-
- Art. 11 OR
- Art. 12 OR
- Art. 50 OR
- Art. 51 OR
- Art. 84 OR
- Art. 143 OR
- Art. 144 OR
- Art. 145 OR
- Art. 146 OR
- Art. 147 OR
- Art. 148 OR
- Art. 149 OR
- Art. 150 OR
- Art. 701 OR
- Art. 715 OR
- Art. 715a OR
- Art. 734f OR
- Art. 785 OR
- Art. 786 OR
- Art. 787 OR
- Art. 788 OR
- Art. 808c OR
- Übergangsbestimmungen zur Aktienrechtsrevision vom 19. Juni 2020
-
- Art. 2 BPR
- Art. 3 BPR
- Art. 4 BPR
- Art. 6 BPR
- Art. 10 BPR
- Art. 10a BPR
- Art. 11 BPR
- Art. 12 BPR
- Art. 13 BPR
- Art. 14 BPR
- Art. 15 BPR
- Art. 16 BPR
- Art. 17 BPR
- Art. 19 BPR
- Art. 20 BPR
- Art. 21 BPR
- Art. 22 BPR
- Art. 23 BPR
- Art. 24 BPR
- Art. 25 BPR
- Art. 26 BPR
- Art. 27 BPR
- Art. 29 BPR
- Art. 30 BPR
- Art. 31 BPR
- Art. 32 BPR
- Art. 32a BPR
- Art. 33 BPR
- Art. 34 BPR
- Art. 35 BPR
- Art. 36 BPR
- Art. 37 BPR
- Art. 38 BPR
- Art. 39 BPR
- Art. 40 BPR
- Art. 41 BPR
- Art. 42 BPR
- Art. 43 BPR
- Art. 44 BPR
- Art. 45 BPR
- Art. 46 BPR
- Art. 47 BPR
- Art. 48 BPR
- Art. 49 BPR
- Art. 50 BPR
- Art. 51 BPR
- Art. 52 BPR
- Art. 53 BPR
- Art. 54 BPR
- Art. 55 BPR
- Art. 56 BPR
- Art. 57 BPR
- Art. 58 BPR
- Art. 59a BPR
- Art. 59b BPR
- Art. 59c BPR
- Art. 62 BPR
- Art. 63 BPR
- Art. 67 BPR
- Art. 67a BPR
- Art. 67b BPR
- Art. 75 BPR
- Art. 75a BPR
- Art. 76 BPR
- Art. 76a BPR
- Art. 90 BPR
-
- Vorb. zu Art. 1 DSG
- Art. 1 DSG
- Art. 2 DSG
- Art. 3 DSG
- Art. 5 lit. f und g DSG
- Art. 6 Abs. 6 und 7 DSG
- Art. 7 DSG
- Art. 10 DSG
- Art. 11 DSG
- Art. 12 DSG
- Art. 14 DSG
- Art. 15 DSG
- Art. 19 DSG
- Art. 20 DSG
- Art. 22 DSG
- Art. 23 DSG
- Art. 25 DSG
- Art. 26 DSG
- Art. 27 DSG
- Art. 31 Abs. 2 lit. e DSG
- Art. 33 DSG
- Art. 34 DSG
- Art. 35 DSG
- Art. 38 DSG
- Art. 39 DSG
- Art. 40 DSG
- Art. 41 DSG
- Art. 42 DSG
- Art. 43 DSG
- Art. 44 DSG
- Art. 44a DSG
- Art. 45 DSG
- Art. 46 DSG
- Art. 47 DSG
- Art. 47a DSG
- Art. 48 DSG
- Art. 49 DSG
- Art. 50 DSG
- Art. 51 DSG
- Art. 54 DSG
- Art. 57 DSG
- Art. 58 DSG
- Art. 60 DSG
- Art. 61 DSG
- Art. 62 DSG
- Art. 63 DSG
- Art. 64 DSG
- Art. 65 DSG
- Art. 66 DSG
- Art. 67 DSG
- Art. 69 DSG
- Art. 72 DSG
- Art. 72a DSG
-
- Art. 2 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 3 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 4 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 5 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 6 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 7 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 8 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 9 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 11 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 12 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 25 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 29 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 32 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 33 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 34 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
BUNDESVERFASSUNG
OBLIGATIONENRECHT
BUNDESGESETZ ÜBER DAS INTERNATIONALE PRIVATRECHT
LUGANO-ÜBEREINKOMMEN
STRAFPROZESSORDNUNG
ZIVILPROZESSORDNUNG
BUNDESGESETZ ÜBER DIE POLITISCHEN RECHTE
ZIVILGESETZBUCH
BUNDESGESETZ ÜBER KARTELLE UND ANDERE WETTBEWERBSBESCHRÄNKUNGEN
BUNDESGESETZ ÜBER INTERNATIONALE RECHTSHILFE IN STRAFSACHEN
DATENSCHUTZGESETZ
BUNDESGESETZ ÜBER SCHULDBETREIBUNG UND KONKURS
SCHWEIZERISCHES STRAFGESETZBUCH
CYBERCRIME CONVENTION
HANDELSREGISTERVERORDNUNG
- I. Allgemeines
- II. Geschütztes Rechtsgut
- III. Grundlegende konstitutive Elemente
- IV. Zusätzliche fakultative Tatbestandsmerkmale
- V. Vergleich mit dem Schweizer Recht
- Literaturverzeichnis
- Materialienverzeichnis
I. Allgemeines
1 Um einen umfassenden Rechtsschutz zu gewährleisten, musste der illegale Zugang um das illegale Abfangen ergänzt werden. Wie bereits erwähnt (vgl. Art. 2 N. 9 ff.), stellt der illegale Zugang das rechtswidrige Eindringen in das Computersystem und die Einsichtnahme in die darin gespeicherten Daten durch Unbefugte unter Strafe. Das rechtswidrige Abfangen wiederum sanktioniert die Verletzung der Vertraulichkeit von Daten, die innerhalb des Computersystems zirkulieren, sowie von Daten, die zwischen dem Computersystem und der Außenwelt ausgetauscht werden.
II. Geschütztes Rechtsgut
2 Diese Bestimmung schützt das Recht auf Vertraulichkeit der übertragenen Daten. Der Verstoß stellt die gleiche Verletzung des Rechts auf Kommunikationsgeheimnis dar wie das klassische Abhören und Aufzeichnen von Telefongesprächen zwischen Personen. Art. 3 CCC übernimmt die Garantie des Rechts auf Achtung des Briefverkehrs aus Art. 8 EMRK und wendet sie auf alle Formen der elektronischen Datenübertragung an, unabhängig davon, ob die Übertragung per Telefon, Fax, E-Mail oder Datei erfolgt.
III. Grundlegende konstitutive Elemente
A. Computerdaten
3 Nach Art. 1 lit. b CCC bedeutet "Computerdaten" jede Darstellung von Tatsachen, Informationen oder Konzepten in einer für die Datenverarbeitung geeigneten Form, einschließlich eines Programms, das ein Computersystem veranlassen kann, eine Funktion auszuführen". Der Begriff Computerdaten ist also sehr weit gefasst, da er unter anderem alle Buchstaben, Symbole oder Programmcodes umfasst, die von einem Computersystem eingegeben, verarbeitet und gespeichert werden können.
4 Für weitere Einzelheiten zu diesem Begriff wird auf die Ausführungen zu Art. 1 CCC verwiesen.
B. Eine nicht-öffentliche Übermittlung
1. Der Begriff der Übertragung
5 Anders als die Etymologie des Begriffs "Übertragung" vermuten lassen könnte, bezieht sich der Begriff der Übertragung in Art. 3 in initio CCC nicht nur auf den Fernaustausch zwischen zwei Geräten. Wie die Präpositionen "nach", "aus" oder "innerhalb" eines Computersystems nahelegen, bezieht er sich auf alle Daten, die im Umlauf sind. Die einzigen Daten, die nicht unter diesen Begriff fallen, sind diejenigen, die fest auf einem Datenträger gespeichert sind, z. B. auf einer Festplatte, einem USB-Stick oder einer DVD.
6 Die Datenübertragung "innerhalb" eines Computersystems betrifft Daten, die insbesondere in und zwischen dem Motherboard, dem Prozessor, der Grafikkarte, dem Computerbildschirm oder dem Drucker zirkulieren. Sie erstreckt sich sogar auf Daten, die im Arbeitsspeicher des Computersystems gespeichert sind, da diese Daten nicht dauerhaft in diesem Speicher abgelegt werden, sondern dort nur für einige Augenblicke aufbewahrt werden, bevor sie innerhalb des Computersystems weiterfließen.
7 Datenübertragungen "an" oder "von" einem Computersystem setzen voraus, dass der Empfänger oder der Absender der Daten ein Computersystem ist, wobei der andere ein Mensch oder ein Computersystem sein kann.
8 Bei der Übertragung von Daten von einem Menschen "an" ein Computersystem geht es um die Eingabe von Daten durch den Menschen in das Computersystem, z. B. mithilfe einer Tastatur, einer Maus oder eines Joysticks. Umgekehrt ist mit der Übertragung von Daten an den Menschen "aus" dem Computersystem die Wiedergabe von Daten aus dem Computersystem an den Menschen gemeint, indem die Daten auf einem Bildschirm angezeigt werden oder ein Dokument von einem Drucker ausgedruckt wird.
9 Wenn schließlich die Datenübertragung zwischen zwei Computersystemen erfolgt, findet sie sowohl "zu" als auch "von" einem Computersystem statt. Dies ist insbesondere bei einem Austausch zwischen einem Computer und einem Server, zwischen zwei Computern oder auch zwischen einem Computer und einem Smartphone der Fall. Dabei spielt es keine Rolle, ob die beiden Computersysteme derselben Person oder verschiedenen Personen gehören. Ebenso ist es unerheblich, wie die Daten übertragen werden. Daten können über eine drahtgebundene oder drahtlose Verbindung ausgetauscht werden (Wifi, NFC, Bluetooth, Radiowelle, ...).
10 Die vorstehenden Ausführungen zeigen, dass der Begriff der Übertragung sehr weit gefasst ist. Um den Anwendungsbereich dieser Bestimmung einzuschränken, erlaubt Art. 3 in fine CCC den Vertragsparteien, die Strafverfolgung allein auf das rechtswidrige Abfangen von Daten zu beschränken, die zwischen zwei über eine Fernverbindung verbundenen Computersystemen übertragen werden.
2. Der nicht-öffentliche Charakter
11 Art. 3 CCC bezieht sich nur auf nicht-öffentliche Übertragungen. Die Nichtöffentlichkeit bezieht sich auf die Übermittlung und nicht auf die übermittelten Daten. Es ist daher unerheblich, ob die übermittelten Daten öffentlich oder privat sind. Ausschlaggebend ist allein die Art der Übermittlung.
12 Unserer Ansicht nach ist eine Übermittlung nicht öffentlich, wenn sie auf eine bestimmte Anzahl von Personen oder auf bestimmte Personen beschränkt ist. Dies ist insbesondere der Fall bei der Übertragung einer Präsentation mittels Videokonferenz, die nur von einer begrenzten Anzahl von Teilnehmern verfolgt werden kann, oder bei Filmen, die von einem "Streaming"-Unternehmen nur seinen Abonnenten zur Verfügung gestellt werden.
13 Der Begriff der nicht-öffentlichen Übertragung bedeutet jedoch nicht, dass die Übertragung über ein Netz erfolgen muss, das nicht öffentlich ist. Die Übertragung kann unter Verwendung eines öffentlichen Netzwerks erfolgen; die Übertragung muss lediglich auf eine bestimmte Anzahl von Personen beschränkt sein.
14 Um eine Übertragung auf eine bestimmte Anzahl von Personen zu beschränken, müssen notwendigerweise technische Maßnahmen ergriffen werden. Es wird jedoch nicht verlangt, dass diese Sicherheitsmaßnahmen besonders weitreichend sind. Ein System, mit dem kontrolliert werden kann, ob die Person, die auf die Übertragung zugreifen möchte, zu den berechtigten Personen gehört, ist ausreichend. So ist es denkbar, dass man einem per E-Mail versandten Link folgen, einen zuvor bereitgestellten Code eingeben oder sich mit einem Benutzernamen und einem Passwort identifizieren muss.
C. Der Sonderfall der elektromagnetischen Emissionen
15 Als das Übereinkommen über Cyberkriminalität zwischen April 1997 und Dezember 2000 ausgearbeitet wurde, wollten die Experten die technologischen Entwicklungen vorwegnehmen. Das illegale Abfangen wurde daher nicht nur auf die Datenübertragung beschränkt, sondern auch auf elektromagnetische Emissionen ausgeweitet.
16 Um zu verstehen, wie das Abfangen von elektromagnetischen Emissionen funktioniert, muss man sich vergegenwärtigen, dass Computerdaten in binärer Sprache einer Folge von "0" und "1" entsprechen. In dieser Form werden die Daten von den Computersystemen verarbeitet. Aus mikrotechnischer Sicht müssen daher für eine "0" und für eine "1" unterschiedliche elektrische Impulse erzeugt werden. Dafür sind Transistoren zuständig. Schematisch betrachtet bestehen Computersysteme aus einer Vielzahl von Transistoren. Diese sorgen dafür, dass die elektrische Spannung, die durch die elektronischen Komponenten des Computersystems fließt, von niedrig bis hoch variiert, je nachdem, ob das verarbeitete Bit eine "0" oder eine "1" ist. Diese unzähligen Spannungsschwankungen erzeugen ein elektromagnetisches Feld, das sich um das Computersystem herum ausbreitet. Dadurch kann eine in der Nähe befindliche Person, die mit einem geeigneten Gerät ausgestattet ist, diesen Strom auffangen, ihn wieder in "0" und "1" umwandeln und so die vom Computersystem verarbeiteten Computerdaten rekonstruieren.
17 Nach Ansicht der Experten erschien das rechtliche Arsenal unvollständig, wenn man sich darauf beschränkte, das Abfangen von Daten, die in, zu oder von einem Computersystem übertragen werden, zu bestrafen, ohne gleichzeitig das Abfangen der von einem Computersystem ausgestrahlten elektromagnetischen Wellen unter Strafe zu stellen. Dies wäre in der realen Welt gleichbedeutend damit gewesen, das Abhören einer Person in ihrer Wohnung mithilfe eines Mikrofons zu bestrafen, während das Abhören der Gespräche dieser Person von hinter der Wohnungstür aus straffrei bliebe.
18 Insbesondere ist daran zu erinnern, dass zur Zeit der Ausarbeitung des Konventionstextes die Verwendung von Faxgeräten weit verbreitet war. Dieses Gerät sendete unverschlüsselte Daten mit einer Frequenz und einer Stromstärke, die es relativ leicht ermöglichten, sie zu empfangen und dann in einer verständlichen Sprache zu rekonstruieren. Experten erkannten darin sicherlich eine Sicherheitslücke, die von Cyberkriminellen ausgenutzt werden könnte, und nahmen daher das Abfangen elektromagnetischer Wellen in die Liste der strafbaren Verhaltensweisen auf.
19 Im Laufe der Jahre ist das Faxgerät fast vollständig verschwunden. Heutzutage ist das Auffangen von elektromagnetischen Wellen aufgrund der technischen Schwierigkeiten, diese Signale zu empfangen, sehr marginal oder gar nicht mehr vorhanden. Die heute im Computerbereich verwendeten Stromkabel sind viel stärker isoliert als Ende der 1990er Jahre und die elektrischen Impulse sind viel schwächer. Gleichzeitig ist die Menge an Daten, die jede Sekunde ausgetauscht wird, explosionsartig angestiegen. Daher ist es heute nahezu unmöglich, die von einer einzigen Quelle ausgehenden Magnetwellen aufzufangen und sie zu verständlichen Daten zusammenzusetzen.
20 Bei der Ausarbeitung des Konventionstextes konnten die Experten jedoch nicht vorhersehen, in welche Richtung sich die Technologie entwickeln würde. Daher ist dieses Verhalten - auch wenn es mittlerweile anekdotisch ist - in der Liste der nach Art. 3 CCC unter Strafe gestellten Verhaltensweisen enthalten.
D. Das Abfangen mit technischen Mitteln
21 Art. 3 CCC gilt nur für das Abfangen von Daten, das mit technischen Mitteln durchgeführt wird. Die physische Entwendung von Daten, insbesondere der Diebstahl eines per Post versandten USB-Sticks oder der Diebstahl eines eingeschalteten und entsperrten Laptops an einem öffentlichen Ort, wird daher durch diese Bestimmung nicht unter Strafe gestellt.
22 Das in Art. 3 CCC erwähnte Abfangen kann entweder direkt oder indirekt erfolgen. Direkt fängt der Täter die Daten ab, wenn er sich Zugang zum Computersystem selbst verschafft. Die einfachste Form ist die Installation eines Trojaners im Computersystem, wodurch sich der Täter Zugang verschafft. Der Täter kann auch eine Hintertür (Backdoor) verwenden oder eine Sicherheitslücke ausnutzen. All diese Techniken ermöglichen es dem Täter, in Echtzeit Kenntnis von den Daten zu erlangen, die im Computersystem zirkulieren.
23 Das Abfangen wird als indirekt bezeichnet, wenn der Täter den Datenstrom abfängt, der zwischen zwei Geräten ausgetauscht wird. Dies ist beispielsweise der Fall, wenn der Datenstrom abgefangen wird, der zwischen einem Gerät und einem WLAN-Hotspot, mit dem es verbunden ist, fließt. Innerhalb eines lokalen Netzwerks (LAN) kann der Täter auch die MAC-Adresse eines Computersystems zum Zeitpunkt des Broadcasts missbrauchen, um sich die Datenpakete senden zu lassen, die für das System bestimmt waren, dessen Adresse missbraucht wurde. Eine weitere Technik ist das sogenannte Port Mirroring. Ursprünglich dient dieses System dazu, die innerhalb eines Netzwerks ausgetauschten Daten zu kontrollieren. Dazu wird eine Kopie aller Daten, die über einen Netzwerkschalter (Switch) laufen, an ein Computerkontrollsystem gesendet. Indem er die Kontrolle über den Netzwerkswitch übernimmt, kann der Täter die kopierten Daten jedoch auf sein eigenes Computersystem umleiten, wodurch er Kenntnis von allen über das Netzwerk ausgetauschten Daten erhält.
24 Der von den Parteien verwendete Begriff der "technischen Mittel" ist sehr weit gefasst und unpräzise. Er wird auch nicht von einer beispielhaften Liste begleitet. Diese Entscheidung soll wahrscheinlich bezwecken, dass sich der Standard leichter an technologische Neuerungen anpassen kann. Auf jeden Fall handelt es sich um Geräte, die das Abhören, Steuern oder Überwachen von Kommunikationsinhalten ermöglichen. Es handelt sich also um technische Geräte, die an Übertragungsleitungen angeschlossen sind, sowie um Geräte zum Sammeln und Aufzeichnen von drahtloser Kommunikation. Die technischen Mittel, von denen in Art. 3 CCC die Rede ist, sind jedoch nicht auf Hardwaresysteme beschränkt. Auch Software, Passwörter und andere Codes gehören dazu.
E. Die Rechtswidrigkeit
25 Um strafbar zu sein, muss der Täter unrechtmäßig gehandelt haben. Wer die Daten zur Kenntnis nehmen darf, bestimmt der Rechteinhaber der Daten. Strafbar sind somit alle Personen, die nicht zur Einsichtnahme in die Daten berechtigt waren. Nicht strafbar sind hingegen Personen, die vom Berechtigten zur Kenntnisnahme der Daten ermächtigt wurden oder die aufgrund eines Gesetzes oder eines Vertrags dazu berechtigt sind.
26 Die nationalen Gesetze enthalten in der Tat Ausnahmen von der garantierten Vertraulichkeit der Daten. Sie erlauben es insbesondere den Nachrichtendiensten, Kenntnis von Daten zu erlangen, die nicht für sie bestimmt sind. Sie ermöglichen es auch den Strafverfolgungsbehörden, im Rahmen einer strafrechtlichen Untersuchung einen Datenfluss in Echtzeit zu überwachen. Solche Abhörmaßnahmen sind nicht illegal, solange sie unter strikter Einhaltung der geltenden gesetzlichen Bestimmungen durchgeführt werden. Eine Überwachung darf jedoch nur in schwerwiegenden Fällen eingerichtet werden und muss einer nachträglichen gerichtlichen Kontrolle unterliegen.
27 Das Abfangen von Daten gilt auch dann nicht als rechtswidrig, wenn es vertraglich erlaubt ist. Dies ist insbesondere der Fall, wenn der Administrator des Computersystems mit der Wartung beauftragt ist. In diesem Fall macht er sich nicht strafbar, wenn er die Daten abfängt, die er für seine Arbeit benötigt, da er vom Rechteinhaber dazu ermächtigt wurde. Ebenso macht sich die Person, die für die Überwachung eines Netzwerks zuständig ist, nicht strafbar, wenn sie Daten abfängt, die sie durch die bestimmungsgemäße Nutzung, insbesondere durch Port Mirroring, erhalten hat. Wenn diese Personen jedoch die ihnen zur Verfügung stehenden technischen Möglichkeiten nutzen, um Daten abzufangen, die für die Ausführung ihrer Arbeit nicht erforderlich sind, handeln sie unrechtmäßig.
28 Im Zusammenhang mit Arbeitsverhältnissen ist ein rechtmäßiges Abfangen von Daten denkbar, allerdings unter restriktiven Bedingungen. Im Allgemeinen hat der Europäische Gerichtshof für Menschenrechte festgestellt, dass die private Kommunikation von Arbeitnehmern durch Art. 8 EMRK geschützt ist. Eine Überwachung durch den Arbeitgeber ist daher nur dann denkbar, wenn der Arbeitnehmer über die Überwachung seiner Kommunikation, die Art und den Umfang dieser Überwachung sowie den Grad des Eingriffs in sein Privatleben und seine Korrespondenz informiert wurde. Wenn der Arbeitgeber diese Bedingungen erfüllt, ist das Abfangen von Daten seiner Angestellten rechtmäßig.
29 Ursprünglich war Art. 3 CCC nicht dazu gedacht, gängige Geschäftspraktiken zu bestrafen, die darauf abzielen, Informationen über Nutzer zu erhalten. Seit dem Inkrafttreten des Übereinkommens über Computerkriminalität haben sich die Geschäftspraktiken erheblich verändert, und die Informationen, die kommerzielle Unternehmen zur gezielten Ausrichtung ihrer Werbung zu erhalten suchen, werden immer wichtiger. Infolgedessen haben die nationalen Gesetze den Daten- und Verbraucherschutz erheblich gestärkt. Es ist daher sehr häufig geworden, dass Websites die Zustimmung von Internetnutzern einholen müssen, bevor sie Daten über sie sammeln, insbesondere mithilfe von "Cookies". Ohne die Zustimmung des Rechteinhabers könnte das Sammeln solcher Daten ein illegales Abfangen darstellen.
F. Absicht
30 Das rechtswidrige Abfangen muss vorsätzlich erfolgen. Der Vorsatz muss sich auf alle objektiven Elemente der Straftat beziehen. Der Täter muss sich also bewusst sein, dass er sich Daten in unzulässiger Weise verschafft, und er muss den Willen dazu haben. Eventualvorsatz reicht aus. In der einfachen Form ist es unerheblich, welchen Zweck der Täter verfolgt.
IV. Zusätzliche fakultative Tatbestandsmerkmale
31 Art. 3 CCC ermöglicht es den Vertragsparteien, die Strafbarkeit auf bestimmte besondere Handlungen zu beschränken, indem sie ein oder zwei Tatbestandsmerkmale hinzufügen, die am Ende dieser Bestimmung aufgeführt sind.
32 Je nachdem, wie das illegale Abfangen in nationales Recht umgeschrieben wird, kann dieser Straftatbestand eng mit dem illegalen Zugang (Art. 2 CCC) verbunden sein. Angesichts der Tatsache, dass sich einige Staaten dafür entschieden haben, die Strafbarkeit des illegalen Zugangs auf Fälle zu beschränken, die mit besonderer Absicht oder mittels eines Computersystems, das mit einem anderen Computersystem verbunden ist, begangen werden, war es notwendig, diesen Staaten zu ermöglichen, das illegale Abfangen auf eben diese Fälle zu beschränken.
A. Die Absicht, Computerdaten zu erhalten oder eine andere besondere Absicht.
33 Die erste Möglichkeit, die den Vertragsparteien zur Verfügung steht, besteht darin, zu verlangen, dass der Täter in einer besonderen Absicht gehandelt hat. Mehrere Staaten haben von dieser Möglichkeit Gebrauch gemacht.
34 Kanada, Japan und Peru haben angegeben, dass sie das rechtswidrige Abfangen nur dann verfolgen würden, wenn es in krimineller Absicht begangen wurde. Der letztgenannte Begriff ist besonders unpräzise und führt daher zu erheblicher Rechtsunsicherheit. Darüber hinaus scheint er sich mit dem Begriff des Vorsatzes zu überschneiden. Er sollte daher unserer Ansicht nach restriktiv ausgelegt werden.
35 Chile hatte ursprünglich denselben Vorbehalt wie Kanada, Japan und Peru eingelegt. Es änderte jedoch seine Gesetzgebung im Jahr 2022. In der neuen Fassung ist für die interceptación ilícita kein besonderer Zweck mehr erforderlich.
36 Die Schweiz erklärte ihrerseits, dass sie das illegale Abfangen nur dann verfolgen würde, wenn der Täter in der Absicht der unrechtmäßigen Bereicherung gehandelt habe.
37 Während sie erklärt hatten, den rechtswidrigen Zugang nur unter der Bedingung zu verfolgen, dass der Täter von einer besonderen Absicht geleitet wird, verzichteten das Fürstentum Andorra, Belgien, die Vereinigten Staaten von Amerika und die Slowakische Republik darauf, diese gleiche Anforderung für das rechtswidrige Abfangen zu stellen.
B. Ein Computersystem, das mit einem anderen Computersystem verbunden ist.
38 Die Cybercrime-Konvention erlaubt den Vertragsparteien auch, die Strafbarkeit des illegalen Abfangens nur auf Daten zu beschränken, die zwischen zwei miteinander verbundenen Computersystemen übertragen werden. Die einzigen Staaten, die von dieser Möglichkeit Gebrauch gemacht haben, sind Japan und Peru.
39 Auch in diesem Fall ist es überraschend, dass die Slowakische Republik auf die Nutzung dieser Möglichkeit verzichtet hat, obwohl sie ausdrücklich erklärt hatte, dass sie den illegalen Zugriff nur dann verfolgen würde, wenn er mittels eines Computersystems begangen wird, das mit einem anderen Computersystem verbunden ist.
V. Vergleich mit dem Schweizer Recht
40 Der Bundesrat räumte in seiner Botschaft über die Genehmigung und Umsetzung des Übereinkommens des Europarats über die Cyberkriminalität ein, dass "das schweizerische Strafrecht keine Art. 3 des Übereinkommens entsprechende Regelung kennt, mehrere Strafnormen jedoch einen teilweisen Schutz gewährleisten". Dabei handelte es sich seiner Meinung nach um eine Kombination der Art. 143, 143bis und 321ter StGB. In Wirklichkeit ist dies absolut nicht der Fall.
41 Art. 143bis StGB stellt nur das Eindringen in ein Computersystem unter Strafe und nicht das Abfangen von Daten.
42 Was Art. 321ter StGB betrifft, so stellt er ein reines Eigenvergehen unter Strafe, da die Straftat nur von einem Angestellten eines Unternehmens begangen werden kann, das den Post- oder Telekommunikationsdienst erbringt.
43 Was Art. 143 StGB betrifft, so ist dies die Norm, die Art. 3 CCC am nächsten kommt. Um den Anforderungen des Übereinkommens zu entsprechen, müsste diese Bestimmung jedoch in vier Punkten geändert werden.
44 Zunächst einmal sind die von diesen beiden Normen geschützten Rechtsgüter unterschiedlich. Art. 3 CCC schützt die Vertraulichkeit der übermittelten Daten, während Art. 143 StGB "das Recht des rechtmäßigen Empfängers der Daten, frei und nach seinem Willen über sie zu verfügen", schützt. Das durch Art. 143 StGB geschützte Rechtsgut sollte daher angepasst werden.
45 Zweitens stellt Art. 3 CCC das Abfangen nicht öffentlicher Übertragungen unter Strafe, wobei es keine Rolle spielt, ob die übertragenen Daten öffentlich sind oder nicht. Art. 143 StGB stellt jedoch nur die Entwendung von Daten unter Strafe, die gegen jeden Zugriff besonders geschützt sind. Die Entwendung öffentlicher Daten, die nicht öffentlich übermittelt werden, fällt daher nicht unter Art. 143 StGB. In der Praxis ist dies jedoch der häufigste Fall, da elektronisch übermittelte Daten in der Regel nicht besonders vor dem Zugriff geschützt sind.
46 Zweitens schützt Art. 143 StGB nur das Verfügungsrecht über Daten. Computerdaten haben jedoch nicht immer einen intrinsischen Wert. Die Forderung nach einer unrechtmäßigen Bereicherungsabsicht bedeutet daher, dass der strafrechtliche Schutz in allen Fällen, in denen der Täter wertlose Daten entwendet, ausgeschlossen ist. In Anbetracht des geschützten Rechtsguts sollte dieses Tatbestandsmerkmal gestrichen werden.
47 Schließlich beschränkt sich Art. 3 CCC nicht nur auf nicht-öffentliche Übertragungen, sondern schließt auch elektromagnetische Emissionen ein. Diese sind jedoch nicht durch Art. 143 StGB geschützt. Sie sollten daher dort hinzugefügt werden.
48 Aus all diesen Gründen muss festgestellt werden, dass das Schweizer Recht nicht mit Art. 3 CCC übereinstimmt und daher angepasst werden sollte.
Die in diesem Beitrag enthaltenen Fachbegriffe der Informatik wurden mit Hilfe von Herrn Yannick Jacquey, eidgenössisch diplomierter ICT Manager, verfasst. Ihm sei an dieser Stelle herzlich gedankt.
Literaturverzeichnis
Oberholzer Niklaus, in: Niggli Marcel Alexander / Wiprächtiger Hans (éditeurs), Basler Kommentar, Strafrecht II, 4. éd., Bâle 2018
Schmid Niklaus, Computer- sowie Check- und Kreditkartenkriminalität, Zurich 1994
Schwarzenegger Christian, Die internationale Harmonisierung des Computer- und Internetstrafrechts durch die Convention on Cybercrime, in : Strafrecht, Strafprozessrecht und Menschenrechte, Festschrift Trechsel, Zurich 2002
Treccani Jean, Interceptions électroniques, in : Plus de sécurité, moins de liberté, les techniques d'investigation et de preuve en question, Zurich et Coire 2003
Trechsel Stefan / Crameri Dean, in : Trechsel Stefan / Pieth Mark (éditeurs), Schweizerisches Strafgesetzbuch, Praxiskommentar, 4. éd., Zurich 2021
Trechsel Stefan / Lehmkuhl Marianne Johanna , in : Trechsel Stefan / Pieth Mark (éditeurs), Schweizerisches Strafgesetzbuch, Praxiskommentar, 4. éd., Zurich 2021
Weissenberg Philippe, in: Niggli Marcel Alexander / Wiprächtiger Hans (éditeurs), Basler Kommentar, Strafrecht II, 4. éd., Bâle 2018
Materialienverzeichnis
Conseil de l’Europe, Explanatory Report to the Convention on Cybercrime, Budapest 23.11.2001, disponible sous https://rm.coe.int/16800cce5b, visité le 21.1.2024 (cité : Rapport explicatif de la Convention sur la cybercriminalité)
Message concernant la modification du code pénal suisse et du code pénal militaire (Infractions contre le patrimoine et faux dans les titres) ainsi que la modification de la loi fédérale sur l'approvisionnement économique du pays (Dispositions pénales) du 24 avril 1991, FF 1991 II 933, disponible sous https://www.fedlex.admin.ch/eli/fga/1991/2_969_933_797/fr, visité le 21.1.2024
Message relatif à l'approbation et à la mise en œuvre de la Convention du Conseil de l'Europe sur la cybercriminalité, FF 2010 4275, disponible sous https://www.fedlex.admin.ch/eli/fga/2010/813/fr, visité le 21.1.2024