Betreiber eines Card-Sharing-Servers für Pay-TV begeht Computerbetrug

Der Betreiber eines sogenannten Card-Sharing-Servers, der selbst Kunde eines Anbieters von Pay-TV ist, erfüllt den Tatbestand des Computerbetruges, wenn er für Dritte über seinen Server unbefugt Sendesignale mit Pay-TV-Programmen entschlüsselt. Dies hat der 2. Strafsenat des Oberlandesgerichts Celle durch Beschluss vom 31. August 2016 entschieden und insoweit die Rechtsprechung des Landgerichts Verden bestätigt (Aktenzeichen 2 Ss 93/16).
„Betreiber eines Card-Sharing-Servers für Pay-TV begeht Computerbetrug“ weiterlesen

Automatischer Scan in Mails nach Kinderpornographie – Deutscher Google-Nutzer verurteilt

Nicht allzu bekannt ist, dass Google in E-Mails nach Kinderpornographie sucht und gefundene Inhalte automatisch gemeldet werden. Vor ca. 2 Jahren sorgte ein Fall eines US-Nutzers für Aufsehen, der auf diesem Wege ermittelt wurde, nunmehr wurde ein deutscher Nutzer – von mir in seinem Strafverfahren vertreten – mit dieser Problematik konfrontiert, der letztlich wegen Besitzes von Kinderpornographie verurteilt wurde. Dabei gab es durchaus Aspekte, die Fragen aufwerfen, jedenfalls ist das Vorgehen von Google von durchaus einigem kriminalpolitischen Interesse.

Hinweis: Der vorliegende Fall ist seit geraumer Zeit abgeschlossen, die gerichtliche Entscheidung längst rechtskräftig. Die hier erörterten Informationen wurden in öffentlicher Verhandlung verlesen bzw. in Augenschein genommen.
„Automatischer Scan in Mails nach Kinderpornographie – Deutscher Google-Nutzer verurteilt“ weiterlesen

Kein Verbreiten von Kinderpornographie bei blosser Teilnahme an Chatroom

Das OLG Karlsruhe (1 (3) Ss 163/15 – AK 51/15) stellt in aller Kürze klar:

Der bloße Nutzer eines Internet Chatrooms ist jedenfalls dann kein tauglicher Täter im Sinne des § 184 d StGB, wenn er nicht in der Lage ist, auf die Dauer und die Modalitäten einer Live Übertragung im Sinne einer Tatherrschaft Einfluss zu nehmen (…) Nach dieser Vorschrift wird nach §§ 184 bis 184 c StGB nämlich nur bestraft, wer eine pornografische Darbietung durch Rundfunk, Medien- oder Teledienste verbreitet (§ 184 d Satz 1 StGB). Bereits der gesetzliche Wortlaut der Vorschrift deutet darauf hin, dass als Täter dieses Delikts nur der für die Sendung Verantwortliche in Betracht kommt, im Hinblick auf Rundfunksendungen vor allem der Programmdirektor und der Redakteur, nicht aber die lediglich mit der technischen Ausführung betreuten Personen wie etwa der Kameramann. Gleiches gilt für Übertragungen im Internet. Insoweit kommt nach Wortlaut und Sinn der Vorschrift als Täter vor allem für die Ausstrahlung der Sendung verantwortliche Anbieter des Dienstes in Betracht, nicht aber Personen mit lediglich mittelbarem Bezug wie Autoren, Produzenten und Regisseure (…)

Eine wichtige Klarstellung, die gleichwohl keine Überraschung sein darf – dennoch, je nach Einzelfall, ist daran zu denken dass eine Besitzverschaffung im Raum stehen kann, die letztlich einen Strafrahmen bis zu 3 Jahren eröffnet (§§184d Abs.3, 184b StGB).

Öffentlichkeitsfahndung: Zur Zulässigkeit einer Öffentlichkeitsfahndung

Das Amtsgericht Bonn (51 Gs -410 UJs 203/16- 722/16) hat sich zur Zulässigkeit einer Öffentlichkeitsfahndung geäußert und dabei hervor gehoben, dass zwar zum einen das potentielle Strafmaß zu berücksichtigen ist, dies aber auch nicht alleine ausschlaggebend ist:

Der Strafrahmen ist kein taugliches alleiniges Kriterium für die Prüfung der Erheblichkeitsschwelle einer Öffentlichkeitsfahndung nach § 131 b Abs. 1 StPO. Maßgeblich ist vielmehr eine Einzelfallbetrachtung und eine einhzhelfallbezogene Abwägung zwischen dem staatlichen Verfolgungsinteresse und dem Eingriff in das Persönlichkeitsrecht des Betroffenen. Dabei ist regelmäßig zunächst eine weniger einschneidende Veröffentlichung im Polizei-Intranet in Bedacht zu nehmen. (…) Die tatbestandliche Voraussetzung einer Straftat von erheblicher Bedeutung bringt das Übermaßverbot zum Ausdruck und stellt klar, dass eine Öffentlichkeitsfahndung bei geringfügigen Straftaten untersagt ist, vgl. Meyer-Goßner/Schmitt StPO § 131b Rn. 2.

Maßgeblich für eine Beurteilung der Erheblichkeitsschwelle ist eine einzelfallbezogene Beurteilung, da der Gesetzgeber bewusst (z.B. in Abweichung von § 98a Abs. 1 StPO) auf einen konkretisierenden Deliktskatalog verzichtet hat. Es ist daher gerade nicht ausreichend, dass es sich um ein Delikt handelt, bei dem der Schaden die Geringwertigkeitgrenze lediglich überschreitet.

Das Gewicht der Straftat muss vielmehr so groß sein, dass der mit einer Öffentlichkeitsfahndung verbundene intensive Eingriff in das Persönlichkeitsrecht angemessen und verhältnismäßig ist, vgl. auch AG Hannover Beschluss vom 23.04.2015, AZ: 174 Gs 434/14.

Mit Rücksicht darauf ist der in Betracht kommende Strafrahmen für sich genommen kein taugliches Kriterium, zumal im Zeitpunkt der Veröffentlichung nicht ansatzweise eingeschätzt werden kann, welche Strafe konkret im Raum steht; der in Betracht kommende Strafrahmen vermag daher nur ein Gesichtspunkt für die Bewertung der Bedeutung der Straftat sein. Als weitere Anknüpfungspunkte für die Beurteilung der Erheblichkeitsschwelle sind heranzuziehen die konkrete Vorgehensweise, das Maß an krimineller Energie sowie die Rechtsfolgen der Tat, soweit diese hinreichend prognostizierbar sind. Dabei ist zu berücksichtigen, dass insbesondere bei Veröffentlichungen im Internet und in Printmedien, die auf eine aktive Beteiligung des Bürgers zielen, bei der eine allzu häufige Inanspruchnahme der Massenmedien die Bereitschaft der Öffentlichkeit, an der Aufklärung von Straftaten mitzuwirken, erlahmen kann.

Strafbarkeit von Datenveränderung im Arbeitsverhältnis

Die Veränderung von Daten durch einen Arbeitnehmer kann schnell arbeitsrechtliche Fragen aufwerfen, insbesondere wenn es hierbei um Straftatbestände geht. Das Landesarbeitsgericht Köln (11 Sa 405/15) hatte beispielsweise einen Sachverhalt zu bewerten, der Verschränkungen zum IT-Strafrecht bietet: Frau A und Herr B arbeiten beim gleichen Arbeitgeber und sind liiert, wobei gegen Frau A der Verdacht des Arbeitszeitbetruges besteht. Sie wird freigestellt und händigt die überlassene Hardware aus. Nun plötzlich werden private Einträge in ihrem Kalender von aussen gelöscht, es kommt heraus, dass dies über den Account des Herrn B passierte. Liegt eine strafbare Datenveränderung vor?
„Strafbarkeit von Datenveränderung im Arbeitsverhältnis“ weiterlesen

Computerbetrug: Kein Computerbetrug bei durch Täuschung erlangter EC-Karte

Der Bundesgerichtshof (2 StR 15/15) hat zwischenzeitlich geklärt, dass der Tatbestand des Computerbetrugs dann nicht erfüllt ist, wenn vom berechtigten Karteninhaber die Bankkarte und die Geheimnummer durch Täuschung erlangt und damit Abhebungen an Geldautomaten vorgenommen werden. In diesem Fall wird die EC-Karte im Ergebnis nicht “unbefugt” im Sinne von § 263a Abs. 1 StGB benutzt.
„Computerbetrug: Kein Computerbetrug bei durch Täuschung erlangter EC-Karte“ weiterlesen

Computerbetrug: Zur Eigentumslage bei durch Computerbetrug erlangten Gegenständen

Beim Stöbern in der Rechtsprechung habe ich ein echtes Kuriosum mit erheblichem Praxisbezug entdeckt: Eine Entscheidung zur Frage des Eigentums nach einem Computerbetrug. Den Sachverhalt kann man in aller Kürze so zusammenfassen, dass jemand bei einer Personenkontrolle am Bahnhof mit Reisetaschen aufgegriffen wird, in denen sich sage und schreibe 14 originalverpackte iPads befinden (später kommt es samt Hausdurchsuchung auf sechzehn Apple iPads und vier Mobiltelefone der Marken Apple iPhone und Samsung Galaxy). An der Stelle möchte ich es so zusammenfassen, dass die Gesamtumstände durchaus verdächtig waren: Zuerst wurde auf die Frage was er dabei hat gelogen, es gab widersprüchliche Angaben zum Erwerb der Hardware die letztlich nicht verifiziert werden konnten und er war auch noch gut vorbestraft. Letztlich wurde das Ermittlungsverfahren (wegen Hehlerei) mangels Tatverdacht eingestellt, weil die Umstände nicht aufzuklären waren.

Jetzt kommt der an dieser Stelle wichtige Teil: Die von der Staatsanwaltschaft beschlagnahmte Hardware hätte man an den Betroffenen wieder aushändigen müssen. Das fand die Polizei nicht gut und ordnete per Bescheid die Sicherstellung und Überführung der Gegenstände in ein öffentlichrechtliches Verwahrungsverhältnis sowie gleichzeitig ein gesetzliches Veräußerungsverbot an. Kurzum: Die Polizei wollte die Hardware behalten. Dagegen wehrte sich der Betroffene erfolgreich, wobei der Verwaltungsrechtsweg zu beschreiten war, weswegen das Verwaltungsgericht München (7 K 13.3043) sich damit zu beschäftigen hatte.
„Computerbetrug: Zur Eigentumslage bei durch Computerbetrug erlangten Gegenständen“ weiterlesen

Diebstahl einer EC-Karte

Nicht wirklich IT-Strafrecht aber durchaus interessant ist eine Entscheidung des Oberlandesgerichts Hamm (III-3 RVs 103/10), das sich im Jahr 2011 mit dem Diebstahl einer EC-Karte befasst hatte. Die Karte befand sich im Abfalleimer einer Bank und wurde von jemandem, der dort reinigte, an sich genommen. Da die PIN sich bei der EC-Karte befunden hatte konnte dann Geld abgehoben werden. Durchaus diskussionswürdig war die Frage, ob ein Diebstahl der EC-Karte vorlag.
„Diebstahl einer EC-Karte“ weiterlesen

Computerbetrug: Zum Tatbestand des Computerbetrugs

Das Kammergericht ((2) 121 Ss 126/13 (48/13)) bietet Ausführungen zum Tatbestand des Computerbetrugs, die zwa rnicht sonderlich neu sind, aber einen brauchbaren Überblick geben:

Der objektive Tatbestand des § 263a StGB setzt voraus, dass der Täter durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf des Datenverarbeitungsvorgangs dessen Ergebnis beeinflusst und dadurch das Vermögen eines anderen schädigt. Hierdurch sollen alle Arten von Manipulationen erfasst werden, durch die auf das Ergebnis eines Datenverarbeitungsvorgangs eingewirkt werden kann (vgl. OLG Düsseldorf StV 1999, 154 Rdn. 12 – juris). (…)

Ohne eine solche Art der Einwirkung scheidet der Tatbestand des § 263a Abs. 1 StGB aus und wäre eine Strafbarkeit nach anderen Vorschriften zu prüfen. So kommt etwa bei Veranlassung der Ausgabe von Gewinnen durch Manipulation der Mechanik der Tatbestand des § 242 StGB in Betracht (vgl. OLG Koblenz NJW 1984, 2424; OLG Stuttgart NJW 1982, 1659; BayObLG NJW 1981, 2826; Fischer, StGB 60. Aufl., § 265a Rdn. 15 und § 242 Rdn. 25).

Keine Einziehung oder Beschlagnahme von Daten auf Webserver als “Schriften”

Der Vollständigkeit halber nehme ich hier die Entscheidung des Landgerichts Hamburg (629 Qs 34/13) auf, die sich mit der Einziehung oder Beschlagnahme von Schriften hinsichtlich Daten beschäftigt und zu Recht feststellt, dass die §§74ff. StGB hier grundsätzlich nicht in Betracht kommen.
„Keine Einziehung oder Beschlagnahme von Daten auf Webserver als “Schriften”“ weiterlesen

Zur Strafbarkeit wegen verbotener Mitteilungen über Gerichtsverhandlungen, §353d StGB

Das Landgericht Hamburg (629 Qs 34/13) hat sich recht umfassend zu den sich aktuell (und immer mehr) ergebenden Problemen im Rahmen der Strafbarkeit wegen §353d StGB geäußert. Die bisherige Problematik insbesondere zum zeitlichen Rahmen verbotener Handlungen wird sehr umfassend und wortgetreu aufgearbeitet. Sehr schön ist dbaei die getroffene feststellung, es dürfte “angesichts der neuen technischen Möglichkeiten der “öffentlichen Mitteilung” von Gerichtsdokumenten über das Internet um die Bestimmtheit der Vorschrift schlechter denn je stehen”. Dem ist nichts hinzuzufügen, die Unsicherheit ist weiterhin massiv bis ein Verfahren formell abgeschlossen ist.
„Zur Strafbarkeit wegen verbotener Mitteilungen über Gerichtsverhandlungen, §353d StGB“ weiterlesen

Durchsuchungsbeschluss: Formulierung bei Durchsuchung von Dateien bei einem Berufsgeheimnisträger

Beim Landgericht Itzehoe (2 Qs 162 – 164/14) ging es um die Frage der Formulierung eines Durchsuchungsbeschlusses in einer besonderen Fallkonstellation: Wegen des Verdachts der Urkundenfälschung im Rahmen eines “Master of Laws” sollte bei einem Steuerberater durchsucht werden. Das LG führt dazu aus, dass hier den Ermittlungsrichter die Verantwortung trifft, den Durchsuchungsbeschluss so zu fassen, dass er möglichst schonend eingreift – wobei bereits Dateinamen eine geeignete Basis für Beschlagnahmemaßnahmen bietet:

Diesen verfassungsrechtlichen Anforderungen kann im vorliegenden Fall dadurch Rechnung getragen werden, dass die Durchsicht wie aus der Beschlussformel ersichtlich auf solche Dateien beschränkt wird, die entweder im Dateinamen oder aufgrund eines Treffers bei einem entsprechend spezifizierten Suchlauf einen erkennbaren Bezug zu den in Rede stehenden unechten Verleihungsurkunden aufweisen. Hierdurch ist in ausreichendem Maße gewährleistet, dass nicht über das erforderliche Maß hinaus auf nicht verfahrensrelevante Daten Dritter zugegriffen wird.

Eine generelle Suche nach Dateien mit der Bezeichnung “Master of Laws” ist hingegen nach Auffassung der Kammer mit dem Grundsatz der Verhältnismäßigkeit unvereinbar, weil zu befürchten ist, dass hierdurch in großem Umfang auf Mandantendaten zugegriffen wird. Hinsichtlich der konkreten prozessualen Tat des Missbrauchs von Titeln, auf die sich der bisherige Tatverdacht bezieht, ist das Versenden der E-Mail mit dem Signaturzusatz “Master of Laws” bereits mit deren Empfang durch das … hinreichend belegbar. Zudem wird eine Durchsicht der E-Mails nach der Empfängeradresse des … unproblematisch möglich sein. Der Zugriff auf die gesamte E-Mail-Korrespondenz des Beschuldigten, die notwendigerweise auch die besonders geschützte Korrespondenz mit Mandanten einschlösse, mit dem Ziel, den bislang nicht konkretisierten Verdacht einer Verwendung des Titels “Master of Laws” auch in weiteren Fällen zu erhärten, würde indessen angesichts der besonderen Schutzbedürftigkeit des Mandatsverhältnisses das Übermaßverbot verletzen.

Die danach notwendige Begrenzung der Maßnahme hat nicht erst durch die mit der Durchsicht betrauten Ermittlungspersonen, sondern bereits durch den Richter zu erfolgen, der über die Zulässigkeit der Maßnahme zu entscheiden und diese zugleich beschränkend zu regulieren hat. Da dies in der angefochtenen Entscheidung unterblieben ist, war der Beschwerde insoweit der Erfolg nicht zu versagen.

„Durchsuchungsbeschluss: Formulierung bei Durchsuchung von Dateien bei einem Berufsgeheimnisträger“ weiterlesen