|  | 
		 zurück 
		zur Meldung 
		 Der 
		Gesetzgeber verwendet im Zusammenhang mit dem IT-Strafrecht mehrere 
		Methoden, um Gefährdungstatbestände einzusetzen. 
		 Offen 
		verfährt er im Zusammenhang mit dem "Hackerparagraphen" (  § 
		202c StGB), der direkt auf das Ausspähen und Abfangen von Daten 
		Bezug nimmt (  §§ 202a,  202b StGB). 
		 Im 
		Zusammenhang mit der Datenveränderung (  § 303a StGB) und der Computersabotage (  § 303b StGB) verweist das Gesetz aus diesen Vorschriften heraus auf den  § 
		202c StGB und erweitert dadurch den Hackerparagraphen, der dem 
		Schutz von Daten im Sinne von  § 202a Abs. 2 StGB dient,
		auch auf die Datenverarbeitungstechnik.  § 303b Abs. 1 Nr. 1 StGB bezieht sich darüber hinaus auch auf Daten, die im Rahmen einer Datenverarbeitung 
		verwendet werden und somit meines Erachtens auch auf ausgespähte PINs im 
		Zusammenhang mit dem  Skimming. 
		Diese Verweismethode ist zulässig, aber für die Anwendungspraxis 
		überraschend, weil sich aus dem 		
		 § 
		202c StGB nicht direkt ergibt, dass von anderer Stelle seine 
		Anwendungsbereiche erweitert werden. 
 
 |  
  Im 
		Zusammenhang mit dem Computerbetrug (  § 263a StGB) geht das Gesetz einen dritten Weg, indem es einen 
		selbständigen Gefährdungstatbestand in Bezug auf solche 
		Computerprogramme schafft, deren Zweck der Computerbetrug ist. Das gilt 
		etwa für das  Phishing 
		oder andere Formen des  Identitätsdiebstahls. Gleichermaßen verfährt es im Zusammenhang mit den technischen 
		Schutzmaßnahmen im Hinblick auf den Schutz von Urheberrechten ( § 108b UrhG), wobei das Verständnis durch einschränkende Klauseln 
		und gesetzesinterne Verweise weiter erschwert wird. 
		 Einen 
		ähnlichen Weg geht das Gesetz wegen der Computerprogramme, die allein 
		nur "geeignet" sein müssen, der Fälschung von Geld und  Zahlungskarten zu dienen (  §§ 152a Abs. 1 Nr. 1, Abs. 2,  152b Abs. 1 StGB). Das trifft meines Erachtens auf die Skimming-Hardware 
		zum Auslesen von Zahlungskarten zu, wenn sie zu diesem Zweck 
		zusammengestellt und eingerichtet wurde. 
		 Keinen 
		Schutz im Vorbereitungsstadium gewährt die Fälschung beweiserheblicher 
		Daten (  § 269 StGB), die im Zusammenhang mit der Verschleierung der 
		Identität von Spam-Mails und den Formen des Identitätsdiebstahls 
		bedeutsam ist, wenn er nicht unmittelbar zu einem Vermögensschaden 
		führt. 
 |