Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
IT-Straftaten 1 | ||||||||||||||||||||||||
IT-Straftaten | ||||||||||||||||||||||||
Einleitung IT-Strafrecht im engeren Sinne IT-Strafrecht im weiteren Sinne |
|
Die Änderungen im Zusammenhang mit dem neuen Hackerstrafrecht (1) machen es interessant, einen Gesamtüberblick über das IT-Strafrecht zu geben. Der erste Teil umfasst das IT-Strafrecht im engeren Sinne. Ihm folgt das IT-Strafrecht im weiteren Sinne, das sich besonders mit den Inhaltsdelikten beschäftiget (Beleidigung, Volksverhetzung), den verbotenen Angeboten (Betäubungsmittel, Grundstoffe) und dem Schutz von Infrastruktureinrichtungen. Parallel dazu ist eine geschlossene Darstellung der IuK-Technik
geplant (
siehe Tabelle). |
||||||||||||||||||||||
Einleitung. Was sind IT-Straftaten? | ||||||||||||||||||||||||
Ich fasse den Begriff der IuK-Technik etwas weiter, indem ich sie als die Gesamtheit aller aktiven und passiven technischen Komponenten einschließlich der steuernden Programme und verarbeitungsfähigen Dateien begreife, die an der Daten- und Kommunikationsübertragung und -verarbeitung beteiligt sind. Auf der Netzebene gibt es seit der Einführung des ISDN (2) sowie der intelligenten Kommunikationsnetze (3) einerseits und der automatischen Adressierung von Daten (4) andererseits keine technische Trennung zwischen den Informationsdaten (klassische Elektronische Datenverarbeitung) und den Kommunikationsdaten (Telefonie). Spätestens seit der Einführung des SMS (5) unterscheidet die Mobiltelefonie bei der Übermittlung nicht mehr zwischen beiden Datenarten. Dasselbe gilt für die Datenverarbeitung seit der Einführung von E-Mails (6), von Chats (7) und zuletzt der Internet-Telefonie (8).
Was
die Informations- und Kommunikationstechnik noch unterscheidet sind im
Wesentlichen ihre unterschiedlichen Adressenverwaltungen, die Protokolle
wegen des Verbindungsaufbaus und ihrer Aufrechterhaltung. Die
Digitalisierung der Telefonie hat jedoch zu ähnlichen Lösungen geführt
wie bei der Informationsverarbeitung. |
|
|||||||||||||||||||||||
IT-Strafrecht im engeren und weiteren Sinne | ||||||||||||||||||||||||
|
|
|||||||||||||||||||||||
IT-Strafrecht im engeren Sinne | ||||||||||||||||||||||||
Der Kernbereich des IT-Strafrechts umfasst die Datenveränderung und die Computersabotage, die sich dem körperlichen Schutz der IT-Infrastruktur widmen ( §§ 303a, 303b StGB). Der zweite Schwerpunkt ist beim Schutz des persönlichen Lebens- und Geheimbereichs angesiedelt. Dazu gehört für den Bereich der Telekommunikation das Abhörverbot ( § 201 StGB) und die besonderen Vorschriften über das Abfangen und Ausspähen von Daten ( §§ 202a, 202b StGB) sowie der Funkschutz ( § 148 TKG). Die Abgrenzungen lassen erhebliche Praxisprobleme erwarten und zwar besonders wegen der kabellosen Datenkommunikation. Äußerst streitig sind die
Vorbereitungshandlungen, die jetzt durch die neuen
§§
202c,
303a
Abs. 3 und
303b
Abs. 5 StGB unter Strafe gestellt wurden. |
Den
Abschluss der IT-Straftaten im engeren Sinne bilden der
Computerbetrug ( §
263a StGB) und drei Spezialvorschriften, die der Urkundenfälschung
entsprechen ( §§
269,
270,
274 StGB). |
|||||||||||||||||||||||
IT-Strafrecht im weiteren Sinne | ||||||||||||||||||||||||
Das
Nebenstrafrecht hat einen Umfang, der auch von einem breiteren
Überblick nicht umfasst werden kann. Dieser Beitrag beschränkt sich sich
deshalb auf das
Urheberrecht, dabei vor Allem auf das
Cracking,
das
Grabbing,
die
Kaufangebote und die
Einfuhrverbote. |
Den Abschluss bietet schließlich der
Anlagenschutz, wobei es um den Missbrauch technischer
Infrastrukturen geht, die auch wegen der IuK-Technik anzutreffen sind. |
|||||||||||||||||||||||
Anmerkungen | ||||||||||||||||||||||||
(2) digitales Telefonnetz: Integrated Services Digital Network - ISDN
(3)
digitale, datenbankgestützte Netzverwaltung unter Einbezug von Mehrwert-
und anderen Verbindungsdiensten:
Intelligentes Netz - IN |
(5) Short Message Service - SMS (6) Simple Mail Transfer Protocol - SMTP
(8)
IP-Telefonie, auch Voice over IP - VoIP |
|||||||||||||||||||||||
Cyberfahnder | ||||||||||||||||||||||||
|
© Dieter Kochheim, 11.03.2018 |