Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
IT-Straftaten 5 | |||||||||||||||||
Schutz des Rechtsverkehrs | |||||||||||||||||
IT-Strafrecht im engeren Sinne IT-Strafrecht im weiteren Sinne |
|
|
|||||||||||||||
Computerbetrug | |||||||||||||||||
1) unrichtige Gestaltung des Programms, 2) Verwendung unrichtiger oder unvollständiger Daten, 3) unbefugte Verwendung von Daten oder 4) sonst durch unbefugte Einwirkung auf den Ablauf. |
"Vermögen" ist alles, was einen wirtschaftlichen Wert hat. Es kann sich also nicht nur um materielles und um Buchgeld handeln, sondern auch um Waren oder um Dienstleistungen, die ansonsten nicht unentgeltlich in Anspruch genommen werden können. Ein bekannter Anwendungsfall für 2) ist der Missbrauch von Sicherheitslücken und von Programmfehlern durch die Eingabe der "richtigen" Steuerungsbefehle, die die vorgesehene Funktionalität überrumpeln. |
||||||||||||||||
Der Missbrauch ausgeforschter Kontodaten ( Phishing, Skimming) ist der wichtigste aktuelle Anwendungsfall von 3). Geschützt ist aber jeder Datenverarbeitsvorgang mit vermögensrechtlichen Auswirkungen, wenn fremde Konto- und Zugangsdaten verwendet werden, um z.B. Sachleistungen (Treibstoff, Waren) oder Dienstleistungen (Telekommunikation, Mehrwertdienste) gegen eine Identifikation des Anwenders abzurufen. Nicht einschlägig sind hingegen anonyme Zugangs- und Bezahlsysteme,
die zwar nach einer Kontodeckung, nicht aber nach einer Identifikation
des Anwenders verlangen. Das ist zum Beispiel bei der Pre-Paid-Karte (Geldkarte
auf Guthabenbasis) der Fall, weil es dabei nicht darauf ankommt, wer die
Karte einsetzt, sondern nur darauf, welches Guthaben auf ihrem Chip
gespeichert ist. |
4) behandelt schließlich die äußerliche Manipulation eines Datenverarbeitungsvorganges. Das können mechanische Einwirkungen ebenso gut sein wie technische Vorrichtungen (Magnete, zusätzliche Markierungen auf Chipkarten, Licht oder andere elektromagnetische Quellen, um den Verarbeitungsvorgang zu stören) sowie Geräte und eingespeiste Programmdaten, die den Datenverarbeitungsvorgang stören, indem sie ihn im Zielgerät verändern.
04.09.2008: Darüber hinaus enthält
§
263a Abs. 3 StGB eine
vorverlagerte Strafbarkeit wegen Computerprogramme, deren Zweck der
Computerbetrug ist. Die Tat ist mit Freiheitsstrafe bis zu 3 Jahren
bedroht. Sie betrifft das Herstellen, Verschaffen, Feilhalten, Verwahren
oder Überlassen solcher Programme im Stadium der
sonst
straflosen Vorbereitungshandlung (siehe
vorverlagertes Hackerstrafrecht). |
||||||||||||||||
Urkunden. Dateien mit Beweiswert | |||||||||||||||||
Wenn der Erklärungsinhalt falsch ist, handelt es sich um eine im deutschen Strafrecht straflose schriftliche Lüge (nicht so in der Schweiz!). Der Urkundenfälschung nachgebildet ist der Straftatbestand der Fälschung beweiserheblicher Daten ( § 269 StGB). Wichtig für ihn ist, dass die betreffenden elektronischen Daten im Rechtsverkehr zu Beweiszwecken verwendet werden sollen. Anders als der Betrug verlangt § 269 StGB nicht, dass durch die Täuschung ein Vermögensvorteil erstrebt wird. |
Ein Beweis ist
eine menschliche Bekundung (Personenbeweis, Zeuge, Sachverständiger)
oder ein Gegenstand, die aus sich heraus, in ihrem Zusammenspiel oder
aufgrund einer Konvention eine Tatsache begründen. "Konvention" betrifft
mit meinen Worten
das Verfahren der Tatsachenbegründung. Sie kann auf Regeln aus dem
Verfahrensrecht (zulässige Beweismittel), auf einer Vereinbarung (Heizkostenabrechnung),
auf wissenschaftlichen Erkenntnissen (Sachverständiger) oder auch auf
Erfahrungswissen beruhen (Allgemeinerfahrungen, kriminalistische
Erfahrungen und gerichtsbekannte Tatsachen). Siehe auch
Verdacht. |
||||||||||||||||
Fälschung beweiserheblicher Daten | |||||||||||||||||
Bei der Anwendung der Strafvorschrift ist deshalb zu prüfen, ob die verfälschten Daten
|
|
||||||||||||||||
"Nachladen" von Guthabenkarten | |||||||||||||||||
Zum unberechtigtem Nachladen von Guthabenkarten hat der Bundesgerichtshof deutliche Worte gefunden und diese Art der Manipulation als Fälschung beweiserheblicher Daten anerkannt ( siehe rechts). Mit der "nachgefüllten" Guthabenkarte wird der Automatik, die die Karte ausliest, um die Berechtigung für eine Gegenleistung zu prüfen, über den auf der Karte verkörperten Wert "getäuscht". Das funktioniert aber nur, wenn der Aussteller der Geldkarte ein anderer ist als der Inhaber oder Manipulateur. Denn der Chip auf der Karte soll die Erklärung des Austellers (= Bank, Tankstellenunternehmen, Zugangsprovider) ersetzen, dass er, der Aussteller, der Karte einen bestimmten Wert zumisst (der gespeicherte Geldbetrag) und der Akzeptant auf diese Erklärung vertraut. |
|
||||||||||||||||
Phishing-Mails und -Sites. Identitätsdiebstahl | |||||||||||||||||
Die verwendete Legende ist im Hinblick auf das Urkundsdelikt uninteressant. Nur die Täuschung über die Identität des Absenders führen dazu, sie als Straftat gemäß § 269 StGB zu qualifizieren (1). Nicht nur die Herstellung gefälschter beweiserheblicher Daten ist unter Strafe gestellt, sondern auch deren Verwendung. Das macht die irgendwo begangene Tat zu einem Erfolgsdelikt, dessen Erfolg im Inland eintritt und deshalb nach deutschem Strafrecht verfolgt werden kann ( § 9 Abs. 1 StGB). |
Der vierte Anwendungsfall gehört zu der Fallgruppe des Identitätsdiebstahls und war Gegenstand eines Verfahrens vor dem Strafrichter in Euskirchen (1). Der Verurteilte hatte ohne Vollmacht fremde Kontodaten bei eBay dazu genutzt, Waren anzubieten. Eine Variante der gefälschten Websites ist der Man-in-the-Middle-Angriff. Auch hierbei verwendet der Angreifer vorgetäuschte Identitätsmerkmale, so dass auch er sich wegen § 269 StGB strafbar macht. |
||||||||||||||||
|
Die Anwendungsfälle lassen sich in gewissen Grenzen auch auf das Spamming ( Botnetze, Meldung) übertragen. Kein Anwendungsfall sind die "normalen" Spams, in denen für Viagra und andere Leistungen geworben wird. Sie nerven in der Masse, enthalten aber ernsthafte Angebote und das meistens auch unter existierenden Absenderangaben. Bei falschen Eintragungen im E-Mail-Header muss man wohl differenzieren. Von Bedeutung ist zum Beispiel die Absenderangabe. Im Header der jüngsten bei mir eingegangenen Spam-Mail ist als Absender ein "Billie Rosado" mit einer Adresse unter "abc-celle.de" eingetragen. Im Text jedoch werde ich aufgefordert, meine Antwort an eine Adresse unter "SuperOnset.info" zu richten. Die Adresse im Header kann beim Versand beliebig eingestellt werden und die Verwendung einer .de-Adresse ist geschickt gewählt, weil viele Spam-Filter solche Adressen als "gute" akzeptieren. Ich bin sicher, dass diese Adresse nicht existiert und ich es nicht mit dem Absender "Billie Rosado" zu tun habe. |
Ist das eine beweiserhebliche Angabe? Im Endeffekt: Jein. Die Absenderadresse gibt mir die Auskunft, dass der Versender die Domain "abc-celle.de" sein soll und ich über deren Inhaber Kontakt zum Absender herstellen kann. Insoweit ist sie eine für das Geschäftsverhältnis relevante Angabe. Andererseits kann sich der Absender rechtmäßig beim Versand vertreten lassen und muss das auch nicht offen erklären. Das spricht dafür, dass falsche Headereintragungen jedenfalls nicht strafbar sind im Hinblick auf § 269 StGB. Auch andere Angaben im Header können gefälscht werden. Das gilt z.B. für die received-Pfade (siehe DNSstuff.com), d.h. die Eintragungen über die Stationen, über die die Nachricht gelaufen ist, bevor die nächste Etappe bekannt war. Die Manipulation kann aber nur direkt beim Versand erfolgen. Gegen die echten Eintragungen auf den Zwischenstationen können sich die Manipulateure nicht wehren, so dass die received-Vermerke jedenfalls die Region verraten, aus der eine E-Mail stammt. |
|||||||||||||||
Fazit: Noch ist unklar, ob gefälschte Header-Angaben auch falsche beweiserhebliche Daten im Sinne von § 269 StGB sind. Hiermit wird sich die Rechtspraxis auseinandersetzen müssen und ich glaube, dass sie insoweit keine strengen Maßstäbe an die Richtigkeit legen wird. Wünschenswert wäre jedenfalls eine gesetzgeberische Klarstellung.
Die Verpflichtung, Vertretungsverhältnisse immer offen legen zu müssen,
täte auch dem klassischen Zivilrecht gut. Wegen der
Duldungsvollmacht darf der abwartende Vertretende gerne die
Vertragshaftung (mit) übernehmen. Aber die
Anscheinsvollmacht wäre endgültig aus der Welt, wenn sich der
Gesetzgeber dafür entschiede, dem Vertreter Erklärungs- und
Haftungspflichten in Bezug auf seine Rechtsstellung als Vertreter
aufzugeben. Im Hinblick auf IuK-technische Betrügereien würden viele (Beweis-)
Schwierigkeiten überholt sein. |
Während ich die (falsche) Angabe beliebiger Absenderadressen im E-Mail-Header als nicht strafbar oder jedenfalls wegen der Detailprobleme als nicht verfolgbar ansehe, ist das bei der Pfizer-Variante anders: Hier wurde offenbar der Unternehmens-Server gehackt und für die Spam-Werbung für firmeneigene und firmenfremde Produkte missbraucht. Der Werber erweckt somit den Anschein, dass er allein dadurch, dass er die technische Infrastruktur des bekannten Pharmakonzerns benutzt (missbraucht), auch dazu legitimiert ist, Pharmaprodukte dieses Unternehmens (und bei der Gelegenheit auch anderer Arzneimittelhersteller) zu vertreiben. Dabei will der Werber dadurch, dass auch die technischen Protokolldaten seines Angriffs keinen Widerspruch zu seinem Vorgehen erkennen lassen, seine werbende Nachricht verplausulieren. Damit gibt er selber ihnen Urkundseigenschaften und gerät in die strafrechtliche Haftung des § 269 StGB. | ||||||||||||||||
besondere Fälle | |||||||||||||||||
Einfach gesagt: Auch die indirekte Fälschung, bei der der Angreifer
zunächst ein unbeteiligtes System korrumpiert, um mit dessen veränderten Daten ein anderes System zu einer Datenverarbeitung mit
falschen Daten zu veranlassen, macht sich strafbar. |
|
||||||||||||||||
Abgrenzungen | |||||||||||||||||
Die
zweite
Kampagne will die Bankkunden dazu bringen, ihre Kontodaten zu
offenbaren. Sowohl die nachgemachten E-Mails, die den Eindruck
vermitteln, dass sie von der Hausbank des Empfängers stammen, wie auch
die nachgemachten Webseiten, auf die der Empfänger gelenkt wird,
erfüllen den Tatbestand der Fälschung beweiserheblicher Daten auch
ohne dass der Empfänger auf die Täuschung eingeht. |
|
||||||||||||||||
Anmerkungen | |||||||||||||||||
|
|
||||||||||||||||
Cyberfahnder | |||||||||||||||||
|
© Dieter Kochheim, 11.03.2018 |