II. Vermögensdelikte: unberechtigte Datenbearbeitungen, StGB 143, 143bis, 144bis, 147 Flashcards
In welchen StGB-Artikeln kommen “Daten” vor (Vermögens- und Nicht-Vermögensdelikte)?
- StGB 143: unbefugte Datenbeschaffung
- StGB 143bis I: Unbefugtes Eindringen in ein Datenverarbeitungssystem (“Hacker-TB”)
- StGB 143bis II: “Viren-TB”
- StGB 144bis: Datenbeschädigung
- StGB 147: Betrügerischer Missbrauch einer Datenverarbeitungsanlage
= v.a. Verwendung deliktisch erlangter Bank-, Kredit- und Postkarten; UND
Phishing - StGB 150 IV: Erschleichen einer Leistung, die eine Datenverarbeitungsanlage erbringt
- StGB 150bis: Herstellen und Inverkehrbringen von Materialien zur unbefugten Entschlüsselung codierter Angebote
- StGB 179novies: Unbefugtes Beschaffen von Personendaten (KEIN Vermögensdelikt)
Was sind “Daten” im Sinne des Strafrechts?
**Daten = **
- Informationen UND Programme
- welche anstelle einer Schrift oder Zeichen
- in codierter Form
- in eine elektronische oder vergleichbare Datenverarbeitungsanlage eingegeben werden
- zwecks alternativ:
– Speicherung und Verarbeitung
– Überführung in eine bildlich-visuell erkennbare Form
– Übertragung in eine andere Datenverarbeitungsanlage
Werden Daten nur vom StGB erfasst, wenn sie auf einem Gerät gespeichert sind oder auch, wenn sie sich in der Übertragung befinden?
Daten sind in allen genannten Stadien strafrechtlich geschützt
Welches Delikt oder welche Delikte sind erfüllt, wenn jemand einen physischen Datenträger stiehlt?
IdR echte Konkurrenz zwischen Diebstahl (StGB 139) ggf. als geringfügiges Vermögensdelikt (iVm StGB 172ter) & unbefugte Datenbeschaffung bzw. “Datendiebstahl” (StGB 143), sofern die Daten oder der Träger “bes. gesichert” waren und der Täter direkte Bereicherungsabsicht mit der Beschaffung der Daten verfolgte)
.
p.m.: die effektive Verwendung durch
Ist StGB 143, die unbefugte Datenbeschaffung bzw. der Datendiebstahl ein Tätigkeits- oder Erfolgsdelikt?
StGB 143: Datendiebstahl
- = Tätigkeitsdelikt
- vgl. Übernahme “DatenDIEBSTAHL”
TBM Datendiebstahl?
StGB 143: Datendiebstahl
1) Obj. TB
- 1.1. Tatobjekt: bes. gegen den unbefugten Zugriff gesicherte Daten
.
- 1.2. Tatsubjekt:
1.2.1. NICHT berechtigt an Daten;
UND
1.2.2. NICHT befugt an Daten
.
- 1.3. Tathandlung: Beschaffen
.
2) Subj. TB
- 2.1. (Eventual-)Vorsatz betr. alle obj. TBM
- 2.2. Bereicherungsabsicht (direkter Vorsatz)
–> bei Fehlen: ggf. StGB 143bis, Hackertatbestand, falls Tat via Datenübermittlungsanlagen
3) RW
4) Schuld
Wie definiert sich das Tatobjekt des Datendiebstahls genau?
StGB 143: Unbefugte Datenbeschaffung / Datendiebstahl
.
Tatobjekt = bes. gegen den unbefugten Zugriff gesicherte Daten
.
Daten
- = Informationen oder Programme, die anstelle von Zeichen oder Schrift in (Binär-)Code in eine Datenverarbeitungsanlage eingegeben werden zwecks Speicherung und Verarbeitung, ODER Vorführung in audio-visueller Form ODER zur Übertragung auf eine andere EDV-Anlage
.
- “bes. gesichert gegen unbefugten Zugriff”
- = physische oder elektronische Sicherung gegen “UNBEFUGTEN Zugriff”, die im Tatzeitpunkt aktiviert war und vom Täter überwunden wurde
- = zB bes. abgeschlossener Serverraum; verschlossener Tresor; Firewall; Zugangscode; etc.
Welches ist die Tathandlung des Datendiebstahls?
StGB 143: Datendiebstahl, Tathandlung:
- jede Verhaltensweise, durch die der Täter unmittelbar die Verfügungsgewalt über die Daten erlangt
- der Dateninhaber muss NICHT von der Verfügungsgewalt / Sachherrschaft ausgeschlossen sein
- zB Kopieren auf einen anderen Datenträger; Anzapfen des Datenübermittlungsvorgangs; Stehlen der Festplatte
- idR wohl tatbestandsmässig ist bereits die blosse Kenntnisnahme der Daten etwa durch kurze Einsichtnahme auf dem Bildschirm (zB die Patienten; Liste von Geheimagenten)
Kann durch den Datendiebstahl (StGB 143) auch der Diebstahl (StGB 139) erfüllt sein?
- Nein, Daten ≠ Sachen
- ggf. wurde eine Festplatte o.ä. gestohlen -> Diebstahl, vermutlich als geringfügiges Vermögensdelikt iSv StGB 173ter
Konkurrenz Datendiebstahl (StGB 143) zur unbefugten Beschaffung von Personendaten (StGB 179novies)?
- p.m.: StGB 179novies schützt NUR bes. schützenswerte Personendaten sowie *Persönlichkeitsprofile” iSd DSG.
.
–> wer sich unbefugt nicht bes. schützenswerte Personendaten oder Persönlichkeitsprofile beschafft, macht sich nicht nach StGB 179novies strafbar
.
- echte Konkurrenz
-> StGB 143 setzt Absicht unrechtmässiger Bereicherung voraus
-> StGB 179novies schützt den Privat- oder Geheimbereich
TBM Hackertatbestand?
StGB 143bis: Unbefugtes Eindringen in ein EDV-System
-> Tätigkeitsdelikt!
1) Obj. TB
- 1.1. Tatobjekt: fremde, gegen unbefugten Zugriff bes. gesicherte Datenverarbeitungsanlage
- 1.2. Tathandlung: Unbefugtes Eindringen via Datenübertragungseinrichtung
= von anderem Gerät aus via Leitungen oder drahtlos
= Zugangsschranken überwinden
≠ Physisch am Computer mit den Daten drauf
2) Subj. TB
- 2.1. (Eventual-)Vorsatz betr. alle obj. TBM
- NICHT nötig: Bereicherungsabsicht
-> sonst wohl immer Datendiebstahl, StGB 143
Wie wird Gehilfenschaft zum Hacken bestraft?
StGB 143bis II: das Inverkehrbringen von Passwörtern, Programmen oder anderen Daten = eigenständiges Delikt
Ist die Datenbeschädigung ein Erfolgs- oder Tätigkeitsdelikt?
- StGB 144bis Ziff.1: Erfolgsdelikt (analog Sachbeschädigung)
- StGB 144bis Ziff.2 (Virentatbestand): Antragsdelikt (analog Nebenstrafrecht)
TBM Datenbeschädigung?
StGB 144bis Ziff.1: Datenbeschädigung
1) Obj. TB
- 1.1. Daten eines andern
- 1.2. Tathandlung: unbefugt löschen, verändern oder unbrauchbar machen
- 1.3. Taterfolg: entspricht Tathandlung
- 1.4. Kausalität
- 1.5. KEIN Entfallen obj. Zurechenbarkeit
2) Subj. TB: Dolus (eventualis)
3) RW
4) Schuld
Wie definiert sich das Tatobjekt der Datenbeschädigung genau?
StGB 144bis Ziff.1_ Datenbeschädigung
Tatobjekt: Daten eines andern
- = Täter ist NICHT alleinberechtigt
- = inkl. fremde Nutzungsrechte
= ergo muss Täter NICHT Eigentümer sein - -> p.m.: egal, ob “bes. gesichert” iSv StGB 143 f.
= Analogie zur Sachbeschädigung / Schutz absoluter Rechte
Tathandlung der Datenbeschädigung?
StGB 144bis Ziff.1: Datenbeschädigung
Tathandlung: löschen, verändern oder unbrauchbar machen
V1: löschen
- = inkl. nur mit bes. Aufwand oder Spezialfähigkeiten wieder gewinnen können
- = inkl. Überschreiben
- = inkl. vollständig vernichten
.
.
*V2: verändern - = verändern des Informationsgehalts der Daten
- zB durch Einfügen neuer Daten
.
.
*V3: unbrauchbar machen
- = unzugänglich machen für den Berechtigten
- zB neues PW; Codes; Verschlüsselungen
.
.
.
StGB 144bis Ziff.2: Virentatbestand - = s. Gesetz
- CAVE: Tätigkeitsdelikt!
Welche Qualifikationen gibt es bei der Datenbeschädigung?
- StGB 144bis Ziff.1 Abs.2: Grosser Schaden durch Datenbeschädigung = mind. 10k
- StGB 144bis Ziff.2 Abs.2: gewerbsmässig Viren herstellen / verkaufen / Herstellungsanleitungen geben / …
Wie wird die Gehilfenschaft zur Datenbeschädigung bestraft?
StGB 144bis Ziff.2: “Virentatbestand”
- FALLS Gehilfenschaft
= Programme zwecks Datenbeschädigung (Viren) herstellen / in Verkehr bringen / zur Herstellung Anweisungen geben / anpreisen (psychologische Unterstützung?) / … - -> eigenständige Strafbarkeit
Ist es strafbar, ein Computervirus herzustellen?
Ja, StGB 144bis Ziff.2 -> bestraft wird:
- herstellen
- einführen
- in Verkehr bringen
- anpreisen
- anbieten
- i’wie zugänglich machen
- zur Herstellung Anleitung geben
.
- das gewerbsmässige Vorgehen wird qualifiziert bestraft (mind. 6 Mt. FS !)
Ist es strafbar, ein Virenprogramm zu besitzen?
StGB 144bis Ziff.2 (Viren-TB): die Aufzählung der Tathandlungen ist abschliessend
.
-> Besitz Virenprogramm ≠ strafbar !!
Konkurrenz des Hackertatbestands mit der Datenbeschädigung und dem Datendiebstahl? (+ Art.)
StGB 143bis: Unbefugtes Eindringen in ein EDV-System (“Hacker-TB”)
- = idR Vorbereitungshandlung zu Datenbeschädigung (StGB 144bis Ziff.1) und unbefugter Datenbeschaffung (“Datendiebstahl”) StGB 143)
- ggf. anders, wenn Datenbeschädigung / -diebstahl nicht via Datenübermittlungseinrichtung (Internet o.ä.), weil Hacker-TB (StGB 143bis Ziff.1) nur beim Eindringen über diesen Weg strafbar
Ist der betrügerische Missbrauch einer EDV-Anlage ein Tätigkeits- oder Erfolgsdelikt?
StGB 147: Erfolgsdelikt mit 3 Erfolgen!
- Manipulation EDV- oder Datenübermittlungsanlage
- Vermögensverschiebung
- Vermögensschaden ODER Verdeckung Vermögensverschiebung
TBM betrügerischer Missbrauch einer EDV-Anlage?
StGB 147: betrügerischer Missbrauch einer EDV-Anlage
1) Obj. TB
- 1.1. Tatobjekt: EDV- oder Datenübermittlungsanlage
- 1.2. Tathandlung: Datenmanipulation zwecks Einwirkung auf Tatobjekt
- 1.3. Taterfolg 1: unrichtiges Ergebnis der Datenverarbeitung
- 1.4. Taterfolg 2: Vermögensverschiebung vom Berechtigten zum Täter od. Dritten
- 1.5. Taterfolg 3: Vermögensschaden ODER Verdeckung einer bereits stattgefundenen Vermögensverschiebung
- 1.6. Kausalität Tathandlung - Manipulation (E1) - Vermögensverschiebung (E2) - Vermögensschaden ODER Verdeckung (E3)
- 1.7. Kein Entfallen obj. Zurechenbarkeit
- 1.8. ggf. Qualifikation
.
2) Subj. TB - 2.1. (Eventual-)Vorsatz betr. alle obj. TBM
- 2.2. Unrechtmässige Bereicherung
.
2.2.1.Direkter Vorsatz, sich oder Dritten zu bereichern;
.
2.2.2. um denjenigen Vermögenswert, um den der Geschädigte getäuscht wurde (Stoffgleichheit)
.
2.2.3. die Unrechtmässigkeit kann auch eventualvorsätzlich erfolgt sein
Worin besteht die Tathandlung gemäss StGB 147 genau?
StGB 147: betrügerischer Missbrauch einer EDV-Anlage, Tathandlung = Datenmanipulation =
- Verwendung von unrichtigen, unvollständigen oder unbefugten (aber an sich richtigen) Daten
- = zB Verwenden fremde Codes für Überweisung; Telefonieren mit gestohlenem Handy
- ODER Vorgehen von vergleichbarer Weise
- = zB Hardwaremanipulation
Wer genau muss getäuscht werden beim betrügerischen Missbrauch einer EDV-Anlage?
Eine EDV- oder eine Datenübermittlungsanlage
-> kein Mensch !
Qualifikation / Privilegierung beim betrügerischen Missbrauch einer EDV- oder Datenübertragungsanlage?
- StGB 147 II: gewerbmässige
- StGB 147 III: Opfer = Angehöriger oder Familienmitglied -> Antragsdelikt
Ist die Anmassung einer fremden Identität strafbar?
Ja, StGB 179decies: Identitätsmissbrauch
- NUR zum Zweck der Schädigung (mind. massiven Ärger beim Betroffenen) oder um sich oder einem Dritten einen Vorteil zu verschaffen
- ≠ fiktive Identität verwenden (ergo Trolling nicht erfasst)
- zB persönliche, mündliche Kontaktaufnahme im Vorfeld eines sogenannten Enkeltrick-Betruges
-> wenn es den Enkel wirklich gibt -> echte Konkurrenz Betrug gg. Betrugsopfer + Missbrauch der Identität des Enkels
-> ABER beim vollendeten Betrug, wo Enkel erfunden -> Arglistiges Vorspielen falscher Tatsachen = mitbestrafte Vortat
Wie wird B bestraft, der sich als C ausgibt und dabei A verleumdet?
- Verleumdung von A
- Identitätsmissbrauch von C