Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
März 2010 |
|
|
||||||
Arbeitspapier Skimming #2 |
Das Ergebnis ist eine vollständige Überarbeitung des Positionspapiers, das jetzt als -Dokument 42 Seiten umfasst. Sein rechtlicher Teil wurde weitgehend neu gefasst. Hinzu gekommen ist eine Rechtsprechungsübersicht, deren Stichwörter auf einschlägige Entscheidungen verweist. Zu den Themen:
Die wichtigste noch immer offene Frage ist die, ob das Ausspähen der
Kartendaten bereits zum Versuch des Fälschens von Zahlungskarten gehört
oder noch nicht. Im Zusammenhang mit der Beschaffung von nicht
individualisierten Kartenrohlingen hat das der BGH - in diesem Fall zu recht - verneint
(1).
Auf das arbeitsteilige Skimming ist diese Entscheidung nach der
BGH-Rechtsprechung über den Versuchsbeginn bei vorangehenden Handlungen
aber nicht zwingend anzuwenden. |
Dem kann man wenig entgegnen. Nur das: Die Erreichbarkeit der Kartendaten hängt von einer willentlichen Entscheidung des Karteninhabers ab. Er muss die Karte in ein Lesegerät einschieben und dabei darf er darauf vertrauen, keiner manipulierten Technik ausgesetzt zu sein. Das verlangt das BVerfG jedenfalls von staatlichen Eingriffen, die die Vertraulichkeit und Integrität informationstechnischer Systeme beachten müssen (3). Im Wege einer verfassungskonformen Auslegung hätte das auch zur Folge haben können, den Zugangsschutz zu Kartendaten in der willentlichen Entscheidung über den Einsatz ihrer Inhaber zu sehen. Darum hat sich der entscheidende Senat gedrückt und aus verfahrensökonomischen Gründen - unter Mitwirkung des GBA - auf das vorgesehene Anhörungsverfahren bei den anderen Senaten verzichtet. |
||
Karten-Skimmer und PIN-Skimmer | |||
|
Noch keine klare Aussage gibt es zu den Kartenlesegeräten (Skimmer). Sie sind dazu präpariert, die Kartendaten von den Magnetstreifen auszuspähen und dienen damit zum Nachmachen von Zahlungskarten. Die Meinungen scheinen sich darauf zu konzentrieren, dass Skimmer "Programme oder ähnliche Vorrichtungen" im Sinne von § 149 Abs. 1 StGB sind. Das bedeutet, dass ihre Herstellung und der Verkehr mit ihnen mit Geldstrafe oder mit Freiheitsstrafe bis zu 5 Jahren bedroht sind. Tastaturaufsätze sind ebenfalls besondere zum Zweck des Ausspähens konstruierte Geräte. Das Ausspähen der PIN dient jedoch nicht der Fälschung von Zahlungskarten, sondern ihrem Gebrauch (Cashing). Sie werden von § 149 Abs. 1 StGB nicht erfasst, weil dieser Straftatbestand nur Rohstoffe und Fälschungswerkzeuge bezeichnet. Der Gebrauch gefälschter Zahlungskarten ist immer auch ein
Computerbetrug (
§ 263a StGB). Von
§
263a Abs. 3 StGB wird auch der Umgang mit Computerprogrammen unter
Strafe gestellt, die ausdrücklich dem Computerbetrug dienen. Das umfasst
zwar nicht die Ausspähgeräte, wohl aber die Computerroutinen, die ihre
Komponenten steuern, um die ausgespähten PIN zu speichern. Der Umgang
mit ihnen ist mit Geldstrafe oder Freiheitsstrafe bis zu 3 Jahren
bedroht. |
Handelt es sich um Geräte, deren Steuerung aus einzelnen Komponenten zusammen gebaut wird, sind sie wie Tastataturaufsätze zu behandeln. Der Umgang mit dem Computerprogramm zum Speichern der ausgespähten PIN ist nach § 263a Abs. 3 StGB strafbar. Das gilt nicht für die Kameraleisten und Rauchmelder, in denen handelsübliche Mobiltelefone mit Kamerafunktion oder digitale Kameras verbaut werden. Sie werden mit den Standardprogrammen gesteuert, mit denen sie ausgeliefert werden, und diese sind als Dual Use-Programme straffrei (4). Aber die Verwendung von solchen Dual Use-Komponenten kann dann zur
Strafbarkeit führen, wenn mit ihnen mindestens 2 PIN erfolgreich
ausgespäht werden. Dafür sorgen
§ 303b Abs. 5 in Verbindung mit
§ 202c Abs. 1 StGB. Danach ist die Beschaffung von Passwörtern oder
sonstigen Sicherungscodes mit Freiheitsstrafe bis zu einem Jahr bedroht.
Immerhin. |
|
Sicherheitsmerkmale | weitere Einzelheiten | ||
|
Die optischen Merkmale sind vor allem das Druckbild, die Hologramme, der Schrifttyp, die besondere Kartennummer und das Unterschriftsfeld. Wegen der Garantiefunktion kommt der Label hinzu, der die Karte als eine solche ausweist, die Autorisierungs- und Genehmigungsverfahren teilnimmt. Die digitalen Sicherungen sind besonders das
Maschinenlesbare Merkmal, der
EMV-Chip und der Magnetstreifen, der besondere Prüfwerte für die PIN
und die Codierung des Maschinenlesbaren Merkmals enthält. |
|
|
Anmerkungen | |||
(2) BGH, Beschluss vom 14.01.2010 - 4 StR 93/09 (3) Gestalt und Grenzen des neuen Grundrechts |
|
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |