In Recht

Antonia Herfurth, Juristin  (LMU), Rechtsreferendarin
Herfurth & Partner Rechtsanwaltsgesellschaft mbH, Hannover

 

  1. Einführung

„Die Wirtschaft steht an der Schwelle zu einer vierten industriellen Revolution. Dabei wachsen die reale und virtuelle Welt immer mehr zu einem Internet der Dinge zusammen.“[1] Durch die Entwicklung zu einer digitalen Wirtschaft, gewinnt insbesondere die Informationssicherheit an Bedeutung. Diese kann als Schutz von technischen Systemen vor Angriffen und Missbrauch verstanden werden. Kleine und mittelständische Unternehmen fürchten in diesem Zusammenhang um die Sicherheit ihrer Betriebsdaten und den Verlust von Geschäftsgeheimnissen.[2]

Tatsächlich ergeben sich durch die aktuellen technischen Entwicklungen mehr Tatgelegenheiten und neue Tatgelegenheitsstrukturen.[3] So wurden im Jahr 2014 in Deutschland etwa 50.000 Straftaten im Bereich Cybercrime begangen und dabei Schäden in Höhe von circa 39 Mio. Euro verursacht.[4] Hierbei ist von einem großen Dunkelfeld auszugehen. Eine Studie aus dem Jahr 2013 hat beispielsweise in Niedersachsen eine Dunkelziffer von 91 % errechnet.[5]

Eine Hürde der Strafverfolgung ist, dass viele der durch Computerkriminalität verletzten Rechtsnormen Antragsdelikte sind. Strafverfolgungsvoraussetzung ist somit grundsätzlich ein Antrag bei den Strafverfolgungsbehörden durch das betroffene Unternehmen. Erschwerend tritt hinzu, dass das Unternehmen in dem Moment, in dem es staatliche Hilfe in Anspruch nimmt, die Kontrolle über das Verfahren verliert. Denn Staatsanwaltschaft und Gericht sind im Strafprozess von Amts wegen verpflichtet das wirkliche Geschehen zu erforschen und aufzuklären.[6] Somit kann ein Unternehmen durch die Ermittlungen zur Wahrheitsfindung auch in ein negatives Licht rücken.

Die folgende Darstellung verschafft einen Überblick über potenziell einschlägige Strafrechtsnormen im Zusammenhang mit der Computerkriminalität.

 

  1. Übersicht über die Rechtssituation

Als „Motor der Fortentwicklung des Computerstrafrechts“[7] fungierten in der Vergangenheit insbesondere die Europäische Union und der Europarat. Durch die Cybercrime-Konvention des Europarates aus dem Jahr 2001 erfolgte eine Harmonisierung der nationalen Strafvorschriften im Bereich der Cyber-Kriminalität.[8] Die Union wirkt mittels Art. 83 Abs. 1 AEUV an der Bekämpfung der Computerkriminalität mit, indem sie „durch Richtlinien Mindestvorschriften zur Festlegung von Straftaten und Strafen in Bereichen besonders schwerer Kriminalität festlegen“ kann.

Relevante nationale Strafnormen im Zusammenhang mit dem Angriff auf und Missbrauch von Daten, die nicht personenbezogen sind, finden sich überwiegend im Strafgesetzbuch (StGB), vereinzelt im Gesetz gegen den unlauteren Wettbewerb (UWG). Handelt es sich um eine Verletzung personenbezogener Daten, ist auf Bundesebene insbesondere an das Bundesdatenschutzgesetz zu denken. Der Fokus liegt im Folgenden auf der Darstellung nationaler Normen, deren Ziel der nicht personenbezogene Datenschutz ist, insbesondere unter Betrachtung der Entwicklung Industrie 4.0.

Hierbei können die einschlägigen Normen klassifiziert werden:

  • Angriffe gegen Informationssysteme durch das Ausspähen, § 202a StGB, und Abfangen von Daten, § 202b StGB, sowie die Vorbereitung dessen, § 202c StGB, die Datenhehlerei, § 202 d StGB, die Datenveränderung, § 303a StGB, und die Computersabotage, § 303b StGB,
  • Urkundendelikte wie die Fälschung technischer Aufzeichnungen und beweiserheblicher Daten, §§ 268, 269 StGB, sowie die Urkunden- und Datenunterdrückung, § 274 StGB,
  • das Vermögensdelikt des Computerbetrugs, § 263a StGB und
  • Angriffe auf Daten- und Geheimnisschutz durch Verrat von Geschäfts- und Betriebsgeheimnissen, § 17 UWG, und Verleiten und Erbieten zum Verrat, § 19 UWG.

 

  1. Die Straftatbestände

Im Folgenden werden die einzelnen Straftatbestände vorgestellt. Der juristische Aufbau eines vorsätzlich vollendeten Begehungsdelikts gliedert sich in Tatbestand, Rechtswidrigkeit und Schuld, wobei im Rahmen des Tatbestands zwischen objektivem und subjektivem Tatbestand differenziert wird. Der objektive Tatbestand erfasst die tatbestandlichen Voraussetzungen einer Strafrechtsnorm (Täter, Tathandlung, Taterfolg und Ursächlichkeit), wohingegen der subjektive Tatbestand den Vorsatz des Täters thematisiert. Nachfolgend wird schwerpunktmäßig der objektive Tatbestand dargestellt, wohingegen auf die sonstigen Voraussetzungen nur eingegangen wird, sofern sich diesbezüglich Besonderheiten ergeben.

  • Angriffe gegen Informationssysteme

Computerspionage, „Datendiebstahl“,

  • 202a StGB stellt das Ausspähen von Daten unter Strafe. Dabei schützt die Norm die Verfügungsbefugnis des Berechtigten an dem gedanklichen Inhalt seiner Daten, sprich sein Geheimhaltungsinteresse.[9] Erfasst werden somit insbesondere Fälle der Datenspionage.

Das Tatobjekt „Daten“ ist in § 202a II StGB legal definiert als solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Voraussetzung ist, dass die Daten nicht für den Täter bestimmt und gegen unberechtigten Zugang besonders gesichert sind.[10] Unternehmen haben an dieser Stelle zu beachten, dass bloße Zugriffsverbote in Verträgen oder etwa das Abspeichern von Daten unter einem anderen Namen oder in einem anderen Verzeichnis keine geeignete Sicherung im Sinne der Norm darstellt.[11] Als geeignete Tathandlung muss der Täter sich oder einem anderen unter Überwindung der Zugangssicherung den Zugang zu Daten verschafft haben.[12]

Beispiel:
Der Täter hackt den Server eines Unternehmens unter Einsatz von Backdoorprogrammen, Netzwerksniffern oder Trojanern.

  • 202b StGB schützt, ebenso wie § 202a StGB, das Geheimhaltungsinteresse des Berechtigten. Indem es das Abfangen von Daten bestraft, stützt sich der Schutzbereich des § 202b StGB aber nicht auf den Geheimhaltungswillen, sondern auf das allgemeine Recht auf Nichtöffentlichkeit der Kommunikation.[13]

Tatbestandsvoraussetzung ist, dass sich der Täter unter Anwendung von technischen Mitteln Daten i.S.d. § 202a II StGB aus einer nichtöffentlichen elektronischen Datenübermittlung verschafft.[14] Der Tatbestand ist nur erfüllt, wenn sich die Daten zum Tatzeitpunkt im Übermittlungsvorgang befinden, sprich vom Täter „abgefangen“ werden.[15] Eines weiteren Aufzeichnens oder Speicherns der Daten bedarf es zur Erfüllung des § 202b StGB nicht.[16]

Beispiel:

Ein Mitarbeiter sendet eine E-Mail an einen Kunden, die von einem Wettbewerber abgefangen und gelesen wird.[17]

Begeht der Täter Vorbereitungshandlungen, die als solche bereits besonders gefährlich sind, unterliegt er der Strafbarkeit nach § 202c StGB.

 

Vorbereitungshandlungen

Strafbar macht sich danach, wer eine Tat nach §§ 202a, 202 b, 303 a oder 303 b StGB vorbereitet, indem er Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten ermöglichen, oder Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht.[18] Als Ausgleich zu der weiten Vorverlagerung der Strafbarkeit wird dem Täter die Möglichkeit der Strafaufhebung aufgrund tätiger Reue eröffnet.[19] Gibt er also die Ausführung der vorbereiteten Tat freiwillig auf, entfällt seine Strafbarkeit.[20]

Beispiel:
Ein Software-Entwickler kreiert ein Hacking-Programm, das den Zweck hat Daten auf fremden Computern auszuspähen.

In diesem Bereich entsteht eine praktische Frage, die Systemtester vor Schwierigkeiten stellt: allein der Besitz von Hacker-Software, die zu Testzwecken eingesetzt werden soll, wäre bereist strafbar.

 

Datenhehlerei

Im Dezember 2015 wurde mit § 202 d StGB ein neuer Straftatbestand eingeführt, die Datenhehlerei. Danach macht sich strafbar, wer Daten, die nicht allgemein zugänglich sind und die ein anderer durch eine rechtswidrige Vortat erlangt hat, sich oder einem anderen verschafft, einem anderen überlässt, verbreitet oder sonst zugänglich macht.[21] Subjektiv muss der Täter nicht nur vorsätzlich, sondern auch mit Bereicherungsabsicht oder Drittschädigungsabsicht handeln.[22]

Beispiel:

Ein Mitarbeiter eines Unternehmens übernimmt von einem Hacker die bei einem Wettbewerber unbefugt kopierten Kundendaten, um diese Kunden selbst zu gewinnen.

Anders:

Ein Journalist übergibt Daten, die er auf vertraulichem Weg von einem Mitarbeiter als Whistleblower erhalten hat, vertraulich an einen Zeitungsredakteur zur Einschätzung. Dieser überspielt sich die Daten in Form einer Word- Datei auf einen USB-Stick.

 

Computersabotage

Ein Angriff auf Informationssysteme kann ebenso durch die Begehung einer Datenveränderung nach § 303a StGB erfolgen. Geschütztes Rechtsgut ist das Interesse des Berechtigten an der unversehrten Verwendbarkeit von Daten.[23]

Auch hier sind alle Daten i.S.d. § 202a II StGB, über die der Täter nicht die alleinige Verfügungsbefugnis besitzt, geeignetes Tatobjekt.[24] Als Tathandlung muss der Täter Daten gelöscht, dem ein Unkenntlichmachen gleichgestellt ist, unterdrückt, unbrauchbar gemacht oder verändert haben.

Im Übrigen ist bereits der Versuch der Datenveränderung strafbar und § 303b StGB, die Computersabotage, stellt eine Qualifikation zu § 303a StGB dar, also eine Erweiterung des Grundtatbestandes um strafverschärfende Merkmale.[25]

Beispiel:
Der Täter überschreibt Kundendaten im fremden Unternehmen, sodass diese unwiederbringlich unkenntlich gemacht sind.

Geschütztes Rechtsgut der Computersabotage aus § 303b StGB ist „das Interesse der Betreiber und Nutzer von Datenverarbeitungen an deren ordnungsgemäßer Funktionsweise“[26].

Strafbar ist, wer eine Datenverarbeitung, die wesentliche Bedeutung für den Betroffen hat, erheblich stört.[27] Dies kann durch eine Datenveränderung geschehen, durch Eingeben oder Übermitteln von Daten oder auch durch das Zerstören, Beschädigen, Unbrauchbarmachen, Beseitigen oder Verändern einer Datenverarbeitungsanlage oder eines Datenträgers.[28] Als Besonderheit muss der Täter bei der Tathandlung des Eingebens oder Übermittelns im subjektiven Tatbestand mit einer Nachteilszufügungsabsicht zu Lasten des Betreibers beziehungsweise Nutzers handeln.

Ferner ist bereits eine versuchte Computersabotage strafbar.[29]

Außerdem enthält § 303b II StGB eine Qualifikation zu § 303b I StGB. Danach wirkt sich strafschärfend aus, wenn die Datenverarbeitung für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung war.[30] Strafschärfung tritt auch bei einer Computersabotage in einem besonders schweren Fall ein, so zum Beispiel, wenn der Täter einen Vermögensverlust großen Ausmaßes herbeigeführt hat.[31]

Beispiel:
ein Mitarbeiter löscht Daten auf dem Unternehmensserver die die Verträge mit wichtigen Kunden enthalten.[32]

 

3.2          Urkundendelikte

Fälschung technischer Aufzeichnungen

  • 268 StGB bestraft die Fälschung technischer Aufzeichnungen. Somit wird die Sicherheit und Zuverlässigkeit des Rechts- und Beweisverkehrs geschützt und damit das Vertrauen in die technische Informationsgewinnung und die Echtheit technischer Aufzeichnungen.[33]

Tatbestandsvoraussetzung ist, dass der Täter eine unechte technische Aufzeichnung herstellt, eine technische Aufzeichnung verfälscht oder eine unechte oder verfälschte technische Aufzeichnung gebraucht.[34] Der Herstellung einer unechten technischen Aufzeichnung steht es gleich, wenn der Täter durch störende Einwirkung auf den Aufzeichnungsvorgang das Ergebnis der Aufzeichnung beeinflusst.[35] Die technische Aufzeichnung ist in § 268 II StGB legal definiert als eine Darstellung von Daten, Mess- oder Rechenwerten, Zuständen oder Geschehensabläufen, die durch ein technisches Gerät ganz oder zum Teil selbstständig bewirkt wird, den Gegenstand der Aufzeichnung allgemein oder für Eingeweihte erkennen lässt und zum Beweis einer rechtlich erheblichen Tatsache bestimmt ist, gleichviel ob ihr die Bestimmung schon bei der Herstellung oder erst später gegeben wird. Subjektive Voraussetzung des § 268 I StGB ist, das der Täter zur Täuschung im Rechtsverkehr oder aus Gründen der fälschlichen Beeinflussung einer Datenverarbeitung im Rechtsverkehr handelt.[36]

Bereits der Versuch ist strafbar.[37]

Eine höhere Strafe droht, wenn der Täter eine Fälschung technischer Aufzeichnung in einem besonders schweren Fall begangen hat, beispielsweise einen Vermögensverlust besonders großen Ausmaßes herbeigeführt hat.[38]

Beispiel:
Der Fahrer hat in seinem LKW ein digitales EU-Kontrollgerät. Er manipuliert das Gerät so, dass die Geschwindigkeit um 10 km/h zu niedrig aufgezeichnet wird.[39]

 

Fälschung beweiserheblicher Daten

  • 269 StGB stellt die Fälschung beweiserheblicher Daten unter Strafe und schützt somit die Sicherheit und Zuverlässigkeit des Rechts- und Beweisverkehrs mit Daten.[40] Zweck der Vorschrift ist die Schließung computerspezifischer Strafbarkeitslücken im Bereich der Urkundendelikte.[41]

Der objektive Tatbestand ist erfüllt, wenn der Täter beweiserhebliche Daten so speichert oder verändert, dass bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht.[42] Daten im Sinne der Norm sind „Informationen, die in einer primär für die maschinelle Verarbeitung bestimmten Form codiert“[43] und somit „nicht unmittelbar optisch wahrnehmbar“[44] sind. Aufgrund der Bedeutung des § 269 StGB als „computerspezifisches Urkundendelikt“ müssen die Daten geeignet sein im Rechtsverkehr Beweis für rechtlich erhebliche Tatsachen zu erbringen und aufgrund dessen alle Funktionen einer Urkunde erfüllen, sprich Beweis-, Garantie- und Perpetuierungsfunktion.[45] Daten i.S.d. § 269 StGB sind bereits unecht, wenn sie über die Identität des Ausstellers täuschen, wohingegen bloße inhaltliche Datentäuschungen unerheblich sind.[46] Abschließend ist aufzuzeigen, dass durch die Tathandlung des Speicherns oder Veränderns eine in hypothetischer Hinsicht unechte oder verfälschte Urkunde vorliegen muss. Würde es sich also um ein wahrnehmbares Tatobjekt, eine Urkunde, handeln, müsste diese durch die Tathandlung unecht oder verfälscht worden sein.[47] Subjektiv muss der Täter zur Täuschung im Rechtsverkehr oder aus Gründen der fälschlichen Beeinflussung einer Datenverarbeitung im Rechtsverkehr gehandelt haben.[48]

Beispiel:

Ein Mitarbeiter setzt unbefugt eine fremde Zahlungskarte zur Zahlung von Waren mittels PIN im electronic-cash-Verfahren ein.[49]

 

Unterdrückung von Beweismitteln

Schließlich ist § 274 StGB als geeignetes Urkundendelikt im Zusammenhang mit Computerstraftaten anzuführen. Sinn und Zweck der Norm ist, den Bestand der genannten Beweismittel zu gewährleisten um somit mit ihnen Beweis erbringen zu können.[50]

Der Strafbarkeit unterliegt, wer eine echte technische Aufzeichnung i.S.d. § 269 StGB, welche ihm entweder überhaupt nicht oder nicht ausschließlich gehört, vernichtet, beschädigt oder unterdrückt.[51] Ebenso wird bestraft, wer beweiserhebliche Daten i.S.d. § 202a II StGB, über die er nicht oder nicht ausschließlich verfügen darf, löscht, unterdrückt, unbrauchbar macht oder verändert.[52] In subjektiver Hinsicht bedarf es neben dem Vorsatz stets einer Nachteilszufügungsabsicht des Täters.[53] Diese muss zum einen auf die Beeinträchtigung fremder Rechte gerichtet sein und zum anderen auf eine Beeinträchtigung des Beweisführungsrechts.[54]

Beispiel:
Ein Mitarbeiter löscht eine Datei mit einer Mängelrüge eines Kunden[55]

 

3.3          Vermögensdelikte

Computerbetrug

  • 263a StGB bestraft den Computerbetrug, indem der Täter durch Manipulation des Computers, dieses zu einem falschen Vorgang veranlasst. Geschütztes Rechtsgut ist das Vermögen. Geeignetes Tatobjekt des Computerbetrugs ist das Ergebnis eines elektronischen Datenverarbeitungsvorgangs, wobei der Begriff der Daten, als alle codierten und codierbaren Informationen, weit gefasst ist.[56] Als Tathandlung muss der Täter das Ergebnis durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst haben.[57] Zur Tatbestandsverwirklichung muss dem Betroffenen durch die Beeinflussung des Datenverarbeitungsvorgangs ein Vermögensschaden entstanden sein. Subjektive Tatbestandsvoraussetzung ist, dass der Täter neben Vorsatz mit Bereicherungsabsicht gehandelt hat.[58]

Bereits die versuchte Computersabotage ist unter Strafe gestellt,[59] ebenso wie bestimmte, für sich bereits gefährliche, Vorbereitungshandlungen.[60] Zuletzt kann sich ein besonders schwerer Fall strafschärfend zu Lasten des Täters auswirken, so zum Beispiel, wenn der Täter einen Vermögensverlust großen Ausmaßes herbeigeführt hat.[61]

Beispiel:
Der Täter verschafft sich illegal Kenntnisse über diejenigen Programme, die Zahlungsvorgänge im Unternehmen steuern. Mithilfe dieser Kenntnisse setzt er zum richtigen Zeitpunkt eine automatische Überweisung auf sein eigenes Konto in Gang.[62]

 

3.2.        Daten- und Geheimnisschutz

Verrat von Geschäftsgeheimnissen

  • 17 UWG schützt den Inhaber eines Unternehmens vor Verrat von Geschäfts- und Betriebsgeheimnissen. Im Übrigen schützt es das Interesse der Allgemeinheit an einem unverfälschten Wettbewerb.[63]

Die Norm erfasst drei Fallkonstellationen: den Geheimnisverrat, die Betriebsspionage und die Geheimnisverwertung bzw. –hehlerei. Geheimnisverrat liegt vor, wenn eine bei einem Unternehmen beschäftigte Person ein Geschäfts- oder Betriebsgeheimnis, das ihr im Rahmen des Dienstverhältnisses anvertraut worden oder zugänglich geworden ist, während der Geltungsdauer des Dienstverhältnisses unbefugt an jemanden mitteilt.[64] Um einen Fall der Betriebsspionage handelt es sich, wenn der Täter sich ein Geschäfts- oder Betriebsgeheimnis durch Anwendung technischer Mittel, Herstellung einer verkörperten Wiedergabe des Geheimnisses oder Wegnahme einer Sache, in der das Geheimnis verkörpert ist, unbefugt verschafft oder sichert.[65] Für eine Geheimnisverwertung bzw. –hehlerei müsste der Täter ein Geheimnis durch Geheimnisverrat oder Betriebsspionage erlangt, sich sonst unbefugt verschafft, gesichert, unbefugt verwertet oder jemandem mitgeteilt haben.[66] Neben den objektiven Merkmalen muss der Täter subjektiv zu Zwecken des Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber des Unternehmens Schaden zuzufügen, gehandelt haben.[67] Zu beachten ist, dass sowohl bei der Betriebsspionage als auch der Geheimnishehlerei jeder Täter sein kann, es bedarf also, im Gegensatz zum Geheimnisverrat, keiner Beziehung des Täters zum Unternehmen.[68]

Bereits der Versuch[69] und das Verleiten und Erbieten zum Verrat[70] sind strafbar.

Beispiel:
Ein Unternehmen stellt Getränke her. Bei der Herstellung wendet es eine bestimmte Rezeptur an. Die Rezeptur ist an sich bekannt, jedoch ist geheim, dass das Unternehmen  von diesem Verfahren Gebrauch macht. Ein Mitarbeiter trägt dieses Geheimnis nach außen.[71]

 

  1. Fazit

Im Zusammenhang mit Computerkriminalität wird in Fachkreisen kritisiert, dass das moderne Strafrecht kein Strafrecht zum Schutz der Wirtschaft sei.[72] Es wird angeführt, dass die einschlägigen nationalen Normen hinter dem aktuellen technischen Entwicklungsstand zurückbleiben.[73] Die einschlägigen Straftatbestände erfuhren zwar durch das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität 2007 erhebliche Änderungen,[74] seither erfolgten auf nationaler Ebene jedoch keine bedeutsamen normativen Fortschritte.

Auch die internationale Kooperation ist ein guter Ansatz, befindet sich jedoch noch in den Anfängen.[75] So wurde mit der Cybercrime-Konvention ein wichtiger Schritt getan, dieser allerdings bereits vor 15 Jahren. Gemessen am technischen und industriellen Entwicklungsstand wird diese (Nicht-)Entwicklung den Anforderungen derzeit kaum gerecht. Zumal die Informationssicherheit auch in Zukunft nicht in seiner Komplexität nachgeben wird – proportional zum technischen Fortschritt entwickeln sich auch die Methoden der Täter.

Dies nutzte die Bundesregierung als Handlungsanstoß und verabschiedete im Jahr 2015 das sog. IT-Sicherheitsgesetz.[76] Zweck ist die Erhöhung der Sicherheit informationstechnischer Systeme. Das IT-Gesetz stellt dazu branchenspezifische Sicherheitsmindestanforderungen an Unternehmen.

Im Übrigen verfasste die Bundesregierung bereits im Jahr 2014 die Digitale Agenda 2014-2017, in der sie Grundsätze zur Digitalpolitik formuliert hat.[77] Dabei misst sie Politikfeldern wie der digitalen Wirtschaft oder Infrastruktur digitales Entwicklungspotenzial zu und versucht dieses durch vorgeschlagene Innovationsstrategien zu unterstützen und voranzutreiben.[78]

Allerdings werden sowohl das IT-Gesetz als auch die Digitale Agenda vielfach als ungenügend kritisiert. Es wird angeführt, dass das IT-Gesetz unzureichend und realitätsfern ausgestaltet sei[79] und die Digitale Agenda lediglich leere Phrasen enthalte, „die (zudem) zehn Jahre zu spät […] vorgelegt“[80] wurden.

Somit bleibt abzuwarten, wie sich der Gesetzgeber des Weiteren verhält und ob er in der Unzufriedenheit in Fachkreisen über den unzulänglichen Rechtsschutz im Bereich der Computerkriminalität nicht möglicherweise einen Impuls für weitere Maßnahmen sieht.

In der Gesamtbetrachtung –  und insbesondere unter den Gesichtspunkten der Entwicklung zu Industrie 4.0 – lässt sich feststellen, dass das nationale Computerstrafrecht nur bedingt geeignet ist, einen effektiven Vermögensschutz von Unternehmen zu gewährleisten. Die Bekämpfung von Wirtschaftskriminalität leidet nicht an einem Regelungsdefizit, sondern an einem Vollzugsdefizit. Die Angriffe erfolgen eben in der Regel nicht durch den benachbarten Wettbewerber, sondern durch internationale Täterstrukturen. Diese können von privaten Tätern, von Wettbewerbsunternehmen oder von staatlichen Stellen ausgehen. Internationale Cyberkriminalität lässt sich aber nur sehr schwer ermitteln und im erfolgreichen Ermittlungsfall ebenso schwer im Ausland verfolgen.

Unternehmen sind daher gut beraten, wenn sie sich technische und organisatorische Schutzmaßnahmen konzentrieren und sich nicht auf eine Abschreckung oder Ahndung durch das Strafrecht verlassen.

 

+++

[1] BMBF Industrie 4.0.

[2] BMBF Industrie 4.0.

[3] BKA Bundeslagebild 2014, S. 14.

[4] BKA Bundeslagebild 2014, S. 4.

[5] BKA Bundeslagebild 2014, S. 5.

[6] Engländer S. 10 Rn 20.

[7] Eisele S. 3 Rn 4.

[8] Eisele S. 3 Rn 4.

[9] Eisele S. 33 Rn 1.

[10] § 202a I StGB.

[11] Eisele S. 38 Rn 16.

[12] § 202a I StGB; Jäger S. 374 Rn 541a.

[13] BT Drs. 16/3656, S. 11.

[14] § 202b StGB.

[15] Jäger S. 375 Rn 541b.

[16] Jäger S. 375 Rn 541b.

[17] Eisele S. 45 Rn 36.

[18] § 202c I StGB, § 303a III StGB, § 303b V StGB.

[19] §§ 202c II i.V.m. 149 II, III StGB.

[20] Eisele S. 47 Rn 44.

[21] § 202d I StGB.

[22] § 202d I StGB.

[23] Jäger S. 370 Rn 536.

[24] Eisele S. 55 Rn 67.

[25] § 303a II StGB.

[26] BT-Drs. 16/3656, S. 13.

[27] § 303b I StGB.

[28] § 303b I StGB.

[29] §§ 303b III, V, 202 c StGB.

[30] § 303b II StGB.

[31] § 303b IV 2 Nr. 1 StGB.

[32] Eisele S. 63 Rn 86.

[33] Fischer § 268 Rn 2; Eisele S: 198 Rn 11.

[34] § 268 I StGB.

[35] § 268 III StGB.

[36] §§ 268 I, 270 StGB.

[37] § 268 IV StGB.

[38] §§ 268 V i.V.m. 267 III 2 Nr. 2 StGB.

[39] NStZ 1994, 547.

[40] Fischer § 269 Rn 2; Eisele S. 202 Rn 24.

[41] BT Drs. 10/318, S. 31 f.; BT Drs. 10/5058, S. 33.

[42] § 269 I StGB.

[43] Erb in: MüKo Band 5 § 269 Rn 13.

[44] Koch in: Dölling / Duttge / Rössner § 269 Rn 3.

[45] Schuhr in: Spickhoff § 270 Rn 6; Weidemann in: BeckOK § 269 Rn 4 f.; Fischer § 269 Rn 4.

[46] Eisele S. 203 Rn 28.

[47] Koch in: Dölling / Duttge / Rössner § 269 Rn 5.

[48] §§ 269 I, 270 StGB.

[49] Eisele S. 204 Rn 30.

[50] Eisele S. 208 Rn 40; Weidemann in: BeckOK § 274 Rn 2.

[51] § 274 I Nr. 1 StGB; Eisele S. 208 f. Rn 42.

[52] § 274 I Nr. 2 StGB.

[53] § 274 I Nr. 1, 2 StGB.

[54] Eisele S. 210 Rn 46 f..

[55] NJW 1966, 557.

[56] § 263a I StGB; Jäger S. 377 Rn 543; Eisele S. 170 Rn 26.

[57] § 263a I StGB.

[58] § 263a I StGB.

[59] §§ 263a II, 263 II StGB.

[60] § 263a III StGB.

[61] §§ 263a II, 263 III StGB.

[62] BGHSt 40, 331.

[63] Janssen / Maluga in: MüKo Band 7 § 17 UWG Rn 9 f..

[64] § 17 I UWG.

[65] § 17 II Nr. 1 UWG.

[66] § 17 II Nr. 2 UWG.

[67] § 17 I UWG.

[68] Janssen / Maluga in: MüKo Band 7 § 17 UWG Rn 77, 94.

[69] § 17 III UWG.

[70] § 19 I, II UWG.

[71] GRUR 1955, 424.

[72] Mansdörfer Industrie 4.0 und die Gefahren.

[73] Mansdörfer Industrie 4.0 und die Gefahren.

[74] Vgl. 41. StrÄndG v. 07.08.2007, BGBl. I, S. 1786.

[75] Mansdörfer Industrie 4.0 und die Gefahren.

[76] Vgl. BGBl. I 2015, 1324.

[77] Vgl. Bundesregierung Digitale Agenda.

[78] Vgl. Bundesregierung Digitale Agenda.

[79] Mansdörfer Industrie 4.0 und die Gefahren.

[80] Matzat Kommentar zur Digitalen Agenda; vgl. auch Steiner Kommentar zur Digitalen Agenda.