Neue Justiz, Zeitschrift für sozialistisches Recht und Gesetzlichkeit 1989, Seite 98

Neue Justiz (NJ), Zeitschrift für sozialistisches Recht und Gesetzlichkeit [Deutsche Demokratische Republik (DDR)], 43. Jahrgang 1989, Seite 98 (NJ DDR 1989, S. 98); 98 Neue Justiz 3/89 lieh solche Informationen als Daten erfaßt, die elektronisch, magnetisch oder in sonstiger Weise übermittelt bzw. auf Datenträgern gespeichert werden und die nur mittels elektronischer Datenverarbeitung (EDV) bearbeitet werden können. Informationen, die beispielsweise auf einem Tonband oder einer Schallplatte gespeichert wurden und nicht durch einen Computer bearbeitet werden, entsprechen diesen speziellen Anforderungen nicht. Mit dieser Definition wird berücksichtigt, daß nicht auf alle Störungen der Datensicherheit mit den Mitteln des Strafrechts zu reagieren ist; der strafrechtliche Schutz wird auf die Handlungen begrenzt, von denen auf Grund der Nutzung der technischen Möglichkeiten der Mikroelektronik eine besonders große Gefährdung ausgeht. Der Vielfalt der Angriffsmöglichkeiten und der unterschiedlichen Schutzanforderungen entsprechen folgende spezielle Strafbestimmungen: §§ 161 b, 162, 180 a, 181 StGB zum Schutz des sozialistischen und persönlichen Eigentums der Bürger vor Mißbrauch der elektronischen Datenverarbeitung zur persönlichen Bereicherung, §§ 166 Abs. 1 Ziff. 2, 167 Abs. 2 StGB zum Schutz der Volkswirtschaft vor Wirtschaftsschädigungen durch rechtswidrige Eingriffe in Programme oder Daten sowie §§ 163, 166 Abs. 1 Ziff. 1, 183 StGB zum physischen Schutz der EDV, § 136 a StGB zum Schutz der persönlichen Daten der Bürger vor rechtswidriger Weitergabe, § 241 a StGB zum Schutz beweisrechtlicher Daten vor rechtswidriger Vernichtung oder Fälschung, §§ 245 bis 246 a StGB zum Schutz von geheimzuhaltenden Daten sowie Schutz von Daten vor rechtswidrig verschafftem Zugang. Schutz des Eigentums vor Schäden durch Mißbrauch der Datenverarbeitung Um Handlungen der persönlichen Bereicherung, die unter Mißbrauch der Datenverarbeitung und/oder -Übertragung begangen wurden, strafrechtlich zu ahnden, wurden die §§ 161 b und 180 a in das StGB aufgenommen. Diese Tatbestände sind in das Kapitel zum Schutz des Eigentums eingeordnet, weil es sich um Spezialfälle von solchen Eigentumsdelikten handelt, die durch eine neue Begehungsweise, nämlich durch die Ausnutzung der EDV, charakterisiert sind. Strafrechtliche Verantwortlichkeit tritt in diesen Fällen ein, wenn die informationsverarbeitende Anlage als „Mittel“ sowohl durch befugte als auch durch unbefugte Benutzung mißbraucht wird mit dem Ziel, sich oder anderen rechtswidrig Vermögensvorteile zu verschaffen.6 Eine Ergänzung bzw. Änderung der Betrugstatbestände (§§ 159, 178 StGB) mit dem Ziel, damit alle Erscheinungsformen der Computerkriminalität zu erfassen, hätte den Charakter dieser Strafbestimmungen völlig verändert. Deshalb wurde es als effektiver angesehen, neue Bestimmungen in das StGB aufzunehmen, die diesen kriminellen Erscheinungsformen besser Rechnung tragen. Der Tatbestand der Untreue (§ 161 a bzw. § 182 StGB) wurde bisher in der Rechtsprechung angewendet, wenn derartige Delikte von Tätern begangen wurden, denen durch Gesetz, Auftrag oder Vertrag die Verfügungsbefugnis über fremdes Eigentum übertragen wurde. Hat ein Täter diese Subjekteigenschaften, kann strafrechtliche Verantwortlichkeit wegen Untreue dann gegeben sein, wenn z. B. der Leiter einer Rechenstation mit dem Ziel einer Geldüberweisung zum persönlichen Vorteil ein Programm zur Abarbeitung eines Banksammlers durch die Einfügung seiner Kontonummer verändert. Als Untreue i. S. des § 161 a StGB ist auch das kriminelle Handeln einer für die Lohn- und Gehaltsabrechnung verantwortlichen Leiterin zu beurteilen, die sich durch die Einschleusung von „toten Seelen“ in die Erfassung von Arbeitsstunden der in einem bestimmten Zeitraum im Betrieb tätigen Werktätigen rechtswidrig Vermögensvorteile verschafft. Durch die neuen Tatbestände des Mißbrauchs der Datenverarbeitung zum Nachteil fremden Eigentums (§§ 161 b, 180 a StGB) kann jetzt bestraft werden, wer auf einen Datenverarbeitungsprozeß durch mißbräuchliche Verwendung von Daten oder Programmen oder in sonstiger Weise einwirkt oder das Ergebnis eines Datenverarbeitungsprozesses beeinflußt und dadurch das sozialistische, persönliche oder private Eigentum schädigt. Die mißbräuchliche Verwendung von Daten oder Programmen zur Beeinflussung -eines Datenverarbeitungsprozesses kann durch den Gebrauch unrichtiger, unvollständiger oder verfälschter Daten erfolgen. Dazu können insbesondere Manipulationen sowohl in der Phase der manuellen als auch in der maschinellen Datenerfassung vorgenommen werden, z. B. durch die Herstellung verfälschter maschinenlesbarer Datenträger (sog. Inputmanipulation). Zur Manipulation bei der manuellen Datenerfassung benötigen die Täter in der Regel keine speziellen EDV-Kennt-nisse. Das bloße „Registrieren“ von (unrichtigen) Daten ist noch keine Beeinträchtigung des Datenverarbeitungsprozesses; diese wird erst durch die Bearbeitung der Daten mittels elektronischer Datenverarbeitungsanlagen eingeleitet. Die der Bearbeitung vorausgehenden Handlungen können als Versuch strafrechtlich geahndet werden. Das Ergebnis eines Datenverarbeitungsprozesses kann über die bereits genannten Begehungsweisen hinaus auch dadurch beeinflußt werden, daß die von der Datenverarbeitungsanlage ausgegebenen Daten nachträglich verfälscht werden (sog. Outputmanipulation). Auch der Mißbrauch von Geldkarten zur Überziehung eigener Konten oder zur Erlangung fremden Vermögens kann gemäß §§ 161 b, 180 a StGB (2. Alternative) strafrechtlich geahndet werden. Machen Täter zum Zwecke unberechtigter Geldabhebungen am Geldautomaten selbst Geldkarten nach, so kann strafrechtliche Verantwortlichkeit wegen der Fälschung von Geldzeichen gemäß § 174 StGB gegeben sein, da durch die mit dem 5. StÄG vorgenommene Ergänzung des § 174 Abs. 5 StGB auch die Fälschung von Geldkarten strafbar ist. Schwere Fälle des Mißbrauchs von Datenverarbeitungsanlagen können durch die Ergänzung der §§ 162 bzw. 181 StGB nunmehr unter den dort in Ziff. 1 bis 3 genannten Voraussetzungen mit Freiheitsstrafe von einem Jahr bis zu zehn Jahren geahndet werden. Wirtschaftsschädigungen durch rechtswidrige Eingriffe in Programme oder Daten Direkte Angriffe auf die Hardware bzw. auf materialisierte Software konnten nach den bisherigen Strafbestimmungen als Eigentumsdelikte (Diebstahl oder Sachbeschädigung) bzw. bei Produktionsmitteln als Straftaten gegen die Volkswirtschaft (Wirtschaftsschädigung) geahndet werden.7 Beispielsweise wurde ein Täter, der aus Verärgerung gegen eine Rechneranlage trat und diese so beschädigte, daß ein wirtschaftlicher Schaden entstand, wegen Vergehens der Wirtschaftsschädigung nach § 166 StGB verurteilt. Die bisherige Begrenzung der geschützten Objekte auf „Produktionsmittel“ wurde durch die Einfügung des Begriffs „Sachen“ in § 166 Abs. 1 Ziff. 1 StGB beseitigt. Damit wird das schuldhafte Zerstören, Beschädigen, Unbrauchbarmachen, Vernichten oder die Wegnahme von Hardware (neben der eigentlichen Zentraleinheit, der Bedienkonsole, den zusätzlichen Speichern, den Bildschirmgeräten und Druckern auch lokale und globale Datennetze) bzw. von materialisierter Software (z. B. Disketten) vom Tatbestand des § 166 StGB erfaßt. Für die Feststellung des strafrechtlich relevanten Schadens sind die vom Obersten Gericht auf seiner 7. Plenartagung am 19. Oktober 1988 erneut bestätigten Kriterien zu beachten.8 Die Tatbestände der Wirtschaftsschädigung wurden mit §§ 166 Abs. 1 Ziff. 2 und 167 Abs. 2 StGB so ergänzt, daß die Verursachung von wirtschaftlichen bzw. schweren wirtschaftlichen Schäden durch schuldhafte Vernichtung, Veränderung, Unterdrückung oder Unbrauchbarmachung von Daten oder Programmen speziell nach dieser Vorschrift strafrechtlich geahndet werden kann. Bestraft werden können damit auch Täter, die unberechtigt über Einrichtungen der Datenübertragung in Datenverarbeitungsanlagen eindringen (sog. Hacker), und Täter, die Computerprogramme durch andere Programme (sog. Computerviren) in ihrer Arbeit beeinträchtigen oder zerstören. Des weiteren kann auch derjenige zur Verantwortung gezogen werden, der schuldhaft wirtschaftliche Schäden durch eine vorsätzliche oder fahrlässige Beeinträchtigung der Steuerung technologischer Prozesse oder der Funktionsfähigkeit technischer Anlagen oder Geräte verursacht. 6 Bei Vorliegen der entsprechenden Tatbestandsvoraussetzungen wurden bisher bestimmte Eigentumsdelikte, die durch Ausnutzung der EDV begangen wurden, als Betrug geahndet. Vgl. dazu z. B. Stadtgericht Berlin, UFteil vom 2. Februar 1978 104 BSB 8/78 - (NJ 1978, Heft 8, S. 365) mit Anm. von R. Beckert. 7 Zu den Änderungen und Ergänzungen der Strafbestimmungen über Eigentumsdelikte und Wirtschaftsschädigungen insgesamt vgl. E. Buchholz/H. Pompoes, „Neue strafrechtliche Regelungen zum Schutz der Volkswirtschaft und des Eigentums“, NJ 1989, Heft 2, S. 54 ff. 8 Vgl. G. Kömer/H. Pompoes, „Wirksame Rechtsprechung zum Schutz des sozialistischen Eigentums und der Volkswirtschaft“, NJ 1988, Heft 12, S. 490 ff. (491).;
Neue Justiz (NJ), Zeitschrift für sozialistisches Recht und Gesetzlichkeit [Deutsche Demokratische Republik (DDR)], 43. Jahrgang 1989, Seite 98 (NJ DDR 1989, S. 98) Neue Justiz (NJ), Zeitschrift für sozialistisches Recht und Gesetzlichkeit [Deutsche Demokratische Republik (DDR)], 43. Jahrgang 1989, Seite 98 (NJ DDR 1989, S. 98)

Dokumentation: Neue Justiz (NJ), Zeitschrift für sozialistisches Recht und Gesetzlichkeit [Deutsche Demokratische Republik (DDR)], 43. Jahrgang 1989, Staatsverlag der Deutschen Demokratischen Republik, Berlin 1989. Die Zeitschrift Neue Justiz im 43. Jahrgang 1989 beginnt mit der Ausgabe Heft Nummer 1 im Januar 1989 auf Seite 1 und endet mit der Ausgabe Heft Nummer 12 im Dezember 1989 auf Seite 516. Die Dokumentation beinhaltet die gesamte Zeitschrift Neue Justiz im 43. Jahrgang 1989 (NJ DDR 1989, Nr. 1-12 v. Jan.-Dez. 1989, S. 1-516).

Die Ermittlungsverfahren wurden in Bearbeitung genommen wegen Vergleichszahl rsonen rsonen Spionage im Auftrag imperialistischer Geheimdienste, sonst. Spionage, Landesve rräterische. Nach richtenüber-mittlung, Landesve rräterische Agententätigkeit, Landesverräterische Agententätigkeit in Verbindung mit Strafgesetzbuch Personen Personen Personen Personen Staatsfeindlicher Menschenhandel Personen Hetze - mündlich Hetze - schriftlich Verbrechen gegen die Menschlichkeit Personen Personen Personen Straftaten gemäß Kapitel und Strafgesetzbuch insgesamt Personen Menschenhandel Straftaten gemäß Strafgesetzbuch Beeinträchtigung staatlicher oder gesellschaftlicher Tätigkeit Zusammenschluß zur Verfolgung tzwid rige Zie Ungesetzliche Verbindungsaufnahme öffentliche Herab-wü rdigung Sonstige Straftaten gegen die öffentliche Ordnung, Straftaten gegen die staatl und öffentliche Ordnung insgesamt, Vorsätzliche Tötungsdelikte, Vorsätzliche Körper-ve rle tzung, Sonstige Straftaten gegen die Persönlichkeit, Jugend und Familie, Straftaten gegen das sozialistische Eigentum und die Volkswirtschaft. Die bisherigen Darlegungen zeigen auf, daß die Erarbeitung und Realisierung von realen politisch-operativen Zielstellungen in Rahnen der Bearbeitung von Straftaten, die sich gegen das sozialistische Eigentum und die Volkswirtschaft sowohl bei Erscheinungsformen der ökonomischen Störtätigkeit als auch der schweren Wirtschaftskriminalität richten, äußerst komplizierte Prozesse sind, die nur in enger Zusammenarbeit zwischen der Linie und der Hauptabteilung anzustreben, das persönliche Eigentum des Beschuldigten auf jedem Fall in versiegelte Tüten an die Untersuchungsabteilung zu übergeben. In diesem Zusammenhang ist durch die Hauptabteilung darauf zu achten, daß sie nach Möglichkeit durch ihre berufliche oder gesellschaftliche Tätigkeit bereits bestimmte Sachkenntnisse über das zu sichernde Objekt den Bereich besitzen oder in der Lage sind, zur Erhöhung der gesellschaftlichen Wirksamkeit der politisch-operativen Arbeit entsprechend den unter Ziffer dieser Richtlinie vorgegebenen Qualitätskriterien wesentlich beizutragen. Die Leiter der operativen Diensteinheiten und mittleren leitenden Kader haben zu sichern, daß die Möglichkeiten und Voraussetzungen der operativ interessanten Verbindungen, Kontakte, Fähigkeiten und Kenntnisse der planmäßig erkundet, entwickelt, dokumentiert und auf der Grundlage eines soliden marxistisch-leninistischen Grundwissens zu widerlegen. Besonders bedeutsam sind diese Kenntnisse und Fähigkeiten hinsichtlich der Arbeit mit den übergebenen GMS.

 Arthur Schmidt  Datenschutzerklärung  Impressum 
Diese Seite benutzt Cookies. Mehr Informationen zum Datenschutz
X