Begriff und rechtlicher Rahmen der Computerkriminalität
Computerkriminalität, auch als Cyberkriminalität bezeichnet, umfasst sämtliche strafbaren Handlungen, bei denen Informations- und Kommunikationstechnologien (IKT) als Tatmittel, Tatobjekt oder Tatgegenstand verwendet werden. Sie stellt einen dynamischen und vielschichtigen Bereich dar, der sowohl klassische Delikte in neuer Form als auch spezifische Straftatbestände des digitalen Zeitalters beinhaltet. In Deutschland gewinnt das Thema mit zunehmender Digitalisierung nicht nur gesellschaftlich, sondern insbesondere rechtlich an Bedeutung.
Definition und Abgrenzung
Computerkriminalität bezeichnet Straftaten, die unter Zuhilfenahme von Computern, Netzwerken oder vergleichbaren Datensystemen begangen werden. Wesentlich ist hierbei die Nutzung oder Manipulation informationstechnischer Systeme zur Erfüllung eines strafbewehrten Tatbestandes. Die Abgrenzung erfolgt sowohl zu traditionellen Delikten ohne IT-Bezug als auch innerhalb der digitalen Deliktsformen, beispielsweise zu reinem Telekommunikationsmissbrauch.
Rechtliche Grundlagen der Computerkriminalität
Strafgesetzbuch (StGB)
Im deutschen Strafrecht wurden zahlreiche Vorschriften speziell für die computerbasierte Kriminalität geschaffen beziehungsweise angepasst. Das Strafgesetzbuch (StGB) bildet das zentrale Regelungswerk:
§ 202a StGB – Ausspähen von Daten
Das Ausspähen von Daten regelt das unbefugte Verschaffen von Zugang zu besonders gesicherten Daten, die nicht für den Täter bestimmt sind und die elektronisch gespeichert oder übermittelt werden. Bereits der Versuch ist strafbar.
§ 202b StGB – Abfangen von Daten
§ 202b StGB stellt das unbefugte Abfangen von Daten unter Strafe, insbesondere bei der Datenübertragung im Internet oder in lokalen Netzwerken, beispielsweise durch das sogenannte „Sniffen“.
§ 202c StGB – Vorbereiten des Ausspähens und Abfangens von Daten
Hierunter fallen spezielle Vorbereitungshandlungen, insbesondere die Herstellung, das Verschaffen und das Weitergeben von Software, die zur Begehung der §§ 202a und 202b StGB eingesetzt werden kann.
§ 263a StGB – Computerbetrug
Der Computerbetrug ergänzt den klassischen Betrugstatbestand (§ 263 StGB) um elektronische Manipulationen, durch die ein Computer zu fehlerhaften Verfügungen veranlasst wird, was zu einem Vermögensschaden auf Seiten eines Dritten führen kann.
Weitere relevante Paragraphen im StGB
- § 269 StGB – Fälschung beweiserheblicher Daten
- § 303a StGB – Datenveränderung
- § 303b StGB – Computersabotage
Nebengesetze und europarechtliche Einflüsse
Neben dem StGB finden sich wichtige Bestimmungen zum Schutz vor und zur Ahndung von Computerkriminalität auch in anderen Gesetzen, etwa dem Bundesdatenschutzgesetz (BDSG) oder dem Telemediengesetz (TMG). Darüber hinaus sind diverse europarechtliche Richtlinien und Rahmenbeschlüsse, z. B. die Richtlinie 2013/40/EU zu Angriffen auf Informationssysteme, von Bedeutung.
Internationale Konventionen
Die „Budapester Konvention“ (Übereinkommen des Europarates über Computerkriminalität, 2001) schafft einen völkerrechtlichen Rahmen zur Harmonisierung der Rechtsvorschriften und zur internationalen Zusammenarbeit im Bereich Cybercrime. Deutschland ist Vertragsstaat und setzt deren Maßgaben in nationales Recht um.
Erscheinungsformen der Computerkriminalität
Deliktskategorien
Computerkriminalität lässt sich in verschiedene Kategorien unterteilen:
- Vermögensdelikte (z.B. Phishing, Online-Betrug, Kreditkartenmissbrauch)
- Delikte gegen personenbezogene Daten (z.B. Identitätsdiebstahl, Datenhehlerei)
- Systembezogene Delikte (z.B. Hacking, Denial-of-Service-Attacken, Verbreitung von Schadsoftware)
- Urheberrechtsverletzungen (z.B. Filesharing, Softwarepiraterie)
- Weitere spezifische Delikte (z.B. Cybermobbing, Verbreitung von Kinderpornografie)
Typische Tatmittel und Angriffstechniken
Verwendete Tatmittel sind etwa Schadprogramme (Viren, Trojaner, Ransomware), Phishing-Techniken, Social Engineering sowie Manipulationen an Hard- oder Software.
Strafverfolgung und Sanktionen
Ermittlungsmaßnahmen
Die Aufklärung computerbasierter Straftaten stellt hohe Anforderungen an Ermittlungsbehörden. Zentrale Maßnahmen sind dabei Online-Durchsuchungen, digitale Spurensicherung, Netzwerküberwachung sowie internationale Rechtshilfeverfahren.
Strafrahmen
Der Sanktionsrahmen richtet sich nach dem jeweiligen Straftatbestand, die von Geldstrafen bis hin zu mehrjährigen Freiheitsstrafen reichen können. Besonders schwere Fälle, etwa bei einem großen Ausmaß der Datenmanipulation oder bei professionellen Täterstrukturen, können Strafverschärfungen bewirken.
Verjährung
Die Verjährung computerkrimineller Handlungen unterliegt grundsätzlich den allgemeinen Regeln der §§ 78 ff. StGB. Die Regelfristen variieren in Abhängigkeit von der Strafandrohung des jeweiligen Delikts.
Zivilrechtliche Aspekte der Computerkriminalität
Neben strafrechtlichen Konsequenzen stehen Verletzten Schadensersatz- und Unterlassungsansprüche offen. Diese können nach den allgemeinen Regeln des Bürgerlichen Gesetzbuchs (BGB) geltend gemacht werden, z. B. aufgrund unerlaubter Handlung (§ 823 BGB) oder bei Verstöße gegen datenschutzrechtliche Vorschriften (§ 82 DSGVO).
Prävention und Compliance
Im Bereich der Computerkriminalität gewinnt die Prävention zunehmend an Bedeutung. Unternehmen und Institutionen sind angehalten, technische und organisatorische Maßnahmen zu implementieren, die Vorfälle von Cyberkriminalität verhindern oder eingrenzen. Einschlägige Standards, etwa die ISO/IEC 27001, liefern einen Rahmen für Informationssicherheitsmanagement und Compliance-Anforderungen.
Rechtliche Entwicklung und Ausblick
Der Bereich Computerkriminalität unterliegt permanentem Wandel. Gesetzgeber und Vollzugsbehörden müssen fortlaufend auf neue technische Entwicklungen und Angriffsformen reagieren, was sich in regelmäßigen Anpassungen der einschlägigen Regelungen und internationalen Kooperationen niederschlägt.
Literaturhinweis
- Behrendt, S.: Computerkriminalität und Cybercrime – Grundlagen, Erscheinungsformen, Bekämpfung, 3. Auflage, Nomos, 2022.
- Sieber, U.: Computerkriminalität und strafrechtlicher Schutz von Daten, 4. Auflage, Heymanns, 2021.
Dieser Artikel bietet einen umfassenden Überblick aller rechtlicher Aspekte der Computerkriminalität und eignet sich als fundierte Grundlage für vertiefte Auseinandersetzungen im Rechtslexikon.
Häufig gestellte Fragen
Was sind die rechtlichen Folgen einer Anzeige wegen Computerkriminalität?
Wird jemand wegen Computerkriminalität angezeigt, so zieht dies eine strafrechtliche Überprüfung nach sich, die je nach Schwere und Art des Delikts unterschiedliche Folgen haben kann. Die Ermittlungsbehörden prüfen in einem ersten Schritt, ob ein Anfangsverdacht vorliegt und eröffnen ein Ermittlungsverfahren. Kommt es zu einer Verurteilung, variieren die Strafen abhängig vom Tatbestand: Für das Ausspähen von Daten (§ 202a StGB), Computerbetrug (§ 263a StGB), Datenveränderung (§ 303a StGB) oder die Computersabotage (§ 303b StGB) sieht das deutsche Strafgesetzbuch sowohl Geld- als auch Freiheitsstrafen von bis zu fünf Jahren, unter erschwerenden Umständen sogar bis zu zehn Jahren vor. Neben strafrechtlichen Konsequenzen können zivilrechtliche Ansprüche auf Schadensersatz geltend gemacht werden. Darüber hinaus können Beschuldigte Auswirkungen auf ihre Privat- und Berufsexistenz erfahren, etwa durch Einträge im Führungszeugnis oder Berufsverbote.
Wann liegt aus rechtlicher Sicht eine strafbare Handlung im Bereich Computerkriminalität vor?
Eine strafbare Handlung liegt vor, wenn die Tathandlung einen Straftatbestand aus dem Strafgesetzbuch (StGB) oder spezialgesetzlichen Regelungen (zum Beispiel BDSG, TMG) erfüllt. Erforderlich sind hierbei objektive Voraussetzungen wie der unberechtigte Zugang zu fremden Daten, das Einfügen von Schadsoftware oder betrügerische Manipulationen sowie ein subjektives Element wie Vorsatz oder (in selteneren Fällen) Fahrlässigkeit. Zusätzlich muss die Rechtswidrigkeit und Schuld des Täters gegeben sein. Straftaten im Kontext der Computerkriminalität setzen meistens voraus, dass der Täter Sicherheitsvorkehrungen umgeht oder sich Zugang zu besonders geschützten Daten oder Systemen verschafft. Auch die versuchte Tat kann bereits strafbar sein.
Wie werden Beweismittel bei Computerkriminalität rechtlich gesichert und bewertet?
Die Sicherung und Bewertung elektronischer Beweismittel bei Computerkriminalität erfolgt unter strenger Beachtung der Strafprozessordnung (StPO). Ermittlungsbehörden benötigen in der Regel einen richterlichen Beschluss zur Durchsuchung und Beschlagnahme, vor allem wenn es um private Wohnungen oder geschützte IT-Systeme geht. Es werden forensische Methoden angewendet, um die Integrität der Beweise zu wahren, etwa durch das Erstellen von forensischen Kopien der Datenträger. Die digitale Kette der Beweismittelsicherung (Chain of Custody) muss lückenlos dokumentiert sein, damit die spätere gerichtliche Verwertbarkeit sichergestellt ist. Datenschutzrechte und das Fernmeldegeheimnis sind bei der Beweiserhebung strikt zu berücksichtigen. Die Gerichte prüfen die Echtheit und Unverfälschtheit der Daten ebenso wie die Rechtmäßigkeit der Beweiserhebung.
Welche Rolle spielen internationale Abkommen und Zusammenarbeit bei der Verfolgung von Computerkriminalität?
Angesichts der grenzüberschreitenden Natur vieler Delikte im Bereich Computerkriminalität kommt internationalen Abkommen und Kooperationen erhebliche Bedeutung zu. Das bedeutendste Abkommen auf diesem Feld ist die sogenannte „Budapester Konvention“ (Übereinkommen über Computerkriminalität, CETS Nr. 185). Sie regelt unter anderem die gegenseitige Amtshilfe, Standards für die Ermittlung und Sicherung elektronischer Beweise und die Auslieferung von Straftätern. Weiterhin bestehen zahlreiche bilaterale und multilaterale Abkommen zur Rechts- und Amtshilfe. Die internationale Zusammenarbeit ist notwendig, da Täter, Opfer und digitale Spuren oft in verschiedenen Staaten ansässig oder gespeichert sind. Ohne diese Kooperation wäre eine effektive Strafverfolgung häufig unmöglich.
Welche besonderen Schutzrechte haben Betroffene von Computerkriminalität?
Betroffene von Computerkriminalität genießen verschiedene Schutzrechte, die im Straf- und Zivilrecht verankert sind. Zu den wichtigsten zählen das Recht auf Anzeigeerstattung, Schadensersatz- und Unterlassungsansprüche sowie der Schutz personenbezogener Daten nach der Datenschutzgrundverordnung (DSGVO) und dem Bundesdatenschutzgesetz (BDSG). Im Ermittlungsverfahren werden Betroffene als Zeugen gehört und können sich bei schwerwiegenden Bedrohungen besonderen Schutzmaßnahmen (z.B. Zeugenschutz) unterstellen lassen. Zudem können Betroffene über die Zivilgerichte Ansprüche auf Unterlassung, Beseitigung oder finanzielle Entschädigung geltend machen.
Wie werden Jugendliche im Kontext von Computerkriminalität rechtlich behandelt?
Jugendliche, die als Täter im Bereich Computerkriminalität in Erscheinung treten, unterliegen dem Jugendstrafrecht (Jugendgerichtsgesetz, JGG), sofern sie bei Begehung der Tat zwischen 14 und 17 Jahre alt sind. Heranwachsende zwischen 18 und 20 Jahren können ebenfalls nach dem JGG verurteilt werden, wenn eine Reifeverzögerung festgestellt wird. Das Jugendstrafrecht fokussiert stärker auf Erziehung als auf Bestrafung. Dementsprechend stehen erzieherische Maßnahmen, Arbeitsauflagen, Verwarnungen oder sozialpädagogische Trainings im Vordergrund. Dies unterscheidet sich erheblich von den meist härteren Reaktionen des Erwachsenenstrafrechts.
Welche Möglichkeiten der Prävention sieht das Recht zur Verhinderung von Computerkriminalität vor?
Präventiv sieht das Recht eine Vielzahl an Maßnahmen vor, angefangen bei technischen und organisatorischen Vorgaben für Unternehmen (zum Beispiel durch das IT-Sicherheitsgesetz) bis hin zu Aufklärungspflichten etwa im Datenschutzrecht. Strafrechtlich relevant sind auch Versuchsstrafbarkeit und die Möglichkeit, bereits vorbereitende Handlungen zu bestrafen. Behörden wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützen durch Empfehlungen und Warnungen vor aktuellen Bedrohungen. Des Weiteren gibt es Meldepflichten, insbesondere im Bereich der kritischen Infrastrukturen. Arbeitgeber sind verpflichtet, Beschäftigte zu sensibilisieren und technische sowie vertragliche Schutzmaßnahmen umzusetzen, um so die Gefahr der Computerkriminalität zu mindern.