Kategorien
Cybercrime-Urteile

Verfassungsbeschwerde wegen Hausdurchsuchung bei Linksetzung auf Wikileaks nicht angenommen

Vor wenigen Tagen wurde – nur minimal Beachtet – bekannt, dass das Bundesverfassungsgericht am 18.3.2010 die eingereichte Beschwerde in Sachen “Hausdurchsuchung bei Wikileaks-Link” nicht zur Entscheidung angenommen hat. Diese Entscheidung des BVerfG ist gleich in zweifacher Hinsicht fatal:

  1. Dieser Fall ist nie wirklich in der breiten Öffentlichkeit wahrgenommen worden. Vielmehr wird der hier vorliegende Fall mit einem anderen (“Hausdurchsuchung bei Wikileaks-Domain-Inhaber”) verwechselt. Es wird sogleich gezeigt, dass dies ein gravierender Fehler ist, geht es doch um die Frage, ob ein einfacher Link schon für eine Hausdurchsuchung reichen kann.
  2. Ohne Begründung hat das BVerfG den Fall abgewiesen, dabei geht es hier um ein fundamentales und ständiger Rechtsprechung folgendes Kernthema des BVerfG.
Kategorien
Cybercrime-Urteile

Zur Zugangssicherung im Rahmen des §202a StGB

Der §202a StGB verbietet das “Ausspähen von Daten” mit dem folgenden Wortlaut:

Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

Dreh- und Angelpunkt hierbei ist die Zugangssicherung und die Frage, was darunter zu verstehen ist. Im Foilgenden gebe ich einen Überblick zur Frage des Vorliegens der Zugangssicherung.

Kategorien
Cybercrime-Urteile Sexualstrafrecht

Besteht Besitz an Daten, die nur in den Arbeitsspeicher geladen werden?

Das OLG Hamburg (2-27/09) hat am 15.2.2010 eine Feststellung getroffen, die für Aufruhr gesorgt hat: Wer sich kinderpornographische Schriften im Internet mit seinem Browser ansieht, übt schon beim Betrachten Besitz an Kopien dieser Schriften aus, da diese in den Arbeitsspeicher des Computers geladen werden. Eine “Verfestigung”, etwa in Form der Speicherung – sei es unmittelbar im Browser-Cache oder mittelbar durch manuelles Speichern der Bilder – sei nicht nötig. Somit liegt schon beim Betrachten solcher Schriften eine Strafbarkeit nach §184b IV StGB vor.

Die Feststellungen des OLG Hamburg werden im Folgenden analysiert und auf ihre Stichhaltigkeit überprüft.

Kategorien
Cybercrime-Urteile

Urkundenfälschung: Telefax oder Mailausdruck ist keine Urkunde

Wie sieht es bei der Urkundenfälschung aus, wenn ein Telefax oder eine ausgedruckte E-Mail vorliegt – handelt es sich hier um Urkunden im Sinne des Strafgesetzbuches? Zwei exemplarische OLG-Entscheidungen ziehen dies in Zweifel.

Dazu im Blog: Urkundenfälschung – Die Fotokopie bei der Urkundenfälschung

Kategorien
Cybercrime-Urteile Sexualstrafrecht

Sexualstrafrecht: Zur Besitzerlangung bei im Cache befindlichen Dateien – Kinderpornographie

Die BGH-Entscheidung 1 Str 430/06 zum Sexualstrafrecht ist inhaltlich heute vielen bekannt: Besitz an Dateien wird schon begründet, wenn diese nur im Cache gespeichert waren, ohne dass eine zielgerichtete Speicherung der Dateien erfolgte. Nicht zuletzt wegen dieses Urteils sind manche User verunsichert und raten u.a. dazu, den Cache des Browsers ganz auszuschalten.

Eine Entscheidung des HansOLG (1-53/08, 1 Ss 180/08; Fundstelle u.a.: StraFo 4/09, S.165) bringt nun etwas Lebensnähe in das scheinbar uferlose Urteil des BGH: So ist ausdrücklich ein Besitzwille des Betroffenen festzustellen. Dies ist insbesondere zu verneinen, wenn die Daten umgehend gelöscht werden, sei es manuell durch den Betroffenen oder auch systembedingt. Hierzu verweist das HansOLG auf den Beschluss des BGH, der die Strafbarkeit des Betroffenen begründet,

weil es ihm möglich ist, jederzeit diese Dateien wieder aufzurufen, solange sie nicht manuell oder systembedingt automatisch gelöscht wurden.

Das heißt erst einmal, ob man einen Cache ganz ausschaltet oder (wie beim Firefox möglich) mit dem Schließen des Browsers den Cache löschen lässt, kommt aufs gleiche raus – solange auch wirklich gelöscht wird. Interessant sind vor diesem Zusammenhang Fragen nach dem Löschvorgang: Wie sieht es etwa aus, wenn Dateien zwar gelöscht sind, aber problemlos mit “undelete”-Tools wiedergeholt werden können? Das reine verschieben in den Papierkorb dürfte im übrigen nicht unter “Löschen” fallen, da die Dateien ja noch da sind, nur an einem anderen Ort des Systems.

Alles in allem ein bisher wenig beachtetes Urteil, das durchaus mehr Beachtung verdient.

Kategorien
Cybercrime-Urteile

IT-Strafrecht: Zur Auslegung von § 202c Abs. 1 Nr. 2 StGB

Mit dem 41. Strafrechtsänderungsgesetz zur Bekämpfung der
Computerkriminalität wurde § 202c in das Strafgesetzbuch eingefügt. Nach
Abs. 1 Nr. 2 dieser Vorschrift wird mit Freiheitsstrafe bis zu einem
Jahr oder mit Geldstrafe bestraft, wer eine Straftat nach § 202a
(Ausspähen von Daten) oder § 202b (Abfangen von Daten) vorbereitet,
indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat
ist, herstellt, sich oder einem anderen verschafft, verkauft, einem
anderen überlässt, verbreitet oder sonst zugänglich macht. Die
Vorschrift geht auf das Übereinkommen des Europarates über
Computerkriminalität (Convention on Cybercrime) vom 23. November 2001
zurück.

Auf Grund einer Verfassungsbeschwerde konnte sich das BVerfG nun zur Auslegung des §202c StGB äußern und klären, dass Dual-Use-Tools hiervon grundsätzlich nicht erfasst sind.

Kategorien
Cybercrime-Urteile

Staatstrojaner: Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme

Das Bundesverfassungsgericht (1 BvR 370/07) hat anlässlich der Prüfung der Rechtsmäßigkeit eines “Staatstrojaners” das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme entwickelt – und damit heimlicher Datenschnüffelei doch recht erhebliche Grenzen gesetzt:

  1. Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.
  2. Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Die Maßnahme kann schon dann gerechtfertigt sein, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr in näherer Zukunft eintritt, sofern bestimmte Tatsachen auf eine im Einzelfall durch bestimmte Personen drohende Gefahr für das überragend wichtige Rechtsgut hinweisen.
  3. Die heimliche Infiltration eines informationstechnischen Systems ist grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen. Das Gesetz, das zu einem solchen Eingriff ermächtigt, muss Vorkehrungen enthalten, um den Kernbereich privater Lebensgestaltung zu schützen.
  4. Soweit eine Ermächtigung sich auf eine staatliche Maßnahme beschränkt, durch welche die Inhalte und Umstände der laufenden Telekommunikation im Rechnernetz erhoben oder darauf bezogene Daten ausgewertet werden, ist der Eingriff an Art. 10 Abs. 1 GG zu messen.
  5. Verschafft der Staat sich Kenntnis von Inhalten der Internetkommunikation auf dem dafür technisch vorgesehenen Weg, so liegt darin nur dann ein Eingriff in Art. 10 Abs. 1 GG, wenn die staatliche Stelle nicht durch Kommunikationsbeteiligte zur Kenntnisnahme autorisiert ist.
    Nimmt der Staat im Internet öffentlich zugängliche Kommunikationsinhalte wahr oder beteiligt er sich an öffentlich zugänglichen Kommunikationsvorgängen, greift er grundsätzlich nicht in Grundrechte ein.