Strafrechtlicher Vorfeldschutz gegen Cybercrime im deutsch-chinesischen Vergleich

BOOK
Tatbestände, Rechtsgüter und Deliktsstrukturen
- Authors: Li, Yuanli
- Series: Schriften zum Strafrecht, Vol. 409
- (2023)
Book Details
Pricing
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Abkürzungsverzeichnis | 14 | ||
Einführung | 17 | ||
I. Forschungsgegenstand | 17 | ||
II. Forschungsziel | 19 | ||
III. Forschungsmethode | 23 | ||
IV. Gang der Darstellung | 25 | ||
Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts | 27 | ||
A. Hintergrund: Die Wandlung zur Informationsgesellschaft | 27 | ||
I. Besonderheiten der Internetkriminalität in der modernen Gesellschaft | 27 | ||
1. Daten und Computersysteme als Rechtsobjekte | 27 | ||
2. Globale Netzwerke | 35 | ||
II. Definition der Cyberkriminalität | 38 | ||
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China | 42 | ||
I. Deutschland | 42 | ||
1. Geschichtliche Entwicklung | 42 | ||
2. Überblick zum materiellen Strafrecht | 43 | ||
a) Delikte gegen die Integrität von Computersystemen und -daten | 43 | ||
b) Angriffe auf das Vermögen und die Sicherheit des Rechtsverkehrs | 45 | ||
c) Kinderpornographie | 45 | ||
d) Rassistische und fremdenfeindliche Äußerungen | 48 | ||
e) Terroristische Propaganda und andere terroristische Handlungen | 49 | ||
f) Urheberrechtsdelikte | 51 | ||
g) Datenschutzdelikte | 52 | ||
3. Vorfeldkriminalisierung | 53 | ||
a) Ausprägung von neuen Rechtsgütern | 53 | ||
aa) Vertraulichkeit, Integrität und Verfügbarkeit von Computersystemen und -daten | 53 | ||
bb) Schutz einer Vielfalt von Interessen im Qualifikationstatbestand | 54 | ||
cc) Telekommunikationsanlage | 55 | ||
b) Vorfeldtatbestände und Gefährdungsdelikte | 56 | ||
aa) Vorbereitung zur Begehung von Computerkriminalität | 56 | ||
bb) Gefährdungsdelikte gegen Terrorismus und Extremismus im Cyberspace | 57 | ||
cc) Cybergrooming | 58 | ||
II. China | 59 | ||
1. Geschichtliche Entwicklung | 59 | ||
a) Überblick | 59 | ||
b) Erste Phase: Cyberkriminalität 1.0 | 62 | ||
c) Zweite Phase: Cyberkriminalität 2.0 | 63 | ||
d) Dritte Phase | 64 | ||
2. Überblick zum materiellen Strafrecht | 66 | ||
a) Delikte gegen die Integrität von speziellen Computersystemen und -daten | 66 | ||
b) Computerbezogene Straftaten | 67 | ||
c) Illegale Inhalte | 68 | ||
d) Datenschutzdelikte | 74 | ||
e) Urheberrechtsdelikte | 76 | ||
3. Vorfeldkriminalisierung | 77 | ||
a) Ausprägung von neuen Rechtsgütern | 77 | ||
aa) Vertraulichkeit, Integrität und Verfügbarkeit von Computersystemen und -daten | 77 | ||
bb) Schutz einer Vielzahl von Interessen im Qualifikationstatbestand | 79 | ||
cc) Telekommunikationsanlagen | 81 | ||
b) Vorfeldtatbestände und Gefährdungsdelikte zur Prävention | 81 | ||
aa) Vorbereitung der Begehung von Computerkriminalität | 81 | ||
bb) Gefährdungsdelikte im Bereich des Terrorismus und des Extremismus im Cyberspace | 83 | ||
cc) Betrug in einem massiven Umfang durch Telekommunikation | 85 | ||
dd) Veröffentlichung von Informationen über das Internet (einschließlich Cybergrooming) | 87 | ||
c) Zur besonderen Zurechnungslehre der Vorbereitung und Beihilfe im Kontext des Internetstrafrechts | 89 | ||
d) Schutz kollektiver Rechtsgüter zur Bekämpfung illegaler Inhalte im Internet | 91 | ||
aa) Schutz kollektiver Rechtsgüter bei Beleidigung und Verleumdung | 91 | ||
bb) Zum Schutz des kollektiven Rechtsguts vor falschen Informationen im Internet | 96 | ||
C. Vorüberlegungen: Die Beurteilung der Vorfeldkriminalisierung | 100 | ||
I. Entwicklung des Präventionsstrafrechts und der Vorfeldstrafbarkeit | 100 | ||
II. Legitimation und Grenzen der Vorverlagerung | 102 | ||
III. Kriterien zur Beurteilung der Vorfeldstraftatbestände | 104 | ||
1. Rechtsklarheit | 105 | ||
2. Funktionalität | 106 | ||
3. Legitimität | 107 | ||
a) Das kritische Potenzial des Rechtsgutsbegriffs | 107 | ||
b) Das kritische Potenzial der Deliktsstruktur | 108 | ||
Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen des deutschen und chinesischen Internetstrafrechts | 110 | ||
A. Unbefugter Zugriff auf Computersysteme und -daten | 110 | ||
I. Problemstellung | 110 | ||
II. Deutsche Regelung: § 202a StGB | 111 | ||
1. Geschichtliche Entwicklung und Normtext | 111 | ||
a) Geschichtliche Entwicklung | 111 | ||
b) Synopse der verschiedenen Normtexte | 114 | ||
aa) Die deutschen Regelungen | 114 | ||
bb) Die internationalen Rechtsinstrumente | 114 | ||
2. Auslegung des Tatbestandes | 115 | ||
a) Tathandlung | 115 | ||
aa) Sich oder einem Dritten Zugang zu Daten verschaffen | 115 | ||
(1) Verschaffen (§ 202a a. F.) | 115 | ||
(2) Verschaffen des Zugangs | 117 | ||
bb) Unter Überwindung einer Zugangssicherung | 119 | ||
cc) Unbefugt | 119 | ||
b) Tatobjekt | 119 | ||
aa) Datenbegriff | 119 | ||
bb) Daten im Sinne des § 202a Abs. 2. StGB | 122 | ||
(1) Nicht unmittelbar wahrnehmbare Daten | 122 | ||
(2) Gespeicherte oder übermittelte Daten | 123 | ||
cc) Nicht für den Täter bestimmt | 124 | ||
dd) Gegen unberechtigten Zugang besonders gesichert | 126 | ||
(1) Unberechtigter Zugang | 126 | ||
(2) Besondere Sicherungen | 127 | ||
c) Subjektive Tatseite | 129 | ||
3. Vorverlagerung des strafrechtlichen Schutzes | 129 | ||
a) Rechtsgut | 129 | ||
aa) Formelles Geheimhaltungsinteresse | 129 | ||
bb) Materielles Geheimhaltungsinteresse | 130 | ||
cc) Vermögen | 131 | ||
dd) Integrität von Computersystemen | 132 | ||
b) Deliktsstruktur | 134 | ||
III. Chinesische Regelung §§ 285 Abs. 1 und Abs. 2 cStGB | 136 | ||
1. Geschichtliche Entwicklung und Normtext | 136 | ||
a) Geschichtliche Entwicklung | 136 | ||
b) Synopse der Normtexte | 139 | ||
2. Auslegung der allgemeinen Tatbestände (§ 285 Abs. 1 und Abs. 2 cStGB) | 140 | ||
a) Tathandlung | 140 | ||
aa) Eindringen (in § 285 Abs. 1 und Abs. 2 cStGB) | 140 | ||
bb) Illegal (in § 285 Abs. 1 und Abs. 2 cStGB) | 143 | ||
(1) Gegen staatliche Verordnungen (in § 285 Abs. 1 und Abs. 2 cStGB) | 143 | ||
(2) Mutmaßliche „Illegalität“ aufgrund des Eindringens (in § 285 Abs. 1 und Abs. 2 cStGB) | 145 | ||
b) Tatobjekt: Computersystem (in § 285 Abs. 1 und Abs. 2 cStGB) | 145 | ||
c) Subjektive Tatseite | 145 | ||
3. Besondere Tatbestände und Begrenzung des Schutzes (§ 285 Abs. 1 und Abs. 2 cStGB) | 147 | ||
a) Begrenzung und Schutzumfang in § 285 Abs. 1 cStGB | 147 | ||
b) Begrenzung und Schutzumfang in § 285 Abs. 2 cStGB | 147 | ||
aa) Computerdaten (in § 285 Abs. 2 cStGB) | 147 | ||
bb) Mit anderen technischen Mitteln (§ 285 Abs. 2 cStGB) | 149 | ||
cc) Unter (sehr) schwerwiegenden Umständen (in § 285 Abs. 2 cStGB) | 150 | ||
4. Vorverlagerung des strafrechtlichen Schutzes | 151 | ||
a) Rechtsgut | 151 | ||
aa) Soziale Verwaltungsordnung | 151 | ||
bb) Geheimnisse | 152 | ||
cc) Sicherheit von Computersystemen | 153 | ||
b) Deliktsstruktur | 154 | ||
IV. Vergleichende Bewertung | 155 | ||
1. Rechtsklarheit | 155 | ||
2. Funktionalität | 157 | ||
3. Legitimität | 160 | ||
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools | 163 | ||
I. Problemstellung | 163 | ||
1. Schädliche Computersoftware | 163 | ||
a) Hacking-Tools im engeren Sinne | 164 | ||
b) Schädliche Computersoftware mit anderen Schwerpunkten | 166 | ||
c) Andere Vorbereitungstätigkeiten | 166 | ||
2. Das Dual-Use-Phänomen | 168 | ||
a) Allgemeine Problematik | 168 | ||
b) Ausprägung des Dual-Use-Phänomens bei Schadsoftware | 168 | ||
c) Fazit | 170 | ||
II. Deutsche Regelung (§ 202c StGB) | 170 | ||
1. Geschichtliche Entwicklung und Normtext | 170 | ||
a) Geschichtliche Entwicklung | 170 | ||
b) Synopse der Normtexte | 172 | ||
aa) Die deutschen Regelungen | 172 | ||
bb) Die internationalen Rechtsinstrumente | 173 | ||
2. Auslegung des Tatbestands | 175 | ||
a) Tathandlung | 175 | ||
aa) Herstellen | 175 | ||
bb) Verschaffen | 175 | ||
cc) Verkaufen | 176 | ||
dd) Überlassen | 177 | ||
ee) Verbreiten | 177 | ||
ff) Zugänglichmachen | 177 | ||
gg) Besitz nicht ausreichend | 178 | ||
b) Tatobjekt | 178 | ||
aa) Sicherungscodes und Passwörter | 178 | ||
bb) Computerprogramme, deren Zweck die Begehung einer Tat nach § 202a oder § 202b StGB ist | 181 | ||
(1) Grammatische Auslegung | 182 | ||
(2) Teleologisch-historische Auslegung | 184 | ||
(3) Systematische Auslegung | 187 | ||
(4) Völkerrechtskonforme und unionsrechtskonforme Auslegung | 188 | ||
c) Vorbereitung einer eigenen oder fremden Straftat \nnach § 202a oder § 202b StGB | 189 | ||
aa) Eigenständige Bedeutung des „Vorbereitens“ | 189 | ||
bb) Vorsatz hinsichtlich des objektiven Vorbereitens | 192 | ||
cc) Vorsatz hinsichtlich der Begehung der Zieltat | 194 | ||
3. Vorverlagerung des strafrechtlichen Schutzes | 196 | ||
III. Chinesische Regelung (§§ 285 Abs. 3, 286 Abs. 3 cStGB) | 198 | ||
1. Geschichtliche Entwicklung und Normtext | 198 | ||
a) Geschichtliche Entwicklung | 198 | ||
b) Synopse der Normtexte | 199 | ||
2. Tatbestandsauslegung des § 285 Abs. 3 cStGB | 199 | ||
a) Tathandlung | 199 | ||
b) Unter (sehr) schwerwiegenden Umständen | 202 | ||
c) Tatobjekt (von § 285 Abs. 3 Var. 1 cStGB) | 202 | ||
aa) „Die Funktion haben“ | 202 | ||
bb) Ausschließlich | 204 | ||
cc) Zum […] verwendet werden | 205 | ||
dd) „entwickelt werden, um zu […]“ | 206 | ||
d) Die subjektive Seite | 207 | ||
aa) Eigenständige Bedeutung des Vorbereitens | 207 | ||
bb) Vorsatz hinsichtlich des objektiven Vorbereitens | 208 | ||
cc) Vorsatz hinsichtlich der Begehung der Zieltat | 208 | ||
3. Tatbestandsauslegung des § 286 Abs. 3 cStGB | 210 | ||
a) Tathandlung | 210 | ||
b) Tatobjekt | 210 | ||
aa) Viren und andere schädliche Computerprogramme | 210 | ||
bb) „Zum […] entwickelt wurde“ | 211 | ||
c) Schwerer Erfolg | 212 | ||
d) Die subjektive Seite | 213 | ||
4. Vorverlagerung des strafrechtlichen Schutzes | 214 | ||
a) § 285 Abs. 3 cStGB | 214 | ||
b) § 286 Abs. 3 cStGB | 215 | ||
IV. Vergleichende Bewertung | 216 | ||
1. Rechtsklarheit | 216 | ||
2. Funktionalität | 220 | ||
3. Legitimität | 223 | ||
C. Vorbereitung des sexuellen Missbrauchs von Kindern („Cybergrooming“) | 228 | ||
I. Praktische Bedeutung und Problemstellung | 228 | ||
1. Empirische Daten in Deutschland | 228 | ||
a) Hintergrund der Internetgesellschaft | 228 | ||
b) Polizeiliche Kriminalstatistik | 230 | ||
c) Dunkelfeldbefragungen | 231 | ||
2. Erscheinungsformen des Cybergroomings | 232 | ||
3. Risikofaktoren | 233 | ||
a) Internet als Tatmittel | 233 | ||
b) Wahrscheinlichkeit, nachfolgende sexuelle Handlungen gegen Kinder zu begehen | 235 | ||
c) Die große Anzahl von Kindern, die zum Opfer werden | 235 | ||
4. Folgen und Forderungen | 236 | ||
II. Deutsche Regelung (§ 176b StGB) | 238 | ||
1. Geschichtliche Entwicklung und Normtext | 238 | ||
a) Geschichtliche Entwicklung | 238 | ||
b) Synopse der Normtexte | 241 | ||
aa) Die deutschen Regelungen | 241 | ||
bb) Internationales Recht | 243 | ||
2. Tatbestandsauslegung des § 176b StGB | 244 | ||
a) Objektiver Tatbestand | 244 | ||
aa) Einwirken | 244 | ||
bb) Einwirkungsmittel | 247 | ||
b) Subjektiver Tatbestand | 251 | ||
3. Vorverlagerung des strafrechtlichen Schutzes | 252 | ||
a) Rechtsgut | 252 | ||
b) Deliktsstruktur | 254 | ||
4. Versuchsstrafbarkeit | 255 | ||
a) Einsatz von „Scheinkindern“ | 255 | ||
b) Untauglicher Versuch | 258 | ||
c) Begrenzung des Tatbestands | 260 | ||
III. Chinesische Regelung (§ 287a cStGB) | 262 | ||
1. Geschichtliche Entwicklung und Normtext | 262 | ||
a) Geschichtliche Entwicklung | 262 | ||
b) Synopse der Normtexte | 265 | ||
2. Tatbestandsauslegung des § 287a Abs. 1 Nr. 3 cStGB | 265 | ||
a) Objektiver Tatbestand | 265 | ||
b) Subjektiver Tatbestand | 267 | ||
3. Vorverlagerung des strafrechtlichen Schutzes | 267 | ||
a) Rechtsgut | 267 | ||
b) Deliktsstruktur | 267 | ||
IV. Vergleichende Bewertung | 269 | ||
1. Rechtsklarheit | 269 | ||
2. Funktionalität | 271 | ||
3. Legitimität | 274 | ||
Teil 3: Zusammenfassung | 279 | ||
A. Vom herkömmlichen Strafrecht zum Computer- und Internetstrafrecht | 279 | ||
B. Vom traditionellen Strafrecht zum modernen Internetstrafrecht | 282 | ||
C. Kritik am und Vorschlag für das chinesische Internetstrafrecht | 284 | ||
Übersetzung der chinesischen Regelungen | 289 | ||
Literaturverzeichnis | 292 | ||
Stichwortverzeichnis | 314 |