-
- Art. 11 OR
- Art. 12 OR
- Art. 50 OR
- Art. 51 OR
- Art. 143 OR
- Art. 144 OR
- Art. 145 OR
- Art. 146 OR
- Art. 147 OR
- Art. 148 OR
- Art. 149 OR
- Art. 150 OR
- Art. 701 OR
- Art. 715 OR
- Art. 715a OR
- Art. 734f OR
- Art. 785 OR
- Art. 786 OR
- Art. 787 OR
- Art. 788 OR
- Art. 808c OR
- Übergangsbestimmungen zur Aktienrechtsrevision vom 19. Juni 2020
-
- Art. 2 BPR
- Art. 3 BPR
- Art. 4 BPR
- Art. 6 BPR
- Art. 10 BPR
- Art. 10a BPR
- Art. 11 BPR
- Art. 12 BPR
- Art. 13 BPR
- Art. 14 BPR
- Art. 15 BPR
- Art. 16 BPR
- Art. 17 BPR
- Art. 19 BPR
- Art. 20 BPR
- Art. 21 BPR
- Art. 22 BPR
- Art. 23 BPR
- Art. 24 BPR
- Art. 25 BPR
- Art. 26 BPR
- Art. 27 BPR
- Art. 29 BPR
- Art. 30 BPR
- Art. 31 BPR
- Art. 32 BPR
- Art. 32a BPR
- Art. 33 BPR
- Art. 34 BPR
- Art. 35 BPR
- Art. 36 BPR
- Art. 37 BPR
- Art. 38 BPR
- Art. 39 BPR
- Art. 40 BPR
- Art. 41 BPR
- Art. 42 BPR
- Art. 43 BPR
- Art. 44 BPR
- Art. 45 BPR
- Art. 46 BPR
- Art. 47 BPR
- Art. 48 BPR
- Art. 49 BPR
- Art. 50 BPR
- Art. 51 BPR
- Art. 52 BPR
- Art. 53 BPR
- Art. 54 BPR
- Art. 55 BPR
- Art. 56 BPR
- Art. 57 BPR
- Art. 58 BPR
- Art. 59a BPR
- Art. 59b BPR
- Art. 59c BPR
- Art. 62 BPR
- Art. 63 BPR
- Art. 67 BPR
- Art. 67a BPR
- Art. 67b BPR
- Art. 75 BPR
- Art. 75a BPR
- Art. 76 BPR
- Art. 76a BPR
- Art. 90 BPR
-
- Vorb. zu Art. 1 DSG
- Art. 1 DSG
- Art. 2 DSG
- Art. 3 DSG
- Art. 5 lit. f und g DSG
- Art. 6 Abs. 6 und 7 DSG
- Art. 7 DSG
- Art. 10 DSG
- Art. 11 DSG
- Art. 12 DSG
- Art. 14 DSG
- Art. 15 DSG
- Art. 19 DSG
- Art. 20 DSG
- Art. 22 DSG
- Art. 23 DSG
- Art. 25 DSG
- Art. 26 DSG
- Art. 27 DSG
- Art. 31 Abs. 2 lit. e DSG
- Art. 33 DSG
- Art. 34 DSG
- Art. 35 DSG
- Art. 38 DSG
- Art. 39 DSG
- Art. 40 DSG
- Art. 41 DSG
- Art. 42 DSG
- Art. 43 DSG
- Art. 44 DSG
- Art. 44a DSG
- Art. 45 DSG
- Art. 46 DSG
- Art. 47 DSG
- Art. 47a DSG
- Art. 48 DSG
- Art. 49 DSG
- Art. 50 DSG
- Art. 51 DSG
- Art. 54 DSG
- Art. 57 DSG
- Art. 58 DSG
- Art. 60 DSG
- Art. 61 DSG
- Art. 62 DSG
- Art. 63 DSG
- Art. 64 DSG
- Art. 65 DSG
- Art. 66 DSG
- Art. 67 DSG
- Art. 69 DSG
- Art. 72 DSG
- Art. 72a DSG
-
- Art. 2 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 3 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 4 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 5 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 6 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 7 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 8 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 9 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 11 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 12 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 25 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 29 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 32 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 33 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 34 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
BUNDESVERFASSUNG
OBLIGATIONENRECHT
BUNDESGESETZ ÜBER DAS INTERNATIONALE PRIVATRECHT
LUGANO-ÜBEREINKOMMEN
STRAFPROZESSORDNUNG
ZIVILPROZESSORDNUNG
BUNDESGESETZ ÜBER DIE POLITISCHEN RECHTE
ZIVILGESETZBUCH
BUNDESGESETZ ÜBER KARTELLE UND ANDERE WETTBEWERBSBESCHRÄNKUNGEN
BUNDESGESETZ ÜBER INTERNATIONALE RECHTSHILFE IN STRAFSACHEN
DATENSCHUTZGESETZ
BUNDESGESETZ ÜBER SCHULDBETREIBUNG UND KONKURS
SCHWEIZERISCHES STRAFGESETZBUCH
CYBERCRIME CONVENTION
HANDELSREGISTERVERORDNUNG
- I. Allgemeines
- II. Geschütztes Rechtsgut
- III. Grundlegende Tatbestandsmerkmale
- IV. Vergleich mit dem Schweizer Recht
- Literaturverzeichnis
- Materialienverzeichnis
I. Allgemeines
1 In den letzten Jahrzehnten hat sich die Gesellschaft grundlegend verändert. Viele Dienstleistungen haben sich digitalisiert. Smartphones", die es noch vor zwanzig Jahren nicht gab, sind heute im Leben aller allgegenwärtig. Die Unternehmen sind sich dieser Veränderung bewusst und haben ihre Dienstleistungen an diese neuen Geräte angepasst und bieten in der überwiegenden Mehrheit Online-Dienste an. Dieser Grundtrend wurde durch die Coronavirus-Pandemie, die die Weltbevölkerung zwischen 2020 und 2022 heimsuchte, noch beschleunigt. Die von den Behörden eingeführten Gesundheitsmaßnahmen schränkten die Kontakte zwischen den Menschen deutlich ein. Der Handel musste daher neue Wege finden, um seine Geschäfte weiterzuführen, um zu überleben.
2 Mehr als je zuvor in der Geschichte der Menschheit sind heute alle Akteure der Gesellschaft miteinander vernetzt. Mit ihren Smartphones können die Menschen von jedem Ort der Welt und zu jeder Zeit auf ihre "E-Banking"-Konten zugreifen, online Handel treiben, Daten in den Clouds speichern oder Videos "streamen".
3 Diese extreme Vernetzung schafft jedoch eine ebenso große gegenseitige Abhängigkeit. Dies wird am besten durch die groß angelegte Cyberattacke veranschaulicht, die Estland 2007 mehrere Tage lang heimsuchte. Eines der am stärksten vernetzten Länder der Welt wurde dadurch vollständig lahmgelegt. Die staatliche Verwaltung, das Bankensystem, der Handel: Nichts funktionierte mehr, was der gesamten Gesellschaft erheblichen Schaden zufügte. Heute ist es daher noch mehr als zu Beginn der 2000er Jahre unerlässlich, dass Computersysteme ungehindert funktionieren können.
4 Angesichts der erheblichen Schäden, die eine Behinderung des ordnungsgemäßen Funktionierens von Computersystemen verursachen kann, war es unerlässlich, das ordnungsgemäße Funktionieren dieser Systeme mithilfe einer Strafnorm zu schützen.
II. Geschütztes Rechtsgut
5 Das durch Art. 5 CCC geschützte Rechtsgut ist das Recht des Betreibers und der Nutzer eines Computer- oder Telekommunikationssystems auf dessen ordnungsgemäßes Funktionieren.
III. Grundlegende Tatbestandsmerkmale
A. Ein Computersystem
6 Nach Art. 1 lit. a CCC "bezeichnet der Ausdruck 'Computersystem' eine einzelne Vorrichtung oder eine Gesamtheit miteinander verbundener oder verwandter Vorrichtungen, die in Ausführung eines Programms eine automatisierte Datenverarbeitung bewirkt oder von der ein oder mehrere Elemente eine automatisierte Datenverarbeitung bewirken". Der Begriff des Computersystems umfasst somit die Gesamtheit der Hardware (Hauptplatine, Prozessor, Festplatte, Bildschirm, Tastatur, Drucker, ...) und der Software (BIOS, Betriebssystem, Software, Updates, ...) sowie die Geräte, die die Verbindung dieser verschiedenen Elemente untereinander ermöglichen (Kabel, Router, WLAN-Hotspot, ...).
7 Für weitere Details zu diesem Begriff wird auf die Ausführungen in Art. 1 CCC oben verwiesen.
B. Ein strafbares Verhalten
8 Art. 5 CCC zählt sieben strafbare Verhaltensweisen auf: das Eingeben, Übertragen, Beschädigen, Löschen, Verstümmeln, Verändern oder Unterdrücken von Computerdaten. Diese Liste ist erschöpfend. Verhaltensweisen, die das ordnungsgemäße Funktionieren des Computersystems beeinträchtigen, aber nicht in dieser Liste enthalten sind, sind daher nicht strafbar. Dies ist zum Beispiel der Fall, wenn Daten innerhalb des Computersystems verschoben werden, obwohl dies genauso schädlich ist wie die Beschädigung oder Beeinträchtigung von Daten.
1. Die Eingabe von Daten
9 Der Begriff der Einführung ist so zu verstehen, dass der Täter Daten, die von außerhalb des Zielsystems stammen, in das Zielsystem einführt. Manche Täter tarnen diese Daten sogar, indem sie ihnen das Aussehen völlig harmloser Dateien geben, um zu verhindern, dass sie zu leicht entdeckt werden. Vom äußeren Erscheinungsbild her scheinen diese Daten also Originaldaten des Systems zu sein.
10 Art. 5 CCC erstreckt sich jedoch nicht auf alle Daten, die in das Computersystem eingegeben werden, sondern nur auf solche, die dazu bestimmt sind, das ordnungsgemäße Funktionieren des Systems zu beeinträchtigen. Es handelt sich also um bösartige Daten oder Programme, die das Funktionieren des Computersystems verlangsamen oder sogar vollständig blockieren. Dies kann entweder durch die Aktivierung einer Funktion erreicht werden, die den Datenverarbeitungsprozess verlangsamt oder blockiert, oder durch die Deaktivierung einer Funktion, die für das reibungslose Funktionieren des Computersystems erforderlich ist. Beispiele hierfür sind die Installation eines Trojanischen Pferdes, das es dem Täter ermöglicht, die Kontrolle über das gesamte oder einen Teil des Computersystems zu übernehmen, oder die Installation eines Virus, der den Prozessor lahmlegt oder einen Bootsektor zerstört, sodass der Computer nicht neu gestartet werden kann.
2. Die Übertragung von Daten
11 Unter "Datenübertragung" ist das Senden von Daten von einem Computersystem an ein anderes zu verstehen. Das hier gemeinte Verhalten ist das Versenden von Daten, die das reibungslose Funktionieren des Computersystems behindern. Die Parteien wollten insbesondere Denial-of-Service- und Distributed-Denial-of-Service-Angriffe unter Strafe stellen. Bei einem Denial-of-Service-Angriff wird eine so große Menge an Daten an ein Zielcomputersystem gesendet, dass dieses nicht mehr in der Lage ist, alle Daten zu verarbeiten und schließlich abstürzt.
12 Im Laufe der Zeit hat sich die Leistung von Computersystemen, insbesondere von Servern, erheblich gesteigert. Techniken zur Lastverteilung und Hochverfügbarkeit haben Denial-of-Service-Angriffe nahezu unmöglich gemacht. Cyberkriminelle haben daher den Denial-of-Service-Angriff zum Distributed-Denial-of-Service-Angriff weiterentwickelt. Dieser Angriff ist dem vorherigen ähnlich, mit dem Unterschied, dass der Täter eine Vielzahl von Computersystemen unter seiner Kontrolle hat, denen er den Befehl gibt, gleichzeitig sehr große Datenmengen an das Zielcomputersystem zu senden. Aufgrund der großen Menge an Daten, die von allen Seiten kommen, kann das Zielcomputersystem nicht mehr alle Daten verarbeiten und stürzt schließlich ab. Diese Art von Angriffen ist derzeit relativ weit verbreitet. Sie ist fast immer mit Lösegeldforderungen als Gegenleistung für die Einstellung des Angriffs oder mit einem anderen Betrug wie Datendiebstahl verbunden. Auch heute noch gibt es keine Lösung, um sich wirksam gegen Distributed-Denial-of-Service-Angriffe zu verteidigen. Darüber hinaus ist der Schaden für die Opfer besonders groß, da sie entweder ihr Computersystem nicht mehr nutzen können oder durch die Zahlung des Lösegelds verarmt sind.
3. Beschädigung, Verstümmelung und Veränderung von Daten
13 Die Integrität von Daten ist für das reibungslose Funktionieren von Informationssystemen von entscheidender Bedeutung. Ihre Bedeutung ist so groß, dass sie sogar Gegenstand einer ISO-Norm ist.
14 Der Begriff der Datenintegrität bezieht sich auf die Zuverlässigkeit, Genauigkeit und Vollständigkeit von Daten. Daten, deren Integrität gewährleistet ist, sind Daten, die nach ihrer ursprünglichen Aufzeichnung nicht mehr verändert wurden. Zur Veranschaulichung könnte man den Begriff der garantierten Datenintegrität mit dem Versand eines Pakets per Post vergleichen, bei dem bestätigt wird, dass es tatsächlich von dem auf dem Paket angegebenen Absender versandt wurde, dass der Versand an dem auf dem Poststempel angegebenen Datum und Ort stattgefunden hat, dass das Paket während des Transports nicht geöffnet wurde und dass der Inhalt des Pakets nach dem Versand nicht verändert wurde.
15 Selbstverständlich ist der Inhalt der Daten, d. h. die Informationen, die die Daten enthalten (z. B. ein Text, ein Code, ein Bild usw.), ebenso wichtig wie die formale Integrität der Daten. Neben der Gewährleistung der formalen Datenintegrität ist es daher unerlässlich, auch zu gewährleisten, dass der Inhalt der Daten nicht beschädigt wurde. Im Beispiel des oben erwähnten Pakets wird die formale Integrität der Daten durch die Verpackung repräsentiert, während die Integrität des Dateninhalts dem Objekt entspricht, das sich im Paket befindet.
16 Die in Art. 5 CCC erwähnte Beschädigung und Verschlechterung von Daten sind Verhaltensweisen, die sich im Bereich der Informatik überschneiden. In beiden Fällen handelt es sich um negative Beeinträchtigungen der Integrität oder des Inhalts von Daten oder Programmen. Die beschädigten oder verschlechterten Daten sind nicht mehr zuverlässig, genau und vollständig. Der Täter verändert die Daten des Zielcomputersystems so, dass sie bei der Datenverarbeitung nicht mehr korrekt verwendet werden können. Es genügt beispielsweise, einen Ordner umzubenennen, der Dateien enthält, die für das reibungslose Funktionieren des Betriebssystems unerlässlich sind, um das gesamte Computersystem zum Absturz zu bringen. Auch durch die Änderung des Programmiercodes einer Software kann deren ordnungsgemäße Funktion blockiert werden. In jüngerer Zeit verschlüsseln Cyberkriminelle Daten und machen den Verschlüsselungsschlüssel anschließend zu Geld.
17 Die Manipulation bezieht sich auf die Veränderung bestehender Daten im Computersystem als Folge einer anderen vom Täter vorgenommenen Handlung. Es handelt sich um einen sehr weit gefassten Oberbegriff, der alle Veränderungen an Daten umfasst, d. h. das Hinzufügen, Ersetzen oder Löschen von Daten. Diese Änderungen können sich sowohl auf die formale als auch auf die inhaltliche Integrität der Daten beziehen. Dies gilt insbesondere für Daten, die nach der Einführung eines Trojanischen Pferdes oder der Installation eines Virus verändert wurden.
4. Die Löschung und das Löschen von Daten
18 Computerdaten werden auf Speichermedien (z. B. Festplatte, DVD, USB-Stick, ...) in der Reihenfolge gespeichert, in der sie erstellt wurden. Um bestimmte Daten wiederfinden zu können, wenn der Nutzer sie erneut benötigt, erstellt das Computersystem eine Art Index, aus dem es ersehen kann, wo sich welche Daten auf dem Datenträger befinden.
19 Beim Löschen von Daten wird dieser Index, der es ermöglicht, den Speicherort der Daten zu finden, ganz oder teilweise zerstört. Die Daten sind zwar noch vorhanden, aber das Computersystem weiß nicht mehr, wo sie sich auf dem Datenträger befinden, und kann daher nicht mehr auf sie zugreifen.
20 Im Gegensatz zum Löschen handelt es sich bei der Datenlöschung um eine endgültige Zerstörung der Daten. Die Daten existieren nicht mehr auf dem Speichermedium.
21 Wenn der Urheber Daten löscht oder unterdrückt, die für das ordnungsgemäße Funktionieren des Computersystems unerlässlich sind, wie z. B. die Daten, die das Betriebssystem ausmachen, wird das Computersystem unbrauchbar und funktioniert nicht mehr.
5. Die Art der Beauftragung
22 Die verschiedenen Verhaltensweisen, die gerade untersucht wurden, können natürlich auch direkt von einer natürlichen Person begangen werden. Dies wäre jedoch sehr zeitaufwändig. In der Praxis verwenden Cyberkriminelle daher eher Malware oder Bots, um diese Handlungen automatisiert auszuführen. Die sehr schnelle Entwicklung der künstlichen Intelligenz wird diese Art von Handlungen sicherlich noch viel einfacher machen. WormGPT gibt uns bereits einen Einblick in die Möglichkeiten, die künstliche Intelligenz bietet, da es die Implementierung von Inhalten, die von künstlicher Intelligenz generiert wurden, in andere Computersysteme ermöglicht, die bislang auf eine Computersandbox beschränkt waren.
23 Es stellt sich auch die Frage der Begehungsweise durch Unterlassen. Meistens handelt es sich bei strafbarem Verhalten um Handlungen von Cyberkriminellen, die das reibungslose Funktionieren des Computersystems behindern wollen, um im Gegenzug etwas zu erhalten. Es ist jedoch auch denkbar, dass das Computersystem irgendwann nicht mehr richtig funktioniert, weil sein Administrator sich nicht um die notwendigen Aktualisierungen kümmert. Unserer Meinung nach ist der Administrator des Computersystems in diesem Fall strafbar, da er aufgrund seiner Funktion eine rechtliche Pflicht zum Handeln hat und somit eine Garantenstellung gegenüber dem Rechteinhaber und den Nutzern des Computersystems einnimmt.
24 Unserer Ansicht nach ist die Lösung im Fall des Administrators des Computersystems, der keine Firewall und/oder kein Antivirenprogramm zum Schutz des Systems installiert und damit unzählige Möglichkeiten für Dritte offen lässt, das System anzugreifen, identisch.
C. Eine schwere Beeinträchtigung des Funktionierens des Computersystems
25 Um sich der Verletzung der Systemintegrität schuldig zu machen, reicht es nicht aus, dass der Täter die Integrität der im Computersystem enthaltenen Daten angreift, da es sich in diesem Fall um eine Verletzung der Datenintegrität im Sinne von Art. 4 CCC handeln würde. Es ist erforderlich, dass die Handlung das Funktionieren des Computersystems ernsthaft beeinträchtigt.
26 Eine Funktionsbeeinträchtigung liegt vor, wenn das Computersystem nicht mehr optimal funktioniert. Der Wortlaut von Art. 5 CCC wurde so neutral formuliert, dass er den Schutz vielfältiger Funktionen ermöglicht. Es ist somit unerheblich, welche Funktionen beeinträchtigt werden. Es ist auch unerheblich, ob das gesamte Computersystem behindert wird oder ob nur bestimmte Funktionen behindert werden.
27 Das Computersystem wird in seiner ordnungsgemäßen Funktion beeinträchtigt, wenn es außer Betrieb gesetzt wird. Es ist auch dann beeinträchtigt, wenn eine Anwendung nicht mehr genutzt werden kann. Dies kann unter anderem dadurch geschehen, dass der Computercode des Programms beschädigt oder zerstört wurde oder dass die Daten, die der Nutzer gespeichert hatte, gelöscht, entfernt oder verschlüsselt wurden. Die Beeinträchtigung des Computersystems kann auch durch eine verminderte Leistung des Systems verursacht werden. Dies ist beispielsweise der Fall, wenn ein Cyberkrimineller die Fernsteuerung eines Computersystems übernimmt und es ohne das Wissen des Rechteinhabers als Zombie-Maschine verwendet. Dabei nutzt er einen Teil der Leistung des Computersystems ohne die Zustimmung des Rechteinhabers, meist zu bösartigen Zwecken. Schließlich kann das reibungslose Funktionieren eines Computersystems auch durch zu starke Beanspruchung beeinträchtigt werden. Dies ist bei Denial-of-Service- oder Distributed-Denial-of-Service-Angriffen der Fall. An sich funktioniert das Computersystem normal, aber es wird mit so vielen Anfragen gleichzeitig belagert, dass es diese nicht schnell genug bearbeiten kann und schließlich abstürzt.
28 Angesichts des Wortlauts der Norm muss sich die Behinderung aus dem strafbaren Verhalten ergeben. Da die Aufzählung in Art. 5 CCC abschliessend ist, muss sich die Behinderung notwendigerweise aus einem der aufgeführten Verhaltensweisen ergeben, um strafbar zu sein. Eine Behinderung, die aus einem anderen Verhalten resultiert, wie z. B. das Verschieben von Daten innerhalb des Computersystems, ist nicht strafbar.
29 Was das Attribut "schwerwiegend" betrifft, so wurde es absichtlich nicht definiert, um jedem Staat die Möglichkeit zu geben, es frei zu definieren. Für die einen kann sich eine schwerwiegende Behinderung auf einen minimalen Schaden beziehen, der durch diese Behinderung verursacht wird. Für die anderen wird es sich um das Ausmaß der Behinderung handeln, wie z. B. die Blockierung jeglicher Verbindung eines Computersystems nach außen. Die Autoren des Entwurfs "stuften es als "schwerwiegend" ein, wenn an ein Computersystem Daten gesendet werden, deren Form, Umfang oder Häufigkeit die Fähigkeit des Eigentümers oder Betreibers, das betreffende System zu nutzen oder mit anderen Systemen zu kommunizieren, erheblich beeinträchtigt (dies ist der Fall bei Programmen, die Systeme in Form einer "Denial of Service"-Behinderung beeinträchtigen, bösartige Codes wie Viren, die den Betrieb des Systems unterbinden oder erheblich verlangsamen, oder Programme, die eine riesige Menge an E-Mails an einen Empfänger senden, um die Kommunikationsfunktionen des Systems lahmzulegen)".
D. Die Rechtswidrigkeit
30 Um strafbar zu sein, muss der Täter unrechtmäßig gehandelt haben. Wer das Recht hat, das Computersystem zu verwalten und zu nutzen, bestimmt der Rechteinhaber des Computersystems. Somit sind alle Personen strafbar, die nicht berechtigt sind, Änderungen an der Funktionsweise des Computersystems vorzunehmen. Nicht strafbar sind hingegen Personen, die vom Berechtigten ausdrücklich oder durch schlüssiges Handeln dazu ermächtigt wurden, die Funktionsweise des Computersystems zu verändern, sowie Personen, die gesetzlich oder vertraglich dazu berechtigt sind.
31 Bis Anfang der 2000er Jahre war es selten, dass das Betriebssystem oder eine Anwendung ein Update erforderte. In den letzten zwei Jahrzehnten sind Updates jedoch immer häufiger geworden. Heute sind sie sogar die Regel. Bei einer Aktualisierung wird eine neue Version des Programms anstelle der alten installiert. Die vorhandenen Daten werden also gelöscht und neue Daten werden geschrieben und auf dem Speichermedium aufgezeichnet. Im Wesentlichen enthalten Updates Programmkorrekturen, Fehlerbeseitigungen oder neue Funktionen. Es gibt also a priori keine Form der Beeinträchtigung des ordnungsgemäßen Funktionierens des Computersystems. Es kann jedoch vorkommen, dass bestimmte Updates mehr Speicherplatz auf der Festplatte benötigen oder einen größeren Teil des Arbeitsspeichers oder der Prozessorkapazität beanspruchen. Dies führt dazu, dass das Computersystem langsamer wird. Es wird also in seiner ordnungsgemäßen Funktion behindert. In den meisten Fällen stellt dies kein Problem dar, da die Verlangsamung des Computersystems sehr gering oder sogar unbedeutend ist. In Ausnahmefällen kann es vorkommen, dass Updates den Betrieb des Computersystems blockieren, insbesondere weil die vorherige Version der Anwendung bereits das Maximum der verfügbaren Ressourcen beanspruchte und das Update mehr Ressourcen erfordert, als verfügbar sind. In jedem Fall sollte der Nutzer die Wahl haben, das Update zu installieren oder nicht zu installieren. Unserer Ansicht nach macht sich der Herausgeber der Anwendung strafbar, wenn er den Nutzer zwingt, eine neue Version der Anwendung zu installieren, da andernfalls das Computersystem in seiner ordnungsgemäßen Funktion beeinträchtigt wird oder die Anwendung sogar unbrauchbar gemacht wird.
32 Auch die in Art. 5 CCC aufgeführten Verhaltensweisen sind nicht rechtswidrig, wenn sie vertraglich erlaubt wurden. Hier ist insbesondere an den Administrator des Computersystems zu denken, dessen Aufgabe es ist, die Wartung zu gewährleisten. Er macht sich nicht strafbar, wenn er die Updates der im Computersystem installierten Programme durchführt. Er macht sich hingegen strafbar, wenn er seinen Status ausnutzt, um das ordnungsgemäße Funktionieren des Computersystems zu beeinträchtigen, z. B. durch die Deinstallation von Programmen oder das Löschen von Daten.
E. Der Vorsatz
33 Die Verletzung der Systemintegrität muss vorsätzlich erfolgen. Der Vorsatz muss sich auf alle objektiven Elemente der Straftat beziehen. Der Täter muss also das Bewusstsein und den Willen haben, das ordnungsgemäße Funktionieren eines Computersystems zu stören, ohne dazu berechtigt zu sein.
IV. Vergleich mit dem Schweizer Recht
34 Es gibt kein Äquivalent zu Art. 5 CCC im Schweizer Recht. Die verschiedenen Verhaltensweisen könnten zwar den Eindruck erwecken, dass eine Ähnlichkeit mit der Datenbeschädigung (Art. 144bis Ziff. 1 StGB) besteht. Dies ist jedoch aus drei Gründen nicht der Fall.
35 Zunächst sind die durch Art. 5 CCC und Art. 144bis Ziff. 1 StGB rechtlich geschützten Güter völlig unterschiedlich. Wie oben erläutert, schützt Art. 5 CCC das Interesse des Betreibers und der Nutzer eines Computer- oder Telekommunikationssystems daran, dass dieses System ordnungsgemäß funktionieren kann, während Art. 144bis Ziff. 1 StGB ein Verfügungsrecht über Daten sicherstellt. Mit anderen Worten: Ersteres garantiert das ordnungsgemäße Funktionieren eines Datenverarbeitungsmittels, während letzteres ein bestimmtes dingliches Recht schützt.
36 Angesichts der Tatsache, dass die rechtlich geschützten Güter nicht dieselben sind, sind auch die Personen, die durch diese beiden Straftaten geschädigt werden, nicht identisch. Die durch die Datenbeschädigung (Art. 144bis Ziff. 1 StGB) geschädigte Person ist der Inhaber der beschädigten Daten. Dagegen verletzt die Verletzung der Systemintegrität (Art. 5 CCC) den Rechtsinhaber des Computersystems.
37 Zweitens: Obwohl die beiden Straftaten viele Gemeinsamkeiten aufweisen, können sie nicht gleichgesetzt werden. Denn die Verletzung der Systemintegrität (Art. 5 CCC) ist gewissermaßen als eine Sonderform der Datenbeschädigung (Art. 144bis Ziff. 1 StGB) zu sehen, da sie verlangt, dass die Verletzung der Datenintegrität eine schwere Beeinträchtigung des Funktionierens des Computersystems verursacht. Dabei handelt es sich um ein zusätzliches Tatbestandsmerkmal, das im schweizerischen Recht nicht verlangt wird.
38 Schliesslich fallen gewisse Verhaltensweisen unter Art. 5 CCC, obwohl sie nach Art. 144bis Ziff. 1 StGB nicht strafbar sind. Dies gilt insbesondere für Sendungen "an ein Computersystem von Daten, die aufgrund ihrer Form, ihres Umfangs oder ihrer Häufigkeit die Fähigkeit des Eigentümers oder Betreibers, das betreffende System zu nutzen oder mit anderen Systemen zu kommunizieren, erheblich beeinträchtigen". Diese Handlungen werden aus drei Gründen auch nicht angemessen durch Art. 179septies StGB (Missbrauch einer Telekommunikationsanlage) geahndet. Erstens, weil Art. 179septies StGB neben der Absicht einen besonderen Vorsatz - nämlich Bosheit oder Schelmerei - verlangt, was bei Art. 5 CCC nicht der Fall ist. Zweitens aufgrund der Tatsache, dass der Missbrauch einer Telekommunikationsanlage nur eine Übertretung darstellt und daher nur mit einer Geldstrafe geahndet wird. In Art. 13 Abs. 1 CCC heißt es jedoch ausdrücklich, dass die in den Art. 2 bis 11 CCC unter Strafe gestellten Straftaten mit Sanktionen geahndet werden müssen, die auch Freiheitsstrafen umfassen. Drittens, weil die Mittäterschaft und der Versuch der Verletzung der Systemintegrität nach Art. 11 CCC strafbar sind, während die Mittäterschaft und der Versuch der missbräuchlichen Verwendung einer Fernmeldeanlage nicht strafbar sind, da es sich um eine Übertretung handelt (vgl. Art. 105 Abs. 2 StGB).
39 Aufgrund der vorstehenden Ausführungen ist festzustellen, dass das Schweizer Recht nicht mit Art. 5 CCC übereinstimmt. Es sollte daher angepasst werden.
Die in diesem Beitrag enthaltenen Fachbegriffe der Informatik wurden mit Hilfe von Herrn Yannick Jacquey, eidgenössisch diplomierter ICT-Manager, verfasst. Ihm sei an dieser Stelle herzlich dafür gedankt.
Literaturverzeichnis
Ottis Rain, Analysis of the 2007 Cyber Attacks against Estonia from the information warfare perspective, in : Proceedings of the 7th European Conference on information warfare and security, Plymouth, 2008, pp 163-168, disponible à https://ccdcoe.org/library/publications/analysis-of-the-2007-cyber-attacks-against-estonia-from-the-information-warfare-perspective/ visité le 02.11.2023
Schmid Niklaus, Computer- sowie Check- und Kreditkartenkriminalität, Zurich 1994
Trechsel Stefan/Crameri Dean, in : Trechsel Stefan/Pieth Mark (éditeurs), Schweizerisches Strafgesetzbuch, Praxiskommentar, 4. éd., Zurich 2021
Weissenberg Philippe, in : Niggli Marcel Alexander/Wiprächtiger Hans (éditeurs), Basler Kommentar, Strafrecht II, 4. éd.-, Bâle 2018
Materialienverzeichnis
Conseil de l’Europe, Explanatory Report to the Convention on Cybercrime, Budapest 23.11.2001, disponible à https://rm.coe.int/16800cce5b, visité le 21.01.2024 (cité : Rapport explicatif de la Convention sur la cybercriminalité)