Die Reform des Computerstrafrechts

Größe: px
Ab Seite anzeigen:

Download "Die Reform des Computerstrafrechts"

Transkript

1 Forschungsstelle Recht im Deutschen Forschungsnetz Universität Münster Rechtsassessor Kai Welp Die Reform des Computerstrafrechts Bonn,

2 202a StGB und 202a StGB-E 202a StGB (geltende Fassung von 1986): Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird. bestraft. 202a StGB-E (Regierungsentwurf vom Sept. 2006) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind unter Überwindung der Zugangssicherung verschafft, wird bestraft.

3 Verschaffen von Daten/Zugangverschaffen zu Daten 1986: Daten sind erst verschafft, wenn sie vom Computer heruntergeladen wurden. Das bloße White Hacking sollte vom Tatbestand nicht erfasst werden 1986 heute: Zugang verschaffen zu Daten + Kenntnisnahme ist für das Verschaffen von Daten ausreichend Dehnung des Begriff des Verschaffens Regierungsentwurf: Das Zugangverschaffen ist zur Verwirklichung des Tatbestandes ausreichend Damit ist lediglich die Kenntnisnahme der Daten nicht mehr erforderlich.

4 Merkmal der besonderen Zugangssicherung Besondere Sicherung: Sicherung ist objektiv geeignet und nach dem Willen des Berechtigten dazu bestimmt, die Kenntnisnahme durch Unberechtigte zu verhindern oder zu erschweren Die Überwindung der Zugangssicherung bedarf eines erheblichen zeitlichen oder technischen Aufwands Zweck: Das Zugangverschaffen zu frei einsehbaren Daten soll nicht vom Tatbestand erfasst werden (Keine Überkriminalisierung) 1. Betriebsbereiter Computer 202a StGB-E nicht erfüllt 2. Angriff aus dem Internet (keine Sicherungen installiert) 202a StGB- E nicht erfüllt 3. Rechner ist durch Firewall geschützt 202a StGB-E erfüllt 4. URL-Manipulation 202a StGB-E nicht erfüllt 5. Portscanning und Ping-Scans 202a StGB-E nicht erfüllt

5 202b StGB-E (Abfangen von Daten) Unbefugtes Verschaffen von Daten aus einer nichtöffentlichen Datenübermittlung der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage s, Chats und VoIP Unter Anwendung von technischen Mitteln Auch Software, Codes und Passwörter Subsidiärer Auffangtatbestand

6 Kritkpunkt I Fall des wireless-lans Einwahl in ungeschützte Netze wäre strafbar Lösung: Einführung des Merkmals einer Zugangssicherung Nach der Cybercrime-Convention nicht möglich Lösung: Beschränkung des Tatbestandes auf solche Handlungen, die in der Absicht vorgenommen werden, sich Daten zu verschaffen

7 Kritikpunkt II Merkmal der nichtöffentlichen Kommunikation Die Kommunikation im Internet ist faktisch öffentlich Lösung: Definition der Nichtöffentlichkeit Kommunikation ist an einen begrenzten Kreis von Adressaten gerichtet.

8 c StGB-E (Vorbereiten des Ausspähens und Abfangens von Daten) Wer eine Straftat nach 202a oder 202b StGB vorbereitet, indem er 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

9 Hacker-Tools Problem: Was sind solche Computerprogramme? Gesetzentwurf: Solche, deren objektiver Zweck auch die Begehung einer Straftat nach 202a, b StGB-E ist. Damit so gut wie alle Programmiertools erfasst.

10 Lösung 1. Geltendmachung eines Vorbehalts gegenüber der Regelung 2. Falls eine solcher nicht erfolgt, Beschränkung auf solche Handlungen, die in der Absicht vorgenommen werden, strafbare Handlungen nach 202a, b StGB-E zu begehen.

11 Phishing Keine ausdrückliche Regelung im Entwurf Derzeit Strafbarkeit erst dann, wenn der Phisher die erlangten Daten verwendet. Lösung: Versuchsstrafbarkeit nach 202c Abs. 1 Nr. 1 StGB-E

12 Auskunftsansprüche gegen Access-Provider - bisherige Rechtslage 101a UrhG: regelt einen Auskunftsanspruch gegen den Rechtsverletzer - Der Provider ist aber nicht Rechtsverletzer, er wirkt an der Rechtsverletzung mit, indem er den Zugang zum Internet vermittelt. - Deshalb: LG Hamburg/LG Frankfurt a.m.: Auskunftsanspruch ergibt sich aus einer Anwendung der Störerhaftung auf 101a UrhG. Störer: Jeder der an der Rechtsverletzung kausal mitwirkt.

13 Auskunftsansprüche gegen Access-Provider bisherige Rechteslage OLG Hamburg/OLG Frankfurt a.m.: Störerhaftung ist in der Rechtsfolge nicht auf Auskunft gerichtet, da es sich um eine Unterlassungshaftung handelt. Haftungsprivilegierung nach dem Teledienstegesetz? BGH: NEIN, Haftungsprivilegierungen sind nicht auf die verschuldensunabhängige Störerhaftung anwendbar (gefestigte Rechtssprechung Rolex-Fall) Auskunft datenschutzrechtlich zulässig? OLG Hamburg/OLG Frankfurt a.m.: offen

14 Auskunftsansprüche nach Umsetzung der enforcement-richtlinie Sieht einen Auskunftsanspruch gegen den Provider ausdrücklich vor Die Richtlinie war bis zum 29. April 2006 in geltendes Recht umzusetzen Derzeitiger Stand: Referentenentwurf vom 6. Januar

15 Auskunftsansprüche nach dem Referentenentwurf Nur im Falle von offensichtlichen Rechtsverletzungen Rechtsverletzer muss im gewerblichen Ausmaß handeln Provider muss im gewerblichen Ausmaß handeln

16 Auskunftsansprüche nach dem Richtervorbehalt Referentenentwurf Kosten der Auskunft trägt zunächst der anfragende Rechteinhaber Regressmöglichkeit gegen den Rechtsverletzer Keine Bindung der Enforcement-Richtlinie wegen Ablauf der Umsetzungsfrist

17 Vorratsdatenspeicherung Richtlinie vom Februar 2006: Umfassende Speicherpflichten von Verkehrsdaten zu Zwecken der Strafverfolgung Speicherungsfrist zwischen 6 Monaten und 2 Jahren Umsetzungsfrist endet für den Bereich des Internets 2009 Derzeit Klage beim EuGH anhängig (formelle Mängel)

18 Derzeitiger Referentenentwurf 110a TKG-E: Speicherungspflicht von 6 Monaten für Provider Betrifft: Beginn u. Ende der Verbindung/IP- Adresse/Maildienste: Adresse des Absenders und des Empfängers Nach ständiger Rechtsprechung des BVerfGs verfassungswidrig Speicherung nur zu Zwecken der Strafverfolgung / Keine Verwendung für Auskunftsansprüche

19

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren. DFN-Betriebstagung, Berlin, 16.

Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren. DFN-Betriebstagung, Berlin, 16. Der urheberrechtliche Auskunftsanspruch gegenüber dem Access Provider Ass. iur. Johannes Franck Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren DFN-Betriebstagung,

Mehr

Verpflichtungserklärung

Verpflichtungserklärung Verpflichtungserklärung über die Verpflichtung nach 1 Abs. 1 Nr. 1 und 2 des Gesetzes über die förmliche Verpflichtung nichtbeamteter Personen vom 2. März 1974 Verpflichtungsgesetz (BGBl. I S. 469, 547),

Mehr

Die Haftung bei Urheberrechtsverletzungen im Netz

Die Haftung bei Urheberrechtsverletzungen im Netz Veronika Heid Die Haftung bei Urheberrechtsverletzungen im Netz Zur Reichweite des 97 UrhG Nomos 2013 Inhaltsverzeichnis Einleitung 11 Kapitell: Technische Grundlagen 15 A. Datenaustausch im Internet 15

Mehr

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Digitaler Bankraub? Spiegel online, Meldung 5.9.2012 Unbekannten gelingt es vom Server der

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: [email protected]

Mehr

Rechtliche Aspekte beim Kampf gegen Botnetze. Frank Ackermann Senior Legal Counsel, eco

Rechtliche Aspekte beim Kampf gegen Botnetze. Frank Ackermann Senior Legal Counsel, eco Rechtliche Aspekte beim Kampf gegen Botnetze Frank Ackermann Senior Legal Counsel, eco Arbeitskreis Sicherheit 1 Agenda Rechtliche Maßnahmen gegen Botnetz-Betreiber und Botnet- Spammer Datenschutz beim

Mehr

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten Schutzgut Daten 202 a StGB Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Teil 7. Hausfriedensbruch, Verletzungen des persönlichen Lebens- und Geheimbereichs

Teil 7. Hausfriedensbruch, Verletzungen des persönlichen Lebens- und Geheimbereichs Teil 7. Hausfriedensbruch, Verletzungen des persönlichen Lebens- und Geheimbereichs I. Hausfriedensbruch ( 123 StGB) (1) Wer in die Wohnung, in die Geschäftsräume oder in das befriedete Besitztum eines

Mehr

Schwerpunktstaatsanwaltschaft Cottbus

Schwerpunktstaatsanwaltschaft Cottbus Schwerpunktstaatsanwaltschaft Cottbus Cottbuser Medienrechtstage Urheberrechtstag Illegale Downloads und andere Urheberrechtsverletzungen im Internet Schwerpunktstaatsanwaltschaft Cottbus Gliederung Zuständigkeiten

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Grundkurs Strafrecht II Prof. Dr. Luís Greco Teil 4: Straftaten gegen die persönliche Freiheit. Teil 4: Straftaten gegen die persönliche Freiheit

Grundkurs Strafrecht II Prof. Dr. Luís Greco Teil 4: Straftaten gegen die persönliche Freiheit. Teil 4: Straftaten gegen die persönliche Freiheit Teil 4: Straftaten gegen die persönliche Freiheit I. Freiheitsberaubung ( 239 StGB) II. Nötigung ( 240 StGB) III. Bedrohung ( 241 StGB) IV. Erpresserischer Menschenraub, Geiselnahme ( 239a, b StGB) V.

Mehr

Die Haftung von WLAN-Betreibern nach dem neuen Entwurf des Telemediengesetzes

Die Haftung von WLAN-Betreibern nach dem neuen Entwurf des Telemediengesetzes Die Haftung von WLAN-Betreibern nach dem neuen Entwurf des Telemediengesetzes Dipl.-Jur. Florian Klein, LL.M., Wiss. Mit. der Forschungsstelle Recht im Institut für Informations-, Telekommunikations- und

Mehr

Schriften zu Compliance 3. Jörg Eisele. Compliance und Datenschutzstrafrecht. Strafrechtliche Grenzen der Arbeitnehmerüberwachung.

Schriften zu Compliance 3. Jörg Eisele. Compliance und Datenschutzstrafrecht. Strafrechtliche Grenzen der Arbeitnehmerüberwachung. Schriften zu Compliance 3 Jörg Eisele Compliance und Datenschutzstrafrecht Strafrechtliche Grenzen der Arbeitnehmerüberwachung Nomos Schriften zu Compliance herausgegeben von Prof. Dr. Peter Kindler, Ludwig-Maximilians-Universität

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Überwachung im Internet

Überwachung im Internet Überwachung im Internet Hanno Rein ([email protected]) Seminarkurs 2001/2002 Präsentation Juni 2002 Karl-von-Frisch Gymnasium Dusslingen Done with LATEX and P 4 From: *****@t-online.de To: [email protected]

Mehr

Reform des Sexualstrafrechts

Reform des Sexualstrafrechts Reform des Sexualstrafrechts Fünfzigstes Gesetz zur Änderung des Strafgesetzbuches Verbesserung des Schutzes der sexuellen Selbstbestimmung vom 4. November 2011 (BGBl. Teil I 2016, S. 2460) Hintergrund

Mehr

Internationale Bestechung (IntBestG, 299 Absatz 3 StGB, Entwurf neues Korruptionsbekämpfungsgesetz)

Internationale Bestechung (IntBestG, 299 Absatz 3 StGB, Entwurf neues Korruptionsbekämpfungsgesetz) Internationale Bestechung (IntBestG, 299 Absatz 3 StGB, Entwurf neues Korruptionsbekämpfungsgesetz) Dr. Matthias Korte Köln, 6. Februar 2015 Internationale Bestechung Gliederung! Internationales Bestechungsgesetz!

Mehr

Filesharing Ermittlung, Verfolgung und Verantwortung der Beteiligten. wiss. Ang. RA Ralf Dietrich

Filesharing Ermittlung, Verfolgung und Verantwortung der Beteiligten. wiss. Ang. RA Ralf Dietrich Filesharing Ermittlung, Verfolgung und Verantwortung der Beteiligten wiss. Ang. RA Ralf Dietrich Herbstakademie 2006 Filesharing A. Typische prinzipielle technische Wirkungsweise des Filesharing mittels

Mehr

Grundkurs Strafrecht II PD Dr. Luís Greco Teil 3: Straftaten gegen das werdende Leben. Teil 3: Straftaten gegen das werdende Leben

Grundkurs Strafrecht II PD Dr. Luís Greco Teil 3: Straftaten gegen das werdende Leben. Teil 3: Straftaten gegen das werdende Leben Teil 3: Straftaten gegen das werdende Leben 218. Schwangerschaftsabbruch (1) Wer eine Schwangerschaft abbricht, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Handlungen, deren

Mehr

3. In einem minder schweren Fall wird der Täter mit Geldstrafe, mit Freiheitsbeschränkungsstrafe oder Freiheitsstrafe bis zu einem Jahr bestraft.

3. In einem minder schweren Fall wird der Täter mit Geldstrafe, mit Freiheitsbeschränkungsstrafe oder Freiheitsstrafe bis zu einem Jahr bestraft. Art. 278 1. Wer eine fremde bewegliche Sache einem anderem in der Absicht wegnimmt, dieselbe sich zuzueignen, wird mit einer Freiheitsstrafe von drei Monaten bis zu fünf Jahren bestraft. 2. Ebenso wird

Mehr

Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1

Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeitsbelehrung Als Betriebs- und Geschäftsgeheimnisse werden alle im Zusammenhang mit dem Betrieb eines Unternehmens stehenden

Mehr

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB In Kooperation mit Münchner Fachanwaltstag IT-Recht Der unbefugte Zugriff auf gesicherte Daten unter näherer 1 2 Beratungsbedarf im IT-Strafrecht ü Strafrechtskonforme Regelungen im Unternehmen Compliance

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0496 05.09.2012 Mitteilung zur Kenntnisnahme Änderung der Störerhaftung für WLAN-Betreiber Freies WLAN in Berlin Drucksachen 17/0255 und 17/0424 Abgeordnetenhaus von Berlin

Mehr

Handlungsempfehlungen Computerstrafrecht

Handlungsempfehlungen Computerstrafrecht DFN-Infobrief Recht April 08 Seite Handlungsempfehlungen Computerstrafrecht von Ass. jur. Kai Welp Am 11. August 2007 ist das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität in Kraft

Mehr

Zweiter Korb" Das neue Urheberrecht in der Informationsgesellschaft

Zweiter Korb Das neue Urheberrecht in der Informationsgesellschaft Berliner Bibliothek zum Urheberrecht - Band 4 Elmar Hucko Zweiter Korb" Das neue Urheberrecht in der Informationsgesellschaft Einführung in das Zweite Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft

Mehr

Überblick über das materielle Strafrecht

Überblick über das materielle Strafrecht Überblick über das materielle Strafrecht Ausbildung der Justizwachtmeister Silvia Eger Stand: Januar 2016 Unterscheidung materielles - formelles Recht Materielles Strafrecht Formelles Strafrecht Wann liegt

Mehr

Straftaten gegen die sexuelle Selbstbestimmung im Strafgesetzbuch die für die Jugendarbeit von Bedeutung sein können

Straftaten gegen die sexuelle Selbstbestimmung im Strafgesetzbuch die für die Jugendarbeit von Bedeutung sein können Straftaten gegen die sexuelle Selbstbestimmung im Strafgesetzbuch die für die Jugendarbeit von Bedeutung sein können Stand 02.10.2009 174 Sexueller Mißbrauch von Schutzbefohlenen (1) Wer sexuelle Handlungen

Mehr

Geistiges Eigentum I Urheber- und Verlagsrecht

Geistiges Eigentum I Urheber- und Verlagsrecht SS Professor 2015 Urheberrecht Dr. Norbert P. VIIFlechsig - Urheber- und Medienrecht Geistiges Eigentum I Urheber- und Verlagsrecht Teil VII - 2 Urheberstrafrecht - 106 ff. UrhG Vorlesung Urheberrecht

Mehr

Verpflichtungsgesetz

Verpflichtungsgesetz Verpflichtungsgesetz Verpflichtungsgesetz Auszug DV 810: 1.4.4 Teilnehmer am Fernmeldeverkehr unterliegen der Verschwiegenheitspflicht, die sich aus der im 11 (1) Nr. 2 und 4 StGB definierten rechtlichen

Mehr

Aktuelle Rechtsprechung

Aktuelle Rechtsprechung Aktuelle Rechtsprechung Zur Sperrungsverpflichtung von Access- Providern Dipl. Jur. Eva Schröder Wissenschaftliche Mitarbeiterin am ITM Forschungsstelle Recht im DFN 1 Zivilgerichtliche Entscheidungen

Mehr

Bundesrat Drucksache 226/16. Gesetzesantrag der Länder Niedersachsen, Berlin

Bundesrat Drucksache 226/16. Gesetzesantrag der Länder Niedersachsen, Berlin Bundesrat Drucksache 226/16 04.05.16 Gesetzesantrag der Länder Niedersachsen, Berlin Entwurf eines Gesetzes zur Änderung des Strafgesetzbuches (StGB) - Effektive Bekämpfung von sogenannten "Gaffern" sowie

Mehr

Begriffsbestimmungen

Begriffsbestimmungen und Sexualpädagogik in der stationären Erziehungshilfe Fachtag am 26.01.2011 in der Diakonie Michaelshoven Susanne Roepke Juristin, Diakonie RWL Begriffsbestimmungen Um eine mögliche Strafbarkeit zu untersuchen,

Mehr

Das neue Betreuungsgesetz - die neue Rechtslage zur Patientenverfügung

Das neue Betreuungsgesetz - die neue Rechtslage zur Patientenverfügung Ernährung 2010 - Mitten in der Medizin - 17.-19. 19. Juni 2010, Congress Center Leipzig Das neue Betreuungsgesetz - die neue Rechtslage zur Patientenverfügung Prof. Dr. Bernd-Rüdiger diger Kern Universität

Mehr

Phishing. Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg

Phishing. Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg Phishing Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg Ist Phishing eigentlich verboten? Verwendung der gephishten Daten ist strafbar: Computerbetrug ( 263a Absatz 1 StGB) Betrug ( 263 Absatz 1 StGB)

Mehr

Das Internet- Kein rechtsfreier und auch kein anonymer Raum

Das Internet- Kein rechtsfreier und auch kein anonymer Raum Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme

Mehr

B. Erpressung ( 253 StGB)

B. Erpressung ( 253 StGB) B. Erpressung ( 253 StGB) (1) Wer einen Menschen rechtswidrig mit Gewalt oder durch Drohung mit einem empfindlichen Übel zu einer Handlung, Duldung oder Unterlassung nötigt und dadurch dem Vermögen des

Mehr

IV. Strafzumessung Regelbeispiele gem 240 Abs. 4 Satz 2 Nr. 1-3 StGB

IV. Strafzumessung Regelbeispiele gem 240 Abs. 4 Satz 2 Nr. 1-3 StGB StrafR BT 1: Straftaten gg die Person 7 Straftaten gg die persönl. Freiheit: Nötigung 1 Nötigung gem. 240 Abs. 1 und 2 StGB: Prüfungsaufbau I. Tatbestandsmäßigkeit 1. Objektiver Tatbestand a) Nötigungsmittel:

Mehr

Brandenburgisches Oberlandesgericht. Beschluss

Brandenburgisches Oberlandesgericht. Beschluss 2 Ws 137/05 Brandenburgisches Oberlandesgericht 5414 Ws 43/05 Generalstaatsanwaltschaft des Landes Brandenburg 22 KLs 10/04 Landgericht Frankfurt/Oder 264 Js 20660/99 Staatsanwaltschaft Frankfurt/Oder

Mehr

Ass. jur. Jan K. Koecher, Forschungsstelle Recht im DFN. 42. DFN-Betriebstagung Forum Rechtsfragen

Ass. jur. Jan K. Koecher, Forschungsstelle Recht im DFN. 42. DFN-Betriebstagung Forum Rechtsfragen 42. DFN-Betriebstagung 22. 23.02.2005 Forum Rechtsfragen 1 Themen Spam Rechtliche Zulässigkeit Aktuelle Urteile OLG Karlsruhe: Strafbarkeit der Mailfilterung LG Hamburg/OLG Frankfurt am Main: Auskunftsanspruch

Mehr

Praxishandbuch Internetstrafrecht

Praxishandbuch Internetstrafrecht Praxishandbuch Internetstrafrecht von Phillip Brunst, Prof. Dr. Marco Gercke 1. Auflage Praxishandbuch Internetstrafrecht Brunst / Gercke schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Ansprüche bei Urheberrechtsverletzungen im Mediengeschäft

Ansprüche bei Urheberrechtsverletzungen im Mediengeschäft Ansprüche bei Urheberrechtsverletzungen im Mediengeschäft Urheberrechtsverletzungen gehören im heutigen Mediengeschäft leider zum Alltag. Auch wenn die meisten Vertragsbeziehungen zwischen Urhebern/Rechteinhabern

Mehr

Neue Entwicklungen in Rechtsprechung und Gesetzgebung

Neue Entwicklungen in Rechtsprechung und Gesetzgebung Coffee@EMPLAWYERS Neue Entwicklungen in Rechtsprechung und Gesetzgebung Aktuelle Entwicklungen hinsichtlich der Änderung des Arbeitnehmerüberlassungsgesetzes und anderer Gesetze zur Verhinderung des Missbrauchs

Mehr

Strafgesetzbuch (StGB) Auszug:

Strafgesetzbuch (StGB) Auszug: Strafgesetzbuch (StGB) In der Fassung der Bekanntmachung vom 13. November 1998 (BGBl. I S. 3322) Zuletzt geändert durch Artikel 6 des Gesetzes vom 8. April 2008 (BGBl. I S. 666) Auszug: 315 Gefährliche

Mehr

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration - USB-Sticks und andere Datenträger sicher verwenden / Live-Demonstration - Mark Hartmann, CenterTools

Mehr

Sterbehilfe in Deutschland Begriffe Ängste - Perspektiven

Sterbehilfe in Deutschland Begriffe Ängste - Perspektiven Sterbehilfe in Deutschland Begriffe Ängste - Perspektiven Dr. Rainer Schäfer Abtlg. Anaesthesie und Palliativmedizin Juliusspital Würzburg 29.04.2015 Forderung nach würdevollem Sterben Elisabeth Kübler-Ross

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Selbstanzeige bei Steuerhinterziehung und leichtfertiger Steuerverkürzung nach Schwarzgeldbekämpfungsgesetz

Selbstanzeige bei Steuerhinterziehung und leichtfertiger Steuerverkürzung nach Schwarzgeldbekämpfungsgesetz Selbstanzeige bei Steuerhinterziehung und leichtfertiger Steuerverkürzung nach Schwarzgeldbekämpfungsgesetz - Checkliste RA Benedikt Kröger, Sendenhorst www.kroeger-ra.de A. Einführung I. Steuerstraftaten

Mehr

Hacking & Computerstrafrecht. [email protected] http://teaching.lukasfeiler.com

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Hacking & Computerstrafrecht [email protected] http://teaching.lukasfeiler.com Was tun? - Zivilrechtlicher Anspruch auf Schadenersatz (Prozessrisiko!) - Strafanzeige (Anschluss als Privatbeteiligter)

Mehr

Betreuen von IT-Systemen Urheberrecht und Lizenzrecht. MHerbers, Nov. 2011

Betreuen von IT-Systemen Urheberrecht und Lizenzrecht. MHerbers, Nov. 2011 Betreuen von IT-Systemen Urheberrecht und Lizenzrecht MHerbers, Nov. 2011 Problematik des Urheberrechtes Nach Branchenschätzungen: jedes 3. Computerprogramm eine Raubkopie dadurch entstehen erhebliche

Mehr

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Strafrechtliche Regelungen Verschiedene Paragrafen des Strafgesetzbuchs regeln die unterschiedlichen

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

1. Kapitel: Identität und virtuelle Identität - Gefährdungen im Internet 23

1. Kapitel: Identität und virtuelle Identität - Gefährdungen im Internet 23 Inhaltsverzeichnis Abkürzungsverzeichnis 15 1 Einleitung 19 I. Bedeutung der Kommunikation per Internet 19 II. Gegenstand und Gang der Untersuchung 21 1. Kapitel: Identität und virtuelle Identität - Gefährdungen

Mehr

Neue Strafbarkeitsrisiken für Ärzte, insb. im Hinblick auf Kooperationen

Neue Strafbarkeitsrisiken für Ärzte, insb. im Hinblick auf Kooperationen Neue Strafbarkeitsrisiken für Ärzte, insb. im Hinblick auf Kooperationen Dr. Michael Tsambikakis, Köln Rechtsanwalt Fachanwalt für Strafrecht Fachanwalt für Medizinrecht Lehrbeauftragter der Universität

Mehr

Fassung vor 2002 Geltende Fassung Entwurf. 180a Ausbeutung von Prostituierten (1) Wer gewerbsmäßig einen Betrieb unterhält oder leitet, in dem

Fassung vor 2002 Geltende Fassung Entwurf. 180a Ausbeutung von Prostituierten (1) Wer gewerbsmäßig einen Betrieb unterhält oder leitet, in dem Synopse zur djb-stellungnahme 07-01 zum Gesetzesentwurf des Bundesrates Entwurf eines Strafrechtsänderungsgesetzes Menschenhandel (BT- Drucks. 16/1343) Fassung vor 2002 Geltende Fassung Entwurf 180 a Förderung

Mehr

Die Strafbarkeit der Vervielfältigung urheberrechtlich geschützter Werke zum privaten Gebrauch nach dem Urheberrechtsgesetz

Die Strafbarkeit der Vervielfältigung urheberrechtlich geschützter Werke zum privaten Gebrauch nach dem Urheberrechtsgesetz Die Strafbarkeit der Vervielfältigung urheberrechtlich geschützter Werke zum privaten Gebrauch nach dem Urheberrechtsgesetz Von Tobias Reinbacher Duncker & Humblot Berlin Inhaltsverzeichnis Einleitung

Mehr

2. Hat die in 1 bezeichnete Sache einen bedeutenden Wert, wird der Täter mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren bestraft.

2. Hat die in 1 bezeichnete Sache einen bedeutenden Wert, wird der Täter mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren bestraft. Art. 291-293 Art. 291 1. Wer eine durch eine verbotene Tat erlangte Sache erwirbt, abzusetzen hilft, an sich nimmt oder zu verstecken hilft, wird mit einer Freiheitsstrafe von drei Monaten bis zu fünf

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Verbot heimlicher Bildaufnahmen. Johannes Schramm

Verbot heimlicher Bildaufnahmen. Johannes Schramm Verbot heimlicher Bildaufnahmen Johannes Schramm Gliederung 1. Einleitung 2. Wortlaut 3. Erklärung 4. Fazit 5. Beispiele 2 Allgemeines» 201a StGB» seit dem 6. August 2004 umfassend strafrechtlich sanktioniert»

Mehr

Methodenlehre der Rechtswissenschaft. Wintersemester 2016/17

Methodenlehre der Rechtswissenschaft. Wintersemester 2016/17 Methodenlehre der Rechtswissenschaft Wintersemester 2016/17 Zur Wiederholung: Teildefinition Eine Straftat versucht jedenfalls, wer einen Teil der tatbestandsmäßigen Handlungsbeschreibung vollständig ausführt.

Mehr

Schwerpunkte der geplanten Änderungen des Sexualstrafrechts

Schwerpunkte der geplanten Änderungen des Sexualstrafrechts i Berlin, am 29. Januar 2003 Schwerpunkte der geplanten Änderungen des Sexualstrafrechts Die Fraktionen der SPD und von BÜNDNIS 90/DIE GRÜNEN haben den Entwurf eines Gesetzes zur Änderung der Vorschriften

Mehr

Deutsches Strafgesetzbuch (StGB); Auszug

Deutsches Strafgesetzbuch (StGB); Auszug Deutsches Strafgesetzbuch (StGB); Auszug 261 Geldwäsche; Verschleierung unrechtmäßig erlangter Vermögenswerte (1) Wer einen Gegenstand, der aus einer in Satz 2 genannten rechtswidrigen Tat herrührt, verbirgt,

Mehr

22: Die Verwirklichungsstufen der vorsätzlichen Tat und Strafbarkeit des Versuch

22: Die Verwirklichungsstufen der vorsätzlichen Tat und Strafbarkeit des Versuch 22: Die Verwirklichungsstufen der vorsätzlichen Tat und Strafbarkeit des Versuch Jede Vorsatztat durchläuft mehrere Stadien der Verwirklichung des Täterwillens, die sich unterscheiden lassen. In der chronologischen

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Name/Vorname: geb. am: Adresse:

Name/Vorname: geb. am: Adresse: Verpflichtungserklärung und Merkblatt zur Einhaltung des Datenschutzes gemäß Bundesdatenschutzgesetz (BDSG) und Telekommunikationsgesetz (TKG) und zur Wahrung von Dienst- und Geschäftsgeheimnissen Name/Vorname:

Mehr

AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN

AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN Privatpersonen werden häufig wegen Urheberrechtsverletzungen in Tauschbörsen im Internet von Rechtsanwaltskanzleien abgemahnt. Die

Mehr

Allgemeine Verwaltungsvorschrift der Bundesregierung

Allgemeine Verwaltungsvorschrift der Bundesregierung Allgemeine Verwaltungsvorschrift der Bundesregierung Allgemeine Verwaltungsvorschrift zur Änderung der Sechsten Allgemeinen Verwaltungsvorschrift zum Bundes-Immissionsschutzgesetz (Technische Anleitung

Mehr

Verpflichtungserklärung Fernmeldegeheimnis i.s.d. 88 des Telekommunikationsgesetzes (TKG)

Verpflichtungserklärung Fernmeldegeheimnis i.s.d. 88 des Telekommunikationsgesetzes (TKG) Verpflichtungserklärung Fernmeldegeheimnis i.s.d. 88 des Telekommunikationsgesetzes (TKG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, unser Unternehmen ist geschäftsmäßiger

Mehr

Wissenschaftliche Dienste. Sachstand. Videoüberwachung im öffentlichen Raum Deutscher Bundestag WD /16

Wissenschaftliche Dienste. Sachstand. Videoüberwachung im öffentlichen Raum Deutscher Bundestag WD /16 Videoüberwachung im öffentlichen Raum 2016 Deutscher Bundestag Seite 2 Videoüberwachung im öffentlichen Raum Aktenzeichen: Abschluss der Arbeit: 22.04.2016 Fachbereich: WD 3: Verfassung und Verwaltung

Mehr

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene

Mehr

Um verurteilt werden zu können, muss der Täter/die Täterin im Zeitpunkt der Tatbegehung schuldfähig sein.

Um verurteilt werden zu können, muss der Täter/die Täterin im Zeitpunkt der Tatbegehung schuldfähig sein. Der 17-jährige Lucas gerät über Freunde zum Konsum von Marihuana und in die Drogensucht. Er bekommt von Julia einen Joint zum Mitrauchen und zwei weitere Joints zur alleinigen Verfügung. Lucas entfernt

Mehr

BGH, Beschluss vom 6. Mai 1964, BGHSt 19, 305 Fahrerwechsel

BGH, Beschluss vom 6. Mai 1964, BGHSt 19, 305 Fahrerwechsel BGH, Beschluss vom 6. Mai 1964, BGHSt 19, 305 Fahrerwechsel Sachverhalt: Obwohl Anton vor einigen Monaten die Fahrerlaubnis wegen Trunkenheit am Steuer entzogen worden war, benutzt er seinen Wagen weiterhin.

Mehr

Cybermobbing und Sexting. Rechtliche Grundlagen

Cybermobbing und Sexting. Rechtliche Grundlagen Cybermobbing und Sexting Rechtliche Grundlagen Kriminalprävention / Opferschutz der KPB Euskirchen KHK Toni Dickopp 02251/799-542 [email protected] 17.03.2016 1 Missbrauch von persönlichen Daten

Mehr

Konversatorium Strafrecht IV Vermögensdelikte

Konversatorium Strafrecht IV Vermögensdelikte Konversatorium Strafrecht IV Vermögensdelikte 9. Stunde Viviana Thompson Lehrstuhl Prof. Dr. Schuster Prüfungsschema Erpressung, 253 StGB I. Tatbestand 1. Objektiver Tatbestand Nötigungsmittel: Gewalt

Mehr

Merkblatt über den Datenschutz für Mitarbeitende

Merkblatt über den Datenschutz für Mitarbeitende Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Merkblatt über den Datenschutz für Mitarbeitende Metadaten: Aktenzeichen: 0005.8-2015-3 Version: 1.0 Ausgabedatum: 25. April

Mehr

Konversatorium Strafrecht IV Vermögensdelikte

Konversatorium Strafrecht IV Vermögensdelikte Konversatorium Strafrecht IV Vermögensdelikte 4. Stunde: Besonders schwerer Fall des Diebstahls, 243 StGB Daniel Müller Lehrstuhl Prof. Dr. Schuster E Mail: daniel.mueller@uni wuerzburg.de Internet: www.jura.uni

Mehr

2. Was ist sonst noch beim Einsatz einer Registrierkasse zu beachten, die den heute gültigen Vorschriften entspricht?

2. Was ist sonst noch beim Einsatz einer Registrierkasse zu beachten, die den heute gültigen Vorschriften entspricht? MERKBLATT Registrierkassen Stand: 26. August 2016 Die Bundesregierung hat ein neues Gesetz zur Einführung manipulationssicherer Kassen beschlossen. Wann das Gesetz in Kraft treten wird, ist noch offen.

Mehr

3. Die Regelbeispiele des 2 Abs. 1 UrhG a) Sprachwerke, 2 Nr. 1 UrhG b) Musikwerke, 2 Nr. 2 UrhG c) Pantomimische Werke und Werke

3. Die Regelbeispiele des 2 Abs. 1 UrhG a) Sprachwerke, 2 Nr. 1 UrhG b) Musikwerke, 2 Nr. 2 UrhG c) Pantomimische Werke und Werke Inhaltsverzeichnis A. Einleitung... 11 B. Die Grundlagen des Urheberrechtsschutzes... 13 I. Rechtsquellen... 13 1. Urheberrechtsgesetz (UrhG)... 13 2. Verlagsgesetz (VerlG)... 13 3. Kunsturheberrechtsgesetz

Mehr

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider Der urheberrechtliche Unterlassungsanspruch gegen Access Provider 6. Österreichischer IT-Rechtstag 2012 Wien, 11.5.2012 Überblick - Fragestellung - Europarechtlicher Vermittlerbegriff - Österr. Rechtslage:

Mehr