Strafrecht Flashcards

1
Q

Cybercrime

A
a) im engeren Sinne (Tatobjekt):
Umfasst die Straftaten, die sich gegen 
- das Internet
- weitere Datennetze oder
- informationstechn. Systeme
oder deren Daten richten.

b) im weiteren Sinne (Tatmittel):
Umfasst auch solche Straftaten, die mittels dieser Informationstechn. begangen werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

geschützte Rechtsgüter

A
  • Geheimnisschutz
  • Integritätsschutz
  • Authentizitätsschutz
  • Verfügbarkeit
    der Daten.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Phishing

A

Unter Phishing versteht man Versuche, über gefälschte World Wide Web-Seiten, E-Mail oder Kurznachrichten an Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Pharming

A

Pharming basiert auf einer Manipulation der DNS-Anfragen von Webbrowsern, um den Benutzer auf gefälschte Webseiten umzuleiten. Es ist eine Weiterentwicklung des klassischen Phishings

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Skimming

A

Skimming (engl. für „Abschöpfen“) ist ein englischer Begriff für einen Man-in-the-middle-Angriff, der illegal die Daten von Kreditkarten oder Bankkarten ausspäht.
„Beim Skimming werden illegal Kartendaten erlangt, indem Daten von Magnetstreifen ausgelesen und auf gefälschte Karten kopiert werden.“

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

§ 202 a StGB

Ausspähen von Daten

A

–> sog. elek. Hausfriedensbruch

  1. TATBESTAND
    a) obj. TB:
    - Tatobjekt
    + Daten, die gespeichert sind oder übermittelt werden
    + nicht für den T bestimmt
    + gegen unberechtigten Zugang besonders gesichert
  • Tathandlung
    + Zugang verschaffen
    + Überwindung der Zugangssicherung

b) subj. TB:
- Vorsatz

  1. RW
  2. SCHULD
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Daten

A

Durch Zeichen oder kontinuierliche Funktionen dargestellte Zeichen, die kodiert sind oder sich kodieren lassen und für dritte Personen nicht unmittelbar wahrnehmbar sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

gespeichert

A

Wenn Daten zum Zwecke der weiteren Verwendung erfasst, aufgenommen oder aufbewahrt werden..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

übermittelt

A

Wenn Daten zielgerichtet weitergeleitet werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

nicht für den Täter bestimmt

A

Daten sind für den T nicht bestimmt, wenn sie ihm nach dem Willen des Berechtigten im Zeitpkt. der Tathandlung nicht zur Verfügung stehen sollen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

gegen unberechtigten Zugang besonders gesichert

A

… sind Daten, wenn Vorkehrungen getroffen sind, die obj. geeignet und subj. nach dem Willen des Berechtigten dazu bestimmt sind, den Zugriff auf die Daten auszuschließen oder wenigstens nicht unerheblich zu erschweren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Zugang verschaffen

A

Verschafft sind Daten, wenn durch Überwindung der Zugangssicherung der T oder ein Dritter durch optische bzw akustische Wahrnehmungen von ihnen tatsächlich Kenntnis genommen hat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Überwindung der Zugangssicherung

A

Setzt zum Ausschluss nicht strafwürdiger Konstellationen nicht unerheblichen zeitl. oder techn. Aufwand voraus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

§ 202 b StGB

Abfangen von Daten

A
  1. TATBESTAND
    a) obj. TB:
    - Tatobjekt
    + Daten
    + während des Übertragungs- oder Ausstrahlungsvorganges
    + nicht für den T bestimmt
  • Tathandlung
    + verschaffen von Daten für sich oder Dritte unter Anw. techn. Mittel

b) subj. TB:
- Vorsatz

  1. RW
  2. SCHULD
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Daten

A
  • siehe §202a -
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

nicht für den T bestimmt

A
  • siehe §202a -
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

verschaffen

A

Liegt vor, wenn übermittelte Daten umgeleitet, kopiert, geladen oder mitgeschnitten werden.

Nicht ausreichend ist die bloße Verschaffung einer Zugriffsmöglichkeit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

§ 202 c StGB

Vorbereitung des Ausspähens und Abfangens von Daten

A

–> sog. “Hacking-Tool-Paragraph”

  1. TATBESTAND
    a) obj. TB:
    - Tatobjekt
    + Nr. 1
    + Nr. 2
- Tathandlung
\+ vorbereiten einer Straftat durch:
... herstellen
... verschaffen (sich oder Dritten)
... verkaufen
... überlassen (sich oder Dritten)
... verbreiten
... sonst zugänglich machen

b) subj. TB:
- Vorsatz

  1. RW
  2. SCHULD
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Nr. 1

Passwörter oder sonst. Sicherheitscodes

A

Sind erfasst, auch wenn nicht selbst hergestellt, sie doch von den übrigen Tathandlungen betroffen sein können.
Sie müssen ihrerseits noch nicht als daten i.S.v. §202a (2) vorliegen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Nr. 2

Computerprogramme

A

Darunter versteht man insb. die “Hacker-Tools”, die bereits nach Art und Weise ihrers Aufbaus darauf ausgelegt sind, illegalen Zwecken zu dienen und die aus dem Internet weitgehend anonym herunter geladen werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

vorbereiten

A

Bedeutet, dass der T eine eigene oder fremde Computerstraftat in Aussicht genommen haben muss.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

vorbereiten durch…

  • herstellen
A

-

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

vorbereiten durch…

  • verschaffen (sich oder Dritten)
A

Umfasst jede Form der Verschaffung, insb. durch Ankauf oder Kopieren, sei es per Download, per E-Mail, auf einem körperl. Datenträger oder in anderer Weise.

24
Q

vorbereiten durch…

  • verkaufen
A

Ist der Abschluss eines obligatorischen Vertrages, unabhängig von seiner zivilrechtl. Wirksamkeit.

25
Q

vorbereiten durch…

  • überlassen (sich oder Dritten)
A

-

26
Q

vorbereiten durch…

  • verbreiten
A

-

27
Q

vorbereiten durch…

  • sonst zugänglich machen
A

Ist die passive Bereitstellung, d.h. die Möglichkeit eines Zugriffs (mit oder ohne Möglichkeit des Herunterladens) genügt.

28
Q

§ 303 a StGB

Datenveränderung

A

–> sog. “virtuelle Sachbeschädigung”

  1. TATBESTAND
    a) obj. TB:
    - Tatobjekt
    + fremde Daten
- Tathandlung
\+ rechtswidrige
... Löschung
... Unterdrückung
... Unbrauchbarmachung
... Veränderung

b) subj. TB:
- Vorsatz

  1. RW
  2. SCHULD
29
Q

fremde Daten

A
  • siehe §202a -
30
Q

rw. Löschung

A

Ist das Aufheben der Verkörperung von Daten, die unwiederbringliche Unkenntlichmachung der konkreten Speicherung, die einer Zerstörung der Sache gleichkommt.
Dies setzt voraus, dass aufgrund der Aufhebung eine Rekonstruktion unmöglich ist.

Irrelevant ist, ob die Daten noch auf einem anderen Datenträger gespeichert sind.

31
Q

rw. Unterdrückung

A

Bedeutet das auf Dauer oder (für einen nicht unerheblichen Zeitraum) vorübergehende dem Zugriff des Berechtigten entziehen der Daten ohne deren physische Integritätsbeeinträchtigung.

Neben der Entziehung des Datenträgers selbst kann dies auch durch programmgesteuerte Errichtungen von Zugangshindernissen erfolgen.

32
Q

rw. Unbrauchbarmachung

A

Soll dem “Beschädigen” i.S.d. §303 entsprechen, d.h. die Aufhebung der bestimmungsgem. Verwendbarkeit.

33
Q

rw. Veränderung

A

Ist jede Form der inhaltlichen Umgestaltung gespeicherter Daten (vgl. §3(5),Nr.2 BDSG), auch der Austausch von Klartext und Code oder die Übersetzung in den Code einer anderen Programmiersprache ohne inhaltliche Änderung.

Auch “Verbesserungen” und “Fehlerbehebungen” sind Veränderungen, jedoch müssen urheberrechtliche Vertragsregelungen beachtet werden.

34
Q

§ 303 b StGB

Computersabotage

A
  1. TATBESTAND
    a) obj. TB:
    - Tatobjekt
    + Datenverarbeitung
    (die für einen anderen von wesentlicher Bedeutung sind)
- Tathandlung
\+ erheblich stören durch 
... Nr. 1
... Nr. 2
... Nr. 3

b) subj. TB:
- Vorsatz

  1. RW
  2. SCHULD
  3. Strafverfolgungsvoraussetzungen
    - § 303 c beachten!

Merke:
Abs. 2 gilt nur für fremde Betriebe, Unternehmen oder Behörden von wesentlicher Bedeutung.

35
Q

Datenverarbeitung

A

Die hM definiert “Datenverarbeitung” als nicht nur der einzelne Vorgang, sondern (auch) “die Gesamtheit aller Vorgänge sowie auch der weitere Umgang mit Daten und deren Verwertung”.

36
Q

von wesentlicher Bedeutung

A

Gefordert ist, dass der Betrieb, das Unternehmen, die Behörde ganz oder überwiegend aufgrund seiner organisatorischen Ausprägung auf eine ungestörte DV angewiesen ist.

Es ist unerheblich, ob die Störung einfach oder schwer zu beheben ist.

37
Q

erheblich stören

A

Liegt vor, wenn eine nicht unerheblichen Beeinträchtigung der genannten DV vorliegt, d.h. ihr reibungsloser Ablauf gestört ist, z.B. durch:

  • eine DV-Beeinträchtigung der techn. Fkt. des Rechners
  • Unterbrechung oder Störung des Datenflusses von oder nach außen
  • Programmveränderungen mit der Folge eines “Systemabsturzes”
  • Verursachung inhaltlich unrichtiger Ergebnisse bzw. Verhinderung der Fkt.
38
Q

… Nr. 1

  • durch eine Tat gem. § 303 a (1)
A

Diese Variante enthält eine Qual. zu § 303a (1) und bezieht sich somit nur auf “fremde Daten”.

39
Q

… Nr. 2

  • durch Eingabe oder Übermittlung von Daten in der Absicht …
A

Nachteil ist jede nachteilige Folge oder Beeinträchtigung berechtigten Interesses.
Ein Vermögensschaden ist nicht gefordert.

Absicht ist das Bewusstsein, dass der Nachteil notwendige Folge der Tat ausreicht. Der Nachteil muss tatsächlich nicht eintreten.

40
Q

… Nr. 3

  • durch eine DV-Anlage oder einen Datenträger …
A

Hier ist die Hardware geschützt, wobei es nicht auf die Fremdheit der Sache oder betroffener daten ankommt.
Erfasst sind alle Geräte, die die Funktionseinheit der DV ausmachen, einschl. der Peripheriegeräte.

41
Q

… Nr. 3

  • durch eine DV-Anlage oder einen Datenträger …

… zerstört

A

entspr. den Merkmalen gem. § 303

42
Q

… Nr. 3

  • durch eine DV-Anlage oder einen Datenträger …

… beschädigt

A

entspr. den Merkmalen gem. § 303

43
Q

… Nr. 3

  • durch eine DV-Anlage oder einen Datenträger …

… unbrauchbarmacht

A

ist das einwirken auf die Sache, welche ihre ordnungsgemäße Verwendungsfähigkeit aufhebt.

44
Q

… Nr. 3

  • durch eine DV-Anlage oder einen Datenträger …

… beseitigt

A

heißt, die Sache so aus dem Gebrauchs- und Verfügungsbereich des Berechtigten zu entfernen oder ihn so vom Zugang auszuschließen, dass er nicht auf sie zugreifen kann.

45
Q

… Nr. 3

  • durch eine DV-Anlage oder einen Datenträger …

… verändert

A

Herbeiführen eines Zustandes, der vom bisherigen abweicht.

46
Q

Abs. 2

  • Betrieb / Unternehmen
A

Ist die nicht nur vorübergehende Zusammenfassung mehrerer Personen, die unter Einsatz von Sachmitteln in räuml. Zs.hang unter einer Leitung zur Erreichung eines bestimmten, nicht stets wirtschaftl., Zwecks agieren.

47
Q

Abs. 2

  • Behörde
A

§ 11 (1), Nr. 7 StGB

48
Q

Abs. 2

  • fremd
A

Richtet sich nach hM nach rechtlich-wirtschaftlicher Betrachtung.
Demnach kann auch ein Betriebsangehöriger oder der Geschäftsführer Täter sein, solange nicht wirtschaftl. Identität vorliegt.

49
Q

§ 269 StGB

Fälschung beweiserheblicher Daten

A
  1. TATBESTAND
    a) obj. TB:
    - Tatobjekt
    + beweiserhebliche Daten
    –> Urkunde?
- Tathandlung
\+ Täuschung im Rechtsverkehr durch
... speichern
... verändern
... gebrauchen

b) subj. TB:
- Vorsatz
- Absicht
(die beweiserhebl. Daten zur Täuschung im Rechtsverkehr zu nutzen)

  1. RW
  2. SCHULD
50
Q

Daten

A
  • siehe §202a -
51
Q

beweiserheblich

A

Wenn sie für das Rechtsleben relevant sind, also Urkundenfunktion haben oder anders ausgedrückt, wenn das Ergebnis der Visualisierung eine Urkunde darstellen würde.

52
Q

beweiserheblich

  • Anforderungen an eine Urkunde
A
  1. verkörperte Gedankenerklärung
    - -> Perpetuierungsfkt.
  2. Beweis im Rechtsverkehr geeignet und bestimmt
    - -> Beweisfkt.
  3. Erkennbarkeit des Ausstellers
    - -> Garantiefkt.

Urkunden unterliegen dem Echtheitschutz (nicht dem Wahrheitsschutz)!

53
Q

Täuschung im Rechtsverkehr

A

Sind im Hinblick auf die gesetzlich vorausgesetzte hypothetische Subsumtion (Anlehnung an §267) zu sehen.

Wären demgemäß die Daten, auf die T eingewirkt hat, wahrnehmbar (also sichtbar), so müsste er dann eine falsche oder gefälschte urkunde hergestellt haben.
Im Ergebnis der Tathandlung muss ein “Falsikat” entstanden sein.

54
Q

… durch Speichern

A

Liegt vor, wenn beweiserhebliche Daten auf einem Datenträger (zum Zweck ihrer weiteren täuschenden Verwendung) erfasst, kopiert, aufgenommen oder aufbewahrt werden.

55
Q

… durch Verändern

A

Ist das inhaltliche Umgestalten der Daten, so dass sich bei anschl. Verwendung der veränderten Daten eine neue “unechte Urkunde” ergeben könnte.

56
Q

… durch Gebrauchen

A

Liegt vor, wenn dem Täuschenden Kenntnis von den manipulierten Daten verschafft wird, etwa durch Bildschirmanzeige, ungehinderten Abruf, Verschaffen eines Datenträgers oder eines Ausdrucks.