Hackerparagraph – §202c StGB näher beleuchtet

Mit einer Aktion des iX-Chefredakteurs wurde das Thema “Hackerparagraph” plötzlich in den Mittelpunkt der öffentlichen Wahrnehmung gerückt:

Jürgen Seeger, Chefredakteur des IT-Magazins iX, das wie heise online vom Heise Zeitschriften Verlag herausgegeben wird, hat sich heute bei der Staatsanwaltschaft Hannover selbst wegen Vorbereitung des Ausspähens und Abfangens von Daten nach Paragraf 202c StGB angezeigt. Grund ist eine Toolsammlung auf der Heft-DVD des iX Special “Sicher im Netz”, mit dem man Schwachstellen in der IT-Infrastruktur aufzeigen, aber auch ausnutzen kann.

Ich hatte dies zum Anlaß genommen, um hier im Blog den §202c StGB näher zu betrachten und zu analysieren.

Hinweis: Diesen Artikel werde ich regelmäßig überarbeiten und auch mit weiteren Fundstellen versehen, um ihn aktuell zu halten. 

Wortlaut des §202c StGB und Einführung

Der Wortlaut des §202c StGB scheint auf den ersten Blick einfach:

§ 202c – Vorbereiten des Ausspähens und Abfangens von Daten

(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er

  1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
  2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,

herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

(2) § 149 Abs. 2 und 3 gilt entsprechend.

Doch schon vorab: Der §202c StGB ist in der Anwendung schwierig, was wohl vor allem daran liegt, dass der Wortlaut in einer Gesamtschau mit der Gesetzesbegründung erstmal nahelegt, dass es sich um ein abstraktes Gefährdungsdelikt handelt (So ebenfalls Leupold/Glossner 8/80). Diese Deutung wird in der Literatur erstmal auch bestätigt (Dazu die Darstellung bei Borges in DuD 2007, 275ff.) und ist wohl auch vom Gesetzgeber ursprünglich gewollt gewesen (Dazu BT-Drs.16/3656, Seite 12 (rechte Spalte, a.E.)). Letztlich wird es dann aber vom Gesetzgeber selbst schon wieder durch besondere Anforderungen an den Vorsatz (Dazu BT-Drs.16/3656, Seite 19 (linke Spalte, a.E.)) verwässert (Deutliche Kritik dazu bei Leupold/Glossner 8/90), was zu großen Unsicherheiten führt (dazu später weiter unten).

Eine besondere Rechtsunsicherheit ruft der §202c Abs.1 Nr.2 StGB bei Programmierern und Presse hervor, hier besonders die Verbreitung (bzw. der Verkauf) von so genannten “Hackertools”, die unstreitig nicht nur auch zur Erhöhung der Sicherheit genutzt werden können, sondern sogar mitunter auch dringend benötigt werden. Ich möchte meine Darstellung hier (erstmal) auf diese Zielgruppe, auch wegen des aktuellen Bezugs, beschränken.

Es stellen sich für mich, in dieser kurzen Darstellung, folgende Fragen auf die ich eingehen möchte:

  1. Was ist ein geeignetes Tatmittel (“Hackertool”) i.S.d. §202c StGB?
  2. Welche Anforderungen sind an den Vorsatz zu stellen?
  3. Wie steht die Praxis zu dem Thema?

(1) Tatmittel des §202c StGB (“Hackertool”)

Der Wortlaut des §202c StGB stellt den Rechtsanwender vor Probleme: Als Tatmittel kommen Computerprogramme in Betracht, deren Zweck die Begehung einer Tat nach den §§202a, 202b StGB sein soll. Doch stellt sich nun die Frage: Muss ein Programm eindeutig alleine einen solchen Zweck verfolgen um davon erfasst zu werden, oder reicht es aus, dass es auch zu diesem Zweck eingesetzt werden kann? Die Frage nach dem geeigneten Tatmittel beherrscht nach meinem Eindruck die Diskussion um den §202c StGB1.

Verständlich ist dies vor allem, da es gerade im Bereich IT-Security häufig den Hinweis gab, dass man eben entsprechende Tools zur Prävention benötigt und man durch eine zu weite Fassung die Sicherheit eben schädigt und nicht stärkt2. Es erscheint – so die IT-Praxis einhellig – unangebracht, pauschal jedes Programm zu erfassen, das auch nur in diesen Bereich fallen könnte. Vielmehr ist, auch mit dem BVerfG, ein “Dual-Use-Tool” von der Anwendung auszunehmen. Doch wie definiert man solche Tools?

Unterscheidung der Software

Bei der Analyse, was nun als Tatmittel i.S.d. §202c StGB in Frage kommt, wird gerne – und nicht ohne Grund – auf die “Convention on Cybercrime”3 verwiesen. Auch wenn in der Convention nicht ausdrücklich enthalten, so ist es doch unstreitig, dass im Rahmen der Convention Programme mit doppelten Verwendungszweck, die also sowohl zur Prävention als auch zum Schädigen genutzt werden können, von der Convention nicht betroffen sein sollten4.

Doch: So einfach ist es nicht. Zum einen ist schon fraglich, ob ein Tool überhaupt objektiv nur zur Schädigung eingesetzt werden kann5. Zum anderen ist es höchst fraglich, wie man überhaupt objektive Kriterien, nur aus der Beschaffenheit eines Programms heraus ableiten möchte6.

Überblick über die Meinungsstreitigkeiten

Diese Unsicherheit spiegelt sich dann auch in der Gesetzes-Begründung in Deutschland wider, wo zu lesen ist7:

Das Programm muss aber nicht ausschließlich für die Begehung einer Computerstraftat bestimmt sein. Es reicht, wenn die objektive Zweckbestimmung des Tools auch die Begehung einer solchen Straftat ist8.

Der Rechtsausschuss des Bundestages sagt dazu abschliessend9:

Danach seien nur Computerprogramme betroffen, die in erster Linie dafür ausgelegt oder hergestellt würden, um damit Straftaten nach den §§ 202a, 202b StGB zu begehen. Die bloße Geeignetheit zur Begehung solcher Straftaten begründe keine Strafbarkeit.

Die beiden Aussagen passen nun offensichtlich nicht ganz zu einander. Und der Rechtsausschuss macht es bei der Suche nach objektiven Kriterien nicht besser, wenn er zur Auslegung auf

  1. das BVerfG verweist10, das subjektive Kriterien heranzieht (dazu unten)
  2. auf die CCC zur Auslegung, die (wie oben angesprochen) in Ermangelung objektiver Kriterien jedes Doppelt-Funktionelle Tool ausschließt,
  3. oder selbst davon spricht, dass es “nicht um Netzwerk-Administratoren gehen soll”11. Der Rechtsausschuss verwechselt hier offensichtlich sibjektive Merkmale mit objektiven Kriterien.

Alle drei Hinweise des Rechtsausschusses haben also gemeinsam, dass auf eine subjektive Zielrichtung verwiesen oder gar Eigenschaften des Täters (“Netzwerkadministrator”) verwiesen wird. Dies wird daran liegen, dass man ein “legales” und ein “illegales” Programm eben nicht auf Grund rein objektiver Merkmale unterscheiden kann, speziell bei Dual-Use-Programmen wird dies der Fall sein12. Am Ende steht nur wenig Klarheit, die in der Literatur 13wie folgt zusammen gefasst wird:

Es geht um Software deren hauptsächlicher, aber eben nicht ausschließlicher Zweck, die deliktische Verwendung ist.

Mit Blick auf die CCC, bei der doppelt-verwendbare Tools ja nicht erfasst sein sollten, kann man dies kritisieren und nach einer rein deliktischen Verwendungsmöglichkeit fragen, was aber wohl zur Zeit nur eine Mindermeinung14 tut.

Der Versuch in der Literatur, objektive Kriterien zu erarbeiten, kann als gescheitert erklärt werden, wobei ich an dieser Stelle mit Kritik, auch am BVerfG, nicht spare: Subjektive Elemente und objektive Elemente werden wahllos durcheinander gewürfelt.

Die Darstellung bei Leupold/Glossner15 ist zwar als Gesamtschau gelungen, inhaltlich aber durchweg kritikwürdig und wird hier beispielhaft angeführt:

  1. So wird als erstes das vom Rechtsausschuss 16 herangezogene Urteil des BVerfG analysiert. Hier geht es, im Rahmen des §22b StVG, um Software die sowohl zu legalen als auch illegalen Zwecken eingesetzt werden kann, wobei das BVerfG Kriterien zur Abgrenzung erarbeitet. Als solche Kriterien prüft das BVerfG, ob die Software von “professionellen Anbietern” stammt, die ein “Verhalten unterstützen und daraus Kapitel schlagen”.
    Das aber sind subjektive Kriterien, was auch daran zu merken ist, dass das BVerfG sie im unmittelbaren Umfeld des Vorsatzes prüft17. Es ist sehr fraglich, wie hier die subjektive Zielrichtung des Täters zum objektiven Kriterium des Tatmittels verklärt wird. Vielmehr wird schon jetzt deutlich, dass der Vorsatz Ansatzpunkt sein muss.
  2. Weiterhin findet sich ein Hinweis auf die “Any-DVD”-Entscheidung des LG München18, bei der es um den §95a III Nr.3 UrhG geht. Auch hier geht es um einen doppelten Verwendungszweck (Software kann zu legalen und illegalen Zwecken eingesetzt werden). Doch auch dieses Urteil erscheint problematisch: Hier wird auf die Aussagen des Vertriebs in der Werbung abgestellt. So z.B.: Was sagt der Hersteller selbst über sein Produkt? Welche Zwecke stellt er selbst in den Vordergrund?Auch hier wird wieder offensichtlich ein subjektives Kriterium (vermeintliche Intention des Herstellers) herangezogen. Andererseits, sofern es der Hersteller selbst ist der vertreibt, erscheint es nicht ganz verfehlt, hier auf eine objektive Zielrichtung der Software zu schließen.Aber: Dies kann nur in dem Fall gelten, in dem der Hersteller selbst Aussagen trifft und auch selbst vertreibt. Sobald ein Dritter eine Software vertreibt, ist schon fraglich, ob hier die Aussage des Herstellers noch als objektives Kriterium herangezogen werden kann. So kann der Hersteller durch eine fehlerhafte oder gar verzerrende Darstellung seiner eigenen Software19 die Strafbarkeit Dritter bewirken.

Trotz der Kritik von mir an dieser Stelle muss aufgrund des bisher festgehaltenen davon ausgegangen werden, dass die “objektivierte Zielrichtung” als Merkmal bei der Bewertung der Software dient. Leupold/Glossner20 haben hierzu mehrere Filterstufen herausgearbeitet, die sich wie folgt darstellen21:

  1. Ist die Software überhaupt zur Begehung entsprechender Taten geeignet?
  2. Ist der deliktische Verwendungszweck ein hauptsächliches, wenn auch nicht alleiniges, Merkmal? Hilfsweise kann dabei gewertet werden, ob sich der Einsatz der Software zur Tatbegehung als Missbrauch der Software darstellt22.
  3. Sollen kriminelle Aktivitäten gefördert werden: Heranzuziehen sind Vertriebskonzept und Bewerbung23.
  4. Ergänzend ist zu berücksichtigen, dass eine Gewinnerzielungsabsicht alleine keine Aussage zur Bewertung hat. Auch ist eine rein potentielle legale Nutzungsmöglichkeit ausreichend, wobei die tatsächlich überwiegenden Verwendungsmöglichkeiten ebenfalls nicht zu werten sind.24

 

Versuch der Abgrenzung von Dual-Use-Tools

Spätestens jetzt merkt man, dass nicht nur bei den Anwendern große Unsicherheit besteht, sondern auch in der Rechtswissenschaft. Insofern muss man mit Kritik am Gesetzgeber, der hier offensichtlich nicht sehr glücklich gehandelt hat, nicht sparen25. Klare Grenzen sind nicht auszumachen, jedenfalls allgemeine und unspezifische Programme (Systemtools, allgemeine Ver- und Entschlüsselung, Filterprogramme) sollen definitiv nicht erfasst sein22. Insgesamt aber ist eine Abgrenzung wohl nur auf Grund subjektiver Merkmale möglich27. Als solch subjektives Merkmal zur Abgrenzung muss sodann gelten, dass eine Straftat nach §§202a, 202b StGB vorbereitet werden soll28.

Gerade angesichts der mitunter erheblichen Schwierigkeiten der Rechtsprechung und Literatur, objektive Kriterien für eine betroffene Software zu erarbeiten29, stelle ich mich auf die folgenden Standpunkte30:

  1. Die Literatur spricht regelmäßig von einem “illegalen Hackertool”, also setzt sie “legale Hackertools” begrifflich voraus. Es ist, de lege ferenda, dann die Aufgabe des Gesetzgebers, ausdrücklich zu definieren, was ein legales Tool sein soll und somit auch, was nicht. Sollte der §202c StGB in dieser Form längerfristig bestehen beleiben, ist dies eine Aufgabe die sich stellt.
  2. Ich sehe, gerade mit Blick auf die Praxis, keinen brauchbaren Weg, rein objektive Kriterien zu entwickeln, um die Software-Produkte einzuteilen. Daher plädiere ich dafür, im Tatbestand mit rein objektiven, notfalls sehr weiten, Kriterien zu hantieren, die dann im Vorsatz korrigiert werden. Hierbei sind dann unbedingt die entsprechenden Grundrechte zu berücksichtigen, wie etwa die Pressefreiheit. Das stößt sich natürlich am §202c StGB als “abstraktes Gefährdungsdelikt”.

(2) Vorsatz bei §202c StGB

Wenn man den §202c StGB als abstraktes Gefährdungsdelikt versteht31, ist ein besonderer Vorsatz nicht erforderlich32. Doch, und das zeigt nochmal der Blick nach oben, wusste nicht einmal der Gesetzgeber selbst was er will: Einerseits spricht er davon, dass es ein “abstraktes Gefährdungsdelikt” sein sollte. Andererseits verlangte er, dass der Handelnde eine Straftat die begangen werden soll, zumindest in Aussicht genommen hat33:

Zudem muss die Tathandlung zur Vorbereitung einer Computerstraftat (§§ 202a, 202b, 303a, 303b StGB) erfolgen Entscheidend für die Tatbestandserfüllung des § 202c StGB-E ist, dass der Täter eine eigene oder fremde Computerstraftat in Aussicht genommen hat.

Nun spricht gegen die Betrachtung des §202c StGB als abstraktes Gefährdungsdelikt nicht nur der Wortlaut des Gesetzestextes, den man problemlos mit einem Vorsatz in Einklang bringen kann34, auch die Systematik und die ständigen Ausführungen in den Gesetzesbegründungen, dass eine Überkriminalisierung verhindert werden muss und soll, sind hier eindeutig. Ebenfalls verlangt das Bundesjustizministerium einen Vorsatz in Form der “Inaussichtnahme”35.

Vielmehr spricht für die Wertung als abstraktes Gefährdungsdelikt letztlich nur die (widersprüchliche) Ausführung des Gesetzgebers, die man am Ende wohl als Fehler bezeichnen kann36.

Fraglich ist natürlich, welche Ansprüche an einen Vorsatz zu stellen sind. Die häufigen Verweise auf den §263a StGB37, sowie die systematische Nähe, legen ähnlich gerichtete Ansprüche an den Vorsatz voraus. Damit wäre ein direkter Vorsatz nicht nötig, sondern ein Eventualvorsatz reicht aus, wobei aber eine “konkretisierte Computerstraftat in wesentlichen Umrissen erfasst sein muss”38.

Mit dieser Einschränkung wird man bei strikter Anwendung auch der grundgesetzlichen Vorgabe der Pressefreiheit gerecht: So kann ein Redakteur, der sich für die Verteilung einer CD mit entsprechenden Tools verantwortlich zeichnet, sicherlich nicht ausschließen, dass damit illegale Aktivitäten vorgenommen werden. Er hat aber keine konkrete Tat vor Augen, will diese auch nicht fördern und strebt vielmehr die Unterstützung von Netzwerk-Administratoren an, die ihr System schützen wollen. Schon wegen letzterem bewegt er sich ausdrücklich im Rahmen dessen, was der Rechtsausschuss festgestellt hat39:

Der Gesetzentwurf kriminalisiere nicht den branchenüblichen Einsatz von Hacker-Tools durch Netzwerkadministratoren, insbesondere wenn diese nur die Sicherheit des eigenen Datennetzes prüfen wollten.

Eine solche enge Auslegung der Anforderungen an den Eventualvorsatz sind zumindest in diesem Fall, einmal mit Blick auf die Pressefreiheit nicht nur gerechtfertigt, sondern geradezu zwingend.

Zu denken ist aber auch an das neue “IT-Grundrecht”, das Grundrecht auf die Integrität informationstechnischer Systeme. Mit Blick auf die Ausführungen des BVerfG hierzu hat der Anwender nicht nur einen Anspruch auf eben diese Integrität, vielmehr ist zu fragen, ob sich nicht auch ein Anspruch auf die Sicherstellung der Prüfung der Sicherheit eines solchen Systems.

So wäre es undenkbar, dass der Staat durch entsprechende Strafgesetze seinen Bürgern verbietet, die Integrität ihrer informationstechnischen Systeme zu prüfen und zu sichern, etwa in dem ein (auch) gefährliches Produkt, das im konkreten Fall zur effektiven Sicherung eingesetzt wurde, dem Bürger nicht mehr zugänglich gemacht wird. Das Integritäts-Grundrecht würde vor diesem Hintergrund leer laufen. Es erscheint daher vor diesem Hintergrund geradezu zwingend, hohe Anforderungen an den Vorsatz zu stellen, nicht nur was das Verbreiten, sondern auch das Beschaffen im Einzelfall angeht.

(3) Praxis: Umgang mit dem Hackerparagraphen im Alltag

In der Praxis ist mir bisher nur ein Fall bekannt: Im Jahr 2007 hat der TecChannel Chefredakteur Strafanzeige gegen das BSI wegen der Verbreitung von Hackertools gestellt40. Die Schreiben der StA Bonn41 liegen mir im Volltext vor. Ich möchte sie nur kurz zusammenfassen (es sind 5 Seiten):

  • Die StA Bonn sieht den §202c StGB zuerst unproblematisch als abstraktes Gefährdungsdelikt
  • Die StA Bonn macht es sich einfach und stellt fest, dass jedenfalls beim BSI die Intention zur Weitergabe ganz klar nur in der Vermeidung von Straftaten liegen kann, daher scheidet eine Strafbarkeit aus
  • Die StA Bonn führt aus, dass Programme geeignet, aber zumindest auch dazu bestimmt sein müssen, entsprechende Taten zu begehen. Auf der Dritten Seite stellt die StA Bonn auf den Willen des Programmierers ab. Wenn ihm zu Folge die Software nur “gutwillig” ist, aber auch böswillig eingesetzt werden kann, entlastet dies bei der Verbreitung. Letztlich soll es aber auf eine objektive Gesamtbetrachtung ankommen.
  • Die StA Bonn verweist letztlich ebenfalls auf den Eventualvorsatz und dass es hierbei nicht ausreicht “irgendeine Tat”, sondern eine zumindest grob umrissene grobe Tat vor Augen zu haben.

Fazit zum Hackerparagraphen

Im Fazit bleibt eines: Es bleibt unklar. Dass “prominente” Betroffene wie das BSI oder wahrscheinlich auch der Heise-Verlag schon augenscheinlich nicht Ziel der Norm sind42 und somit auch im Fall des Heise-Verlages eine Antwort ähnlich der der StA Bonn bzgl. des BSI zu erwarten ist, liegt auf der Hand.

Für den “kleinen” Anwender und Programmierer ist dies aber nicht hilfreich. Gerade mit Blick auf die breite Masse der Betroffenen Programmierer und Nutzer können daher die bisherigen Erkenntnisse nicht befriedigend wirken. Es bleibt die Hoffnung auf eine Verbesserung der Norm oder ein Urteil des Bundesgerichtshofs43.

Nachweise:

  1. Sehr ausführlich die Darstellung bei Leupold/Glossner 8/82ff.
  2. Dazu nur die Stellungnahme des CCC
  3. Diese war Grundlage für die Entstehung des §202c StGB, dazu beim CCC ein umfassender Info-Bereich und die vollständige Fassung
  4. Hierzu Cornelius in CR 2007, 682ff; CCC Expl. Report Nr.73, S.6
  5. Letztlich kann jedes Tool das zur Schädigung genutzt werden kann, in der geeigneten Testumgebung auch zur Prüfung eines Systems eingesetzt werden – schon nach meinem Verständnis ist hier der Vorsatz eher ausschlaggebend, während objektive Kriterien eher fraglich erscheinen.
  6. Dazu die vorhergehende Fußnote mit persönliche Anmerkung; Ebenso Cornelius in CR 2007, 682ff und Vassilaki in CR 2007, 131ff., die ebenfalls auf die subjektive Zielrichtung des Einsetzenden (“Täters”) verweisen und eine Möglichkeit der objektiven Zweckbestimmung bezweifeln
  7. BT-Drs.16/3656, Seite 12
  8. SK-StGB §202c Rn.4
  9. BT-Drs. 16/5449 S.4
  10. BVerfG 2 BvR 1589/05
  11. BT-Drs. 16/5449
  12. SK-StGB §202c Rn.5, 6
  13. So etwa Leupold/Glossner 8/85 unter Verweis auf Schumann in NstZ 2007, 675ff; Cornelius in CR 2007, 682ff.; Vassilaki CR 2008, 131ff.
  14. Gröseling/Höfinger in MMR 2007, 626ff.
  15. Leupold/Glossner 8/84 bis 8/89
  16. siehe oben
  17. Was auch Leupold/Glossner a.a.O. kritisch anmerkt
  18. Leupold/Glossner 8/86
  19. Es ist bekannt, dass sich vermeintlich illegale Software besser verkauft, auch im Opensource-Bereich wird dies zur Werbung eingesetzt
  20. Leupold/Glossner 8/88
  21. Eine solche Einteilung vertritt auch das BMJ in einer mir vorliegenden Stellungnahme mit dem Aktenzeichen II A 4 zu 7036 – 10 II – 23 7457/2006, datiert zum 3.8.2007
  22. Fischer, §202c, Rn.5
  23. Spätestens bei Opensource-Software ist eben dies mit Blick auf den Hersteller eher unbrauchbar als Kriterium, der Blick auf den Vertreiber wird von mir abgelehnt, da dies der Vorsatz ist und kein objektives Kriterium
  24. So insgesamt Cornelius in CR 2007, 682ff. und aufgegriffen von Leupold/Glossner 8/88 sowie 8/89
  25. Lesenswert Schumann in NStZ 2007, 675ff.
  26. Fischer, §202c, Rn.5
  27. Fischer, §202c, Rn.6; SK-StGB §202c Rn.6
  28. SK-StGB §202c Rn.6
  29. Nochmals der Hinweis: Ich bezweifle schon, dass sich überhaupt objektive Kriterien erarbeiten lassen, da jedes Tool zu jedem Zweck eingesetzt werden kann. Man sollte es bei Erfolgsdelikten, mitunter mit Versuchsstrafbarkeit, bleiben lassen
  30. Ich sehe mich bei Hassemer in JurPC bestätigt, die nur “wirklich böse Tools” erfassen möchte – http://www.jurpc.de/aufsatz/20100051.htm
  31. Dazu die Einleitung zu diesem Text, der Gesetzgeber jedenfalls stellt es in seiner Begründung so dar
  32. Bestraft wird ja die Gefährlichkeit an sich und nicht die konkrete Gefahr, etwa durch den Vorsatz hervorgerufen, so auch Schumann in NStZ 2007, 675ff.
  33. Dazu aus BT-Drs.16/3656, Seite 19
  34. Leupold/Glossner 8/90; SK-StGB §202c Rn.2
  35. Eine solche Einteilung vertritt auch das BMJ in einer mir vorliegenden Stellungnahme mit dem Aktenzeichen II A 4 zu 7036 – 10 II – 23 7457/2006, datiert zum 3.8.2007
  36. Zustimmend zu dieser Sichtweise nun ausdrücklich Hoyer in SK-StGB §202c Rn.2 der den §202c StGB letztlich als Erfolgsdelikt einstuft
  37. z.B. in der BT-Drs. 16/3656 auf den Seiten 8, 12, 14
  38. Schumann in NStZ 2007, 675ff.; Fischer, §202c, Rn.7; SK-StGB §202c Rn.8
  39. BT-Drs. 16/5449, Seite 4
  40. Dazu hier das Dossier
  41. 430 Js 1496/07, ähnlich wohl auch die StA Hannover in AZ 1111 Js 181/09
  42. Fischer verweist bei §202c, Rn.6 aber darauf, dass in der Anhörung zum Gesetz Graf ausdrücklich für eine Strafbarkeit von Zeitschriften-Verlagen gesprochen hat
  43. Insofern lesenswert auch Hassemer in JurPC die bei Rn.29 darauf verweist, dass die letztliche Klärung bei den Fachgerichten verbleibt – http://www.jurpc.de/aufsatz/20100051.htm
mm

Ich bin als Strafverteidiger und Fachanwalt für Informationstechnologierecht speziell im IT-Strafrecht tätig und berate rund um Cybercrime sowie das digitale und Wirtschafts-Strafrecht. Neben dem IT-Recht bin ich vorwiegend im Strafrecht tätig mit inzwischen mehreren hundert Strafverteidigungen. Die Anwaltskanzlei Ferner Alsdorf bietet seit ihrer Gründung vor 20 Jahren eine eindeutig fokussierte Tätigkeit auf das Strafrecht.

5 Replies to “Hackerparagraph – §202c StGB näher beleuchtet”

  1. Pingback: Darstellung zum “Hackerparagraphen” | Netz-ID
  2. Pingback: Zitierfähig mit Wordpress publizieren? | Jurakopf - Tipps für Jurastudenten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.