Han: Amending Chapter 36 of the Penal Code of Taiwan on the Basis of the Study on the Cybercrime Convention, in: TECH. L. REV. Dec. 2010, 57. Lindner, Josef Franz: Der Verfassungsrechtssatz von der Unschuldsvermutung, in: AöR 2008, 235. Liszt, Franz von: Lehrbuch des deutschen Strafrechts, Goldbach, 1932, Nachdruck der 26. Aufl. 1996. Liu, Guangsan: Computerkriminalität und ihre legislative Bewertung, in: Chen, Xingliang (Hrsg.), Criminal Law Review 1998 No. 3., Beijing 1998, S. 175. Liu, Jiangbin: Übersicht der Computerkriminalität, Bejing 1992. Liu, Xianquan: The Constitution and Perfection of Criminal Law Regulation System, in: The Jurist 2016 No. 6, 105. Liu, Yanhong: Evolvementand Critics of Punishability of Neutral Aiding Act on Internet, in: Law Review 2016 No. 5, 40–49.
304 Literaturverzeichnis Liu, Yanhong: Wangluo Bangzhu Fan Zhengfan Hua zhi Pipan, in: Studies in Law and Business 2016 No. 3, S. 18–22. Liu, Yanhong: How to Keep Mala Prohibita under the Principle of Legality, in: Criminal Science 2018 No. 6, 60. Livingstone, Sonia M.: Risks and safety on the internet: the perspective of European children; full findings and policy implications from the EU kids online survey of 9–16 year olds and their parents in 25 countries, London 2010. Lüderssen, Klaus: Neuere Tendenzen in der Kriminalpolitik, in: StV 1987, 163. Lüderssen, Klaus: Die generalpräventive Funktion des Deliktssystems, in: Hassemer/ Lüderssen/Naucke (Hrsg.), Hauptprobleme der Generalprävention, Frankfurt am Main 1979. Lüderssen, Klaus: Alternativen zum Strafen, in: Haft, Fritjof (Hrsg.), Strafgerechtigkeit: Festschrift für Arthur Kaufmann zum 70. Geburtstag, Heidelberg 1993, S. 487–498. Luhmann, Niklas: Legitimation durch Verfahren, Berlin, 3. Aufl. 1983. Luhmann, Niklas: Beobachtungen der Moderne, Opladen 1992. Ma, Kechang: General Theorie of Crime, Wuhan 1991. Marberth-Kubicki, Annette: Computer- und Internetstrafrecht, München, 2. Aufl. 2010. Mathiesen, Asbjørn: Cybermobbing und Cybergrooming: neue Kriminalitätsphänomene im Zeitalter moderner Medien, Hannover 2014. Medienpädagogischer Forschungsverbund Südwest: KIM-Studie 2010, Kinder+ Medien, Computer+Internet, Basisuntersuchung zum Medienumgng 6- bis 13-Jähriger in Deutschland, Stuttgart 2011. Medienpädagogischer Forschungsverbund Südwest: KIM-Studie 2016, Kindheit, Internet, Medien, Basisuntersuchung zum Medienumgng 6- bis 13-Jähriger in Deutschland, Stuttgart 2017. Meier, Bernd-Dieter: Sicherheit im Internet: Neue Herausforderungen für Kriminologie und Kriminalpolitik, in: MschrKrim 2012, S. 52–70. Meyer, Andreas H.: Die Gefährlichkeitsdelikte: Ein Beitrag zur Dogmatik der „abstrakten Gefährdungsdelikte“ unter besonderer Berücksichtigung des Verfassungsrechts, Münster 1992. Mo, Hongxian: Structural Evolution and the Shift of Criminal Law Regarding Organ ized Crimes on the Internet, in: Criminal Science 2020 No. 4, 15. Möhrenschlager, Manfred: Das neue Computerstrafrecht, in: wistra 1986, 128. Mühlberger, S. J.: Die Haftung des Internetanschlussinhabers bei File-sharing-Kon stellationen nach den Grundsätzen der Störerhaftung, in: GRUR 2009, 1022. Müssig, Bernd: Schutz abstrakter Rechtsgüter und abstrakter Rechtsgüterschutz, Frankfurt am Main 1994. Naucke, Wolfgang: Generalprävention und Grundrechte der Person, in: Hassemer, Winfried/Lüderssen, Klaus/Naucke, Wolfgang: Hauptprobleme der Generalpraevention, Frankfurt am Main 1979, S. 9–28.
Literaturverzeichnis305 Naucke, Wolfgang: Die Reichweite des Vergeltungsstrafrechts bei Kant, in: SchIHA 1964, 203. Naucke, Wolfgang: Die Wechselwirkung zwischen Strafziel und Verbrechensbegriff, Wiesbaden 1985. Noll, Peter: Symbolische Gesetzgebung, in: ZSR 1981: 347. Osterheider, Michael/Neutze, Anina: MiKADO – Studie 2015, Missbrauch von Kindern: Ätiologie, Dunkelfeld und Opfer. Online veröffentlicht unter http://www. mikado-studie.de/tl_files/mikado/upload/MiKADO %20_ %20Ergebnisse.pdf; zuletzt abgerufen am 28.4.2019. Otto, Harro: Grundkurs Strafrecht, Band 1. Allgemeine Strafrechtslehre, Berlin, 5. Aufl. 1996. Otto, Harro: Rechtsgutsbegriff und BVerfGE 120, 224, in: JURA 2016, 361. Ouyang, Benqi: On the Limit of Criminal Law Interpretation in the Network Era, in: China Legal Science 2017 No. 3, 164. Ouyang, Benqi/Wang, Qian: Legal Application of the Regulations about Cybercrime in the 9th Amendment to the Criminal Law, in: Journal of Jiangsu Administration Institute 2016 No. 4, 124. Papageorgiou, Konstantinos A.: Schaden und Strafe, Baden-Baden 1994. Pawlik, Michael: Das unerlaubte Verhalten beim Betrug, Köln 1999. Pawlik, Michael: Der Terrorist und sein Recht: zur rechtstheoretischen Einordnung des modernen Terrorismus, München 2008. Pi, Yong: New Online Crime Legislation and Its Application, in: Social Science in China 2018 No. 10, 126. Piaget, Jean: Le Structuralisme, Beijing 1984. PKS: cybergrooming: 2. Sexueller Missbrauch – online und offline. Online abrufbar unter https://beauftragter-missbrauch.de/praevention/sexuelle-gewalt-mittels-digi taler-medien/cybergrooming; zuletzt abgerufen am 9.5.2021. Polizeiliche Kriminalprävention der Länder und des Bundes: Kinder von sexuellen Gewalt schützten, Online abrufbar unter https://www.polizei-beratung.de/themenund-tipps/sexualdelikte/sexueller-missbrauch-von-kindern/; zuletzt abgerufen am 28.4.2019. Popp, Andreas: Computerstrafrecht in Europa, in: MR-Int 2007, 84–88. Popp, Andreas: § 202c StGB und der neue Typus des europäischen Software-Delikts, in: GA 2008, 375. Poscher, Ralf: Neue Rechtsgrundlagen gegen rechtsextremistische Versammlungen, in: NJW 2005, 1316. Prittwitz, Cornelius: Funktionalisierung des Strafrechts, in: StV 1991, 435. Prittwitz, Cornelius: Strafrecht und Risiko: Untersuchungen zur Krise von Strafrecht und Kriminalpolitik in der Risikogesellschaft, Frankfurt am Main 1993.
306 Literaturverzeichnis Puschke, Jens: Grund und Grenzen des Gefährdungsstrafrechts am Beispiel der Vorbereitungsdelikte, in: Hefendehl (Hrsg.), Grenzenlose Vorverlagerung des Strafrechts?, Berlin 2010, S. 9–40. Qi, Wenyuan: Social Risk and Criminal Law Regulation: Think Back to the Theory on“ Risk Criminal Law, in: Studies in Law and Business 2011 No. 4, 3–6. Rabl, Kurt: Der Gefährdungsvorsatz, Breslau-Neukirch 1933. Ransiek, Andreas: Strafrecht und Korruption, in: StV 1996, 446. Reformkommission zum Sexualstrafrecht: Abschlussbericht der Reformkommission zum Sexualstrafrecht. Online veröffentlicht unter https://www.bmjv.de/Shared Docs/Downloads/DE/Service/StudienUntersuchungenFachbuecher/Abschluss bericht_Reformkommission_Sexualstrafrecht.pdf?__blob=publicationFile&v=1. 19. Juli 2017; zuletzt abgerufen am 28.04.2019. Renmin Net: The Trend of Telecom fraud. Online abrufbar unter http://finance.people. com.cn/n1/2020/0806/c1004-31812081.html; zuletzt abgerufen am 16.11.2019. Renzikowski, Joachim: Der Entwurf eines Gesetzes zur Bekämpfung sexualisierte Gewalt gegen Kinder, in: KriPoZ 2020, 308. Reuter, Thomas: Die Verhältnismäßigkeit im engeren Sinne, in: Jura 2009, 511. Robertz, Frank/Wickenhäuser, J.: Der Riss in der Tafel, Amoklauf und schwere Gewalt in der Schule, Berlin/Heidelberg, 2. Aufl. 2010. Rosier, Michael: Die strafbare Fälschung beweiserheblicher Daten (§ 269 StGB), iur 1987, 412. Roxin, Claus: Strafrecht AT. Bd. 1: Grundlagen. Der Aufbau der Verbrechenslehre München, 4. Aufl. 2006. Roxin, Claus: Der gesetzgebungskritische Rechtsgutsbegriff auf dem Prüfstand, in: GA 2013, 433. Rudolphi, Hans-Joachim: Systematischer Kommentar zum Strafgesetzbuch, Band 1. §§ 1–37 StGB, Köln, 9. neu bearbeitete Auflage, 2017. Saussure, Ferdinand de: Grundfragen der allgemeinen Sprachwissenschaften, Berlin 1967. Sayre, Francis B.: Criminal Conspiracy. Criminal Conspiracy, in: Harvard Law Review 35 (1922), 393–427. Scheerer, Sebastian: Die Genese der Betäubungsmittelgesetze in der Bundesrepublik Deutschland und in den Niederlanden, Göttingen 1982. Schmidhäuser, Eberhard: Strafrecht, Allgemeiner Teil, Tübingen 1982. Schmidt, Eberhard: Das neue westdeutsche Wirtschaftsstrafrecht, Tübingen 1950. Schmidt, Jürgen: Untersuchung zur Dogmatik und zum Abstraktionsgrad abstrakter Gefährdungsdelikte: zugleich ein Beitrag zur Rechtsgutslehre, Marburg 1999. Schmitz, Roland: Ausspähen von Daten, § 202a StGB, in: JA 1995, 478. Schulze-Heiming, Ingeborg: Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, Münster 1995.
Literaturverzeichnis307 Schumann, Kay H.: Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, in: NStZ 2007, 675. Schünemann, Bernd: Nulla poena sine lege? Berlin 1978. Schünemann, Bernard: Kritische Anmerkungen zur geistigen Situation der deutschen Strafrechtswissenschaft, in: GA 1995, 201. Schünemann, Bernd: Das Rechtsgüterschutzprinzp als Fluchtpunkt der verfssungsrechtlichen Grenzen der Straftatbestände und ihrer Interpretation, in: Hefendehl, Roland/Hirsch, Andrew von/Wohlers, Wolfgang (Hrsg.), Die Rechtsgutstheorie, Baden-Baden 2003, S. 133. Seher, Gerhard: Prinzipiengestütze Strafnormlegitimation und der Rechtsgutsbegriff, in: Hefendehl, Roland/von Hirsch, Andrew/Wohlers, Wolfgang (Hrsg.), Die Rechtsgutstheorie, Baden-Baden 2003. Selzer, Nicole: Organisierte Kriminalität als kriminelle Vereinigung – Eine kritische Auseinandersetzung mit der Reform des § 129 StGB, in: KriPoZ 2018, 224. Shu, Hongshui/Zhang, Jing: Delimma & Development of Rechtsgut in Comtemporary Criminal Law, in: Political Science and Law 2009 No. 7, 103. Sieber/Satzger/Heintschel-Heinegg (Hrsg.): Europäisches Strafrecht, Baden-Baden, 2. Auflage 2014. Sieber, Ulrich: Informationstechnologie und Strafrechtsreform: zur Reichweite d. künftigen 2. Gesetzes zur Bekämpfung d. Wirtschaftskriminalität, Köln 1985. Sieber, Ulrich: Informationsrecht und Recht der Informationstechnik, in: NJW 1989, 2569. Sieber, Ulrich: The International Emergence of Criminal Information Law, Köln/Berlin/Bonn/München 1992. Sieber, Ulrich: Computerkriminalität und Informationsstrafrecht, in: CR 1995, 100. Sieber, Ulrich: Legal Aspects of Computer-Related Crime in the Information Society, COMCRIME Study prepared for the European Commission, 1998. Online veröffentlicht unter https://www.law.tuwien.ac.at/sieber.pdf. Sieber, Ulrich: Legal Aspects of Computer-Related Crime in the Information Society, UN. 1998. Online veröffentlicht unter https://www.oas.org/juridico/english/ COMCRIME%20Study.pdf; zuletzt abgerufen am 25.11.2014. Sieber, Ulrich: Internationales Strafrecht im Internet – Das Territorialitätsprinzip der §§ 3, 9 StGB im globalen Cyberspace, in: NJW 1999, 2065. Sieber, Ulrich: The Threat of Cybercrime, in: Council of Europe (Hrsg.), Organised crime in Europe: The threat of cybercrime: Situation report 2004, Strasbourg 2005, Chapter 3 (S. 81–218). Sieber, Ulrich: Mastering Complexity in the Global Cyberspace: The Harmonization of Computer-Related Criminal Law, in: Delmas-Marty, Mireille/Lelieur, Juliette, Les Chemins de l’Harmonisation Pénale/Harmonising Criminal Law, Paris 2008, S. 127–202.
308 Literaturverzeichnis Sieber, Ulrich: Blurring the Categories of Criminal Law and the Law of War: Efforts and Effects in the Pursuit of Internal and External Security, in: Manacorda, Stefano/Nieto, Adán (Hrsg.), Criminal Law between War and Peace: Justice and Cooperation in Criminal Matters in International Military Interventions: Proceedings of the XVth International Congress on Social Defense, 2009. Sieber, Ulrich: Legitimation und Grenzen von Gefährdungsdelikten im Vorfeld terroristischer Gewalt – Eine Analyse der Vorfeldtatbestände im „Entwurf eines Gesetzes zur Verfolgung der Vorbereitung von schweren staatsgefährdenden Gewalt taten“, in: NStZ 2009, 353. Sieber, Ulrich: Criminal Law in the Global Risk and Information Society, Beijing 2011. Sieber, Ulrich: Straftaten und Strafverfolgung im Internet, München 2012. Sieber, Ulrich: The New Architecture of Security Law – Crime Control in the Global Risk Society, in: U. Sieber/V. Mitsilegas/C. Mylonopoulos/E. Billis/N. Knust (Hrsg.), Alternative systems of crime control: national, transnational, and international dimensions, Berlin 2018. Sieber, Ulrich/Briat, Martine/OECD, Computer-related crime: analysis of legal policy, Paris 1986. Sieber, Ulrich/Brunst, Phillip: Cyberterrorism and Other Use of the Internet for Terrorist Purposes: Threat Analysis and Evaluation of International Conventions, in: Council of Europe (Hrsg.), Cyberterrorism – the use of the Internet for terrorist purposes. Strasbourg 2007, S. 9–105. Sieber, Ulrich/Dombrowski, Barthel: Kinderpornographie, Jugendschutz und Providerverantwortlichkeit im Internet: eine strafrechtsvergleichende Untersuchung, Mönchengladbach 1999. Simon, Jonathan: Governing Through Crime: How the War on Crime Transformed American Democracy and Created a Culture of Fear, New York, 1. Aufl. 2009. Sina News: kein Datum. https://news.sina.com.cn/w/2019-11-14/doc-iihnzahi0795939. shtml. Sinn, Arndt: Grenzen der Vorverlagerung in einem Tatstrafrecht, Göttingen 2011. Sinn, Arndt: Vorverlagerung der Strafbarkeit Begriff, Ursachen und Regelungstechniken, in: Arndt Sinn/Walter Gropp/Ferenc Nagy (Hrsg.), Grenzen der Vorverlagerung in einem Tatstrafrecht, Göttingen 2011. Solove, Daniel J.: The Digital Person: Technology and Privacy in the Information Age, New York, 2004. Online veröffentlicht unter SSRN: https://ssrn.com/ abstract=2899131. Spindler, Gerald/Schuster, Fabian/Anton, Katharina (Hrsg.): Recht der elektronischen Medien: Kommentar, München, 2. Aufl. 2011. Stächelin, Gregor: Strafgesetzgebung im Verfassungsstaat, Berlin 1998. Statistisches Bundesamt: Strafverfolgung – Fachserie 10 Reihe 3 – 2018, Korrektur der Ausgabe vom 18.12.2019. Online veröffentlicht unter https://www.statis tischebibliothek.de/mir/receive/DEHeft_mods_00128324; zuletzt abgerufen am 11.5.2021.
Literaturverzeichnis309 Stegbauer, Andreas: Rechtsprechungsübersicht zu den Propaganda- und Äußerungsdelikten, in: NStZ 2008, 73. Sternberg-Lieben, Detlev: Rechtsgut, Verhältnismäßigkeit und die Freiheit des Strafgesetzgebers, in: Hefendehl/Hirsch/Wohlers (Hrsg.), Die Rechtsgutstheorie, Baden-Baden 2003. Stratenwerth, Günter: Strafrecht Allgemeiner Teil I, Die Straftat, Köln, 3. Aufl. 1981. Stratenwerth, Günter: Zurechnungslehre mit den des Strafrechts?, in: ZStW 1993, 679. Stuckenberg, Carl-Friedrich: Stellungnahme zum Gesetzentwurf der Bundesregierung BT-Drs. 16/3656 für die öffentliche Anhörung am 21. März 2007. Online ver öffentlicht unter http://www.gesmat.bundesgerichtshof.de/gesetzesmaterialien/16_ wp/straendg_computer/Stellungnahme_Stuckenberg.pdf; zuletzt abgerufen am 18.11.2018. Su, Qing: The Origin and Development of Legal Interest’s Theory with Its Enlightenment, in: Science and Law 2011 No. 3, 76. Sun, Wanhuai/Lu, Hengfei: Criminal Law Should Deal with Online Rumors Rationally – An Empirical Evaluation of the Judicial Interpretation on Online Rumors, in: Law Science 2013 No. 11, 3. Swoboda, Sabine: Die Lehre vom Rechtsgut und ihre Alternativen, in: ZStW 2010, 24. Tian, Hongjie: Social Risk and Criminal Law Regulation: Think Back to the Theory on „Risk Criminal Law“, in: Studies in Law and Business 2011 No. 4, 20–25. Tiedemann, Klaus: Die Bekämpfung der Wirtschaftskriminalität durch den Gesetzgeber, in: JZ 1986, 865. Tiedemann, Klaus: Tatbestandsfunktionen im Nebenstrafrecht, Türbingen 1969. Tiedemann, Klaus: Wirtschaftsstrafrecht und Wirtschaftskriminalität. Bd. 1, Reinbek bei Hamburg 1976. Unabhängiger Beauftragter für Fragen des sexuellen Kindesmissbrauchs (UBSKM): Cybergrooming. Online abrufbar unter https://beauftragter-missbrauch.de/ praevention/sexuelle-gewalt-mittels-digitaler-medien/cybergrooming; zuletzt abgerufen am 28.4.2019. United Nations Office on Drugs and Crime: Comprehensive Study on Cybercrime, New York 2013. United Nations Office on Drugs and Crime: The use of the internet for terrorist purposesm, New York 2012. Vogel, Benjamin: Zur Bedeutung des Rechtsguts für das Gebot strafgesetzlicher Bestimmtheit, in: ZStW 2016, 139. Volz, Manfred: Unrecht und Schuld abstrakter Gefährdungsdelikte, Göttingen, Univ. Diss., 1968. Vormbaum, Thomas: Politisches Strafrecht, in: ZStW 1995, 734. Voß, Monika: Symbolische Gesetzgebung, Ebelsbach 1989.
310 Literaturverzeichnis Wabnitz, Heinz-Bernd/Janovsky, Thomas/Bär, Wolfgang/Raum, Rolf: Handbuch des Wirtschafts- und Steuerstrafrechts, München, 3. Aufl. 2007. Wang, Shizhou: The theory of punishment and the choose of China, in: Chinese Journal of Law 2003 No. 3, 107. Wang, Songjiang: The Concept of Computer Crime, in: Law and Social Development 1997 No. 3, 43. Wang, Suzhi: From Responsive Pattern to Prospective Pattern: the Essential Change in the Idea of Cybercrime Legislation in the Criminal Law – Comment on the provisions in the 9th Amendment of Penal Code, in: Hebei Law Science 2016, 155. Wang, Yutian: Kybernetik, Informationstheorie, Systemwissenschaft und Philosophie, Beijing 1986. Wang, Zuofu: Praxishandbuch des besonderen Teil des Strafrechts, Beijing, 4. Aufl. 2009. Weber, Ulrich: Die Vorverlegung des Strafrechtsschutzes durch Gefährdungs- und Unternehmensdelikte, in: Jescheck, Hans-Heinrich (Hrsg.), Die Vorverlegung des Strafrechtsschutzes durch Gefährdungs- und Unternehmensdelikte, Berlin 1987. Weber, Ulrich: Konzeption und Grundsätze des Wirtschaftsstrafrechts (einschließlich Verbraucherschutz), in: ZStW 1984, 376. Weigend, Thomas: Stellungnahme in der Öffentlichen Anhörung des Ausschusses für Recht und Verbraucherschutz des Deutschen Bundestages am 6.11.2019 zum Entwurf BT.Drs. 19/13836. Online veröffentlicht unter https://kripoz.de/wp-content/ uploads/2019/11/stellungnahme-weigend-cybergrooming-.pdf; zuletzt abgerufen am 20.1.2021. Weiler, Julia von/Mendlewitsch, Doris/Gerber, Christine: Im Netz: Tatort Internet – Kinder vor sexueller Gewalt schützen, Freiburg im Breisgau 2011. Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 1, in: IuR 1988, 443. Welzel, Hans: Studien zum System des Strafrecht, in: ZStW 1939, 491. Welzel, Hans: Das deutsche Strafrecht, Berlin, 11. Aufl. 1969. Wilson, Robin Fretwell: Sex Play in Virtual Worlds, in: WASH. & LEE L. REV 2009, 1127. Wittig, Petra: Rechtsgutstheorie, „Harm Principle“ und die Abgrenzung von Verantwortungsbereichen, in: Hefendehl, Roland/Hirsch, Andrew von/Wohlers, Wolfgang (Hrsg.), Die Rechtsgutstheorie, Baden-Baden 2003, S. 239–243. Wohlers, Wolfgang: Deliktstypen des Präventionsstrafrechts – zur Dogmatik „moderner“ Gefährdungsdelikte, Berlin 2000. Wolff, Ernst Amadeus: Die Abgrenzung von Kriminalunrecht zu anderen Unrechtsformen, in: Hassemer, Winfried (Hrsg.), Strafrechtspolitik, Frankfurt am Main 1987. Wolter, Jürgen (Hrsg.): SK-StGB – Systematischer Kommentar zum Strafgesetzbuch, Köln, 9. Aufl. 2016. Wolter, Jürgen: Objektive und personale Zurechnung von Verhalten, Gefahr und Verletzung in einem funktionalen Straftatsystem, Berlin 1981.
Literaturverzeichnis311 Xu, Yuxiu: Zwischen Subjektiveismus und Objektivismus, Beijing 2008. Yao, Maowen: Computerkriminalität und die Probleme in der Praxis, in: People’s Procuratorial Semimonthly 1997 No. 7, 9. Yao, Qinglin: Untersuchung des Computertatbestands gegen Eingriff in Computersystem in den wichtigen Bereichen, in: People’s Procuratorial Semimonthly 1997 No. 8, 7. Yu, Chong: The Nature of Legal Interest of „Citizen’s Personal Information“ and the Criminalizing Boundary in the Crime of Infringing Citizens’ Personal Information, in: Political Science and Law 2018 No. 4, 15. Yu, Haisong: The Legislative Expansion and Judicial Application of Cybercrime, in: Journal of Law Application 2016 No. 9, 2. Yu, Haisong: Research on the Judicial Application of New Types of Cybercrime, in: China Review of Administration of Justice 2019, No. 6, 150. Yu, Zhigang: The Definition of Computer Crimes, in: Netword Security Technologies and Application 2001 No. 4, 48. Yu, Zhigang: On the Legal Nature of Virtual Property in the Net Games and the Protection of Criminal Law, in: Tribune of Political Science and Law 2003 No. 6, 121. Yu, Zhigang: On the Conflict and Connection between Traditional Criminal Law and Virtual Space, in: Zhejiang Social Sciences 2004 No. 1, 118. Yu, Zhigang: The Crimes of Leasing and Scalping „Corpse Networks“, in: Journal of Beijing Union University 2009 No. 4, 75. Yu, Zhigang: Cyber Crime and Viable Solutions for Chinese Criminal Law, in: Social Science China 2010 No. 3, 109. Yu, Zhigang: Reflection on the Attempted Crime of Amount, in: Bingzhi, Zhao (Hrsg.), Criminal Law Review, Beijing 2010, S. 54–97. Yu, Zhigang: Selling Exploits, in: Modern Law Science 2010 No. 2, 79. Yu, Zhigang: Social Risk and Criminal Law Regulation: Think Back to the Theory on „Risk Criminal Law“, in: Studies in Law and Business 2011 No. 4, 33–36. Yu, Zhigang: The Transformation of Chinese law and Jurisprudence in Information Age, in: Legal Forum 2011 No. 2, 37. Yu, Zhigang: The Adjust Direction of Criminal Legislation under the Perspective of Network Convergence, in: Legal Forum 2012 No. 4, 5. Yu, Zhigang: The Applicable Space for Traditional Criminal Law in a „Double Layer“ Society, in: Law Science 2013 No. 10, 102. Yu, Zhigang: The Propertilization of Computer Data and Its Criminal Protection in the „Large Data“ Age, in: Qinghai Social Sciences 2013 No. 3, 3. Yu, Zhigang: Era of Convergence Media and Means of Sanction against Fabricating and Spreading False Message, in: Legal Forum 2014 No. 2, 92. Yu, Zhigang: Track of Cybercrime Devekopment and Transition Path of Criminal Law, in: Studies in Law and Business 2014 No. 4, 44.
312 Literaturverzeichnis Yu, Zhigang: The Evolution of Cyber-Thoughts and the Thoughts of Punishing CyberCrimes, in: Peking University Law Journal 2014 No. 4, 1045. Yu, Zhigang: The Way of Cybersecurity Inserting Public and National Security and Its Countermeasures, in: Legal Forum 2014 No. 6, 5. Yu, Zhigang: Crime of Opening Online Casinos: Regularity Analysis and Punitive Approaches – An Analytical Thingking based on the Study of 100 Random Cases, in: Law Science 2015 No. 3, 136. Yu, Zhigang: Evolution of Network Spatialization and Contermeasures in Criminal Law, in: Law Review 2015 No. 2, 113. Yu, Zhigang: Unification of Network Crime Legislation and Legal esearch, in: Journal of Chongqing University of Post and Telecommunications (Social Science Edition) 2015 No. 6, 23. Yu, Zhigang: The Problems in the Judicial Application of Unified Crime of Amount and Its Solution, in: Journal of Law Application 2016 No. 3, 90. Yu, Zhigang: Commentary on „Yong Scholars’ Idea on Criminal Law in Transition Period“, in: Studies in Law and Business 2017 No. 6, 7. Yu, Zhigang: The Sanction System of the Criminal Preparation in the Network Space and the the Ways to Improve It – The eflection on the Regulation System of Cybercrime Preparation up to „Amendment VI tothe Criminal Law“, in: The Jurist 2017 No. 6, 58. Yu, Zhigang: Theoretical arguments and practical directions of Treating Accomplice as Perpetration: Exempla of the Offence of Assisting a Cybercrime, in: Science of Law 2017 No. 3, 83. Yu, Zhigang: Internet Criminal Law in China: Cybercrime Transformations, Legislative Examples, and Theoretical Contributions, in: ZStW 2018, 555. Yu, Zhigang/Guo, Zhilong: The „Double Layer“ Society and the Standarf of „Disturb of Social Order“, in: ECUPL Journal 2014 No. 3, 134. Yu, Zhigang/Li, Yuanli: An Approach to Sanctioning Data Crimes in the Age of Big Data, in: Social Science in China 2014 No. 10, 100. Yu, Zhigang/Li, Yuanli: Die Kategorisierung von Daten und Sanktion gegen Datenbezogene Kriminalität im „Big Data“ Zeitalter, in: Political Science and Law 2016 No. 9, 13. Yu, Zhigang/Wu, Shangcong: Development of Cybercrime and the Historical Analysis of Its Legislative, Judicial and Theoretical Responses, in: Political Science and Law 2018 No. 1, 59. Zaczyk, Rainer: Das Unrecht der versuchten Tat, Berlin 1989. Zhang, Hongyan: Abstract Potential Damage in European Legal Systems and Its Enlightenment, in: Hebei Law Science 2009 No. 9, 155–160. Zhang, Kewen: Fundamental Problems in the Crime of Dangerous Driving: A Discussion with Prof. FENG Jun and ZHANG Ming-kai, in: Contemporary Law Review 2014 No. 1, 67–79.
Literaturverzeichnis313 Zhang, Mingkai: The Fundamental Issues of the Crimes of Dangerous Driving, in: Tribunal of Political Science and Law 2012 No. 6, 130. Zhang, Mingkai: Comments on Criminal Judical Interpretations of Recent Years, in: Tsinghua University Law Journal 2014 No. 1, 5. Zhang, Mingkai: On the Disputed Issues of Internet Defamation, in: China Legal Science 2015 No. 3, 60–79. Zhang, Mingkai: On Helping of Information Network Crime, in: Political Science and Law 2016 No. 2, 2. Zhang, Mingkai: The Nature of Act of Gaining Virtual Property Illegally, in: Law Science 2015 No. 3, 12. Zhang, Mingkai: Avoiding Identifying Administrative Violation as Criminal Offence: Idea, Method and Path, in: China Legal Science 2017 No. 4, 37. Zhang, Mingkai: The Criminal Legislation in the Internet Era, in: Science of Law 2017 No. 3, 69. Zhang, Mingkai: Xingfa de Sischu, Bd. II, Beijing 2017. Zhang, Mingkai: The Criminal Liability of the Money Withdrawer in the Telecom Fraud, in: Political Science and Law 2019 No. 3, 35. Zhao, Bingzhi/Yu, Zhigang: Über den Straftatbestand des Eingriffs in Computersysteme, in: Chinese Journal of Law 1999 No. 2, 70. Zhao, Shuhong: Protection of Risk Society by Criminal Law, in: People’s Procuratorial Semimonthly 2018 No. 1, 42–45. Zhou, Yahong/Liu, Gendi/Xue, Xue: Prevention and Control of the Network Money Laundering Crime, in: Chinese Criminology Review 2017 No. 4, 83. Zieschang, Frank: Die Gefährdungsdelikte, Berlin 1998. Zimmerl, Leopold: Der Aufbau des Strafrechtssystems, Tübingen 1930. Zipf, Heinz/Maurach, Reinhart: Strafrecht. Teilbd. 1. Grundlehren des Strafrechts und Aufbau der Straftat, Heidelberg 1992. Zöller, Mark A.: Europäisierte Vereinigungsdelikte?, in: KriPoZ 2017, 26.
Stichwortverzeichnis Abfangen 44, 87, 94, 170, 172 Abrufen 46, 112, 118, 283 – Abruf, Abrufen 47, 50, 51, 73, 112, 118, 123, 252, 283 absichtlich 70, 71, 150, 229, 274 Analysetools 271 Anbieten 37, 46, 67, 74, 75, 199, 200, 201, 206, 207, 208, 209, 212, 222 Anleitung 50, 51, 57, 58, 72, 83, 84 Anpassungsbedarf 45 Anpreisung 71, 84 Anonymität 234, 237, 271 Anschließungsdelikte 57, 83 Anschlusstat 57, 84, 205, 208 Anstiftung 37, 84, 196 Anweisung 68, 69, 70, 127 Arbeitsspeicher 47, 123, 247 Aufforderung 71, 72, 83, 84, 87, 97, 239 Äußerungsdelikte 64, 97, 281, 284, 286 Ausspähen, Äusspähung 44, 63, 82, 83, 111, 114, 138, 139, 141, 146, 148, 149, 150, 172, 198, 201, 210, 283, 287 – Datenausspähung 146, 162, 202, 220 Back Doors 165, 166 Bedrohungen 69, 70 71, 110 Beihilfe 19, 37, 59, 65, 89, 90, 91, 195, 196, 200, 201, 209, 214, 217 – Beihilfehandlungen 66, 286 – versuchte Beihilfe, 195, 209, 217 Beleidigung 40, 65, 67, 68, 69, 88, 91, 92, 94, 95, 99 berechtigt 44, 53, 75, 175 – Berechtigte 51, 124, 126, 140, 142, 143, 144, 156, 179
– unberechtig 53, 82, 114, 116, 119, 127, 130, 141, 143, 145, 155, 156 Besitz 32, 46, 47, 71, 84, 174, 176, 177, 178, 240, 252, 258, 265, 276, 282, 284 – Besitzstrafbarkeit 46, 47, 73 Beschimpfungen 49 Beteiligung 33, 51, 71 Bot-Netze 167 Bugs 167, 169 Cache-Speicher 47, 50 CIA-Delikte 19, 42, 77, 80, 113 Chilling Effekt 58 Computerbetrug 18, 42, 45, 111, 112, 164, 165, 280, 285 computerbezogene Straftaten 39, 41, 61, 62, 64, 66, 163, 280, 281 Computer Content Crime 40, 41, 279 Computer Crime 41, 53, 279 Computerdaten und -systeme 28, 39, 51, 56, 78, 80, 110, 132, 134, 140, 142, 143, 151, 152, 154, 159, 160, 161, 162, 284, 287 Computerinhaltsdelikte 64, 65, 70, 94 Computerkriminalität 18, 25, 35, 37, 39, 41, 42, 48, 53, 56, 61, 62, 63, 67, 80, 81, 82, 89, 111, 113, 119, 127, 139, 153, 163, 165, 171, 188, 189, 200, 201, 222, 223, 282, 287, 288 Computermanipulation 43, 59, 202, 209, 220, 286 Computer-related Crime 41, 53, 279 Computersabotage 44, 45, 54, 56, 59, 66, 137, 138, 146, 153, 162, 171, 173, 199, 201 Computerspionage 112 Computerviren 165, 210, 211
Stichwortverzeichnis315 Cyberkriminalität 35, 38, 39, 41, 42, 62, 63, 64, 173 Cybercrime 38, 39 Cybercrime-Konvention 43, 44, 113, 172, 176, 178, 179, 181, 193, 194, 195, 240 Cyberrooming 40, 47, 58, 87, 88, 110, 228, 230, 232, 235, 236, 237, 238, 240, 241, 245, 255, 256, 257, 258, 260, 261, 262, 263, 266, 267, 268, 269, 271, 272, 273, 275, 277, 279, 283, 287, 288 Cybersicherheit 35 Cyberspace 18, 25, 36, 41, 57, 64, 65, 66, 69, 83, 93, 96, 97, 279, 282, 283, 286, 287 Cyberterrorismus, S, 34, 43 Crackers 166 Cracking-Tools 164 Datenbegriff 119, 120, 121, 122, 123, 125, 130, 131, 132, 133, 179 Datenschutzdelikte 42, 52, 74 Datenspeichern 245, 250, 282 Datenträger 29, 31, 47 , 73, 116, 123, 124, 125, 173, 210, 248, 250 Datenveränderung 44, 146, 162, 171, 173, 199, 210 Datenverarbeitung 28, 30, 32, 32, 44, 54, 110, 111, 113, 120, 133, 173, 179, 280, 285 Datenverarbeitungsanlagen 28, 113, 285 Datenverschlüsselung 116 Datenzugriff 47, 73 Denial of Service-Attacken 167 Deliktsbezug 50, 58, 84, 99 deliktsgeeignet 218, 220, 221, 226, 227 Deliktsnatur 17, 19, 134 Deliktsstruktur 20, 21, 24, 26, 91, 105, 108, 109, 134, 154, 197, 214, 215, 254, 267, 270, 283 Deliktstypen 21, 22, 209 Dezentralisierung 36
Diebstahl 63, 67, 77, 82, 146, 162, 162, 201, 281, 285, 286 Digitalisierung 27, 34, 64, 232, 273 dolus directus 192, 193, 207, 208, 217, 221, 225 dolus eventualis 146, 193, 195, 209, 216, 225 Dual-Use-Phänomen 166, 169, 170, 171, 216 Dual-Use-Tools 46, 185, 186 Dunkelziffer 231, 232, 237 Effektivität 20, 23, 24, 26, 107, 159, 160, 220, 233271, 273, 274 Effizienz, 26, 34, 38, 220 Eignung 49, 51, 58, 88, 185, 186, 187, 188, 204, 217, 223, 225, 246, 266 Eindringen 43, 44, 59, 77, 135, 136, 137, 138, 139, 140, 141, 143, 145, 146, 147, 148, 149, 151, 152, 152, 155, 156, 157, 158, 159, 162, 164, 165, 198, 199, 201, 202, 203, 206209, 212, 218219, 222 Eingriff 51, 53, 66, 78, 102, 105, 134, 154, 166, 237, 253, 254 Einwirken, Einwirkung 58, 230, 241, 242, 243, 244, 245, 246, 247, 249, 250, 251, 252, 254, 255, 256, 259, 260, 261, 262, 269, 270, 271, 273, 274, 275, 277 Einwirkungserfolg 244 Einwirkungsformen 249, 250 Erfolgsdelikt 17, 71, 115, 255 Erpressung 65, 67, 68 Erwerb 50, 75, 77, 87, 159, 177, 260, 265 Exploits 83, 165 Extremismus 57, 71, 72, 83, 84 Fabrizieren 70, 71, 86 Fahrlässigkeitsdelikte 22 Falschnachrichten 40, 86 File-Sharing-Netzwerken 42, 51 Friedensstörung 49 formelles Datengeheimnis 130
316 Stichwortverzeichnis Funktionalität 24, 52, 91, 103, 104, 105, 106, 107, 157, 169, 220, 221, 222, 271, 283 Geeignetheit 69, 186, 187, 203, 206, 214, 219, 220, 222, 223, 224, 226, 227, 269, 288 Gefährdungsdelikte 56, 57, 81, 83, 102, 103, 112 – abstraktes Gefährdungsdelikt 48, 57, 83, 98, 135, 154, 155, 197, 214, 272, 273, 274 – konkretes Gefährdungsdelikt 101, 218 Gefährdungshandlung 101, 158 Gefährlichkeit 37, 48, 71, 87, 88, 90, 114, 161, 162, 163, 164, 170, 197, 200, 202, 212, 268, 270, 275, 277, 278, 283 Gleichheit 102, 107 Glücksspiel 37, 43, 60 grenzüberschreitend 38 Hacking 34, 43, 45, 82, 117, 118, 135, 137, 139, 141, 146, 147, 152, 155, 158, 159, 160, 161, 170 Hacking-Tools 163, 164, 168, 177, 181, 191, 287 Handlungsobjekt 39, 133 Hasskriminalität 39 Hassrede 37, 40, 42, 72 Haupttat 82, 89, 90, 138, 196, 201, 209, 217, 263 Herstellen 46, 169, 170, 171, 172, 174, 175, 185, 191, 212, 213, 221, 222, 223, 245 Identitätsauthentifizierungs informationen 148, 202 illegale Inhalte 18, 31, 36, 37, 39, 64, 68, 88, 279, 281, 282, 283, 284, 287 immateriell 30, 39, 53, 77 Informatik 29, 32 informationelle Selbstbestimmung 52 Informationsbegriff 28, 29, 30
Informationsfluss 41, 95, 96, 97 Informationsgesellschaft 17, 18, 20, 21, 24, 27, 28, 32, 34, 55, 89, 96, 153, 154, 280, 284, 285, 286 Informationsinfrastruktur 28, 34, 55 Informationsnetzwerk 65, 69 Informationstechnik 17, 42, 164 Interimsbestimmungen 144 Internet-Chatrooms 248, 250 Internetkriminalität 17, 18, 19, 22, 25, 26, 27, 34, 36, 37, 38, 41, 50, 61, 65, 66, 68, 78, 83, 84, 87, 89, 90, 91, 92, 96, 163, 228, 263, 268, 269, 270, 273, 277, 278, 279, 284, 285, 287 Kinderpornographie 45, 235, 239, 240, 252, 258, 276 Kernstrafrecht 52, 286 Keygens 166 Keylogging 165 Klimadelikte 97 kollektive Rechtsgüter (kollektives Rechtsgut) 57, 78, 80, 91, 92, 95, 96, 97, 98, 106, 151, 152, 154, 155, 158, 159, 160, 161, 162 Kontaktaufnahme 47, 87, 166, 237, 240, 243, 249, 250, 275 Kommunikationsnetzinfrastruktur 34 Kriminalisierung 39, 76, 93, 106, 111, 137, 209 kybernetisch 32 Lanzarote-Konvention 47, 239, 240, 243, 277 Legitimation 20, 21, 22, 23, 24, 26, 52, 57, 73, 84, 85, 91, 102, 104, 105, 106, 107, 108, 109, 110, 129, 161, 223, 246, 274, 275, 277, 278, 283, 286, 288 (Live-)Darbietungen 46, 49, 281 materielle Geheimhaltungsinteresse 130, 131, 148 Medien- und Teledienste 46, 49, 281, 284
Stichwortverzeichnis317 Meinungsäußerung 91, 92, 94, 95, 97 Mehrzweckaspekt 170, 181, 216 Missbrauch – Missbrauchshandlungen 251 – Missbrauchspotenzial 204, 223 – Missbrauch von Vorrichtungen, 171, 173, 179, 188 – sexuellen Missbrauchs von Kindern 58, 228, 229, 230, 231, 232, 235, 238, 239, 241, 242, 256, 263, 272, 273 Modifizierung 66, 90, 209, 264 Modus Operandi 63, 67, 78, 80, 279 Multifunktionalität 169 Nachrede 40 Netzwerkökologie 97 Normklarheit 26 öffentliche Frieden 40, 48, 57, 67, 71, 72, 83, 99, 100 Online-Durchsuchung(en) 43, 53, 134 Organisation 37, 69, 72, 84 Organisationsdelikt 57 pädophil, Pädophile 238, 259, 271, 272, 273, 275 personenbezogene Daten 27, 33, 52, 53, 74, 75, 112, 125, 132 Persönlichkeit 27, 107 Persönlichkeitsrecht 52, 68, 69, 93, 94 Pönalisierung 18, 20, 21, 107, 109, 257, 259, 260, 261 Portscanner 164 Präventionsstrafrecht 20, 21, 23, 100, 101, 104, 105 Präventionswürdigkeit 103 Propaganda 37, 43, 48, 49, 57, 83 Propagandamitteln 71, 72, 83, 84 Providerverantwortlichkeit 18 Qualifikationstatbestand, Qualifikationstatbestände 54, 70, 79, 110 quantitativ 73, 88, 89, 150, 151, 262, 263, 264, 266, 268, 283
Rechtsgüterschutz 104, 107 Rechtsgutsbeeinträchtigung 101, 109, 135, 154, 288 Rechtsharmonisierung 28 Rechtsklarheit 105, 155, 216, 217, 219, 261, 269, 278 Rechtsprechung 44, 73, 106, 177, 247, 287 Rechtsvergleich, rechtsvergleichend 20, 22, 23, 24, 26, 38 Rundfunk 30, 46, 47, 49, 81, 248, 280, 281, 284 schädlicher und illegaler Informationen 35, 43 Schädlichkeit 64, 114, 155 Schadsoftware 45, 163, 168, 169, 170, 186, 203, 204 Scheinkind 255, 256, 257, 258, 262, 269 Schriften 30, 46, 48, 49, 51, 58, 71, 73, 84, 88, 91, 239, 241, 242, 245, 247, 248, 249, 250, 252, 282, 282, 284 Schutzbereich 100, 103, 122, 127, 130, 133 Schutzlücke 45, 94, 168 Schutzmaßnahmen 62, 81, 166, 203, 237 Schutztechnik 22 Schutzzweck 20 Sicherungscodes 45, 172, 177, 178, 179, 180, 196 – Schriftenbegriff 47, 247, 281 Strafbedürftigkeit 21 Strafrecht – das herkömmliche Strafrecht 20, 21, 22 – das moderne Strafrecht 17, 21, 22, 28, 282 Sich-Verschaffen 43, 46, 50, 57, 77, 82, 239, 252 Selbstregulierung 25 semantisch 32, 117, 120, 131, 133, 182, 183
318 Stichwortverzeichnis sexuelle Ausbeutung 239, 240, 258, 269 Sicherheitsvorkehrung 44 Sicherungsmaßnahmen 44, 52, 117, 156, 157 Speichern, Speicherung 32, 33, 43, 47, 49, 74, 50, 123, 125, 126, 142, 153, 241, 247, 249, 250, 282 soziale Ordnung 65, 67, 68, 69, 71, 77, 93, 94, 95, 96, 97, 151, 152, 282, 286 Sniffer 117, 141, 149, 161, 164 Social Engineering 167 Soziale Verwaltungsordnung 78, 151, 152, 152 Spam 40, 167 Strafrechtslehre 21, 23 Strafwürdigkeit 73, 103, 161, 191, 275 Streaming-Hostern 51, 52 Strukturvergleich 24 Syntax, syntaktisch 32, 116, 117, 120, 121, 122, 133 Systemzugang 43 Tatbestandsmerkmale 24, 110, 132, 156, 200, 246 Tatobjekt 32, 46, 51, 57, 58, 73, 84, 95, 99, 119, 145, 147, 149, 152, 153, 155, 156, 157, 158, 159, 162, 175, 177, 178, 180, 190, 192, 202, 203, 204, 205, 209, 210, 212, 214, 215, 216, 217, 218, 220, 223, 224, 225, 226, 227, 265, 270, 271, 281, 286, 288 Tatort 50, 195, 196 Telekommunikation 30, 35, 74, 79, 85, 86, 234 – Telekommunikationsanlage 55, 56, 60, 81, 280 – Telekommunikationsbetrug 85, 86, 87 – Telekommunikationsgeheimnis 67, 87 – Telekommunikationsnetze 80, 81, 281 – Telekommunikationstechnologien 35 Telemedien 46, 47, 49, 248
Terrorismus 34, 43, 57, 71, 72, 83, 84 – Terrorismusfinanzierung 71, 72 überindividuelles Rechtsgut 101, 160, 280 Überkriminalisierung 20, 112, 222 Übermittelung 44, 126, 170 überschießende Innentendenz 194, 197, 254, 255, 268, 269, 270, 277 Überwindung 44, 114, 116, 117, 118, 119, 128, 142, 143, 145, 155, 156, 157 unbefugt 19, 43, 44, 66, 67, 77, 78, 87, 110, 112, 114, 115, 119, 126, 127, 133, 140, 141, 144, 145, 156, 157, 170, 172, 173, 174, 203, 210, 212, 287 Unrechtsgehalt 46, 65, 69, 71, 75, 87, 89, 90, 95, 136, 138, 143, 144, 145, 156, 157, 269, 270, 272, 282, 287, 288 Urkundenfälschung 45 Verantwortlichkeit 21, 59, 125, 174 verfassungsmäßig 27, 50 verfassungswidrig 72 Verfügbarkeit 19, 36, 38, 39, 53, 54, 56, 77, 78, 110, 138, 152, 158, 162, 214, 279, 280 Verfügungsbefugnis Verfügungsberechtigten 44, 124, 126, 129, 135 Verhältnismäßigkeit, verhältnismäßig 52, 82, 95, 98, 109, 276, 283 Verkörperungen 249, 250, 282 Verletzungsdelikt 134, 136, 160, 161, 219, 227, 287 Verleumdung 60, 64, 67, 68, 69, 91, 92, 93, 94 Vermögen 45, 67, 68, 77, 129, 131, 132, 281 Veröffentlichung von Informationen 58, 65, 68, 71, 84, 87, 265, 266, 268, 269, 271, 273, 277
Stichwortverzeichnis319 Verschlüsselung 81, 116, 128, 129, 164, 166, 178 Versuch – der beendete Versuch 100 – der unbeendete Versuch 100 – der untaugliche Versuch 255, 258, 259, 260, 261, 262, 269, 275, 276, 283 Vertraulichkeit 19, 38, 39, 53, 54, 56, 77, 110, 132, 133, 134, 138, 152, 158, 162, 279, 280 Verwaltungsmaßnahmen 68, 144 Verwendungsabsicht 186, 194, 195, 204, 205, 206, 214, 218, 220, 221, 225 Verweisungsklausel 63, 281, 285 Verwendbarkeit 44, 187 Vollendung 58, 100, 142, 156, 215, 225, 226, 242, 243, 256, 261, 262, 275 Vorbereitung – Vorbereitungsabsicht 194 – Vorbereitungsdelikt 82, 106, 155, 158, 159, 161, 162, 189, 191, 196, 197, 214, 215, 217, 227, 254, 255, 257, 258, 264, 267, 268, 270, 274, 283, 287 – Vorbereitungshandlung 18, 36, 44, 56, 71, 81, 86, 90, 100, 106, 152, 153, 168, 195, 198, 208, 209, 227, 246, 255, 258, 259, 261, 264, 270, 271, 274, 276, 277, 278, 287 – Vorbereitungsvorsatz 194, 195, 196, 208, 209, 214, 217, 221, 225, 267, 270, 278 Vorverlagerung 17, 18, 19, 20, 22, 23, 57, 72, 83, 84, 100, 101, 102, 104, 105, 107, 110, 118, 129, 138, 146, 151, 155, 159, 160, 161, 162, 196,
199, 214, 252, 258, 259, 260, 267, 272, 273, 274, 275, 277 Vorfeld – Vorfeldtäter 190, 191, 192, 194, 195, 208, 209, 214, 222, 224, 225 – Vorfeldschutz 112 – Vorfeldkriminalisierung 19, 87, 88, 90, 97, 104, 110, 221, 223, 225, 226, 227, 277, 283, 286, 287, 288 – Vorfeldtatbestand, Vorfeldtatbestände 18, 20, 21, 23, 24, 26, 52, 56, 67, 181, 91, 06, 135, 283, 287 – Vorfeldstrafbarkeit 45, 51, 100 Vortäuchen, Vortäuschung 70, 96, 99, 100 Viren 36, 59, 67, 82, 164, 165, 166, 181, 198, 199, 204, 210, 211, 212, 213, 215, 218, 219, 287 Wirklichkeit 24, 106 Wirtschaftskriminalität 18, 42, 45, 53, 111 Wirtschaftsspionage 42 White Hats 169 Würmer 36, 164, 165, 166, 210 Zugänglichmachen 46, 52, 72, 76, 177, 222, 265, 272 Zugangssicherung(en) 44, 114, 116, 117, 119, 126, 128, 155, 180 Zugangsverschaffen 177, 158 Zurechnung 108, 215 – Zurechnungslehre 20, 87, 89, 90, 268, 270, 277, 283, 286 – Zurechnungstatbestände 66 Zweckbestimmung 44, 129, 181, 184, 185, 186, 187, 188, 207, 212, 215, 217, 218, 220, 223, 224, 226 Zwecksetzung 221 Zwischenspeicherungen 239, 248