II. Vermögensdelikte: unberechtigte Datenbearbeitungen, StGB 143, 143bis, 144bis, 147 Flashcards

1
Q

In welchen StGB-Artikeln kommen “Daten” vor (Vermögens- und Nicht-Vermögensdelikte)?

A
  • StGB 143: unbefugte Datenbeschaffung
  • StGB 143bis I: Unbefugtes Eindringen in ein Datenverarbeitungssystem (“Hacker-TB”)
  • StGB 143bis II: “Viren-TB”
  • StGB 144bis: Datenbeschädigung
  • StGB 147: Betrügerischer Missbrauch einer Datenverarbeitungsanlage
    = v.a. Verwendung deliktisch erlangter Bank-, Kredit- und Postkarten; UND
    Phishing
  • StGB 150 IV: Erschleichen einer Leistung, die eine Datenverarbeitungsanlage erbringt
  • StGB 150bis: Herstellen und Inverkehrbringen von Materialien zur unbefugten Entschlüsselung codierter Angebote
  • StGB 179novies: Unbefugtes Beschaffen von Personendaten (KEIN Vermögensdelikt)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was sind “Daten” im Sinne des Strafrechts?

A

**Daten = **

  • Informationen UND Programme
  • welche anstelle einer Schrift oder Zeichen
  • in codierter Form
  • in eine elektronische oder vergleichbare Datenverarbeitungsanlage eingegeben werden
  • zwecks alternativ:
    – Speicherung und Verarbeitung
    – Überführung in eine bildlich-visuell erkennbare Form
    – Übertragung in eine andere Datenverarbeitungsanlage
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Werden Daten nur vom StGB erfasst, wenn sie auf einem Gerät gespeichert sind oder auch, wenn sie sich in der Übertragung befinden?

A

Daten sind in allen genannten Stadien strafrechtlich geschützt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welches Delikt oder welche Delikte sind erfüllt, wenn jemand einen physischen Datenträger stiehlt?

A

IdR echte Konkurrenz zwischen Diebstahl (StGB 139) ggf. als geringfügiges Vermögensdelikt (iVm StGB 172ter) & unbefugte Datenbeschaffung bzw. “Datendiebstahl” (StGB 143), sofern die Daten oder der Träger “bes. gesichert” waren und der Täter direkte Bereicherungsabsicht mit der Beschaffung der Daten verfolgte)
.
p.m.: die effektive Verwendung durch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ist StGB 143, die unbefugte Datenbeschaffung bzw. der Datendiebstahl ein Tätigkeits- oder Erfolgsdelikt?

A

StGB 143: Datendiebstahl

  • = Tätigkeitsdelikt
  • vgl. Übernahme “DatenDIEBSTAHL”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

TBM Datendiebstahl?

A

StGB 143: Datendiebstahl

1) Obj. TB

- 1.1. Tatobjekt: bes. gegen den unbefugten Zugriff gesicherte Daten
.

- 1.2. Tatsubjekt:
1.2.1. NICHT berechtigt an Daten;
UND
1.2.2. NICHT befugt an Daten
.

- 1.3. Tathandlung: Beschaffen
.

2) Subj. TB

  • 2.1. (Eventual-)Vorsatz betr. alle obj. TBM
  • 2.2. Bereicherungsabsicht (direkter Vorsatz)
    –> bei Fehlen: ggf. StGB 143bis, Hackertatbestand, falls Tat via Datenübermittlungsanlagen

3) RW

4) Schuld

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie definiert sich das Tatobjekt des Datendiebstahls genau?

A

StGB 143: Unbefugte Datenbeschaffung / Datendiebstahl
.
Tatobjekt = bes. gegen den unbefugten Zugriff gesicherte Daten
.
Daten

  • = Informationen oder Programme, die anstelle von Zeichen oder Schrift in (Binär-)Code in eine Datenverarbeitungsanlage eingegeben werden zwecks Speicherung und Verarbeitung, ODER Vorführung in audio-visueller Form ODER zur Übertragung auf eine andere EDV-Anlage
    .

- “bes. gesichert gegen unbefugten Zugriff”

  • = physische oder elektronische Sicherung gegen “UNBEFUGTEN Zugriff”, die im Tatzeitpunkt aktiviert war und vom Täter überwunden wurde
  • = zB bes. abgeschlossener Serverraum; verschlossener Tresor; Firewall; Zugangscode; etc.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welches ist die Tathandlung des Datendiebstahls?

A

StGB 143: Datendiebstahl, Tathandlung:

  • jede Verhaltensweise, durch die der Täter unmittelbar die Verfügungsgewalt über die Daten erlangt
  • der Dateninhaber muss NICHT von der Verfügungsgewalt / Sachherrschaft ausgeschlossen sein
  • zB Kopieren auf einen anderen Datenträger; Anzapfen des Datenübermittlungsvorgangs; Stehlen der Festplatte
  • idR wohl tatbestandsmässig ist bereits die blosse Kenntnisnahme der Daten etwa durch kurze Einsichtnahme auf dem Bildschirm (zB die Patienten; Liste von Geheimagenten)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Kann durch den Datendiebstahl (StGB 143) auch der Diebstahl (StGB 139) erfüllt sein?

A
  • Nein, Daten ≠ Sachen
  • ggf. wurde eine Festplatte o.ä. gestohlen -> Diebstahl, vermutlich als geringfügiges Vermögensdelikt iSv StGB 173ter
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Konkurrenz Datendiebstahl (StGB 143) zur unbefugten Beschaffung von Personendaten (StGB 179novies)?

A
  • p.m.: StGB 179novies schützt NUR bes. schützenswerte Personendaten sowie *Persönlichkeitsprofile” iSd DSG.
    .

–> wer sich unbefugt nicht bes. schützenswerte Personendaten oder Persönlichkeitsprofile beschafft, macht sich nicht nach StGB 179novies strafbar
.

  • echte Konkurrenz
    -> StGB 143 setzt Absicht unrechtmässiger Bereicherung voraus
    -> StGB 179novies schützt den Privat- oder Geheimbereich
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

TBM Hackertatbestand?

A

StGB 143bis: Unbefugtes Eindringen in ein EDV-System
-> Tätigkeitsdelikt!

1) Obj. TB

  • 1.1. Tatobjekt: fremde, gegen unbefugten Zugriff bes. gesicherte Datenverarbeitungsanlage
  • 1.2. Tathandlung: Unbefugtes Eindringen via Datenübertragungseinrichtung
    = von anderem Gerät aus via Leitungen oder drahtlos
    = Zugangsschranken überwinden
    ≠ Physisch am Computer mit den Daten drauf

2) Subj. TB

  • 2.1. (Eventual-)Vorsatz betr. alle obj. TBM
  • NICHT nötig: Bereicherungsabsicht
    -> sonst wohl immer Datendiebstahl, StGB 143
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie wird Gehilfenschaft zum Hacken bestraft?

A

StGB 143bis II: das Inverkehrbringen von Passwörtern, Programmen oder anderen Daten = eigenständiges Delikt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ist die Datenbeschädigung ein Erfolgs- oder Tätigkeitsdelikt?

A
  • StGB 144bis Ziff.1: Erfolgsdelikt (analog Sachbeschädigung)
  • StGB 144bis Ziff.2 (Virentatbestand): Antragsdelikt (analog Nebenstrafrecht)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

TBM Datenbeschädigung?

A

StGB 144bis Ziff.1: Datenbeschädigung

1) Obj. TB

  • 1.1. Daten eines andern
  • 1.2. Tathandlung: unbefugt löschen, verändern oder unbrauchbar machen
  • 1.3. Taterfolg: entspricht Tathandlung
  • 1.4. Kausalität
  • 1.5. KEIN Entfallen obj. Zurechenbarkeit

2) Subj. TB: Dolus (eventualis)

3) RW

4) Schuld

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie definiert sich das Tatobjekt der Datenbeschädigung genau?

A

StGB 144bis Ziff.1_ Datenbeschädigung

Tatobjekt: Daten eines andern

  • = Täter ist NICHT alleinberechtigt
  • = inkl. fremde Nutzungsrechte
    = ergo muss Täter NICHT Eigentümer sein
  • -> p.m.: egal, ob “bes. gesichert” iSv StGB 143 f.
    = Analogie zur Sachbeschädigung / Schutz absoluter Rechte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Tathandlung der Datenbeschädigung?

A

StGB 144bis Ziff.1: Datenbeschädigung

Tathandlung: löschen, verändern oder unbrauchbar machen

V1: löschen

  • = inkl. nur mit bes. Aufwand oder Spezialfähigkeiten wieder gewinnen können
  • = inkl. Überschreiben
  • = inkl. vollständig vernichten
    .
    .
    *V2: verändern
  • = verändern des Informationsgehalts der Daten
  • zB durch Einfügen neuer Daten
    .
    .

*V3: unbrauchbar machen

  • = unzugänglich machen für den Berechtigten
  • zB neues PW; Codes; Verschlüsselungen
    .
    .
    .
    StGB 144bis Ziff.2: Virentatbestand
  • = s. Gesetz
  • CAVE: Tätigkeitsdelikt!
17
Q

Welche Qualifikationen gibt es bei der Datenbeschädigung?

A
  • StGB 144bis Ziff.1 Abs.2: Grosser Schaden durch Datenbeschädigung = mind. 10k
  • StGB 144bis Ziff.2 Abs.2: gewerbsmässig Viren herstellen / verkaufen / Herstellungsanleitungen geben / …
18
Q

Wie wird die Gehilfenschaft zur Datenbeschädigung bestraft?

A

StGB 144bis Ziff.2: “Virentatbestand”

  • FALLS Gehilfenschaft
    = Programme zwecks Datenbeschädigung (Viren) herstellen / in Verkehr bringen / zur Herstellung Anweisungen geben / anpreisen (psychologische Unterstützung?) / …
  • -> eigenständige Strafbarkeit
19
Q

Ist es strafbar, ein Computervirus herzustellen?

A

Ja, StGB 144bis Ziff.2 -> bestraft wird:

  • herstellen
  • einführen
  • in Verkehr bringen
  • anpreisen
  • anbieten
  • i’wie zugänglich machen
  • zur Herstellung Anleitung geben

.

  • das gewerbsmässige Vorgehen wird qualifiziert bestraft (mind. 6 Mt. FS !)
20
Q

Ist es strafbar, ein Virenprogramm zu besitzen?

A

StGB 144bis Ziff.2 (Viren-TB): die Aufzählung der Tathandlungen ist abschliessend
.
-> Besitz Virenprogramm ≠ strafbar !!

21
Q

Konkurrenz des Hackertatbestands mit der Datenbeschädigung und dem Datendiebstahl? (+ Art.)

A

StGB 143bis: Unbefugtes Eindringen in ein EDV-System (“Hacker-TB”)

  • = idR Vorbereitungshandlung zu Datenbeschädigung (StGB 144bis Ziff.1) und unbefugter Datenbeschaffung (“Datendiebstahl”) StGB 143)
  • ggf. anders, wenn Datenbeschädigung / -diebstahl nicht via Datenübermittlungseinrichtung (Internet o.ä.), weil Hacker-TB (StGB 143bis Ziff.1) nur beim Eindringen über diesen Weg strafbar
22
Q

Ist der betrügerische Missbrauch einer EDV-Anlage ein Tätigkeits- oder Erfolgsdelikt?

A

StGB 147: Erfolgsdelikt mit 3 Erfolgen!

  1. Manipulation EDV- oder Datenübermittlungsanlage
  2. Vermögensverschiebung
  3. Vermögensschaden ODER Verdeckung Vermögensverschiebung
23
Q

TBM betrügerischer Missbrauch einer EDV-Anlage?

A

StGB 147: betrügerischer Missbrauch einer EDV-Anlage

1) Obj. TB

  • 1.1. Tatobjekt: EDV- oder Datenübermittlungsanlage
  • 1.2. Tathandlung: Datenmanipulation zwecks Einwirkung auf Tatobjekt
  • 1.3. Taterfolg 1: unrichtiges Ergebnis der Datenverarbeitung
  • 1.4. Taterfolg 2: Vermögensverschiebung vom Berechtigten zum Täter od. Dritten
  • 1.5. Taterfolg 3: Vermögensschaden ODER Verdeckung einer bereits stattgefundenen Vermögensverschiebung
  • 1.6. Kausalität Tathandlung - Manipulation (E1) - Vermögensverschiebung (E2) - Vermögensschaden ODER Verdeckung (E3)
  • 1.7. Kein Entfallen obj. Zurechenbarkeit
  • 1.8. ggf. Qualifikation
    .
    2) Subj. TB
  • 2.1. (Eventual-)Vorsatz betr. alle obj. TBM
  • 2.2. Unrechtmässige Bereicherung
    .
    2.2.1.Direkter Vorsatz, sich oder Dritten zu bereichern;
    .
    2.2.2. um denjenigen Vermögenswert, um den der Geschädigte getäuscht wurde (Stoffgleichheit)
    .
    2.2.3. die Unrechtmässigkeit kann auch eventualvorsätzlich erfolgt sein
24
Q

Worin besteht die Tathandlung gemäss StGB 147 genau?

A

StGB 147: betrügerischer Missbrauch einer EDV-Anlage, Tathandlung = Datenmanipulation =

  • Verwendung von unrichtigen, unvollständigen oder unbefugten (aber an sich richtigen) Daten
  • = zB Verwenden fremde Codes für Überweisung; Telefonieren mit gestohlenem Handy
  • ODER Vorgehen von vergleichbarer Weise
  • = zB Hardwaremanipulation
25
Q

Wer genau muss getäuscht werden beim betrügerischen Missbrauch einer EDV-Anlage?

A

Eine EDV- oder eine Datenübermittlungsanlage

-> kein Mensch !

26
Q

Qualifikation / Privilegierung beim betrügerischen Missbrauch einer EDV- oder Datenübertragungsanlage?

A
  • StGB 147 II: gewerbmässige
  • StGB 147 III: Opfer = Angehöriger oder Familienmitglied -> Antragsdelikt
27
Q

Ist die Anmassung einer fremden Identität strafbar?

A

Ja, StGB 179decies: Identitätsmissbrauch

  • NUR zum Zweck der Schädigung (mind. massiven Ärger beim Betroffenen) oder um sich oder einem Dritten einen Vorteil zu verschaffen
  • ≠ fiktive Identität verwenden (ergo Trolling nicht erfasst)
  • zB persönliche, mündliche Kontaktaufnahme im Vorfeld eines sogenannten Enkeltrick-Betruges

-> wenn es den Enkel wirklich gibt -> echte Konkurrenz Betrug gg. Betrugsopfer + Missbrauch der Identität des Enkels

-> ABER beim vollendeten Betrug, wo Enkel erfunden -> Arglistiges Vorspielen falscher Tatsachen = mitbestrafte Vortat

28
Q

Wie wird B bestraft, der sich als C ausgibt und dabei A verleumdet?

A
  • Verleumdung von A
  • Identitätsmissbrauch von C