-
- Art. 11 OR
- Art. 12 OR
- Art. 50 OR
- Art. 51 OR
- Art. 84 OR
- Art. 143 OR
- Art. 144 OR
- Art. 145 OR
- Art. 146 OR
- Art. 147 OR
- Art. 148 OR
- Art. 149 OR
- Art. 150 OR
- Art. 701 OR
- Art. 715 OR
- Art. 715a OR
- Art. 734f OR
- Art. 785 OR
- Art. 786 OR
- Art. 787 OR
- Art. 788 OR
- Art. 808c OR
- Übergangsbestimmungen zur Aktienrechtsrevision vom 19. Juni 2020
-
- Art. 2 BPR
- Art. 3 BPR
- Art. 4 BPR
- Art. 6 BPR
- Art. 10 BPR
- Art. 10a BPR
- Art. 11 BPR
- Art. 12 BPR
- Art. 13 BPR
- Art. 14 BPR
- Art. 15 BPR
- Art. 16 BPR
- Art. 17 BPR
- Art. 19 BPR
- Art. 20 BPR
- Art. 21 BPR
- Art. 22 BPR
- Art. 23 BPR
- Art. 24 BPR
- Art. 25 BPR
- Art. 26 BPR
- Art. 27 BPR
- Art. 29 BPR
- Art. 30 BPR
- Art. 31 BPR
- Art. 32 BPR
- Art. 32a BPR
- Art. 33 BPR
- Art. 34 BPR
- Art. 35 BPR
- Art. 36 BPR
- Art. 37 BPR
- Art. 38 BPR
- Art. 39 BPR
- Art. 40 BPR
- Art. 41 BPR
- Art. 42 BPR
- Art. 43 BPR
- Art. 44 BPR
- Art. 45 BPR
- Art. 46 BPR
- Art. 47 BPR
- Art. 48 BPR
- Art. 49 BPR
- Art. 50 BPR
- Art. 51 BPR
- Art. 52 BPR
- Art. 53 BPR
- Art. 54 BPR
- Art. 55 BPR
- Art. 56 BPR
- Art. 57 BPR
- Art. 58 BPR
- Art. 59a BPR
- Art. 59b BPR
- Art. 59c BPR
- Art. 62 BPR
- Art. 63 BPR
- Art. 67 BPR
- Art. 67a BPR
- Art. 67b BPR
- Art. 75 BPR
- Art. 75a BPR
- Art. 76 BPR
- Art. 76a BPR
- Art. 90 BPR
-
- Vorb. zu Art. 1 DSG
- Art. 1 DSG
- Art. 2 DSG
- Art. 3 DSG
- Art. 5 lit. f und g DSG
- Art. 6 Abs. 6 und 7 DSG
- Art. 7 DSG
- Art. 10 DSG
- Art. 11 DSG
- Art. 12 DSG
- Art. 14 DSG
- Art. 15 DSG
- Art. 19 DSG
- Art. 20 DSG
- Art. 22 DSG
- Art. 23 DSG
- Art. 25 DSG
- Art. 26 DSG
- Art. 27 DSG
- Art. 31 Abs. 2 lit. e DSG
- Art. 33 DSG
- Art. 34 DSG
- Art. 35 DSG
- Art. 38 DSG
- Art. 39 DSG
- Art. 40 DSG
- Art. 41 DSG
- Art. 42 DSG
- Art. 43 DSG
- Art. 44 DSG
- Art. 44a DSG
- Art. 45 DSG
- Art. 46 DSG
- Art. 47 DSG
- Art. 47a DSG
- Art. 48 DSG
- Art. 49 DSG
- Art. 50 DSG
- Art. 51 DSG
- Art. 54 DSG
- Art. 57 DSG
- Art. 58 DSG
- Art. 60 DSG
- Art. 61 DSG
- Art. 62 DSG
- Art. 63 DSG
- Art. 64 DSG
- Art. 65 DSG
- Art. 66 DSG
- Art. 67 DSG
- Art. 69 DSG
- Art. 72 DSG
- Art. 72a DSG
-
- Art. 2 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 3 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 4 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 5 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 6 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 7 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 8 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 9 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 11 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 12 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 25 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 29 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 32 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 33 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 34 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
BUNDESVERFASSUNG
OBLIGATIONENRECHT
BUNDESGESETZ ÜBER DAS INTERNATIONALE PRIVATRECHT
LUGANO-ÜBEREINKOMMEN
STRAFPROZESSORDNUNG
ZIVILPROZESSORDNUNG
BUNDESGESETZ ÜBER DIE POLITISCHEN RECHTE
ZIVILGESETZBUCH
BUNDESGESETZ ÜBER KARTELLE UND ANDERE WETTBEWERBSBESCHRÄNKUNGEN
BUNDESGESETZ ÜBER INTERNATIONALE RECHTSHILFE IN STRAFSACHEN
DATENSCHUTZGESETZ
BUNDESGESETZ ÜBER SCHULDBETREIBUNG UND KONKURS
SCHWEIZERISCHES STRAFGESETZBUCH
CYBERCRIME CONVENTION
HANDELSREGISTERVERORDNUNG
- I. Allgemeines
- II. Rechtlich geschütztes Gut
- III. Grundlegende konstitutive Elemente
- IV. Die Vorbehalte
- V. Vergleich mit dem Schweizer Recht
- Literaturverzeichnis
- Materialienverzeichnis
I. Allgemeines
1 Die Begehung der in Art. 2 bis 5 CCC unter Strafe gestellten Straftaten erfordert in der Regel die Verwendung von Computerwerkzeugen. Nicht alle Cyberkriminellen sind jedoch in der Lage, diese Werkzeuge selbst herzustellen. Daher versuchen sie, diese von Dritten zu erwerben. Im Laufe der Zeit hat diese Nachfrage zu einem regelrechten Schwarzmarkt geführt, insbesondere im Darknet. Heutzutage kann fast jeder Malware jeglicher Art erwerben, Bot-Nets mieten oder sogar Cyberkriminelle mit der Erfüllung bestimmter Aufgaben beauftragen. Angesichts der Gefahr, die dieser Schwarzmarkt für alle Computersysteme und ihre rechtmäßigen Nutzer darstellt, haben die Vertragsparteien beschlossen, bestimmte, potenziell gefährliche Handlungen bereits im Vorfeld der Begehung der in Art. 2 bis 5 CCC genannten Straftaten strafrechtlich zu sanktionieren. Art. 6 CCC stützt sich auf Instrumente, die vom Europarat (Europäisches Übereinkommen über den rechtlichen Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten - ETS Nr. 178) und der Europäischen Union (Richtlinie 98/84/EG des Europäischen Parlaments und des Rates vom 20. November 1998 über den rechtlichen Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten) angenommen wurden, sowie auf die in einigen Ländern in diesem Bereich erlassenen Bestimmungen.
II. Rechtlich geschütztes Gut
2 Indem die Vertragsparteien alle Formen des Handels mit oder des Besitzes von Material, das zur Begehung einer der in den Artikeln 2 bis 5 CCC unter Strafe gestellten Straftaten bestimmt ist, unter Strafe stellen, machen sie auch die Vorbereitungshandlungen für die Begehung dieser Straftaten strafbar. Ziel ist es also, den Schutz der durch die Art. 2 bis 5 CCC geschützten Rechtsgüter, nämlich die Unverletzlichkeit und Funktionsfähigkeit von Computersystemen sowie die Integrität, Verfügbarkeit und Vertraulichkeit von Daten, zu verstärken.
III. Grundlegende konstitutive Elemente
A. Ein rechtswidriger Gegenstand
1. Eine Vorrichtung, die die Begehung einer in den Artikeln 2 bis 5 CCC genannten Straftat ermöglicht.
3 Der Begriff der Vorrichtung ist weder im Text des Übereinkommens noch in seinem erläuternden Bericht definiert. Unserer Ansicht nach ist eine Vorrichtung im Sinne von Art. 6 CCC eine Gesamtheit von Teilen, Elementen oder Daten, die dazu bestimmt ist, eine oder mehrere bestimmte Funktionen zu erfüllen. Dies wird dadurch belegt, dass die Parteien ausdrücklich das Computerprogramm als Beispiel für eine Vorrichtung nennen. Wie aus dem Zusatz "einschließlich" deutlich hervorgeht, soll der Begriff viel weiter gefasst sein als nur Computerprogramme. Neben Viren, Würmern, Trojanern, logischen Bomben und anderer Malware, die unbestreitbar zu den Programmen gehören, die von dieser Bestimmung erfasst werden, gehören also auch materielle Vorrichtungen wie Mikrofone, Kameras oder Roboter dazu.
4 Der Anwendungsbereich der Norm beschränkt sich jedoch auf Vorrichtungen, die dazu bestimmt oder geeignet sind, eine der in den Art. 2 bis 5 CCC unter Strafe gestellten Straftaten zu begehen. Es handelt sich also um Vorrichtungen oder Programme, die beispielsweise dazu bestimmt sind, Daten zu verändern oder gar zu zerstören oder in den Betrieb von Systemen einzugreifen, wie z. B. Virenprogramme, oder um Programme, die dazu bestimmt oder geeignet sind, auf Computersysteme zuzugreifen. Vorrichtungen, die solche Handlungen nicht ermöglichen, fallen nicht unter Art. 6 § 1 lit. a Ziff. 1 CCC. Dasselbe gilt für Vorrichtungen, die es ermöglichen, eine andere Straftat zu begehen, insbesondere eine der in Art. 7 bis 10 CCC unter Strafe gestellten Straftaten.
5 Bei der Ausarbeitung des Übereinkommens wurde eingehend erörtert, ob nur Vorrichtungen erfasst werden sollten, die ausschließlich oder eigens dazu bestimmt sind, die Begehung von Straftaten zu ermöglichen, was Vorrichtungen mit doppeltem Verwendungszweck ausschließen würde, oder ob stattdessen auch letztere einbezogen werden sollten. Die Parteien kamen schließlich zu dem Schluss, dass die Strafverfolgung nicht auf Vorrichtungen beschränkt werden sollte, die ausschließlich zur Begehung von Straftaten konzipiert sind, da dies die Zahl der Fälle, auf die die Norm Anwendung finden könnte, erheblich verringert hätte. Die Vertragsparteien schlossen jedoch auch die Möglichkeit aus, die Norm auf alle - auch legalen - Vorrichtungen auszudehnen, die die Begehung von Straftaten auf die eine oder andere Weise ermöglichen könnten, da die Verwirklichung der Straftat dann nur noch auf dem Vorsatz des Täters beruht hätte. Daher wurde eine Zwischenlösung gewählt.
6 Art. 6 Abs. 1 lit. a Ziff. 1 CCC erfasst demnach Vorrichtungen, die hauptsächlich dazu bestimmt oder geeignet sind, die Begehung einer der in den Art. 2 bis 5 CCC unter Strafe gestellten Straftaten zu ermöglichen. Diese Formulierung schließt Vorrichtungen mit doppeltem Verwendungszweck aus, es sei denn, der Hauptverwendungszweck besteht darin, eine Straftat zu begehen.
2. Daten, die den Zugriff auf ein Computersystem ermöglichen, um eine der in Art. 2 bis 5 CCC genannten Straftaten zu begehen.
7 Um alle Mittel abzudecken, die Cyberkriminelle einsetzen, um eine der in Art. 2 bis 5 CCC genannten Straftaten zu begehen, haben die Vertragsparteien auch Handlungen unter Strafe gestellt, die darauf abzielen, Passwörter, Zugangscodes und ähnliche Computerdaten zur Verfügung zu stellen, die den Zugang zu einem Computersystem oder einem Teil davon ermöglichen (Art. 6 Abs. 1 lit. a Ziff. 2 CCC). Ziel ist es, alle Lücken zu beseitigen. Dieser Ansatz ist angesichts der großen Zahl von Passwörtern und anderen Zugangsdaten, die gestohlen wurden und im Darknet zum Verkauf angeboten werden, durchaus gerechtfertigt.
B. Ein strafbares Verhalten
8 Die Vertragsparteien wollten alle Formen des Bereitstellens von illegalen Gegenständen sowie deren Besitz unter Strafe stellen. Im Gegensatz dazu ist festzustellen, dass die bloße Bereitstellung von Anleitungen - z. B. in Form von Texten oder Videos - zur Herstellung illegaler Gegenstände nicht strafbar ist.
1. Die Herstellung, der Verkauf, die Beschaffung zum Gebrauch, die Einfuhr, die Verbreitung oder andere Formen der Bereitstellung.
9 Art. 6 § 1 lit. a CCC zählt mehrere strafbare Verhaltensweisen auf, die sich auf den Handel beziehen. Diese Liste ist erschöpfend. Um kein Verhalten zu vergessen, endet sie jedoch mit einer Generalklausel ("Auffangtatbestand").
10 "Produktion" ist die Herstellung von illegalem Material, das zur Begehung einer der in den Artikeln 2 bis 5 CCC aufgeführten Straftaten verwendet werden soll. Der Begriff "Herstellung" umfasst alle Schritte, die zur Herstellung des Gegenstandes erforderlich sind. Es umfasst also auch das Schreiben des Codes der Schadsoftware - in Computersprache - oder auch das Entschlüsseln eines Passworts.
11 Art. 6 § 1 lit. a CCC stellt dann den "Verkauf" unter Strafe. Dieser Begriff bezeichnet die Übergabe eines in diesem Absatz genannten illegalen Gegenstandes gegen eine Geldsumme. Dabei ist es unerheblich, in welcher Währung der Betrag gezahlt wird. Der Betrag kann sogar in Kryptowährungen gezahlt werden. Die Übergabe muss jedoch teuer sein. Es darf sich nicht um eine Schenkung handeln.
12 Das "Beschaffen zur Nutzung" setzt ein aktives Verhalten desjenigen voraus, der versucht, sich verbotenes Material zu beschaffen. Man muss sich mit jemandem in Verbindung gesetzt haben, der das verbotene Material besitzt, und es kostenlos oder gegen Entgelt erworben haben. Die Art und Weise, wie das Material übergeben wird, ist unerheblich. Die Übergabe kann also auf elektronischem Weg, per Post oder sogar durch persönliche Übergabe erfolgen. Entscheidend ist, dass der Täter das illegale Material mit dem Ziel erlangt, es zur Begehung einer der in den Artikeln 2 bis 5 CCC unter Strafe gestellten Straftaten zu verwenden. Wenn das Ziel darin besteht, eine andere Straftat zu begehen oder einfach nur solches Material zu sammeln, ist der Täter nicht strafbar.
13 Das vierte in der Liste genannte Verhalten ist die "Einfuhr". Dieser Begriff bezeichnet das Verbringen eines illegalen Gegenstands in das Land, das diese Handlung unter Strafe stellt. Die Einfuhr von verbotenem Material birgt ein hohes Risiko, dass es später an Dritte weitergegeben wird. Um dieses Risiko zu verringern, ist die bloße Verbringung in das Land verboten, selbst wenn der Importeur nur ein Glied in der Kette zwischen dem Hersteller des Materials und dem Endverbraucher ist.
14 Art. 6 Abs. 1 stellt weiterhin die "Verbreitung" unter Strafe. Dabei handelt es sich um die Übermittlung von illegalem Material an eine unbestimmte Anzahl von Personen, die nicht unbedingt darum gebeten haben. Die Versendung des Materials kann auf jedem beliebigen Weg erfolgen, sei es per Computer, per Post oder durch persönliche Übergabe.
15 Um Lücken zu vermeiden, endet die Liste mit "andere Formen der Bereitstellung". Mit dieser Annahme werden alle Fälle erfasst, die nicht genau den oben erörterten Begriffen entsprechen, es dem Urheber aber dennoch ermöglichen, Dritten illegale Gegenstände zur Verfügung zu stellen. Dieser Begriff umfasst beispielsweise die Erstellung oder Zusammenstellung von Hyperlinks, die den Zugang zu illegalem Material erleichtern sollen.
2. Der Besitz
16 Art. 6 § 1 lit. b CCC stellt den Besitz eines der oben genannten Gegenstände unter Strafe. Wie bei den in Art. 6 § 1 lit. a CCC aufgeführten Verhaltensweisen muss der Täter das verbotene Material in der Absicht besitzen, eine der in den Art. 2-5 CCC unter Strafe gestellten Straftaten zu begehen. Besitzt der Täter das Material in der Absicht, eine andere Straftat zu begehen, oder lediglich zu Sammelzwecken, ist er nicht strafbar.
17 Die Vertragsparteien haben den einzelnen Staaten jedoch einen gewissen Spielraum bei der Entscheidung eingeräumt, ob der Besitz eines einzigen Elements zur Verwirklichung des Straftatbestands ausreicht oder ob eine bestimmte Anzahl von Elementen besessen werden muss. Es ist jedoch festzustellen, dass diese Möglichkeit vor allem zugunsten der Vereinigten Staaten von Amerika eingeführt worden zu sein scheint, die als einzige von ihr Gebrauch gemacht haben. Sie haben jedoch nicht festgelegt, wie viele Elemente man mindestens besitzen muss, um sich strafbar zu machen. Sie verwiesen lediglich auf die Anzahl, die im anwendbaren Bundesgesetz der Vereinigten Staaten vorgesehen ist.
C. Die Rechtswidrigkeit
18 Das Erfordernis, dass der Täter unrechtmäßig gehandelt haben muss, ermöglicht es den Vertragsparteien, Ausnahmen von der strafrechtlichen Verfolgung zu schaffen. Dies ermöglicht es ihnen insbesondere, Strafverfolgungsbehörden, die im Rahmen ihrer Ermittlungen rechtmäßig illegales Material in Form von Beschlagnahmungen aufbewahren, vom Anwendungsbereich des Art. 6 CCC auszunehmen.
19 Art. 6 Abs. 2 behält ausdrücklich den Fall vor, dass der Täter nicht unrechtmäßig handelt, d.h. die in Art. 6 Abs. 1 lit. a Ziff. 1 CCC aufgeführten Verhaltensweisen sind nicht strafbar, wenn sie nicht darauf abzielen, eine nach den Art. 2 bis 5 CCC unter Strafe gestellte Straftat zu begehen. So werden beispielsweise Testgeräte (auch "Cracking-Geräte" genannt) und Netzwerkanalysegeräte, die von Fachleuten entwickelt wurden, um die Zuverlässigkeit ihrer IT-Produkte zu bewerten oder die Sicherheit von Systemen zu überwachen, zu rechtmäßigen Zwecken hergestellt, und ihre Benutzer werden daher als "rechtmäßig" handelnd angesehen.
D. Absicht
20 Der Missbrauch von Vorrichtungen ist vorsätzlich. Der Vorsatz muss sich auf alle objektiven Elemente der Straftat beziehen. Wenn der Täter ein gewöhnliches Computerprogramm besitzt oder einem Dritten zur Verfügung stellt, ohne zu ahnen, dass es auch zur Begehung einer der in den Artikeln 2 bis 5 CCC unter Strafe gestellten Straftaten verwendet werden könnte, ist er nicht strafbar.
E. Ein besonderer Vorsatz
21 Neben dem Vorsatz muss der Täter in der Absicht gehandelt haben, eine der in den Artikeln 2 bis 5 CCC genannten Straftaten zu begehen. Es reicht daher nicht aus, dass der Täter ein Schadprogramm nur wegen der damit verbundenen technischen Herausforderung oder zum Zwecke der Sammlung herstellen will. Ebenso wenig reicht es aus, dass der Täter das Schadprogramm oder das Passwort verwenden will, um eine andere als die in Art. 2 bis 5 CCC unter Strafe gestellten Straftaten zu begehen.
22 Das vom Täter verfolgte Ziel muss darin bestehen, dass er selbst oder ein Dritter, dem er das verbotene Material zur Verfügung stellt, eine der in Art. 2 bis 5 CCC unter Strafe gestellten Straftaten begeht. In Art. 6 CCC ist ein abstraktes Gefährdungsdelikt verankert. Es ist daher nicht erforderlich, dass das verbotene Material später tatsächlich zur Begehung einer dieser Straftaten verwendet wird. Es reicht aus, dass die strafbare Handlung mit dem Ziel begangen wird, eine der in den Art. 2-5 ZKK unter Strafe gestellten Straftaten zu begehen.
IV. Die Vorbehalte
23 Die einzigen Verhaltensweisen, die die Vertragsparteien zwingend unter Strafe stellen müssen, sind der Verkauf, die Verbreitung oder die sonstige Bereitstellung eines Passworts, eines Zugangscodes oder ähnlicher Computerdaten, die den Zugang zu einem Computersystem oder einem Teil davon ermöglichen. Sie haben hingegen die Möglichkeit, den Anwendungsbereich dieser Norm in Bezug auf andere strafbare Verhaltensweisen und/oder illegale Gegenstände einzuschränken.
A. In Bezug auf strafbare Verhaltensweisen
24 Das Übereinkommen ermöglicht es den Vertragsparteien, die Strafverfolgung einzuschränken, indem sie die Verfolgung der Herstellung, der Beschaffung zur Nutzung, der Einfuhr und des Besitzes von illegalem Material ablehnen.
25 Georgien, die Schweiz, Chile, Japan und Sri Lanka haben von dieser Möglichkeit Gebrauch gemacht, um strafbare Verhaltensweisen auf ein Minimum zu beschränken.
26 Das Fürstentum Andorra gab an, dass die Beschaffung von in Art. 6 Abs. 1 lit. a CCC genannten Vorrichtungen, die zum Gebrauch bestimmt sind, nach seinem innerstaatlichen Recht nicht strafbar ist.
27 Aserbaidschan erklärte, dass es die in Art. 6 § 1 CCC aufgeführten Verhaltensweisen nur dann verfolgen würde, wenn ein ernsthafter Schaden entstünde.
28 Die Ukraine erklärte, dass sie die Beschaffung zur Nutzung und andere Formen der Bereitstellung der in Art. 6 Abs. 1 lit. a Ziff. 1 CCC genannten Gegenstände sowie die Herstellung und Beschaffung zur Nutzung der in Art. 6 Abs. 1 lit. a Ziff. 2 CCC genannten Gegenstände nicht unter Strafe stellen werde.
29 Die Vereinigten Staaten von Amerika haben sich das Recht vorbehalten, die Herstellung, die Beschaffung zur Verwendung, die Einfuhr und den Besitz von illegalem Material, das dazu bestimmt oder geeignet ist, die Begehung der in Art. 4 und 5 CCC unter Strafe gestellten Straftaten zu ermöglichen, nicht zu verfolgen.
30 Israel erklärte, dass es weder die Beschaffung zur Verwendung oder die Einfuhr von illegalem Material noch den Besitz eines Passworts, eines Zugangscodes oder ähnlicher Computerdaten, die den Zugang zu einem Computersystem oder einem Teil davon ermöglichen, verfolgen werde.
31 Deutschland, das Fürstentum Andorra, Argentinien und Peru haben sich darauf beschränkt, die Verfolgung des Besitzes von illegalem Material abzulehnen (Art. 6 § 1 lit. b CCC).
B. In Bezug auf illegales Material
32 Das Übereinkommen erlaubt es den Vertragsparteien auch, die Strafverfolgung einzuschränken, indem sie es ablehnen, Vorrichtungen, einschließlich Computerprogrammen, als rechtswidrig zu betrachten, die hauptsächlich dazu bestimmt oder geeignet sind, die Begehung einer der in den Art. 2 bis 5 CCC unter Strafe gestellten Straftaten zu ermöglichen.
33 Auch Georgien, Norwegen, die Schweiz, Japan und Sri Lanka haben von dieser Möglichkeit Gebrauch gemacht, um das strafbare Material so weit wie möglich einzuschränken.
34 Chile hatte ursprünglich einen Vorbehalt eingelegt, der mit dem von Georgien, Norwegen, der Schweiz und Japan identisch war. Es änderte jedoch 2022 seine Gesetzgebung. In der neuen Fassung entspricht der "abuso de los dispositivos" Art. 6 CCC. Der Vorbehalt ist daher nicht mehr erforderlich.
35 Die Vereinigten Staaten von Amerika haben sich das Recht vorbehalten, Vorrichtungen, einschließlich Computerprogrammen, die dazu bestimmt oder geeignet sind, die Begehung der in den Art. 4 und 5 CCC unter Strafe gestellten Straftaten zu ermöglichen, nicht zu verfolgen.
36 Deutschland erklärte, dass eine Vorrichtung, einschließlich eines Computerprogramms, die hauptsächlich dazu bestimmt oder geeignet ist, die Begehung einer nach den Art. 2 bis 5 CCC unter Strafe gestellten Straftat zu ermöglichen, nach deutschem Recht kein strafbares Material ist.
V. Vergleich mit dem Schweizer Recht
37 In seiner Botschaft zur Genehmigung und Umsetzung des Übereinkommens des Europarates über die Cyberkriminalität wies der Bundesrat darauf hin, dass Art. 6 CCC im Wesentlichen durch Art. 144bis Ziff. 2 StGB sowie durch die Hinzufügung eines zweiten Absatzes in Art. 143bis StGB abgedeckt ist.
38 Nun hat die Schweiz zwar alle von Art. 6 Abs. 3 CCC gegebenen Möglichkeiten genutzt, um die strafbaren Handlungen und das illegale Material auf ein Minimum zu beschränken, doch bleibt es dabei, dass das Schweizer Recht aus mehreren Gründen weit davon entfernt ist, die von Art. 6 CCC gestellten Mindestanforderungen zu erfüllen.
39 Erstens ist Art. 144bis Ziff. 2 Abs. 1 StGB nur auf Software anwendbar. Er ist daher nicht auf andere Geräte, Passwörter, Zugangscodes oder ähnliche Computerdaten anwendbar. Hinzu kommt, dass die von Art. 144bis Ziff. 2 Abs. 1 StGB erfasste Software geeignet oder bestimmt sein muss, eine Straftat zu begehen, die nach Art. 144bis Ziff. 1 Abs. 1 StGB unter Strafe gestellt ist. Dies führt zu zwei Problemen. Zum einen erfüllt 144bis Ziff. 1 Abs. 1 StGB die Mindestvoraussetzungen von Art. 4 CCC nicht vollständig. Zum anderen lässt Art. 144bis Ziff. 2 Abs. 1 StGB Software völlig außer Acht, die geeignet oder bestimmt ist, eine Straftat zu begehen, die den in Art. 2, 3 oder 5 CCC unter Strafe gestellten Straftaten entspricht. Solche Software ist daher nach schweizerischem Recht nicht strafbar.
40 Mit der Ergänzung von Art. 143bis Abs. 2 StGB kann nur ein kleiner Teil dieser sehr wichtigen Lücken geschlossen werden. Diese Bestimmung stellt nämlich nur das Inverkehrbringen oder Zugänglichmachen eines Passworts, eines Programms oder anderer Daten unter Strafe, die geeignet oder bestimmt sind, die in Art. 143bis Abs. 1 StGB unter Strafe gestellte Straftat zu begehen. Diese Norm entspricht jedoch zum einen nicht den Mindestanforderungen von Art. 2 CCC. Andererseits stellt sie das Inverkehrbringen oder Zugänglichmachen eines Passworts, eines Programms oder anderer Daten, die geeignet oder bestimmt sind, eine andere als die in 143bis Abs. 1 StGB unter Strafe gestellte Straftat zu begehen, nicht unter Strafe.
41 Selbst wenn man davon ausgeht, dass Art. 143bis Abs. 1 StGB den Anforderungen von Art. 2 ZKK und Art. 144bis Ziff. 1 Abs. 1 StGB den Mindestanforderungen von Art. 4 ZKK entspricht, wäre die Strafbarkeit nach schweizerischem Recht auf das Inverkehrbringen oder Zugänglichmachen eines Passworts, eines Programms oder anderer Daten beschränkt, die zur Begehung der in Art. 143bis Abs. 1 StGB unter Strafe gestellten Straftat geeignet oder bestimmt sind. 2 CCC sowie auf die Herstellung, die Einfuhr, das Inverkehrbringen, die Förderung, das Anbieten oder das sonstige Zugänglichmachen von Software, die geeignet oder dazu bestimmt ist, die in Art. 4 CCC unter Strafe gestellte Straftat zu begehen.
42 Um den Mindestanforderungen von Art. 6 CCC zu entsprechen, müssten daher die Art. 143 Abs. 1, 143bis Abs. 1 und 144bis Ziff. 1 Abs. 1 StGB im oben genannten Sinne angepasst werden; das Äquivalent von Art. 5 CCC und jede dieser Bestimmungen um einen Absatz ergänzen, der den Verkauf, die Verbreitung oder jede andere Bereitstellung eines Passworts, eines Zugangscodes oder ähnlicher Computerdaten, die den Zugang zu einem Computersystem oder einem Teil davon ermöglichen, zum Zweck der Begehung einer dieser vier Straftaten unter Strafe stellt.
Literaturverzeichnis
Trechsel Stefan/Crameri Dean, in : Trechsel Stefan/Pieth Mark (Hrsg.), Schweizerisches Strafgesetzbuch, Praxiskommentar, 4. éd., Zurich 2021
Weissenberg Philippe, in: Niggli Marcel Alexander/Wiprächtiger Hans (éditeurs), Basler Kommentar, Strafrecht II, 4. éd., Bâle 2018
Materialienverzeichnis
Conseil de l’Europe, Explanatory Report to the Convention on Cybercrime, Budapest 23.11.2001, disponible à https://rm.coe.int/16800cce5b, visité le 21.1.2024 (cité : Rapport explicatif de la Convention sur la cybercriminalité)
Message relatif à l'approbation et à la mise en œuvre de la Convention du Conseil de l'Europe sur la cybercriminalité, FF 2010 4275, disponible à https://www.fedlex.admin.ch/eli/fga/2010/813/fr, visité le 21.1.2024