Monat: Juli 2019

Einziehung und Verwertung illegal erworbener Bitcoins

Einziehung und Verwertung illegal erworbener Bitcoins

Rechtsprechungshinweis: BGH 1 StR 412/16 – Beschluss vom 27. Juli 2017 (LG Kempten)

Erlangtes Etwas im Sinne der § 73 Abs. 1 aF StGB ist die Gesamtheit des materiell aus der Tat tatsächlich Erlangten. Hiervon werden – ungeachtet ihrer Rechtsnatur – auch Bitcoins erfasst. Sie stellen angesichts ihres Marktwertes einen realisierbaren Vermögenswert dar, für den der Angeklagte sowohl materiell Berechtigter ist als auch die faktische Verfügungsgewalt hat. Sie sind angesichts der Speicherung in der Blockchain und der Kombination aus öffentlichen und dem Angeklagten bekannten privaten Schlüssel der Wallet hinreichend abgrenzbar und damit tauglicher, wenn auch nicht körperlicher Gegenstand einer Verfallsanordnung. Soweit dagegen geltend gemacht wird, Bitcoins könnten allein deswegen kein Verfallsgegenstand sein, da sie weder Sache noch Recht seien und deswegen der Wortlaut des § 73e aF StGB auf sie nicht anwendbar sei, kann dem nicht gefolgt werden. Die Vorschrift des § 73 Abs. 1 Satz 1 aF StGB enthält gerade keine solche Begrenzung auf Sachen oder Rechte.

Mining von Kryptowährungen mittels eines Botnetzes ist de lege lata strafbar

In seiner Entscheidung befasste sich der erste Senat mit der Frage der Strafbarkeit des illegalen Bitcoinschürfens. Der Entscheidung lag ein Fall zugrunden, indem der Angeklagte die Kontrolle über fremde Rechner mittels des Einsatzes eines Trojaners übernahm, um diese zum Bitcoin-Mining zu verwenden. Die gekaperten Rechner werden dabei zu einem sog. Botnetz zusammengefügt und ihre Rechenleistung zu bündeln.

Der BGH bestätigte die Entscheidung des vorbefassten Tatgerichts (LG Kempten) dahingehend, dass diese Handlung den Tatbestand der Datenveränderung nach § 303a StGB sowie (tateinheitlich) den Tatbestand des Ausspähens von Daten gemäß § 202 a StGB erfüllt.[1] Durch den Einsatz des Trojaners wird die Tat durch den geschädigten Computerinhaber selbst, also in mittelbarer Täterschaft nach § 25 Abs. 1 Alt. 2 StGB, erfüllt. Hierbei hat der Computerinhaber, dessen Rechner als sog. Zombie Computer unbemerkt fremdgesteuert wird, meist keine Kenntnis.

Vermögensabschöpfung nach §§ 73ff. StGB auch bei Bitcoins möglich

Besondere Bedeutung kommt der Entscheidung zu, da sich der BGH erstmalig mit der Frage beschäftigt hat, ob Bitcoins dem Verfall nach § 73 aF StGB unterfallen und damit als Tatertrag eingezogen werden können. Dies wird als Vermögensabschöpfung bezeichnet. Obgleich die Rechtsnatur von Bitcoins umstritten ist, bejaht der BGH die Frage mit der Begründung, dass Bitcoins einen realisierbaren Vermögenswert in sich tragen, der durch die Kombination aus öffentlichem und privatem Schlüssel hinreichend abgrenzbar sei.[2] Der Täter als materiell Berechtigter hat faktische Verfügungsgewalt über die Bitcoins, da ihm die Kombination aus öffentlichem Schlüssel und  privatem Schlüssel der Wallet bekannt ist. Auch wenn Bitcoins zwar keinen körperlichen Gegenstand darstellen, sind sie trotzdem tauglicher Gegenstand einer Verfallsanordnung. Das Gegenargument, das Bitcoins weder Sache noch Recht sind und deshalb vom Wortlaut des Gesetzes (hier § 73e aF StGB) nicht erfasst sein können, überzeugt den BGH nicht.

Das der private Schlüssel zur Wallet den Ermittlungsbehörden nicht bekannt ist, wirkt sich auf die Anordnung des Verfalls nicht aus. Zwar ist Kenntnis dieses Schlüssels Voraussetzung, um die faktische Verfügungsgewalt über die Bitcoins zu übernehmen. Dies betrifft aber lediglich die Vollstreckung der Verfallsentscheidung, zu der sich der BGH nicht geäußert hat.

Offen bleibt ebenfalls die Frage, wie die Einziehung der Bitcoins im konkreten Fall umgesetzt werden soll. Gemäß § 75 StGB geht das Eigentum an der Sache oder das Recht mit Rechtskraft der Entscheidung auf den Staat über. Ob die Bitcoins in eine staatliche Bitcoin-Wallet überführt oder zunächst in der Wallet des Täters verbleiben, um später ggf. veräußert oder umgewandelt zu werden, wird seitens des BGH leider nicht erörtert. Es wäre durchaus interessant zu wissen, was mit den Bitcoins geschehen ist. Im konkreten Fall wurden 86 Bitcoins sichergestellt sowie der Verfall über weitere 1.730 Bitcoins angeordnet. Schon zum Entscheidungszeitpunkt (Juli 2017)  hatten die insgesamt 1.816 Bitcoins einen Wert von fast 4 Millionen Euro. Nach heutigem Kurs (Stand Juli 2019) wären die Bitcoins sogar rund 16 Millionen Euro wert.

Im Ergebnis stellt die Entscheidung jedenfalls klar, dass Bitcoins grundsätzlich eingezogen und verwertet werden können, auch wenn weiterhin Fragen ­­– insbesondere zur Vollstreckung und Rechtsfolge – offenbleiben. Obgleich die Entscheidung des BGH noch auf Grundlage der alten Rechtslage (alte Rechtsgrundlage: Verfall nach § 73 aF StGB) erfolgte, ist davon auszugehen, dass sich die im Juli 2017 in Kraft getretene Gesetzesänderung zur Reform der strafrechtlichen Vermögensabschöpfung (aktuelle Rechtsgrundlage: Einziehung von Taterträgen nach § 73 nF StGB) nicht auswirkt.

Fußnoten
[1] Hierzu insgesamt kritisch: Brodowski, StV 4/2019, 385f.

[2] Der BGH nimmt hierbei Bezug auf Rückert MMR 2016, 295, 296.

Posted by Dr. Mathias Grzesiek in Kryptowährungen, Rechtsprechung
Unverwertbarkeit von TKÜ-Ergebnissen bei Täuschung des Ermittlungsrichters

Unverwertbarkeit von TKÜ-Ergebnissen bei Täuschung des Ermittlungsrichters

Rechtsprechungshinweis: Urteil des AG München v. 15.11.2018 – Aktenzeichen: 1117 Ls 364 Js 10664618

Hat die Ermittlungsbehörde einen Beschluss des Ermittlungsrichters zur Anordnung der Telekommunikationsüberwachung nach § 100a StPO dadurch herbeigeführt, dass sie den Sachverhalt unrichtig darstellt, um den erforderlichen Tatverdacht gegen den Beschuldigten zu begründen, so sind die Ergebnisse der Telekommunikationsüberwachung unverwertbar.

Anmerkung: Die Durchführung der „klassischen“ Telekommunikationsüberwachung nach § 100a StPO wird von der Staatsanwaltschaft beantragt. Sie setzt gem. § 100e Abs. 1 StPO grundsätzlich eine richterliche Anordnung voraus (Richtervorbehalt). Bei Gefahr im Verzug kann die Anordnung auch allein durch die Staatsanwaltschaft getroffen werden. Sie tritt jedoch außer Kraft, sofern sie nicht binnen drei Werktagen gerichtlich bestätigt wird. Im hiesigen Fall hat die Ermittlungsbehörde den Sachverhalt, welcher Grundlage der Entscheidung des Ermittlungsrichters ist, falsch dargestellt. Hierdurch kam es zu einer gerichtlichen Entscheidung, die auf unrichtigen Tatsachen beruhte. Das Amtsgericht München erblickte hierin einen Verfahrensverstoß (Beweiserhebungsverbot), der zu einem Beweisverwertungsverbot führte. Die Entscheidung des AG München ist aus rechtsstaatlicher Sicht begrüßenswert. Da § 100e Abs. 1 StPO sich auf alle Maßnahmen nach den §§ 100a bis 100c StPO bezieht, gilt die Unverwertbarkeit von Ermittlungsergebnisse, die auf einer irrtumgsbedingten richterlichen Anordnung beruhen, ebenso für die Quellen-TKÜ nach § 100a Abs. 1 S. 2 u. 3 StPO sowie für die Online-Durchsuchung nach § 100b StPO.

 

Posted by Dr. Mathias Grzesiek in IT-Strafrecht, Rechtsprechung
Datenhehlerei nach § 202d StGB

Datenhehlerei nach § 202d StGB

A. Gesetzeswortlaut

Der Straftatbestand der Datenhehlerei ist in § 202d Strafgesetzbuch (StGB) kodifiziert und besteht aus drei Absätzen, die im Einzelnen lauten:

(1) Wer Daten (§ 202a Absatz 2 StGB), die nicht allgemein zugänglich sind und die ein anderer durch eine rechtswidrige Tat erlangt hat, sich oder einem anderen verschafft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, um sich oder einen Dritten zu bereichern oder einen anderen zu schädigen, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Die Strafe darf nicht schwerer sein als die für die Vortat angedrohte Strafe.

(3) Absatz 1 gilt nicht für Handlungen, die ausschließlich der Erfüllung rechtmäßiger dienstlicher oder beruflicher Pflichten dienen. Dazu gehören insbesondere

1. solche Handlungen von Amtsträgern oder deren Beauftragten, mit denen Daten ausschließlich der Verwertung in einem Besteuerungsverfahren, einem Strafverfahren oder einem Ordnungswidrigkeitenverfahren zugeführt werden sollen, sowie

2. solche beruflichen Handlungen der in § 53 Absatz 1 Satz 1 Nummer 5 der Strafprozessordnung genannten Personen, mit denen Daten entgegengenommen, ausgewertet oder veröffentlicht werden.

B. Schutzgut der Datenhehlerei nach § 202d StGB

Die Datenhehlerei schützt das formelle Datengeheimnis, welches durch eine entsprechende Vortat – zum Beispiel das Ausspähen von Daten­ – verletzt worden ist, vor einer Aufrechterhaltung und Vertiefung dieser Verletzung.[1]

Der Berechtigte verliert mit der Vortat die Möglichkeit, zu entscheiden, wem seine Daten zugänglich sein sollen. Diese Rechtsgutsverletzung wird aufrechterhalten und vertieft, wenn sich im Anschluss daran ein Dritter die gestohlenen Daten verschafft und damit die Daten weiterverbreitet werden. Durch diese Perpetuierung der dolosen Verfügungsmacht erhält ein Dritter die Möglichkeit, über die Zugänglichmachung der Daten zu entscheiden, wodurch es für diesen schwieriger wird, seine Daten nachzuverfolgen und die alleinige Verfügungsbefugnis wiederzuerlangen.[2]

In der Gegenüberstellung mit der (Sach-) Hehlerei (§ 259 StGB) lassen sich einige Aspekte diskutieren. So kann die Frage aufgeworfen werden, ob das Sich-Verschaffen von Daten und die Wegnahme von Objekten hinsichtlich der Überwindung eines fremden Herrschaftsbereichs miteinander vergleichbar sind; ergo denselben Unrechtscharakter besitzen.[3]

Während das „Opfer“ beim Diebstahl zumindest die Sachherrschaft über das Diebesgut verliert, bleibt bei der Datenhehlerei oftmals eine Kopie der Daten vorhanden. Jedenfalls scheint bei der Datenhehlerei neben der Verfügungsberechtigung auch das „allgemeine Sicherheitsinteresse“ erfasst zu sein.[4]

C. Deliktsaufbau

I. Tatbestand des 202d Abs. 1 StGB

1. Objektiver Tatbestand

a. Daten als Tatobjekt der Datenhehlerei

Angriffsobjekt des Tatbestands sind in Übereinstimmung mit § 202a II StGB „Daten“. Der Begriff wird nicht legaldefiniert, sondern lediglich durch bestimmte Merkmale eingegrenzt. Hierdurch hat der Gesetzgeber dem Anwender des Gesetztes die Möglichkeit offengehalten auf neue Entwicklungen innerhalb der Informationstechnologie schnell und flexibel reagieren zu können.[5] Daten sind nach dem technischen Datenbegriff der Norm DIN 44300 „Zeichen oder kontinuierliche Funktionen aufgrund bekannter oder unterstellter Abmachungen zum Zwecke der Verarbeitung dargestellte Informationen“; kurzum die Darstellung einer Information mithilfe bestimmter Codes.[6] Hierunter fallen auch Musik- , Video- und Filmdateien sowie andere Media-Daten.

Es werden nur nicht öffentlich zugängliche Daten vom Tatbestand erfasst. Öffentlich zugänglich sind Daten, die jedermann ohne oder nach vorheriger Anmeldung, Zulassung oder Entrichtung eines Entgelts nutzen kann (§ 10 V S. 2 BDSG a.F. und nunmehr Art. 4 DSGVO).[7]

Abgestellt wird somit darauf, ob die Informationsquelle technisch geeignet und bestimmt ist, einem individuell nicht bestimmbaren Personenkreis Informationen zu verschaffen. Aus diesem Grund sind insbesondere veröffentlichte, urheberrechtlich geschützte Werke auch dann allgemein zugänglich, wenn für ihre Nutzung bezahlt werden muss.[8]

Als allgemein zugängliche Quellen kommen damit beispielhaft in Frage: Rundfunk, Fernsehen, Printmedien, Aushänge, Datenbanken und das Internet (hier sicherlich nur das Visible Net und nicht das Darknet). In all diesen Fällen kann eine Beeinträchtigung der formellen Verfügungsbefugnis des Berechtigten nicht gegeben sein. Der Umkehrschluss verdeutlicht, dass die Datenverwendung jedermann aus öffentlichen Quellen offensteht.

b. Vortat einer Datenhehlerei

Die Daten müssen durch eine rechtswidrige (Vor-) Tat (§ 11 Abs. 1 Nr. 5 StGB) erlangt worden sein. Als Vortat der Datenhehlerei kommen ­– wie auch bei der Sachhehlerei – demzufolge alle Straftaten in Betracht, die ein Strafgesetz verwirklichen, unabhängig von der Schuld des Täters oder dem Vorliegen eines Strafantrages.[9] Eine taugliche Vortat liegt damit nicht nur in dem Abfangen und Ausspähen von Daten (§§ 202a, 202b StGB) vor, sondern auch in einem Diebstahl (§ 242 StGB), (Computer-) Betrug (§§ 263, 263a StGB) oder einer Nötigung (§ 240 StGB). Voraussetzung bleibt, dass sich die Tat im Einzelfall auch gegen die formelle Verfügungsbefugnis des Berechtigten richtet und der Täter kausal Daten erlangt hat. Die Vortat muss zum Zeitpunkt des abgeleiteten Erwerbs abgeschlossen sein.[10] Nicht erfasst sind mithin Vertragsverletzungen, Disziplinarvergehen oder Ordnungswidrigkeiten. Ebenfalls vermag eine Urheberrechtsverletzung keine Vortat zu begründen.

Berichtigter im Sinne der Vorschrift ist, wer über die Daten verfügen darf, im Regelfall derjenige, der die Daten gesammelt und abgespeichert hat oder auf dessen Veranlassung die Speicherung erfolgt ist. Eigentum oder Besitz spielen dabei keine Rolle. Datenschutzrechtlich Betroffener kann auch eine andere Person sein, wenn die Daten Einzelangaben über seine persönlichen oder sachlichen Verhältnisse enthält.[11]

c. Tathandlung der Datenhehlerei

Tatbestandshandlung ist das „Sich- (oder einem anderen) Verschaffen“, „Überlassen“, „Verbreiten“ oder „sonst zugänglich machen“. Die Regelung folgt damit dem § 202 c I StGB. Auf die dort zu findende Variante des „Verkaufens“ ist bewusst verzichtet worden. Der Gesetzgeber hat sich in dem Gesetzesentwurf somit darauf festgelegt, dass der Täter durch die Tathandlung die tatsächliche Verfügungsgewalt erlangen muss; unabhängig von dem Schließen eines Kaufvertrags.[12]

Es ist ein einverständliches Zusammenwirken zwischen Täter und Vortäter erforderlich. Die vom Vortäter geschaffene Möglichkeit, Zugriff auf die Daten nehmen zu können, muss vom Täter im Einvernehmen mit dem Vortäter genutzt werden.[13]

Hat der Täter zwar Kenntnis von der Vortat, nutzt aber den Vortäter nicht als Quelle, scheidet eine Strafbarkeit wegen Datenhehlerei aus. Damit ist nicht ausreichend, dass der Täter nur mit einem anderen zusammenwirkt, der die Daten nicht durch eine eigene rechtswidrige Tat, sondern nur infolge der rechtswidrigen Tat eines Dritten erlangt hat.[14] Täter und Vortäter müssen keinen unmittelbaren Kontakt haben. Die Strafbarkeit scheitert nicht schon wegen des Einsatzes von Mittelmännern.[15]

2. Subjektiver Tatbestand der Datenhehlerei

Im Hinblick auf das Tatobjekt und die rechtswidrige Vortat ist gem. § 15 StGB Vorsatz erforderlich. Hierbei genügt Eventualvorsatz.

Der Täter muss den Umstand in seinen Vorsatz aufnehmen, dass die Daten nicht öffentlich zugänglich sind. Die konkrete Umsetzung der Vortat muss er nicht kennen. Es genügt das bloße Bewusstsein, dass die Daten aus irgendeiner rechtswidrigen Tat stammen. Demzufolge braucht keine nähere Kenntnis in Form von Ort und Zeit der Tatbegehung, Person des Vortäters oder Art und Weise des Vorgehens vorzuliegen. Bei nachträglich erlangter Kenntnis des Datenhehlers von der illegalen Herkunft der Daten kommt es auf seine Reaktion an: Eine Strafbarkeit besteht nur dann, wenn nach Erlangung der Kenntnis tatbestandliche Handlungen vorgenommen werden.[16]

Weiterhin muss der Täter in der Absicht handeln, sich oder einen Dritten zu bereichern oder einen anderen zu schädigen. Bereicherungsabsicht ist gegeben, wenn es dem Täter darauf ankommt durch die Tat einen Vermögensvorteil zu erlangen. Schädigungsabsicht liegt vor, sofern das Handeln des Täters darauf gerichtet ist, einer anderen Person einen Nachteil zuzufügen. Dieser kann auch immaterieller Natur sein, wie etwa Datenhandel im Internet zum Zweck öffentlicher Bloßstellung oder politischer Agitation.[17]

II. Strafrahmenlimitierung nach § 202 Abs. 2 StGB

Gemäß § 202 d II wird der Strafrahmen der Datenhehlerei durch denjenigen der Vortat begrenzt. Der Gesetzesentwurf der Bundesregierung begründet das damit, dass die Rechtsgutsverletzung der Hehlerei nicht schwerer wiegen würde als die der Vortat und infolgedessen auch nicht schwerer bestraft werden sollte.[18]

III. Tatbestandsausschluss nach § 202 Abs. 3 StGB

202d Abs. 3 StGB sieht für Handlungen, die ausschließlich der Erfüllung rechtmäßiger dienstlicher oder beruflicher Pflichten dienen, einen Tatbestandsausschluss vor. Privilegiert werden insbesondere Handlungen von Amtsträgern (§ 11 II Nr. 2 StGB). Aber auch behördenexterne Personen können aufgrund eines privatrechtlichen Auftrages von einem Amtsträger beauftragt werden. Zu einer dienstlichen Pflicht gehört etwa die Verpflichtung zu Einleitung eines Ermittlungsverfahrens im Falle des Anfangsverdachts einer Straftat durch die Staatanwaltschaft (§ 152 II StPO) und Polizeibehörden (§ 163 I StPO).[19] Die Handlung darf nur ausschließlich der rechtmäßigen Pflichterfüllung dienen.[20]

Durch die Tatbestandsausschlussregelung soll sichergestellt werden, dass Daten zum Zwecke von Ermittlungen und für journalistische Tätigkeiten verwendet werden dürfen.[21]

Die berufliche Pflicht soll dabei insbesondere auch journalistische Tätigkeiten in Vorbereitung einer konkreten Veröffentlichung umfassen. Nur die spezifische Aufgabenerfüllung kann dabei einziger Grund für die Verwendung der Daten sein (Ausschließlichkeitskriterium).[22] § 202 Abs. 3 S. 2 Nr. 2 StGB bezieht sich auf den Ankauf von steuerrechtlich relevanten Daten (Steuer CDs, s.o.). Aber auch die freie Entscheidung des Journalisten, im Rahmen seiner beruflichen Tätigkeit über eine Sache zu berichten, wird erfasst.[23] Zu den in § 53 Abs. 1 S. 1 Nr. 5 StPO genannten Personen gehört, wer bei der Vorbereitung, Herstellung oder Verbreitung von Druckwerken, Rundfunksendungen, Filmberichten oder der Unterrichtung oder Meinungsbildung dienenden Informations- und Kommunikationsdiensten berufsmäßig mitwirkt oder mitgewirkt hat.[24]

Dem entgegen merkt Weidmann zutreffend an, dass es „unklar und sehr zweifelhaft“ sei, ob alleine durch die Bezugnahme auf § 53 StPO neue Betätigungsfelder zur Meinungsbildung wie beispielsweise Blogger, Podcaster und Whistleblower- Plattformen mit einem etwaigen redaktionellen Bezug vom Tatbestandsausschluss erfasst sind oder an dieser Stelle nicht vielmehr eine nicht unerhebliche Beschränkung der Pressefreiheit zu befürchten ist.[25]

D. Kritik und rechtliche Einschätzung

Der Tatbestand der Datenhehlerei nach § 202d StGB hat seit seinem Inkrafttreten Ende 2015 für viel Wirbel gesorgt. Der Gesetzgeber musste sich schon seit dem Bekanntwerden des Gesetzesvorhabens mit ihm gegenüber stark entgegengebrachter Kritik auseinandersetzen.

Kritiker befürchten durch die neue Regelung eine Bedrohung der grundrechtlich geschützten Presse- und Wissenschaftsfreiheit (Art. 5 Abs. 1 S. 2 GG).[26]

Daneben wird die „geschaffene Rechtsunsicherheit“ bemängelt.[27] Blogger, Twitter-User und Whistleblower sowie Personen, die im IT-Bereich tätig sind, fühlen sich durch den Straftatbestand in ihrer Tätigkeit eingeschränkt.[28] Auch wird die Bezugnahme auf den Ankauf von „Steuer- CDs“ kritisiert. Der Gesetzgeber hat hier möglicherweise nur gehandelt, um eben jenes Verhalten eindeutig straffrei zu stellen. Kargl sieht hierin eine „kaum verhohlenen Absicht, einen Privilegierungstatbestand zu schaffen.“[29]

Gegen die Vorschrift des § 202d StGB, die durch das das Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten aus 2015 geschaffen wurde, ist bereits Verfassungsbeschwerde eingelegt worden. Beschwerdeführer ist ein Verbund aus Journalisten, Freiheitsorganisationen und Juristen.[30] Im Rahmen der Verfassungsbeschwerde wird primär die Verletzung der Pressefreiheit gerügt. Beim Umgang mit Daten unbekannter oder unklarer Herkunft besteht für Journalisten die Gefahr einer Strafbarkeit. Des Weiteren kommt dem Tatbestand eine allgemeine Einschüchterungswirkung zu, da sich Journalisten der Gefahr von repressiven Ermittlungseingriffen wie einer Durchsuchung von Redaktionsräume ausgesetzt sehen.[31]

Fußnoten

[1] MüKoStGB/ Graf § 202d Rn. 2a.

[2] BeckOK StGB/ Weidemann § 202d Rn. 2; NK- StGB/ Kargl, § 202d Rn. 5;

MüKoStGB/ Graf § 202d Rn. 2a.

[3] NK- StGB/ Kargl, § 202d Rn. 5.

[4] MüKoStGB/ Maier § 259 Rn. 3.

[5] NK- StGB/ Kargl, § 202a, Rn. 4.

[6] BT-Drucks. V/4094; Fischer § 268 Rn. 4; MüKoStGB/ Graf § 202a Rn. 8.

[7] BeckOK StGB/Weidemann § 202d Rn. 4.

[8] BR-Drs. 249/15; MüKoStGB/ Graf Rn. 12; NK-StGB/ Kargl Rn. 6.

[9] BeckOK StGB/ Weidemann, § 202d Rn. 6;

[10] Berghäuser, JA 2017, S. 247; MüKoStGB/ Graf Rn. 13; NK-StGB/ Kargl Rn. 8.

[11] BeckOK StGB/ Weidemann, § 202d Rn. 7.

[12] BT-Drucks. 18/5088; NK-StGB/ Kargl Rn. 8.

[13] MüKoStGB/ Graf, § 202d Rn. 24.

[14] BeckOK StGB/ Weidemann, § 202d Rn. 12 (f.).

[15] BR- Drs. 249/15.

[16] NK-StGB/ Kargl, Rn. 10.

[17] NK- StGB/ Kargl, § 202d Rn. 2.

[18] BT-Drucks. 18/5088, S. 47.

[19] Nk- StGB/ Kargl, Rn. 13.

[20] MüKoStGB/ Graf, § 202d Rn. 31.

[21] BeckOK StGB/ Weidemann, § 202d Rn. 16.

[22] BT-Drucks. 12/4883, S. 8.

[23] BT-Drucks. 18/5088, S. 48.

[24] MüKoStGB/ Graf, § 202d Rn. 34.

[25] BeckOK StGB/ Weidemann, § 202d Rn. 17; Stam, StV 2017, S. 490.

[26] Stuckenberg, ZIS 8/2016, S. 530.

[27] Franck, RDV 2015, S. 182.

[28] Nk- StGB/ Kargl, Rn. 18.

[29] Nk- StGB/ Kargl, Rn. 18.

[30] https://netzpolitik.org/2017/netzpolitischer-wochenrueckblick-kw-2-wir-klagen-gegen-die-datenhehlerei/

[31]Verfassungsbeschwerde gegen die „Datenhehlerei“ vom 16.12.2016

Posted by Dr. Mathias Grzesiek in Cybercrime, Glossar, IT-Strafrecht