Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

31.05.1985 - 

Verfolgung und Ahndung von Computerkriminalität:

Neue Strafbestimmungen sind dringend erforderlich

Eine neue Form der Wirtschaftskriminalität ist auf dem Vormarsch: die Computerkriminalität. Bedingt durch die zunehmende elektronische Datenverarbeitung im öffentlichen Leben kommt es Immer häufiger zum kriminellen Mißbrauch computergesteuerter Anlagen. Das herkömmliche Strafrecht ist überfordert. Im folgenden Beitrag deckt der Arbeitskreis Juristen der CSU die Gesetzeslücken auf und resümiert: Neue Strafbestimmungen sind unerläßlich.

Mit zunehmendem Einsatz von Datenverarbeitungsanlagen in Wirtschaft und Verwaltung im letzten Jahrzehnt wurden Mißbrauchsmöglichkeiten eröffnet, die erhebliche Schäden verursachen können, hin bis zum Konkurs. Die besondere Gefährlichkeit solcher Manipulationen liegt darin, daß sie schwer aufzudecken und sodann kaum einem bestimmten Täter zuzuordnen sind.

Die statistischen Zahlen könnten zu dem Schluß verleiten, daß es sich nicht um ein besonders ernstes Problem handelt. Allerdings wird nur ein sehr kleiner Teil der entsprechenden Straftaten den Strafverfolgungsbehörden bekannt oder es werden derartige Straftaten nicht der Computerkriminalität zugeordnet. Darüber hinaus sollte man sich vor Augen führen, daß Wirtschaft und Verwaltung in zunehmendem Maße vom Funktionieren und von der Sicherheit datenverarbeitender Anlagen abhängig sind. Die Abwicklung wesentlicher Betriebsabläufe vieler Unternehmen wird vom Computer gesteuert, wichtige Betriebsgeheimnisse der Wirtschaft und das Know-how der Industrie sind im Computer gespeichert. Nahezu alle Gehalts-, Lohn- und Rentenzahlungen werden über EDV abgewickelt. Selbst das internationale Zahlungsweisen der Banken in den Industriestaaten läuft über den Computer. Bei einer Anfälligkeit dieser Computersysteme würde ein Lebensnerv unserer Industriegesellschaft getroffen. Der Computermißbrauch kann sich daher zur vielleicht bedrohlichsten Straftat des ausgehenden Jahrhunderts entwickeln.

Das Verhindern von Computerkriminalität ist nicht in erster Linie Sache des Strafgesetzgebers. Das Strafrecht kann und darf auch hier - wie in allen Bereichen - nur ultima ratio sein. Primär sind die betroffenen Betriebe und Verwaltungen berufen, Computermißbräuche zu verhindern. Aufgrund eines mangelnden Problembewußtseins werden in der Praxis jedoch häufig noch Sicherungsmaßnahmen vernachlässigt. Dadurch werden nicht nur Delikte ermöglicht, sondern die im Bereich der Datenverarbeitung tätigen Personen oftmals auch zur Tatbegehung angeregt.

Selbst mit finanziell vertretbaren technischen und organisatorischen Maßnahmen kann jedoch ein Computersystem nicht völlig sicher ausgestaltet werden. Deshalb kommt einem strafrechtlichen Schutz besondere Bedeutung zu.

Mit Hilfe der geltenden Straftatbestände können Computermanipulationen nur unzureichend erfaßt werden:

- Manipulationen vollautomatisierter Computersysteme führen zu keinem "Irrtum" im Sinne des Betrugstatbestandes;

- Computerprogramme sind keine "Sache", so daß Diebstahl und Unterschlagung entfallen;

- computergespeicherte Daten stellen keine "Urkunde" im Sinne der Urkundendelikte dar.

Geltende Straftatbestände unzureichend

Zur Zeit liegt dem Rechtsausschuß des Bundestages der Entwurf eines Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) vor - BT-Drs. 10/318. Der Entwurf beschränkt sich darauf, einen Teil der auftretenden Strafbarkeitslücken zu schließen. Er sieht nur Straftatbestände gegen Fälle betrügerischen Mißbrauchs einer Datenverarbeitungsanlage sowie von Fälschungen gespeicherter Daten im Rechts- und Beweisverkehr sowie der Löschung solcher Daten in der Absicht der Schädigung eines anderen vor. Dagegen enthält der Entwurf keine Tatbestände über die Computerspionage (das unberechtigte Erlangen und Verwerten von Daten), die Computersabotage (das Zerstören von Daten und Programmen), das unberechtigte Benutzen eines Computers (Gebrauchs- oder Zeitdiebstahl) oder gegen das unberechtigte Eindringen in Datenverarbeitungssysteme (Hacking).

Der Entwurf sieht keine Notwendigkeit für entsprechende Tatbestände, weil die praktische Bedeutung dieser Fälle bisher nicht sehr groß sei. Dem ist nicht zuzustimmen. Die Computerkriminalität ist aufgrund technischer Entwicklungen ein ständigen Veränderungen unterworfener Bereich. So liegt der Schwerpunkt der Computerkriminalität in zwischen bei der Computerspionage und dem Softwarediebstahl. Auch die Bedeutung der Computersabotage hat in den letzten Jahren zugenommen. Und schließlich führte de vermehrte Anschluß von Computern an die Datenfernverarbeitung zum Phänomen des unberechtigen Eindringens in fremde Computersysteme, dem Hacking. Zur Bekämpfung dieser Deliktsgruppen biete der Entwurf kein ausreichendes Instrumentarium. Zusätzliche Straftat bestände sind daher erforderlich.

Computermanipulationen

Manipulationen sind in jeder Phase des Datenverarbeitungsvorganges möglich:

- Bei der Eingabe können zusätzliche oder gefälschte Daten eingegeben werden, die zu unrichtigen Ergebnissen führen (Input-Manipulationen). In diesem Bereich sind in der Praxis die bisher häufigsten Manipulationen aufgetreten.

- Manipulationen an einem Programm führen dazu, daß eingegebene richtige Daten zu unrichtigen Ergebnissen führen.

- Manipulationen bei der Verarbeitung von Daten können zu falschen Ergebnissen führen oder beispielsweise den Ausdruck von Daten verhindern (Output-Manipulation).

Wenn solche Manipulationen zu Vermögensdispositionen führen, so wird nur ein Teil der Fälle vom Tatbestand des Betrugs abgedeckt. Der Tatbestand des Betrugs ist nur erfüllt, wenn ein Mensch durch Täuschungen irregeführt wird und wenn er dadurch eine nachteilige Vermögensverfügung trifft.

Dies ist bei Input-Manipulationen nur der Fall, wenn falsche Daten eingegeben werden, die von anderen Personen auf ihre Richtigkeit kontrolliert werden; denn hier kann die prüfende Person Objekt einer Täuschungshandlung sein. Eine solche Kontrolle findet in der Praxis jedoch nur selten statt. In den meisten Fällen kann der Täter wesentliche Daten unmittelbar in die Datenverarbeitungsanlage eingeben, ohne daß eine weitere Kontrolle dieser Daten stattfindet. In diesen Fällen scheidet Betrug aus.

Sind beim Arbeitsablauf des Computers keine weiteren Personen zur Kontrolle des Programms oder der richtigen Verarbeitung eingeschaltet, so entfällt bei Programmanipulationen der Tatbestand des Betrugs, weil die Tatbestandsmerkmale der Täuschung und der Irrtumserregung nicht erfüllt sind.

Auch bei Output-Manipulationen entfällt ° 263 StGB, wenn - was die Regel ist - der richtige Ausdruck der Daten nur pauschal und oberflächlich von Menschen geprüft wird.

Ein nicht unerheblicher und besonders gefährlicher Teil der Computermanipulationen kann daher vom Tatbestand des Betrugs nicht erfaßt werden. Bis heute konnte die Rechtsprechung spektakuläre Freisprüche zwar vermeiden, da in den meisten Manipulationsfällen auf andere Tatbestände ausgewichen werden konnte, insbesondere auf den Tatbestand der Untreue. Dies war in Einzelfällen jedoch nur mit einer rechtsstaatlichen bedenklichen Überdehnung dieser Tatbestände zu erreichen. Auf Dauer läßt sich dieser Weg aber nicht fortsetzen: Fortschreitende Automatisierung wird den Anwendungsbereich von ° 263 StGB weiter einschränken. Bei Delikten betriebsfremder Personen mit Hilfe der Datenfernverarbeitung, die aufgrund der technischen Entwicklung zunehmen werden, wird ° 266 StGB nicht mehr anwendbar sein. Es ist daher geboten, diese Strafbarkeitslücken zu schließen.

Der Entwurf des 2. WiKG sucht die Lösung in einem neuen Tatbestand des Computerbetrugs (° 263 a), durch den jedoch nur die Beeinflussung einer Datenverarbeitungsanlage durch bestimmte Tatmittel erfaßt werden soll. Der Entwurf sieht kein Bedürfnis dafür, darüber hinaus alle möglichen Manipulationen beim Einsatz einer Datenverarbeitungsanlage, die zu einem Vermögensschaden führen können, mit Strafe zu bedrohen. Dieser Lösungsversuch ist abzulehnen.

Der im Entwurf vorgesehene Tatbestand stellt zu sehr auf die derzeit bekannten Computeranwendungen und Mißbrauchsmöglichkeiten ab. Durch diese Anknüpfung an den gegenwärtigen technischen Entwicklungsstand sind Auslegungsprobleme ebenso vorhersehbar wie die Notwendigkeit spätere Gesetzesänderungen bei fortschreitender Technik. Dies würde zu einem immer komplizierteren und längeren Tatbestand führen. Schon jetzt stellt sich die Frage nach Strafbarkeitslücken im Entwurf:

- Der Mißbrauch eines Geldausgabeautomaten durch einen Unberechtigten mit der richtigen Karte sowie Manipulationen im Btx-Verfahren werden nicht erfaßt.

- Bei Hardwaremanipulationen, die nicht in einer Einwirkung auf den Programmablauf beruhen, ist die Strafbarkeit nach dem Entwurf zweifelhaft.

Es muß daher eine Formulierung gefunden werden, die auch künftige technische Entwicklungen und neu bekanntwerdende Manipulationsformen erfaßt. Dabei sollte insbesondere die im Entwurf enthaltene komplizierte Umschreibung der Tathandlung vereinfacht und auf die auch in Zukunft unverändert bleibende Struktur informationsverarbeitender und -übertragbarer Systeme abgestellt werden. Als Lösung bietet sich nicht die Einfügung eines neuen Tatbestandes des Computerbetrugs, sondern eine bloße Erweiterung des bestehenden Betrugstatbestandes an.

Computerspionage, Softwarediebstahl und Hacking

Wie schon erwähnt, enthält der Entwurf des 2. WiKG neben dem Computerbetrug keine weiteren Tatbestände. Wegen der zunehmenden Zahl der entsprechenden Delikte kommt jedoch der Bekämpfung von Computerspionage und des Diebstahls von Programmen erhebliche Bedeutung zu. Es handelt sich hier auch um Erscheinungsformen, die sich aus der besonderen Eigenart der Datenverarbeitungsanlagen ergeben oder dadurch begünstigt werden. Die Speicherung von Daten ermöglicht es, umfangreichste Programme, ganze Betriebs- und Fertigungsabläufe auf engstem Raum zusammenzufassen. Diese Programme können mit geringen Kosten schnell und unauffällig kopiert werden, während früher die Anfertigung von Kopien mit erheblichen Gefahren des Entdecktwerdens verbunden waren. Durch das Ausspionieren von Programmen mit sich anschließender Verwertung kann erheblich größerer Schaden angerichtet, aber auch weit größerer Gewinn erzielt werden als durch die Handlung, zu deren Bekämpfung der Entwurf neue Tatbestände vorsieht. Es sind daher weitere Strafvorschriften erforderlich.

Computerprogramme bedürfen absoluten Rechtsschutzes

Das Ausspähen von Geschäfts- und Betriebsgeheimnissen ist in ° 17 des Gesetzes gegen den unlauteren Wettbewerb (UWG) unter Strafe gestellt. Das UWG gewährt jedoch nur einen sachlichen und zeitlich begrenzten Schutz. Nicht strafbar ist nach geltendem Recht das Ausspähen eines Geschäfts- und Betriebsgeheimnisses als solches. Im Entwurf eines Gesetzes zur Änderung des Gesetzes gegen den unlauteren Wettbewerb (BT-Drs. 9/1707) sind Vorschläge zur Erweiterung des Strafrechtsschutzes enthalten (° 17 des Entwurfs). Danach sollen Geschäfts- und Betriebsgeheimnisse nicht nur gegen den Verrat durch Unternehmensangehörige und gegen die Verwertung unerlaubt erlangter Geheimnisse, sondern schon gegen bestimmte Formen des Ausspähens als solches geschützt werden. Dadurch würde auch das Ausspähen solcher in einer Datenverarbeitungsanlage gespeicherter Geheimnisse strafbar. Im Interesse der deutschen Industrie ist es dringend geboten, daß diese Bestimmungen des UWG-Entwurfs so bald als möglich Gesetz werden. Ob die UWG-Novelle in dieser Legislaturperiode verabschiedet wird, erscheint zweifelhaft. Der Entwurf ist von der Bundesregierung noch nicht einmal neu eingebracht worden (nur von der Opposition, BT-Drs. 10/80). Die Vorschläge des UWG-Entwurfs sollten daher in das 2. WiKG übernommen werden.

Während Computerspionage alle gespeicherten Daten betrifft, geht es beim Softwarediebstahl ausschließlich um Computerprogramme. Hier sind weitergehende Regelungen erforderlich. Ein besonderer Schutz ist wegen des hohen Wertes und der leichten Verletzbarkeit von Computerprogrammen erforderlich. Welche Werte gemeint sind, zeigt eine Schätzung, nach der im Jahr 1983 in der Bundesrepublik Deutschland rund 100 000 Personen mit der Erstellung und Verarbeitung von Programmen befaßt gewesen und mehr als acht Milliarden Mark für die Herstellung von Software aufgewandt worden sein sollen.

Die Computerprogramme bedürfen dabei eines absoluten Rechtsschutzes, der auch gegenüber dem Ankäufer eines entwendeten Programms wirkt. Einen adäquaten Schutz bietet das Urheberrecht. Computerprogramme sind nach herrschender Meinung grundsätzlich urheberrechtsfähig. Sie werden daher vom Strafrechtsschutz des ° 106 Urheberrechtsgesetz erfaßt. Diese Bestimmung kann jedoch im Hinblick auf die ernomen Schäden wegen des niedrigen Strafrahmens und des Antragserfordernisses nicht als angemessene Sanktion angesehen werden.

Dem Rechtsausschuß des Bundestags liegt zur Zeit der Entwurf eines Gesetzes zur Änderung von Vorschriften auf dem Gebiet des Urheberrechts (BT-Drs. 10/837) vor. Zu diesem Entwurf hat das Bundesjustizministerium dem Rechtsausschuß eine Formulierungshilfe zugeleitet ,die eine Erhöhung des Strafrahmens und einen teilweisen Verzicht auf das Strafantragserfordernis von ° 106 Urheberrechtsschutz vorsieht. Damit wurde auch ein verbesserter strafrechtlicher Schutz für Computerprogramme erreicht werden. Ist eine Änderung von ° 106 im Rahmen der Urheberrechtsnovelle in dieser Legislaturperiode nicht mehr möglich, so sollte auch diese Bestimmung in das 2. WiKG aufgenommen werden.

Im letzten Jahr häuften sich Presseberichte über teilweise spektakuläre Fälle des "Anzapfens" und "Abhörens" von Datennetzen sowie des sonstigen Eindringens Unbefugter in fremde Datenverarbeitungssysteme. Dieses "Hacking" scheint zu einer Art neuen Volkssports zu werden. Begünstigt wird die Entwicklung durch den zunehmenden Ausbau von Datenübertragungsnetzen.

Diese neue Deliktsform stellt deshalb eine besondere Gefahr dar, weil das Abhören ("Anzapfen) von Datenleitungen einen der gefährlichsten Ansatzpunkte für Computerspionage darstellt. Das geltende Strafrecht (°° 201, 202 StGB; ° 41 Bundesdatenschutzgesetz) wird diesen neuen Möglichkeiten nicht gerecht.

Das 2. WiKG enthält keine entsprechende Vorschrift und auch der Entwurf zur Änderung des ° 17 UWG deckt nur einen kleinen Teil eines Bereichs ab. Neue Strafvorschriften sind daher nötig. Im Interesse der Sicherheit der Datenübertragungsnetze darf auch das bloße unbefugte Eindringen in Datenverarbeitungssysteme von der Strafbarkeit nicht ausgenommen werden.

Computer Sabotage

Der teilweise geringe Unrechtsgehalt in einzelnen Fällen des "Hacking" rechtfertigt die Straflosigkeit ebensowenig wie der Hinweis, daß dadurch die Strafbarkeitsgrenze sehr weit ins Vorfeld ausgedehnt würde. Diese Ausdehnung ist wegen der besonderen potentiellen Gefährlichkeit der Handlungen - mögliche Vorstufe zu Computerspionage, Softwarediebstahl und Computermanipulation - erforderlich. Und für Fälle geringen Unrechtsgehalts bietet das Straf- und Strafprozeßrecht ausreichende Möglichkeiten angemessener Reaktionen.

Wegen des sachlichen Zusammenhangs bietet es sich an, eine entsprechende Strafvorschrift die auf jeden Fall in das 2. WiKG aufgenommen -werden sollte, im Bereich der ° 201, 202 StGB anzusiedeln.

Computer-Sabotage kann auf verschiedene Weise geschehen:

- durch Zerstörung der Hardware,

- durch Verfälschung der Software,

- durch Vernichtung oder Abänderung von Daten.

Bei den verschiedenen Vorstößen wird zum Teil der Tatbestand der Sachbeschädigung erfüllt sein. Allerdings wird weder der Strafrahmen des ° 303 StGB dem möglichen Schaden gerecht, noch paßt in allen Fällen die Begriffswelt des ° 303 auf die möglichen Sabotage-Handlungen. Im übrigen ist fraglich, ob ein im Computer geladenes Programm eine Sache ist oder ob bei Überschreiben oder Änderung von Daten auf einem magnetisierbaren Datenträger eine Sachbeschädigung gegeben ist.

Wegen der Gefahr von Computer-Sabotage-Fällen müßte hier durch eine eigenständige Vorschrift rechtliche Klarheit geschaffen werden. Auch die hier notwendige generalpräventive Wirkung würde wohl nur durch eine spezielle Strafnorm mit eigenem Strafrahmen erreicht.

Bei diesen Überlegungen sollte auch bedacht werden, daß die Telekommunikation im nächsten Jahrzehnt eine wichtige Bedeutung erlangen wird. Ihr ungestörtes Funktionieren wird für die Wirtschaft und die öffentliche Verwaltung maßgeblich Bedeutung erlangen. Andererseits wird sie einem potentiellen Straftäter den Zugang zu fremden Netzen und zum Computer erleichtern. Auch dies zeigt die Notwendigkeit einer neuen ausdrücklichen Strafbestimmung für die Computer-Sabotage, die Computertechnologie und Telekommunikation umfassend schützen muß.

Unbefugte Nutzung von DV-Systemen

Wie bereits erwähnt, häufen sich in der letzten Zeit die Fälle einer unbefugten Computernutzung sowie auch des unbefugten Eindringens in Computernetze. Die erste Fallgestaltung wird bisher unter dem Stichwort "Zeitdiebstahl" diskutiert. Der Täter benutzt unbefugt ein fremdes Datenverarbeitungssystem und läßt seine Programme dort laufen. Oder er ist zwar befugt, auf einer Anlage zu rechnen, etwa auf der Rechenanlage des Arbeitgebers, er benutzt die Rechenzeit aber für private Nutzung (er erstellt zum Beispiel Programme für Dritte). Beim sogenannten "Hacking" versucht der Betreffende in ein fremdes Datennetz einzudringen, sich in diesem System umzusehen, in fremden Programmen und Dateien zu lesen und sich die fremden Informationen aus solchen Systemen zugänglich zu machen.

Der Schaden oder die Auswirkungen einer solchen unbefugten Nutzung von Datenverarbeitungssystemen kann unterschiedlich sein:

Benutzt jemand zum Beispiel die vom Arbeitgeber angemietete Rechenzeit auf einem Servicerechenzentrum für seine privaten Zwecke, so entstehen Kosten für das Unternehmen durch verbrauchte CPU-Zeit und für das Belegen der Leitungen (Kosten für Leasing und Mieten). Bei der Nutzung der firmeneigenen Anlage für private Zwecke kann der Schaden in zusätzlicher Belegung der Anlage liegen, die eine Nutzung durch die Berechtigten verhindert oder zumindest verzögert (Warteschlangen). Außerdem kann ein finanzieller, direkt meßbarer Schaden dadurch entstehen, daß die Kosten für Leasing oder Wartung nach Verbrauch der CPU-Zeit berechnet werden. Durch die unbefugte Nutzung erhöht sich die CPU-Zeit und auch die Verweilzeit, dadurch entstehen höhere Kosten für den Betreiber der Anlage.

Ein weiteres generelles Risiko besteht bei unbefugter Nutzung von Systemen in der Gefahr, daß das System abstürzt, wenn nämlich dem unbefugten Nutzenden Anlage und Programme und die sonstige Handhabung überhaupt mangels Einweisung nicht vertraut sind. Dieses Problem ist besonders beim Hacking gegeben: Schaden kann in der Weise entstehen, daß durch die unbefugte Nutzung das System abstürzt und Wiederanlaufroutinen gestartet werden müssen. Während der Ausfallzeit kann die Anlage nicht bestimmungsgemäß genutzt werden. Insbesondere kann bei termingebundenen Arbeiten für Unternehmen durch einen solchen Ausfall hoher Schaden entstehen.

Ein weiteres Risiko sollte nicht unterschätzt werden: Selbst wenn ein Unbefugter nur aus Neugier (Spieltrieb) sich in Netzen oder überhaupt fremden Computersystemen bewegt, kann er auf interessante Datenbestände stoßen, die ihn zu einem zunächst nicht beabsichtigten unbefugten Aufruf der Daten verleiten. Der Satz "Gelegenheit macht Diebe" gilt auch hier. Damit sind Firmengeheimnisse und schutzwürdige personenbezogene Daten der Gefahr einer mißbräuchlichen Verwendung ausgesetzt.

Eine Strafbestimmung gegen die unbefugte Nutzung von Datenverarbeitungssystemen erscheint daher - neben einer Bestimmung gegen das "Hacking" - erforderlich.

Die Notwendigkeit einer gesetzlichen Regelung ergibt sich daraus, daß es sich bei Datenverarbeitungseinrichtungen um sehr hochwertige Wirtschaftsgüter handelt, die für die Volkswirtschaft von ungeheurer Bedeutung sind. Dabei soll zunächst nicht auf die Art der Anlage (Größe, Beschaffenheit) oder auf den Inhalt der Daten abgestellt werden. Die Art der Anlage darf nicht entscheidend dafür sein, ob überhaupt die Notwendigkeit für einen Strafbestand gesehen wird. Art der Anlage und Art der Daten dürfen allenfalls beim Strafrahmen oder bei der Strafzumessung im Einzelfall entscheidend sein. Je anfälliger das Rechtsgut ist, um so frühzeitiger muß der Schutz einsetzen. Der Hinweis auf die Straflosigkeit des "furtum usus" im geltenden Recht überzeugt dabei nicht. Denn es gibt heute bereits weit geringwertigere Rechtsgüter, die durch Strafnormen vor unbefugter Nutzung geschützt werden, wie etwa bei ° 248 b Strafgesetzbuch (Unbefugter Gebrauch eines Fahrzeugs). Die Art der Daten oder die Art der Anlage kann man später bei der Strafzumessung im Einzelfall berücksichtigen. So kann etwa ein Verfahren gegen den kindlichen Spieler, der im konkreten Fall keinen Schaden verursacht hat, wegen Geringfügigkeit eingestellt werden. Eine überzogene Kiminalisierung von Jugendlichen ist somit nicht zu befürchten.

Fälschung gespeicherter Daten

Beim Einsatz eines Computers ergehen sich auch im Umkreis der Urkundendelikte computerspezifische Strafbarkeitslücken. Wegen des Erfordernisses der visuellen Erkennbarkeit der in einer Urkunde verkörperten Erklärung werden Daten, die im Computer eingespeist sind, vom Urkundenbegriff nicht mehr erfaßt, so daß ° 267 StGB ausscheidet. Auch der Tatbestand des ° 268 StGB ist nicht geeignet, die Lücke zu schließen.

Der Entwurf des 2. WiKG will die Lücken durch neue Strafvorschriften schließen (°° 269, 270). Allerdings gehen diese Vorschläge über die gesetzgeberische Absicht hinaus, solche Daten mit Beweisqualität zu schützen, die herkömmlicherweise als Urkunden anzusehen wären, wegen der Erfassung im Computer aber vom Urkundenbegriff nicht mehr abgedeckt sind.

Auch hier sollte daher - wie beim Computerbetrug - zur Vermeidung neuer Straftatbestände versucht werden, die Strafbarkeitslücke durch Fortentwicklung bestehender Tatbestände zu schließen, Dies konnte am einfachsten durch eine Gleichstellungsvorschrift erreicht werden, wonach Urkunden auch in Datenverarbeitungsanlagen gespeicherte Erklärungen sind, denen im Rechtsverkehr die Wirkung von Urkunden beigemessen wird.

Im Hinblick auf die ansteigende Computerkriminalität sollten die erforderlichen Strafvorschriften baldmöglichst beschlossen werden.

Ermittlungsbehörden brauchen Fachwissen

Mit neuen Strafvorschriften allein aber wird man das Problem nicht in den Griff bekommen. Die besten Paragraphen nützen nichts, wenn bei den Ermittlungsbehörden nicht das nötige Fachwissen vorhanden ist. Bei den Staatsanwaltschaften und bei der Polizei sollten daher Spezialisten ausgebildet werden, die die nötigen Fachkenntnisse in Hard- und Software haben. Teilweise werden Taten nicht verfolgt, weil bei der Fahndung schon Fehler gemacht werden und - ein Spezifikum der Computerkriminalität - später nichts mehr festgestellt werden kann. Manchmal wird nicht nur bei Fällen von Computerkriminalität, sondern auch bei sonstigen Straftaten (etwa Betrug oder Urkundenfälschung), bei denen der Computer als Tatwerkzeug die Tat erleichtert, nicht ermittelt, weil die nötige Sachkenntnis fehlt.

Es besteht die Gefahr, daß die Ermittlungsbehörden in diesem Bereich in großen Rückstand geraten. Da sich die Täter das EDV-Wissen immer mehr zunutze machen und moderne Technologien zur Begehung auch herkömmlicher Straftaten benutzen, sollte vermieden werden, daß der Staat mit mangelndem EDV-Wissen bei seinem Fahndungspersonal ins Hintertreffen gerät.

_AU: