11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 47 -A.4 3. Ziele des IdentitätsdiebstahlsAllen Zielen des Identitätsdiebstahls ist gemein,dass der Angreifer seine eigene Identität tarnt. Wegenseiner Beweggründe im Einzelfall sind sie vielfältig: Belastung von fremden Verkehrskonten bei Bankenund Leistungsanbietern. Ausnutzung des Rufes, z.B. im Zusammenhangmit den Bewertungen bei eBay. Abschluss betrügerischer Geschäfte mit Vorauszahlungendes getäuschten Käufers. Nutzung und Verschleierung des Zahlungsverkehrsüber Bankkonten und neue Bezahlsysteme. Erlangung virtueller Werte in digitalen Weltenund Online-Spielen.Bei den ersten drei Ausprägungen dürfte die strafrechtlicheBewertung verhältnismäßig einfach sein,wenn auch im Einzelfall immer Probleme zu erwartensind. Das Problem ist jedoch, dass das Internetortsungebunden ist und das deutsche Strafrecht anden nationalen Grenzen seine Wirkung verliert. Wenn „echte Menschen“ getäuscht werden unddadurch einen Vermögensnachteil erleiden, handeltes sich in aller Regel um einen Betrug gemäߧ 263 StGB. Wenn automatische Prozesse – allein schondurch die unbefugte Nutzung fremder Daten – beeinflusstwerden und dadurch fremdes Vermögenverringert wird, dürfte zumeist ein Computerbetruggemäß § 263a StGB vorliegen 282 . Die Veränderung der Kontodaten, um damitGeschäfte oder Zahlungen abzuwickeln, dürfte alsFälschung beweiserheblicher Daten im Sinne von§ 269 StGB zu behandeln sein 283 . Allein schon die Aussperrung des berechtigtenInhabers durch Veränderung des Zugangspasswortswürde ich als Datenveränderung und Computersabotagegemäß §§ 303a und 303b StGB ansehen284 .282CF, Computerbetrug, 2007283CF, Fälschung beweiserheblicher Daten, 2007284CF, Computersabotage, 2007.Zu berücksichtigen ist die gesetzliche Definition in §Wegen der Verschleierung des Zahlungsverkehrsist ebenfalls § 269 StGB zu prüfen. Es handeltsich um ein Urkundsdelikt, so dass es dann bedeutsamist, wenn die Identitätsmerkmale desKontonutzers verschleiert werden. Außerdemkommt § 303a StGB (Datenveränderung) schondann in Betracht, wenn die Daten des berechtigtenInhabers verändert werden.§ 269 StGB kennt zwei Tathandlungen der Datenmanipulation,nämlich das Speichern und dasVerändern, wodurch sowohl die Manipulationstationärer Daten, die bereits gespeichert sind,der Verarbeitungsvorgang, nach dem die Datenschließlich gespeichert werden, als auch an denDaten umfasst ist, die nach ihrer Veränderung aneine andere Stelle übermittelt werden. Hierbei istzu prüfen, ob die verfälschten Daten Einfluss auf eine Rechtsbeziehung haben, vonder mindestens bei einem Beteiligten Rechte oderPflichten berührt werden, sich auf einen konkreten Aussteller beziehen,der mithilfe der Daten seine Rechtsbeziehungengestaltet, und in einer Rechtsbeziehung Beweis für eineTatsache erbringen sollen.Mindestens vier wichtige Anwendungsfälle sindvon der Rechtspraxis als strafbare Fälschung beweiserheblicherDaten anerkannt worden: Manipulation des Guthabens auf einer Guthabenkarte285 , nachgemachte E-Mails, die zum Beispiel denAnschein erwecken, von einer Bank zu stammen(Phishing), nachgemachte Websites, die ebenfalls den Anscheinvermitteln sollen, sie würden von einer202a Abs. 2 StGB. Die Daten müssen entwederphysikalisch gespeichert sein, dann können sieausgespäht werden (§ 202a Abs. 1 StGB), oder siemüssen übermittelt werden, dann greift dasAbfangen von Daten (§ 202b StGB). Nicht erfasstsind jedenfalls die unmittelbaren Dateneingaben miteiner Tastatur oder anderen physikalischenSchnittstellen (Tablet, Scanner).285CF, "Nachladen" von Guthabenkarten, 2007(Telefonkarte);BGH, Beschluss vom 13.05.2003 - 3 StR 128/03.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!