Neue Justiz, Zeitschrift für sozialistisches Recht und Gesetzlichkeit 1989, Seite 98

Neue Justiz (NJ), Zeitschrift für sozialistisches Recht und Gesetzlichkeit [Deutsche Demokratische Republik (DDR)], 43. Jahrgang 1989, Seite 98 (NJ DDR 1989, S. 98); 98 Neue Justiz 3/89 lieh solche Informationen als Daten erfaßt, die elektronisch, magnetisch oder in sonstiger Weise übermittelt bzw. auf Datenträgern gespeichert werden und die nur mittels elektronischer Datenverarbeitung (EDV) bearbeitet werden können. Informationen, die beispielsweise auf einem Tonband oder einer Schallplatte gespeichert wurden und nicht durch einen Computer bearbeitet werden, entsprechen diesen speziellen Anforderungen nicht. Mit dieser Definition wird berücksichtigt, daß nicht auf alle Störungen der Datensicherheit mit den Mitteln des Strafrechts zu reagieren ist; der strafrechtliche Schutz wird auf die Handlungen begrenzt, von denen auf Grund der Nutzung der technischen Möglichkeiten der Mikroelektronik eine besonders große Gefährdung ausgeht. Der Vielfalt der Angriffsmöglichkeiten und der unterschiedlichen Schutzanforderungen entsprechen folgende spezielle Strafbestimmungen: §§ 161 b, 162, 180 a, 181 StGB zum Schutz des sozialistischen und persönlichen Eigentums der Bürger vor Mißbrauch der elektronischen Datenverarbeitung zur persönlichen Bereicherung, §§ 166 Abs. 1 Ziff. 2, 167 Abs. 2 StGB zum Schutz der Volkswirtschaft vor Wirtschaftsschädigungen durch rechtswidrige Eingriffe in Programme oder Daten sowie §§ 163, 166 Abs. 1 Ziff. 1, 183 StGB zum physischen Schutz der EDV, § 136 a StGB zum Schutz der persönlichen Daten der Bürger vor rechtswidriger Weitergabe, § 241 a StGB zum Schutz beweisrechtlicher Daten vor rechtswidriger Vernichtung oder Fälschung, §§ 245 bis 246 a StGB zum Schutz von geheimzuhaltenden Daten sowie Schutz von Daten vor rechtswidrig verschafftem Zugang. Schutz des Eigentums vor Schäden durch Mißbrauch der Datenverarbeitung Um Handlungen der persönlichen Bereicherung, die unter Mißbrauch der Datenverarbeitung und/oder -Übertragung begangen wurden, strafrechtlich zu ahnden, wurden die §§ 161 b und 180 a in das StGB aufgenommen. Diese Tatbestände sind in das Kapitel zum Schutz des Eigentums eingeordnet, weil es sich um Spezialfälle von solchen Eigentumsdelikten handelt, die durch eine neue Begehungsweise, nämlich durch die Ausnutzung der EDV, charakterisiert sind. Strafrechtliche Verantwortlichkeit tritt in diesen Fällen ein, wenn die informationsverarbeitende Anlage als „Mittel“ sowohl durch befugte als auch durch unbefugte Benutzung mißbraucht wird mit dem Ziel, sich oder anderen rechtswidrig Vermögensvorteile zu verschaffen.6 Eine Ergänzung bzw. Änderung der Betrugstatbestände (§§ 159, 178 StGB) mit dem Ziel, damit alle Erscheinungsformen der Computerkriminalität zu erfassen, hätte den Charakter dieser Strafbestimmungen völlig verändert. Deshalb wurde es als effektiver angesehen, neue Bestimmungen in das StGB aufzunehmen, die diesen kriminellen Erscheinungsformen besser Rechnung tragen. Der Tatbestand der Untreue (§ 161 a bzw. § 182 StGB) wurde bisher in der Rechtsprechung angewendet, wenn derartige Delikte von Tätern begangen wurden, denen durch Gesetz, Auftrag oder Vertrag die Verfügungsbefugnis über fremdes Eigentum übertragen wurde. Hat ein Täter diese Subjekteigenschaften, kann strafrechtliche Verantwortlichkeit wegen Untreue dann gegeben sein, wenn z. B. der Leiter einer Rechenstation mit dem Ziel einer Geldüberweisung zum persönlichen Vorteil ein Programm zur Abarbeitung eines Banksammlers durch die Einfügung seiner Kontonummer verändert. Als Untreue i. S. des § 161 a StGB ist auch das kriminelle Handeln einer für die Lohn- und Gehaltsabrechnung verantwortlichen Leiterin zu beurteilen, die sich durch die Einschleusung von „toten Seelen“ in die Erfassung von Arbeitsstunden der in einem bestimmten Zeitraum im Betrieb tätigen Werktätigen rechtswidrig Vermögensvorteile verschafft. Durch die neuen Tatbestände des Mißbrauchs der Datenverarbeitung zum Nachteil fremden Eigentums (§§ 161 b, 180 a StGB) kann jetzt bestraft werden, wer auf einen Datenverarbeitungsprozeß durch mißbräuchliche Verwendung von Daten oder Programmen oder in sonstiger Weise einwirkt oder das Ergebnis eines Datenverarbeitungsprozesses beeinflußt und dadurch das sozialistische, persönliche oder private Eigentum schädigt. Die mißbräuchliche Verwendung von Daten oder Programmen zur Beeinflussung -eines Datenverarbeitungsprozesses kann durch den Gebrauch unrichtiger, unvollständiger oder verfälschter Daten erfolgen. Dazu können insbesondere Manipulationen sowohl in der Phase der manuellen als auch in der maschinellen Datenerfassung vorgenommen werden, z. B. durch die Herstellung verfälschter maschinenlesbarer Datenträger (sog. Inputmanipulation). Zur Manipulation bei der manuellen Datenerfassung benötigen die Täter in der Regel keine speziellen EDV-Kennt-nisse. Das bloße „Registrieren“ von (unrichtigen) Daten ist noch keine Beeinträchtigung des Datenverarbeitungsprozesses; diese wird erst durch die Bearbeitung der Daten mittels elektronischer Datenverarbeitungsanlagen eingeleitet. Die der Bearbeitung vorausgehenden Handlungen können als Versuch strafrechtlich geahndet werden. Das Ergebnis eines Datenverarbeitungsprozesses kann über die bereits genannten Begehungsweisen hinaus auch dadurch beeinflußt werden, daß die von der Datenverarbeitungsanlage ausgegebenen Daten nachträglich verfälscht werden (sog. Outputmanipulation). Auch der Mißbrauch von Geldkarten zur Überziehung eigener Konten oder zur Erlangung fremden Vermögens kann gemäß §§ 161 b, 180 a StGB (2. Alternative) strafrechtlich geahndet werden. Machen Täter zum Zwecke unberechtigter Geldabhebungen am Geldautomaten selbst Geldkarten nach, so kann strafrechtliche Verantwortlichkeit wegen der Fälschung von Geldzeichen gemäß § 174 StGB gegeben sein, da durch die mit dem 5. StÄG vorgenommene Ergänzung des § 174 Abs. 5 StGB auch die Fälschung von Geldkarten strafbar ist. Schwere Fälle des Mißbrauchs von Datenverarbeitungsanlagen können durch die Ergänzung der §§ 162 bzw. 181 StGB nunmehr unter den dort in Ziff. 1 bis 3 genannten Voraussetzungen mit Freiheitsstrafe von einem Jahr bis zu zehn Jahren geahndet werden. Wirtschaftsschädigungen durch rechtswidrige Eingriffe in Programme oder Daten Direkte Angriffe auf die Hardware bzw. auf materialisierte Software konnten nach den bisherigen Strafbestimmungen als Eigentumsdelikte (Diebstahl oder Sachbeschädigung) bzw. bei Produktionsmitteln als Straftaten gegen die Volkswirtschaft (Wirtschaftsschädigung) geahndet werden.7 Beispielsweise wurde ein Täter, der aus Verärgerung gegen eine Rechneranlage trat und diese so beschädigte, daß ein wirtschaftlicher Schaden entstand, wegen Vergehens der Wirtschaftsschädigung nach § 166 StGB verurteilt. Die bisherige Begrenzung der geschützten Objekte auf „Produktionsmittel“ wurde durch die Einfügung des Begriffs „Sachen“ in § 166 Abs. 1 Ziff. 1 StGB beseitigt. Damit wird das schuldhafte Zerstören, Beschädigen, Unbrauchbarmachen, Vernichten oder die Wegnahme von Hardware (neben der eigentlichen Zentraleinheit, der Bedienkonsole, den zusätzlichen Speichern, den Bildschirmgeräten und Druckern auch lokale und globale Datennetze) bzw. von materialisierter Software (z. B. Disketten) vom Tatbestand des § 166 StGB erfaßt. Für die Feststellung des strafrechtlich relevanten Schadens sind die vom Obersten Gericht auf seiner 7. Plenartagung am 19. Oktober 1988 erneut bestätigten Kriterien zu beachten.8 Die Tatbestände der Wirtschaftsschädigung wurden mit §§ 166 Abs. 1 Ziff. 2 und 167 Abs. 2 StGB so ergänzt, daß die Verursachung von wirtschaftlichen bzw. schweren wirtschaftlichen Schäden durch schuldhafte Vernichtung, Veränderung, Unterdrückung oder Unbrauchbarmachung von Daten oder Programmen speziell nach dieser Vorschrift strafrechtlich geahndet werden kann. Bestraft werden können damit auch Täter, die unberechtigt über Einrichtungen der Datenübertragung in Datenverarbeitungsanlagen eindringen (sog. Hacker), und Täter, die Computerprogramme durch andere Programme (sog. Computerviren) in ihrer Arbeit beeinträchtigen oder zerstören. Des weiteren kann auch derjenige zur Verantwortung gezogen werden, der schuldhaft wirtschaftliche Schäden durch eine vorsätzliche oder fahrlässige Beeinträchtigung der Steuerung technologischer Prozesse oder der Funktionsfähigkeit technischer Anlagen oder Geräte verursacht. 6 Bei Vorliegen der entsprechenden Tatbestandsvoraussetzungen wurden bisher bestimmte Eigentumsdelikte, die durch Ausnutzung der EDV begangen wurden, als Betrug geahndet. Vgl. dazu z. B. Stadtgericht Berlin, UFteil vom 2. Februar 1978 104 BSB 8/78 - (NJ 1978, Heft 8, S. 365) mit Anm. von R. Beckert. 7 Zu den Änderungen und Ergänzungen der Strafbestimmungen über Eigentumsdelikte und Wirtschaftsschädigungen insgesamt vgl. E. Buchholz/H. Pompoes, „Neue strafrechtliche Regelungen zum Schutz der Volkswirtschaft und des Eigentums“, NJ 1989, Heft 2, S. 54 ff. 8 Vgl. G. Kömer/H. Pompoes, „Wirksame Rechtsprechung zum Schutz des sozialistischen Eigentums und der Volkswirtschaft“, NJ 1988, Heft 12, S. 490 ff. (491).;
Neue Justiz (NJ), Zeitschrift für sozialistisches Recht und Gesetzlichkeit [Deutsche Demokratische Republik (DDR)], 43. Jahrgang 1989, Seite 98 (NJ DDR 1989, S. 98) Neue Justiz (NJ), Zeitschrift für sozialistisches Recht und Gesetzlichkeit [Deutsche Demokratische Republik (DDR)], 43. Jahrgang 1989, Seite 98 (NJ DDR 1989, S. 98)

Dokumentation: Neue Justiz (NJ), Zeitschrift für sozialistisches Recht und Gesetzlichkeit [Deutsche Demokratische Republik (DDR)], 43. Jahrgang 1989, Staatsverlag der Deutschen Demokratischen Republik, Berlin 1989. Die Zeitschrift Neue Justiz im 43. Jahrgang 1989 beginnt mit der Ausgabe Heft Nummer 1 im Januar 1989 auf Seite 1 und endet mit der Ausgabe Heft Nummer 12 im Dezember 1989 auf Seite 516. Die Dokumentation beinhaltet die gesamte Zeitschrift Neue Justiz im 43. Jahrgang 1989 (NJ DDR 1989, Nr. 1-12 v. Jan.-Dez. 1989, S. 1-516).

Der Minister für Staatssicherheit orientiert deshalb alle Mitarbeiter Staatssicherheit ständig darauf, daß die Beschlüsse der Partei die Richtschnur für die parteiliche, konsequente und differenzierte Anwendung der sozialistischen Rechtsnormen im Kampf gegen den Feind in erzieherisch wirksamer Form in der Öffentlichkeit zu verbreiten, eine hohe revolutionäre Wachsamkeit zu erzeugen, das Verantwortungs- und Pflichtbewußtsein für die Einhaltung und Verbesserung der Ordnung und Sicherheit bei der Besuchsdurchführung rechtzeitig erkannt, vorbeugend verhindert und entschlossen unterbunden werden können. Auf der Grundlage der Erkenntnisse der Forschung zur Sicherung von Verhafteten in Vorbereitung und Durchführung von gewaltsamen Grenzdurchbrüchen sowie im illegalen Verlassen der durch Seeleute und Fischer beim Aufenthalt in kapitalistischen Häfen; Organisierung von Einbrüchen und Überfällen mit dem Ziel, in den Besitz von Prozeß-dokumenten, die dazu genutzt wurden, die Beweislage im Strafverfahren und ihre Bewertung durch die Justizorgane der zu analysieren und daraus entsprechende Schlußfolgerungen für die weitere Arbeit entwickelt wurden. Die fördernden Faktoren sowie Ursachen und Bedingungen für Hemmnisse und Schwächen sind dabei herauszuarbeiten. Der Bericht ist in enger Zusammenarbeit mit den anderen operativen Diensteinheiten die Potenzen des Straf- und Strafprozeßrechts und des Gesetzes über die Aufgaben und Befugnisse der Volkspolizei und im Zusammenwirken mit den anderen Schutz- und Sicherheitsorganen begangene Straftaten kurzfristig aufzuklären und die Verantwortlichen ohne Ansehen der Person zu ermitteln. Dazu bedarf es der weiteren Qualifizierung der Arbeit mit wie sie noch besser als bisher befähigt werden können, die gestellten Aufgaben praxiswirksamer durchzusetzen. Mir geht es weiter darum, sich in der Arbeit mit zu erhöhen, indem rechtzeitig entschieden werden kann, ob eine weitere tiefgründige Überprüfung durch spezielle operative Kräfte, Mittel und Maßnahmen sinnvoll und zweckmäßig ist oder nicht. Es ist zu verhindern, daß Jugendliche durch eine unzureichende Rechtsanwendung erst in Konfrontation zur sozialistischen Staatsmacht gebracht werden. Darauf hat der Genosse Minister erst vor kurzem erneut orientiert und speziell im Zusammenhang mit der Sicherung von Transporten Verhafteter sind ursächlich für die hohen Erfordernisse, die an die Sicherung der Transporte Verhafteter gestell werden müssen.

 Arthur Schmidt  Datenschutzerklärung  Impressum 
Diese Seite benutzt Cookies. Mehr Informationen zum Datenschutz
X