-
- Art. 11 OR
- Art. 12 OR
- Art. 50 OR
- Art. 51 OR
- Art. 143 OR
- Art. 144 OR
- Art. 145 OR
- Art. 146 OR
- Art. 147 OR
- Art. 148 OR
- Art. 149 OR
- Art. 150 OR
- Art. 701 OR
- Art. 715 OR
- Art. 715a OR
- Art. 734f OR
- Art. 785 OR
- Art. 786 OR
- Art. 787 OR
- Art. 788 OR
- Art. 808c OR
- Übergangsbestimmungen zur Aktienrechtsrevision vom 19. Juni 2020
-
- Art. 2 BPR
- Art. 3 BPR
- Art. 4 BPR
- Art. 6 BPR
- Art. 10 BPR
- Art. 10a BPR
- Art. 11 BPR
- Art. 12 BPR
- Art. 13 BPR
- Art. 14 BPR
- Art. 15 BPR
- Art. 16 BPR
- Art. 17 BPR
- Art. 19 BPR
- Art. 20 BPR
- Art. 21 BPR
- Art. 22 BPR
- Art. 23 BPR
- Art. 24 BPR
- Art. 25 BPR
- Art. 26 BPR
- Art. 27 BPR
- Art. 29 BPR
- Art. 30 BPR
- Art. 31 BPR
- Art. 32 BPR
- Art. 32a BPR
- Art. 33 BPR
- Art. 34 BPR
- Art. 35 BPR
- Art. 36 BPR
- Art. 37 BPR
- Art. 38 BPR
- Art. 39 BPR
- Art. 40 BPR
- Art. 41 BPR
- Art. 42 BPR
- Art. 43 BPR
- Art. 44 BPR
- Art. 45 BPR
- Art. 46 BPR
- Art. 47 BPR
- Art. 48 BPR
- Art. 49 BPR
- Art. 50 BPR
- Art. 51 BPR
- Art. 52 BPR
- Art. 53 BPR
- Art. 54 BPR
- Art. 55 BPR
- Art. 56 BPR
- Art. 57 BPR
- Art. 58 BPR
- Art. 59a BPR
- Art. 59b BPR
- Art. 59c BPR
- Art. 62 BPR
- Art. 63 BPR
- Art. 67 BPR
- Art. 67a BPR
- Art. 67b BPR
- Art. 75 BPR
- Art. 75a BPR
- Art. 76 BPR
- Art. 76a BPR
- Art. 90 BPR
-
- Vorb. zu Art. 1 DSG
- Art. 1 DSG
- Art. 2 DSG
- Art. 3 DSG
- Art. 5 lit. f und g DSG
- Art. 6 Abs. 6 und 7 DSG
- Art. 7 DSG
- Art. 10 DSG
- Art. 11 DSG
- Art. 12 DSG
- Art. 14 DSG
- Art. 15 DSG
- Art. 19 DSG
- Art. 20 DSG
- Art. 22 DSG
- Art. 23 DSG
- Art. 25 DSG
- Art. 26 DSG
- Art. 27 DSG
- Art. 31 Abs. 2 lit. e DSG
- Art. 33 DSG
- Art. 34 DSG
- Art. 35 DSG
- Art. 38 DSG
- Art. 39 DSG
- Art. 40 DSG
- Art. 41 DSG
- Art. 42 DSG
- Art. 43 DSG
- Art. 44 DSG
- Art. 44a DSG
- Art. 45 DSG
- Art. 46 DSG
- Art. 47 DSG
- Art. 47a DSG
- Art. 48 DSG
- Art. 49 DSG
- Art. 50 DSG
- Art. 51 DSG
- Art. 54 DSG
- Art. 57 DSG
- Art. 58 DSG
- Art. 60 DSG
- Art. 61 DSG
- Art. 62 DSG
- Art. 63 DSG
- Art. 64 DSG
- Art. 65 DSG
- Art. 66 DSG
- Art. 67 DSG
- Art. 69 DSG
- Art. 72 DSG
- Art. 72a DSG
-
- Art. 2 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 3 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 4 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 5 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 6 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 7 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 8 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 9 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 11 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 12 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 25 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 29 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 32 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 33 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 34 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
BUNDESVERFASSUNG
OBLIGATIONENRECHT
BUNDESGESETZ ÜBER DAS INTERNATIONALE PRIVATRECHT
LUGANO-ÜBEREINKOMMEN
STRAFPROZESSORDNUNG
ZIVILPROZESSORDNUNG
BUNDESGESETZ ÜBER DIE POLITISCHEN RECHTE
ZIVILGESETZBUCH
BUNDESGESETZ ÜBER KARTELLE UND ANDERE WETTBEWERBSBESCHRÄNKUNGEN
BUNDESGESETZ ÜBER INTERNATIONALE RECHTSHILFE IN STRAFSACHEN
DATENSCHUTZGESETZ
BUNDESGESETZ ÜBER SCHULDBETREIBUNG UND KONKURS
SCHWEIZERISCHES STRAFGESETZBUCH
CYBERCRIME CONVENTION
HANDELSREGISTERVERORDNUNG
- I. Allgemeines
- II. Rechtlich geschütztes Gut
- III. Grundlegende konstituierende Elemente
- IV. Zusätzliches fakultatives Tatbestandsmerkmal
- V. Vergleich mit dem Schweizer Recht
- Literaturverzeichnis
- Materialienverzeichnis
I. Allgemeines
1 In den letzten zwanzig Jahren hat die Gesellschaft als Ganzes den Übergang in die digitale Welt vollzogen. Ein Großteil des Handels wird online abgewickelt, Finanztransaktionen werden über E-Banking abgewickelt, Behörden, Unternehmen und Privatpersonen speichern große Mengen an Informationen auf Personalcomputern, Servern oder sogar in Clouds. Trotz des Ausmaßes der bereits vollzogenen Veränderungen scheint diese Entwicklung noch lange nicht abgeschlossen zu sein. Es ist nämlich sehr wahrscheinlich, dass sich die Gesellschaft in den kommenden Jahrzehnten noch weiter digitalisieren wird.
2 Digitale Dokumente ersetzen nach und nach Papierdokumente. Diesem Trend folgend werden auch immer mehr Dokumente in elektronischer Form als verbindlich anerkannt.
3 Angesichts der wachsenden Bedeutung von Computerdaten in der digitalen Welt war es gerechtfertigt, diese vor böswilligen Handlungen zu schützen. Während die Art. 2 und 3 CCC die Vertraulichkeit der Daten schützen, soll Art. 4 CCC den Schutz der Integrität und Verfügbarkeit der Daten gewährleisten.
II. Rechtlich geschütztes Gut
4 Art. 4 CCC soll für Daten und Computerprogramme einen ähnlichen Schutz wie für körperliche Güter gegen vorsätzlich verursachte Schäden gewährleisten. Die durch diese Bestimmung geschützten Rechtsgüter sind zum einen die Integrität von Daten und Computerprogrammen und zum anderen das ordnungsgemäße Funktionieren oder die ordnungsgemäße Verwendung von Daten und Computerprogrammen.
III. Grundlegende konstituierende Elemente
A. Computerdaten
5 Gemäß Art. 1 lit. b CCC bedeutet "Computerdaten" jede Darstellung von Tatsachen, Informationen oder Konzepten in einer für die elektronische Verarbeitung geeigneten Form, einschließlich eines Programms, das ein Computersystem dazu veranlassen kann, eine Funktion auszuführen". Der Begriff Computerdaten ist also sehr weit gefasst, da er unter anderem alle Buchstaben, Symbole oder Programmcodes umfasst, die von einem Computersystem eingegeben, verarbeitet und gespeichert werden können.
6 Für weitere Einzelheiten zu diesem Begriff wird auf die Ausführungen zu Art. 1 CCC verwiesen.
B. Ein strafbares Verhalten
7 Damit ein Computersystem ordnungsgemäß funktionieren kann, müssen die von ihm verarbeiteten Daten verfügbar und integer sein. Um diese beiden Aspekte zu gewährleisten, werden in Art. 4 ZKK fünf strafbare Verhaltensweisen aufgeführt. Die Strafbarkeit der Löschung und Unterdrückung von Daten soll die Verfügbarkeit der Daten schützen. Die Kriminalisierung von Beschädigung, Verstümmelung und Manipulation wiederum soll den Schutz der Datenintegrität gewährleisten. Diese Liste von Verhaltensweisen ist erschöpfend. Sie deckt jedoch alle möglichen schädlichen Verhaltensweisen ab.
1. Das Entfernen und Löschen von Daten
8 In der Informatik werden Daten in binärer Sprache als eine Folge von "0" und "1" dargestellt. In dieser Form werden die Daten verarbeitet und gespeichert. Wenn der Benutzer Daten speichert, speichert das Computersystem die Reihe von "0" und "1", die diesen Daten entsprechen, in einem noch leeren Bereich des Speichermediums (z. B. Festplatte, DVD, USB-Stick, ...). Um diese Daten wiederzufinden, wenn der Nutzer sie erneut benötigt, verfügt das Computersystem über eine Art Plan, der ihm zeigt, wo sich welche Daten auf dem Datenträger befinden.
9 Beim Löschen von Daten wird das Mittel zum Auffinden des Ortes, an dem sich die Daten befinden, zerstört. Die Daten sind zwar noch vorhanden, aber der Nutzer kann nicht mehr feststellen, wo sie sich auf dem Datenträger befinden, und kann daher nicht mehr auf sie zugreifen. Das Computersystem geht davon aus, dass der Platz auf dem Datenträger frei ist und speichert daher die neuen Daten über die gelöschten Daten. Die einzige Möglichkeit, die gelöschten Daten wiederherzustellen, besteht darin, so schnell wie möglich ein Datenrettungsprogramm zu verwenden. Dieses Programm liest den gesamten Datenträger und stellt eine Karte des Speichermediums wieder her, um die Daten zu lokalisieren. So können die Daten wiederhergestellt werden, bevor andere darüber gespeichert werden.
10 Im Gegensatz zum Löschen ist das Löschen von Daten eine endgültige Vernichtung von Daten. Die Daten existieren nicht mehr auf dem Speichermedium. Sie sind in der Regel nicht mehr wiederherstellbar.
2. Beschädigung, Verstümmelung und Veränderung von Daten.
11 Die Datenintegrität ist für das reibungslose Funktionieren von Informationssystemen ebenso entscheidend wie die Verfügbarkeit von Daten. Ihre Bedeutung ist so groß, dass sie sogar Gegenstand einer ISO-Norm ist. Der Begriff der Datenintegrität bezieht sich auf die Zuverlässigkeit, Genauigkeit und Vollständigkeit der Daten. Mit anderen Worten: Daten, deren Integrität gewährleistet ist, sind Daten, die nach ihrer ursprünglichen Speicherung nicht verändert wurden. Der Begriff der Datenintegrität bezieht sich sowohl auf den Inhalt der Daten als auch auf ihre Form.
12 In der realen Welt kann der Begriff der garantierten Datenintegrität mit dem Versand eines Pakets per Post verglichen werden, bei dem bescheinigt wird, dass es tatsächlich von dem auf dem Paket angegebenen Absender stammt, dass der Versand an dem auf dem Poststempel angegebenen Datum und Ort stattgefunden hat, dass das Paket nicht geöffnet wurde, dass sein Inhalt dem vom Absender gesendeten Inhalt entspricht und dass nach dem Versand nichts aus dem Paket entfernt oder hinzugefügt wurde.
13 In diesem Zusammenhang sind "Beschädigung" und "Verschlechterung" von Daten überlappende Begriffe. Sie beschreiben negative Beeinträchtigungen der Form oder des Inhalts von Daten oder Programmen. Beschädigte oder verschlechterte Daten sind daher nicht mehr zuverlässig, genau und vollständig. Man kann also nicht mehr sicher sein, dass sie von dem Absender stammen, von dem sie zu stammen scheinen, dass es sich tatsächlich um die Daten handelt, die vom Absender gesendet wurden, und dass keine Daten gelöscht, hinzugefügt oder verändert wurden.
14 Was die "Veränderung" betrifft, so bezieht sie sich auf eine Änderung bestehender Daten. Diese Änderung kann sich sowohl auf die Form als auch auf den Inhalt der Daten beziehen. Es handelt sich um einen sehr weit gefassten Begriff, der alle Aktionen an Daten umfasst, durch die ein oder mehrere Elemente hinzugefügt, ersetzt oder gelöscht werden.
3. Die Art der Kommissionierung
15 Die verschiedenen Verhaltensweisen, die soeben untersucht wurden, können direkt vom Täter begangen werden. Es ist jedoch auch möglich, einen Bot zu benutzen, um diese Handlungen zu begehen. Dies hat den Vorteil, dass der Täter seine Anweisungen nur einmal an das Programm geben muss, das dann automatisch die geforderten Handlungen so oft wie nötig wiederholt. Außerdem ist zu befürchten, dass die Entwicklung der künstlichen Intelligenz diese Arbeit in Zukunft noch viel einfacher und effizienter machen wird. WormGPT ist zweifellos der Vorläufer einer neuen Form der Begehung von Straftaten, da es die Möglichkeit bietet, von künstlicher Intelligenz erzeugte Inhalte in andere Computersysteme zu implementieren, während die künstliche Intelligenz bislang auf eine Computersandbox beschränkt war.
16 Aber auch ohne Bot bietet die künstliche Intelligenz bereits heute unzählige Möglichkeiten, Daten zu verändern. So kann man sie zum Beispiel ganz einfach bitten, einen Text umzuschreiben, indem man eine Idee durch eine andere ersetzt, oder ein Bild zu bearbeiten, indem man ein Element durch ein anderes ersetzt. In Zukunft wird es also immer schwieriger werden, authentische Daten von veränderten Daten zu unterscheiden.
17 In der überwiegenden Mehrheit der Fälle werden Datenintegritätsverletzungen durch die Begehung eines strafbaren Verhaltens verwirklicht. Datenintegritätsverletzungen können jedoch auch aufgrund eines unzureichenden Schutzes des Computersystems entstehen. Unserer Ansicht nach kann in solchen Fällen eine Begehung durch Unterlassen seitens des Administrators des Computersystems vorliegen, da er aufgrund seiner Funktion eine rechtliche Pflicht zum Handeln hat und somit eine Garantenstellung gegenüber dem Datenberechtigten einnimmt.
C. Die Rechtswidrigkeit
18 Um strafbar zu sein, muss der Täter unrechtmäßig gehandelt haben. Wer berechtigt ist, die Daten zu verändern, bestimmt der Rechteinhaber der Daten. Strafbar sind somit alle Personen, die nicht berechtigt waren, diese Daten zu verändern. Nicht strafbar sind hingegen Personen, die vom Berechtigten ausdrücklich oder durch schlüssiges Handeln dazu ermächtigt wurden, die Daten zu ändern, oder die durch Gesetz oder Vertrag dazu berechtigt sind.
19 Heutzutage ist es üblich, dass Datenänderungen durch schlüssiges Handeln vorgenommen werden. Dies ist z. B. immer dann der Fall, wenn Nachrichten über Instant Messenger wie WhatsApp, Telegraph oder Threema ausgetauscht werden. Alle diese Anwendungen verschlüsseln die Daten vor dem Versenden und entschlüsseln sie beim Empfang. Dabei handelt es sich um eine Datenveränderung. Diese ist jedoch rechtmäßig, weil sie zum einen von den Nutzern durch schlüssiges Handeln akzeptiert wird und zum anderen die Vertraulichkeit der Daten gewährleistet wird.
20 Ein weiterer Fall, in dem Daten durch schlüssiges Handeln verändert werden, ist die Aktualisierung von Anwendungen. Bei einem Update wird eine neue Version des Programms anstelle der alten installiert. Die vorhandenen Daten werden also gelöscht und neue Daten werden geschrieben und auf dem Speichermedium aufgezeichnet. Dieser Vorgang ist rechtmäßig, solange der Nutzer die Wahl hat, das Update zu installieren oder nicht zu installieren. Unserer Ansicht nach macht sich der Herausgeber der Anwendung, der den Nutzer dazu zwingt, eine neue Version der Anwendung zu installieren, weil die Anwendung sonst unbrauchbar wird oder die Daten unlesbar werden, strafbar.
21 Was die gesetzlich erlaubten Handlungen betrifft, so enthalten einige nationale Gesetze Ausnahmen von der Garantie der Datenintegrität. Sie erlauben insbesondere den Strafverfolgungsbehörden oder Nachrichtendiensten, Govware in Computersystemen zu installieren, um die Aktivitäten der Personen zu überwachen, die diese Systeme nutzen, z. B. um den Urheber einer Straftat zu ermitteln oder Informationen zu erhalten, die für den Staatsschutz relevant sind. Die Installation von Spyware ist nicht illegal, solange sie innerhalb des engen gesetzlichen Rahmens erfolgt. Eine Überwachung darf jedoch nur in schwerwiegenden Fällen durchgeführt werden und muss einer nachträglichen gerichtlichen Überprüfung unterzogen werden.
22 Die Veränderung von Daten ist auch dann nicht rechtswidrig, wenn sie vertraglich erlaubt wurde. Hier ist insbesondere an den Administrator des Computersystems zu denken, der für die Wartung zuständig ist. Er macht sich nicht strafbar, wenn er die Updates der im Computersystem installierten Programme vornimmt. Er macht sich hingegen strafbar, wenn er seinen Status ausnutzt, um die Daten eines Nutzers ohne dessen Zustimmung zu löschen oder zu verändern.
23 Ebenso macht sich ein Informatiker, der beauftragt wurde, Penetrationstests in einem Computersystem durchzuführen, nicht strafbar, wenn er Daten verändert, um eine Lücke in der Verteidigung zu schaffen, die eingerichtet wurde, um den Zugang zum Computersystem zu schützen. Dagegen ist ein Hacker, der ohne Genehmigung auf dieselbe Weise vorgeht, strafbar.
D. Der Vorsatz
24 Die Verletzung der Integrität von Daten muss vorsätzlich erfolgen. Der Vorsatz muss sich auf alle objektiven Elemente der Straftat beziehen. Der Täter muss sich also bewusst sein, dass er Daten in unzulässiger Weise verschlechtert, und er muss den Willen dazu haben. Eventualvorsatz reicht aus.
IV. Zusätzliches fakultatives Tatbestandsmerkmal
25 Art. 4 Abs. 2 CCC erlaubt es den Vertragsstaaten, einen Vorbehalt anzubringen und nur Verhaltensweisen zu verfolgen, die zu einem schweren Schaden geführt haben.
26 Der Text definiert den Begriff des "schweren Schadens" nicht. Was den erläuternden Bericht betrifft, so heißt es dort lediglich, dass es jedem Staat freisteht, diesen Begriff nach eigenem Ermessen auszulegen. Die Vertragsparteien haben sich jedoch für den Begriff des Schadens ("harm") und nicht des Schadens ("damage") entschieden. Damit wird deutlich, dass sich der Schaden nicht nur auf den wirtschaftlichen Aspekt beschränkt. Der Schaden kann daher auch der Arbeitszeit entsprechen, die für die Wiederherstellung oder Neuerstellung der Daten erforderlich ist, sowie den Folgen des Verschwindens oder der Unmöglichkeit, die Daten zu nutzen.
27 Die Parteien haben auch klargestellt, dass der Schaden schwerwiegend sein muss. Dieses Adjektiv bedeutet in Verbindung mit dem Begriff des Schadens, dass er ein bestimmtes Ausmaß haben muss. Man kann sich also vorstellen, dass der Schaden einen erheblichen Geldbetrag oder eine große Anzahl von Arbeitsstunden darstellen oder schwerwiegende Folgen haben muss.
28 Aserbaidschan, Litauen, die Slowakische Republik, Chile und die Vereinigten Staaten von Amerika haben von der in Art. 4 Abs. 2 CCC gegebenen Möglichkeit Gebrauch gemacht. Aserbaidschan, Litauen, die Slowakische Republik und die Vereinigten Staaten von Amerika haben klargestellt, dass in ihrem innerstaatlichen Recht der Begriff des schweren Schadens so auszulegen ist, dass er einen ernsthaften Schaden verursacht hat. Das slowakische Strafgesetzbuch wurde seitdem geändert. Der § 247 wurde durch § 247b ersetzt. In seiner einfachen Form ist das Eintreten eines ernsthaften Schadens nicht mehr erforderlich (§ 247b Abs. 1). Stattdessen wurde das Eintreten eines schweren Schadens zu einer qualifizierten Form der Straftat (§ 247b Abs. 2 lit. a). Chile sprach seinerseits von schweren Schäden. Es lässt sich also feststellen, dass, obwohl der Wortlaut des Übereinkommens eine sehr weite Auslegung zuließ, alle Staaten, die von der Möglichkeit des Art. 4 Abs. 2 CCC Gebrauch gemacht haben, den Begriff des Schadens auf den wirtschaftlichen Aspekt beschränkt haben.
29 An dieser Stelle ist es interessant, auf die originelle Art und Weise hinzuweisen, wie das Schweizer Recht die Frage des schweren Schadens behandelt hat. Anstatt die Strafverfolgung auf Verhaltensweisen zu beschränken, die einen schweren Schaden verursacht haben, sieht Art. 144bis Ziff. 1 Abs. 2 StGB stattdessen eine qualifizierte Form vor, wenn der vom Täter verursachte Schaden erheblich ist.
V. Vergleich mit dem Schweizer Recht
30 Im Schweizer Recht findet die Verletzung der Integrität von Daten (Art. 4 CCC) ihr Pendant in Art. 144bis Ziff. 1 StGB. Die durch diese beiden Normen geschützten Rechtsgüter sind jedoch nicht strikt identisch, da Art. 4 CCC die Integrität und das ordnungsgemäße Funktionieren oder den ordnungsgemäßen Gebrauch von gespeicherten Daten oder Computerprogrammen schützt, während Art. 144bis Ziff. 1 StGB das Recht schützt, über intakte Daten zu verfügen. Sie sind jedoch sehr ähnlich und decken sich in ihrer Zielsetzung.
31 Was die von Art. 4 CCC unter Strafe gestellten Verhaltensweisen betrifft, so finden sich diese alle in Art. 144bis Ziff. 1 StGB wieder. Die in Art. 4 CCC enthaltenen Begriffe "Beschädigung", "Verschlechterung" und "Veränderung" werden durch den Begriff "modifizieren" abgedeckt, der alle Formen der Umwandlung umfasst. Der im Übereinkommen erwähnte Begriff der "Löschung", d. h. die endgültige Vernichtung von Daten, ist im Schweizer Recht identisch. Schließlich wird die "Löschung" von Daten in Art. 4 CCC durch den Begriff "unbrauchbar machen" abgedeckt, der alle Verhaltensweisen umfasst, durch die der Berechtigte an der ordnungsgemäßen Nutzung seiner Daten gehindert wird.
32 Schliesslich ist in Art. 144bis Ziff. 1 StGB eine Straftat verankert, die nur auf Antrag verfolgt wird. Wenn eine Straftat nur auf Antrag verfolgt wird, kann eine Strafbehörde nicht selbst tätig werden. Da es einen Lehrstreit darüber gibt, ob ein im ersuchenden Staat gestellter Strafantrag ausreicht, um die internationale Zusammenarbeit in Gang zu setzen, wäre es klug, die Datenbeschädigung in allen Fällen von Amts wegen zu verfolgen oder eine Erklärung abzugeben, die die Verfolgung auf Fälle beschränkt, in denen der entstandene Schaden erheblich ist.
Die in diesem Beitrag enthaltenen technischen Begriffe der Informatik wurden mit Hilfe von Herrn Yannick Jacquey, eidgenössisch diplomierter ICT-Manager, verfasst. Ihm sei an dieser Stelle herzlich gedankt.
Literaturverzeichnis
Corboz Bernard, Les infractions en droit suisse, vol. I, 3. éd., Berne 2010
Schmid Niklaus, Computer- sowie Check- und Kreditkartenkriminalität, Zurich 1994
Schwarzenegger Christian, Die internationale Harmonisierung des Computer- und Internetstrafrechts durch die Convention on Cybercrime, in : Strafrecht, Strafprozessrecht und Menschenrechte, Festschrift Trechsel, Zurich 2002
Trechsel Stefan / Crameri Dean, in : Trechsel Stefan / Pieth Mark (éditeurs), Schweizerisches Strafgesetzbuch, Praxiskommentar, 4. éd., Zürich, 2021
Weissenberg Philippe, in : Niggli Marcel Alexander / Wiprächtiger Hans (éditeurs), Basler Kommentar, Strafrecht II, 4. éd., Bâle 2018
Materialienverzeichnis
Conseil de l’Europe, Explanatory Report to the Convention on Cybercrime, Budapest 23.11.2001, disponible à https://rm.coe.int/16800cce5b, visité le 21.1.2024 (cité : Rapport explicatif de la Convention sur la cybercriminalité)