IT-Strafrecht

CEO Fraud – Phänomen und strafrechtliche Bewertung

CEO Fraud – Phänomen und strafrechtliche Bewertung

Als schwächstes Glied lässt sich in der Informations- und Kommunikationssicherheit wohl der Mensch ausmachen, dessen sind sich Cyberkriminelle bewusst. Durch psychologische Manipulation können Täter z.B. durch Fernkommunikationsmedien Mitarbeiter von Unternehmen gezielt zu Handlungen verleiten. Dazu geben sich die Täter beispielsweise als Geschäftsführer aus und veranlassen über ausgewählte Mitarbeiter Geldtransfers ins Ausland.[1] Der vorliegende Beitrag beschäftigt sich mit dieser Betrugsart, dem sog. CEO Fraud. Ziel ist es, eine umfassende Darstellung über die vielschichtigen Vorgehensweisen der Täter aufzuzeigen und die Handlungen der Täter im Lichte des deutschen Strafrechts zu würdigen. Dieser Untersuchung kommt auch in Hinblick auf die derzeitige Covid-19-Pandemie eine hohe Bedeutung in der Praxis zu, da das BDI im Zuge der Pandemie verschiedene Kampagnen beobachtet, die sich die komplexe Gesamtsituation um Covid-19 bei betrügerischen Vorgehensweisen zunutze machen.[2] Die bisherigen Behandlungen der Thematik in der Literatur beurteilten insbesondere die zivilrechtlichen Haftungsfragen zwischen Unternehmen und Kreditinstituten.[3] Eine strafrechtliche Beurteilung des Phänomens ist bisweilen nur im begrenzten Maße – in der Konstellation eines nicht erfolgreich durchgeführten CEO Frauds – geschehen.[4] Der Beitrag schließt diese Lücke und soll als Leitfaden für die strafrechtliche Beurteilung und Sanktionsmöglichkeiten der CEO Fraud-Fälle im Allgemeinen dienen. Insbesondere wird betrachtet werden, inwieweit die Strafbarkeit nach deutschem Recht beurteilt werden kann, wenn die Täter aus dem Ausland agieren.

Phänomen CEO Fraud – Die Vorgehensweisen der Täter

Es gibt eine Vielzahl an erprobten betrügerischen Vorgehensweisen, deren sich Täter immer wieder erfolgreich bedienen. Der Enkeltrick ist wohl eine der bekanntesten Betrugsarten. Hierbei missbraucht der Täter regelmäßig die Identität einer nahestehenden Person des Opfers, um dieses unter Vorspielen falscher Tatsachen zu einer Zahlung bzw. zu einer Vermögensdisposition zu verleiten. Dieses Konzept wird bei einem CEO Fraud gegenüber Unternehmen in modifizierter Art und Weise angewendet. Dabei fordert jedoch der „Geschäftsführer“ anstatt des „Enkels“ eine Überweisung oder Herausgabe von Informationen.[5] Das Grundprinzip bleibt jedoch gleich, sodass die Fälle auch als digitaler Enkeltrick bezeichnet werden.[6] Der typische Ablauf eines CEO Frauds zeichnet sich durch ein mehraktiges Tatgeschehen aus und soll folglich dargestellt werden.

Phase 1: Informationsgewinnung

Voraussetzung für die erfolgreiche und gezielte Manipulation ist eine fundierte Kenntnis über das Unternehmen und seine Mitarbeiter. Relevante Informationen sind beispielsweise die Kontaktdaten des CEO, dessen Unterschrift, Unternehmensstrukturen- und Prozesse, Angaben zu Geschäftspartnern, künftige Investments und Mitarbeiterbefugnisse.[7] In dieser Phase müssen insbesondere solche Mitarbeiter identifiziert werden, die Transaktionen eigenständig durchführen können, unter Umständen auch unter Umgehung von innerbetrieblichen Kontrollmechanismen.[8] Die Informationsgewinnung erfolgt über öffentlich zugängliche Websites, Geschäftsberichte und Presseerklärungen sowie durch die Auswertung von Social-Media-Kanälen des Unternehmens und seiner Mitarbeiter.[9] Zudem können relevante Informationen über das sog. Darknet[10], durch technische Maßnahmen, wie Schadsoftware oder durch belanglose, scheinbar gefahrlose Kommunikation mit den Mitarbeitern, durch sog. Social Engineering, beschafft werden.[11]

Phase 2: Planungsstadium

Unter der Würdigung aller relevanten gesammelten Informationen erstellen die Täter realistisch anmutende Szenarien. Die Szenarien spiegeln meist besonders dringliche und vertrauliche Geschäftsvorgänge wider, so z.B. ein Erwerb von Grundstücken, eine Unternehmenstransaktion oder Strafzahlungen.[12] Zudem wird die unternehmensinterne Autorität durch die Annahme der Identität einer Führungsperson ausgenutzt, um den Druck zu erhöhen.[13] Darüber hinaus wird für die Kontaktaufnahme ein Zeitpunkt identifiziert, in welchem die Arbeitsbelastung der Mitarbeiter besonders hoch und die Rückversicherungsmöglichkeiten entlang der bestehenden Kontrollprozesse möglichst gering ist.[14] Dies trifft gerade auf die aktuellen Umstände der Covid-19-Pandemie zu, in denen viele unternehmensinterne Prozesse aufgrund von Home Office und Kontaktbeschränkungen Änderungen unterworfen sind und die Interaktion nahezu ausschließlich auf Fernkommunikationsmedien wie E-Mail oder Telefon beschränkt ist. Es bleibt abzuwarten, ob sich die besonderen Umstände in höheren Fallzahlen von Cyberkriminalität widerspiegeln.

Phase 3: Vertrauensbildung

In dieser Phase erfolgt die erste Ansprache – in der Regel adressiert an einen Mitarbeiter mit operativer Tätigkeit in der Buchhaltung. Sie dient insbesondere der Vertrauensbildung und der Unterdrucksetzung. Dazu wird dem Mitarbeiter meist eine Mail mit einer kurzen Erläuterung des angeblichen Geschäftsvorgangs im Namen der Geschäftsleitung gesendet und zur Kooperation ermutigt. Mit der E-Mail wird der Mitarbeiter zudem zur Verschwiegenheit verpflichtet.[15] Dabei werden insbesondere die Angst, einen Fehler zu begehen, Erfolgsdruck, Stress, Unwissenheit sowie das vermeintlich empfangene besondere Vertrauen des Chefs und die damit empfundene Wertschätzung ausgenutzt.[16] Da die Täter auf das tatsächliche Mail-Konto des CEO in der Regel keinen Zugriff haben, nutzen diese eine ähnliche Adresse[17] unter Verwendung des richtigen Namens des CEO als Alias[18]. Zudem imitieren die Täter bei telefonischen Kontakt mit den Mitarbeitern mittlerweile Stimmen und Sprachmuster von CEOs unter Verwendung von Deep Fakes, um das Vertrauen in die Echtheit des Geschäftsvorgangs zu stärken.[19] Deep Fakes sind mittels Künstlicher Intelligenz (KI) generierte Foto-, Video- und Audioaufnahmen.[20] Dabei wird die KI mit Datensätzen von Reden, Interviews, Bildern etc. gespeist, um Gesichtsausdrücke, Bewegungen und Stimmen des CEOs zu reproduzieren.[21] Ziel ist es dabei, dem Mitarbeiter die Echtheit und Dringlichkeit des Geschäftsvorgangs zu verdeutlichen und jegliche Zweifel zu zerstreuen.

Phase 4: Durchführung

Glauben sich die Täter des Vertrauens des Mitarbeiters sicher, wird der Sachverhalt ausführlicher dargestellt und die Kommunikation konkretisiert. Zudem werden für den Fall der fehlenden weiteren Kooperation und einer nicht erfolgenden zügigen Durchführung der geforderten Transaktion mit Vertragsstrafen oder auch behördlichen Bußgeldern für das Unternehmen gedroht sowie auch persönliche berufliche Konsequenzen für den Mitarbeiter in Aussicht gestellt. Hinzu kommt unter Umständen noch weiterer Kontakt des Mitarbeiters zu angeblichen Anwälten und Mitarbeitern z.B. der Finanzaufsichtsbehörde (BaFin) sowie angeblichen externen Beratern und weiteren Dritten, die bereits in den Geschäftsvorgang involviert sind und auf die Vornahme weiterer Schritte warten.[22] Durch eine kontinuierliche Steigerung des Drucks und eine Intensivierung der Täuschung wird der betroffene Mitarbeiter in eine psychische Zwangslage versetzt, bis das Geld unter Einbeziehung der Bank überwiesen wird oder aber die Täter aufgeben.[23]

Phase 5: Verschleierung

Einhergehend mit der Überweisung verschleiern die Täter die Transaktionen meist über ein globales Geflecht aus Konten, sodass der originäre Zahlungsbetrag automatisch verteilt und das Rückverfolgungsrisiko verringert wird.[24] Zudem wird es das Ziel der Täter sein, die (rechtswidrig) erlangten Gelder zurück in den legalen Wirtschaftskreislauf zu schleusen. So wird es regelmäßig zu Geldwäscheaktivitäten kommen, die ihrerseits strafrechtlich sanktioniert werden können.[25]

Phase 6: Beendigung

Wurde das Geld überwiesen, so beglückwünscht der angebliche CEO den Mitarbeiter für seine Kooperation und Diskretion. Mit lobenden Worten für den bisherigen Umgang mit dem Geschäftsvorfall wird der Mitarbeiter ggf. zu weiteren Transaktionen in ähnlich gelagerten – aber ebenso dringlichen sowie diskreten – Angelegenheiten ermuntert.[26]

Weiterlesen →

Posted by Johannes Kloth in Cybercrime, IT-Compliance, IT-Strafrecht
Tatortbestimmung im Internet

Tatortbestimmung im Internet

Der Tatort einer Straftat lässt sich bei vielen Delikten – bspw. einer Körperverletzung oder einem Diebstahl – im „realen“ Leben ohne Schwierigkeiten bestimmen. Im Bereich der Cyberkriminalität gestaltet sich dies dagegen umso schwieriger. Soll darauf abgestellt werden, wo sich der Täter selbst während der strafbaren Handlung befindet, wo die Handlung ihre Wirkung entfaltet oder doch darauf, wo sich der vom Täter ausgewählte Server befindet? Relevant ist die Klärung dieser Frage mitunter, um herauszufinden, ob und wo ein Täter strafrechtlich verfolgt werden kann.

Gemäß § 9 Abs. 1 StGB ist eine Tat an jedem Ort begangen, an dem der Täter gehandelt hat oder im Falle des Unterlassens hätte handeln müssen oder an dem der zum Tatbestand gehörende Erfolg eingetreten ist oder nach der Vorstellung des Täters eintreten sollte. Der Tatort kann somit sowohl nach dem Handlungs- als auch nach dem Erfolgsort einer Straftat bestimmt werden.

Der Handlungsort als Tatort

Der Bundesgerichtshof knüpft den Handlungsort iSd § 9 Abs. 1, 1. Fall StGB im Bereich der Cyber-Delikte bei einem aktivem Tun ausschließlich an den Aufenthaltsort des Täters, folglich an den Ort, an dem sich der Täter bei Vornahme der tatbestandlichen Handlung physisch befindet. Unerheblich hingegen ist demnach, wo die durch mediale Übertragung transportierte Handlung ihre Wirkung entfaltet oder an welchem Standort sich der genutzte Server befindet.[1]

Den teilweise in der Rechtsprechung und im Schrifttum – bis dahin – vertretenen gegenläufigen Ansichten[2], die im Ergebnis zu einem extensiven Anwendungsbereich des deutschen Strafrechts führen, erteilte der Bundesgerichtshof eine ausdrückliche Absage.[3]

Da der Handlungsort bei aktivem Tun auch sonst grundsätzlich durch den Aufenthaltsort des Täters bestimmt wird,[4] überzeugt die Ansicht nicht, nach der ein Handlungsort auch dort gegeben sein soll, wo die durch mediale Übertragung transportierte Handlung ihre Wirkung entfaltet. So ist der Radius der Wahrnehmbarkeit einer Handlung nicht als Teil der Handlung selbst anzusehen.[5] Aus denselben Erwägungen kommt es auch nicht in Betracht, den Standort des vom Täter angewählten Servers für ausschlaggebend zu erachten.[6]

Der Erfolgsort als Tatort

Der Tatort kann des Weiteren gemäß § 9 Abs. 1, 3. Fall und 4. Fall StGB an dem Ort liegen, „an dem der zum Tatbestand gehörende Erfolg eingetreten ist” oder eintreten sollte.

Auch hierbei stellen sich im Bereich der Cyberkriminalität verschiedene Probleme. So kann etwa eine Beleidigung im Internet durch die weltweite Abrufbarkeit im Grunde überall einen Erfolgsort haben, während sie außerhalb des Internets in der Regel einen beschränkten Empfängerkreis und daher nur wenige Erfolgsorte hat.[7]

Weiterhin haben beispielsweise abstrakte Gefährdungsdelikte, zu denen mit Ausnahme der Beleidigung alle Äußerungsdelikte zählen, nach weit verbreiteter Ansicht überhaupt keinen Erfolgsort iSd § 9 Abs. 1, 3. Fall und 4. Fall StGB, sondern sind bereits mit der Vornahme der entsprechenden Handlung vollendet. Wohingegen bei der Erpressung, einem Erfolgsdelikt, mit der Zahlung des erpressten Geldes der tatbestandliche Erfolg eintritt und der Erfolgsort somit am Ort der Zahlung liegt, genügt es beispielsweise für eine Strafbarkeit bei der Trunkenheit im Verkehr, einem abstrakten Gefährdungsdelikt, wenn der alkoholisierte Täter mit seinem Fahrzeug fährt, selbst wenn weit und breit keine andere Person, die verletzt werden könnte, anwesend ist und auch andere Rechtsgüter mit Sicherheit nicht beeinträchtigt werden.[8] Hierbei muss für eine Strafbarkeit des Täters weder ein Schaden entstehen, noch eine konkrete Gefahr für ein Rechtsgut eintreten. Mithin ist allein die Vornahme der tatbestandlichen Handlung ausreichend. Mangels der Notwendigkeit eines Erfolges existiert bei solchen Delikten auch kein Erfolgsort.

So entschieden auch der Bundesgerichtshof und das Landgericht Stuttgart, dass in einem so gelagerten Fall als Begehungsort einer Straftat regelmäßig lediglich der Handlungsort in Betracht käme.[9]

Eine damit nunmehr überholte Ansicht knüpft für die Bestimmung des Erfolgsortes bei abstrakten Gefährdungsdelikte im Internet dort an, wo die konkrete Tat ihre Gefährlichkeit entfalten kann, im Falle von Äußerungsdelikten also an jedem Ort, an dem die rechtswidrigen Inhalte verfügbar und damit abrufbar sind.[10] Der Bundesgerichtshof nahm dies allerdings nur an, wenn ein abstraktes Gefährdungsdelikt wie beispielsweise die Volksverhetzung, § 130 Abs. 1 und 3 StGB, anhand der sogenannten Eignungsformel zu einem abstrakt-konkreten Gefährdungsdelikt wird.[11] Demnach muss das entsprechende Verhalten des Täters geeignet sein, den tatbestandlichen Erfolg herbeizuführen. So sei nämlich das jeweilige Delikt hinsichtlich des Erfolgsorts mit konkreten Gefährdungsdelikten vergleichbar.[12] Jedoch hat sich der Bundesgerichtshof mittlerweile ausdrücklich von dieser Auffassung gelöst und seine Aussagen zu sogenannten abstrakt-konkreten Gefährdungsdelikten revidiert; demnach tritt jedenfalls an dem Ort, an dem die hervorgerufene abstrakte Gefahr in eine konkrete lediglich umschlagen kann, kein zum Tatbestand gehörender Erfolg ein.[13]

Teilweise wird der Erfolgsort jener Delikte auch im Sinne eines „Tathandlungserfolgs“ verstanden, wobei der jeweilige Ort sich dann entsprechend danach bestimmt, wohin der Täter rechtswidrige Daten aktiv und gezielt übermittelt.[14] Die bloße Abrufbarkeit der Daten genügt hiernach gerade nicht.

Hinsichtlich des Erfolgsortes ist ebenfalls der Rechtsprechung des Bundesgerichtshofs bzw. des Landgerichts Stuttgart[15] zu folgen, wonach im Hinblick auf abstrakte Gefährdungsdelikte lediglich auf den jeweiligen Handlungsort abgestellt werden kann. Aufgrund der Zufälligkeiten im Internet und des unbeschränkten Empfängerkreises kann auch hier allenfalls an den Aufenthaltsort des Täters verlässlich angeknüpft werden. Auch im Hinblick auf die prozessualen Konsequenzen ist es zweckmäßig und praktikabel, in dieser Frage der Rechtsprechung des Bundesgerichtshofs zu folgen.

Eine Bestimmung nach dem Standort des jeweils zur strafbaren Handlung genutzten Hardwaregerätes überzeugt nicht, unter anderem, weil zahlreiche Möglichkeiten existieren, die Identität eines Computers zu verschleiern. Am verlässlichsten bleibt daher eine Anknüpfung an den Aufenthaltsort des Täters.

Weiterlesen →

Posted by Louisa Lierz in Cybercrime, IT-Strafrecht, Praxistipps
Dürfen Gefangene in der JVA Laptops nutzen?

Dürfen Gefangene in der JVA Laptops nutzen?

Nach landläufiger Ansicht sollen Häftlinge in der Justizvollzugsanstalt von der Außenwelt abgeschnitten werden und über ihre Tat nachdenken.

Aber ist diese Annahme richtig? Umfasst eine Haftstrafe tatsächlich eine ausnahmslose Vorenthaltung von Medien? Dies ist mit Nichten der Fall.

In Art. 5 Abs. 1 GG heißt es: „Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten.“ Der Zugang zu Medien ist folglich das Grundgesetz geschützt. Das Recht findet auch in den Strafvollzugsgesetzen der Länder seine einfachgesetzliche Ausprägung. In Hessen[1], Nordrhein-Westfalen[2] und Bayern[3] ist der Zugang zu Medien des Hör- und Rundfunks grundsätzlich gestattet und dort jeweils unter dem Titel Freizeit gelistet. In Nordrhein-Westfalen[4] können sogar „sonstige Geräte“ zulässig sein, sofern es mit keinem erhöhten Kontroll- und Sicherheitsaufwand verbunden ist. Auch Inhaftierte soll damit Zugriff auf Medien ermöglicht werden. Jedoch wird das Recht nicht schrankenlos gewährt, denn die Sicherheit und Ordnung der Vollzugsanstalt darf hierunter nicht leiden.

Wie ist der Fall zu bewerten, wenn ein Häftling einen Laptop nutzen möchte, um sich für die Hauptverhandlung vorzubereiten? Haben Häftlinge dann einen Anspruch auf die Nutzung eines Laptops im Strafvollzug? Dieser letzten Frage nahm sich das Bundesverfassungsgericht im Jahr 2019 für eine Verfassungsbeschwerde eines Strafgefangenen aus Bayern an (BVerfG, 27.3.2019 -2 BvR 2268/18, RDV 2019, 190 ).

Das bayerische Strafvollzugsgesetz sieht den Konsum von Medien in § 72 Abs. 1 BayStVollzG grundsätzlich vor, wenn sie der Fortbildung oder Freizeitbeschäftigung dienen. Dort heißt es:

„Gefangene dürfen in angemessenem Umfang Bücher und andere Gegenstände zur Fortbildung oder zur Freizeitbeschäftigung besitzen.“

Hiervon lässt das Gesetz in Absatz 2 aber Einschränkungen zu, denn selbstredend kann nicht jedes Medium in einer Haftanstalt uneingeschränkt zugelassen werden. Wie in Absatz 2 Nr. 2 BayStVollzG aufgeführt wird, sind solche Gegenstände zwar grundsätzlich erlaubt, mit Ausnahme davon aber,

„[…] wenn der Besitz, die Überlassung oder die Benutzung des Gegenstands die Erfüllung des Behandlungsauftrags oder die Sicherheit oder Ordnung der Anstalt gefährden; eine solche liege in der Regel bei elektronischen Unterhaltungsmedien vor.“

Für das Bundesverfassungsgericht reiche eine abstrakte Eignung des Gegenstandes aus, um hiervon sicherheits- oder ordnungsgefährdende Verwendungen zu erwarten, sollte der Kontrollaufwand der JVA damit in nicht zumutbarer Weise erhöht werden (Rn. 4). Mit dem zweiten Halbsatz in § 72 Abs. 2 Nr. 2 BayStVollzG hatte auch das Landgericht Regensburg den Anspruch des Strafgefangenen abgelehnt. Auf einem Laptop ließen sich im Datenspeicher des Geräts in Form von Textinhalten Details und „Erkenntnisse über Fluchtwege, verbotene Außenkontakte, Aufstellungen über die Abgabe von Betäubungsmitteln an Mitgefangene und andere verbotene Beziehungen zwischen den Gefangenen [eingegeben werden können]“ festhalten, die sowohl bei der Nutzung von Anstaltscomputern, als auch bei privaten Laptops potenziell unkontrolliert unter Strafgefangenen ausgetauscht werden könnten (Rn. 6).

Zwar stellen besondere Gründe in der Person des Gefangenen einen Grund dafür dar, wieso dem „Interesse am Besitz“ höheres Gewicht zugemessen werden kann, jedoch sind auch hier die Grundsätze der Verhältnismäßigkeit einzuhalten. Der erhöhte Kontrollaufwand ließe sich beispielsweise dann rechtfertigen, sofern der Strafgefangene ein komplexes Verfahren erwartet, sei letztlich aber kein „so außergewöhnliches Interesse“, dass es rechtfertige, dass an die Kontrolle eines Einzelnen höhere Anforderungen gestellt werden, als an diejenige von sämtlichen Strafgegangenen (Rn. 9).

Interessant dürfte auch die Anmerkung sein, dass der „Grundsatz der Waffengleichheit in gerichtlichen Verfahren nicht das Recht auf eine gleichwertige technische Ausstattung oder auf den Zugang zu einem Computer“ enthalte (Rn. 10). Zwar sieht das Gericht den generellen Vortrag des Strafgefangenen, der den prägenden Charakter moderner elektronischer Datenverarbeitung sowohl für das gesellschaftliche Leben, als auch unter Resozialisierungsgedanken für das Interesse an einem Zugang zu Computern anführt, „bedenkenswert“, hält ihn aber nicht geeignet allein deshalb legitime Sicherheitsbedenken auszuklammern, um einen verfassungsrechtlichen Anspruch auf Zugang „neuerer“ Medien im Strafvollzug zu gewähren (Rn. 11).

Letztlich stellt das Bundesverfassungsgericht mit Hinweis auf eine Entscheidung des EGMR (Kalda v. Estonia v. 19.01.2016 – 17429/10) noch fest, dass dieser den Internetzugang eines Strafgefangenen im Lichte der „gesteigerte[n] Bedeutung der neuen Medien im heutigen Alltag betont“, jedoch auch hier keine Pflicht der jeweiligen Vertragsstaaten besteht, Strafgefangenen den Internetzugang mithilfe neuer Medien zu ermöglichen (Rn. 12).

Der Strafgefangene hatte es laut Bundesverfassungsgericht auch versäumt darzutun, wieso ihm die angebotene elektronische Schreibmaschine nicht genüge, da diese bereits eine Erleichterung bei der Anfertigung von Schriftsätzen bedeutet (Rn. 9).

Anmerkung zum Beitrag: „Das Internet und Medienstrafrecht 2019/2020“ von RA Timo Handel und wiss. Mitarbeiterin Theresa Rieth, erschienen in „Kommunikation & Recht“, Juni 2020, S. 409 – 417

Diese beschriebene Entscheidung des BVerfG sprechen Handel und Rieth in ihrem Beitrag „Das Internet und Medienstrafrecht 2019/2020“, erschienen in „Kommunikation & Recht“, Juni 2020, S. 409 – 417 u.a. an. In dem Beitrag führen die Autoren in strukturierter Weise durch aktuelle Entwicklungen des Internet- und Medienstrafrechts. Hierbei geben sie in prägnanter Weise ein Überblick über relevante Gesetzgebungsänderung und -vorhaben (I.). Weiter führt der Beitrag dann zwei relevante Bußgeldentscheidungen aus dem Jahr 2019 auf (II.), um abschließend mehrere Entscheidungen vorzustellen, die verstärkt im Fokus der juristischen Presseschau standen und bis heute stehen (III.). Hier werden vor allem die Künast-Beschlüsse ausführlich dargestellt (S. 413). Aber auch höchstrichterliche Rechtsprechung zu Themen wie „Meinungsfreiheit und historische Vergleiche mit nationalsozialistischer Praxis“ (BVerfGE v. 14.06.2019 – 1 BvR 2433/17) oder dem Begriff des „Besitzes“ im Rahmen kinder- und jugendpornographischer Computerdateien (BVerwGE v. 11.09.2019 – 2 WD 26.18) finden in dem Beitrag Erwähnung.

Stellungnahme

Die Jahre 2019 und 2020 hielten viele Neuerungen im Bereich des Internet- und Medienstrafrechts bereit: Hate Speech, Kinderpornographie („Cybergrooming“) und der verstärkte Schutz von Geschäftsgeheimnissen sind nur einige Themen, die zum Schwerpunkt juristischer Aufsätze oder Gesetzesvorhaben wurden und Fortschritte gemacht haben. Mittlerweile ist es also erlaubt, als „Sondermüll, der entsorgt werden soll“ oder „Drecks Fotze“ bezeichnet zu werden. Oder doch nicht?[5] Das Internet ist zu einem El Dorado für öffentlichen „Meinungsaustausch“ geworden. Aber fernab jeglicher Polemik sind zahlreiche Gesetzesänderung, Rechtsprechungsentwicklungen und aufsehenerregende Verwaltungsentscheidungen ergangen, die das künftige Internet- und Medienstrafrecht wie eine Osmose diffundieren werden. Diese künftigen Änderungen sind zu begrüßen. So sollten die technischen Neuerungen, die das Internet und soziale Medien uns bieten, stets kritisch betrachtet werden, damit nicht wie im Mittelalter ein [digitaler] Pranger 2.0 ohne Konsequenzen vor unserer Nase stattfinden kann. Die gesetzgeberischen Neuerungen sind auch im Rahmen eines „Zuckerbrot und Peitsche“ Prinzips zu sehen. Wenngleich feststeht, dass das Internet in seiner Grenzenlosigkeit faktisch zwar unbegrenzte Möglichkeiten bietet, so sind rechtlich hieran angemessene Beschränkungen zu knüpfen, um auch der Durchsetzung grundrechtlicher Garantien Herr zu werden.

Die eingangs dargestellte Entscheidung dürfte wohl ein Wegweiser für die Rechte von Strafgefangenen bezüglich deren Verwendung von Computern sein. Aus Verteidigersicht bleibt jedoch kritisch zu hinterfragen, in welchem Umfang Abstriche bei der Nutzung moderner Medien dem Resozialisierungsgedanken zuwiderlaufen können, wenn der EGMR sogar betont, dass der Internetzugang für Strafgefangene aufgrund der neuen Medien eine gesteigerte Bedeutung erfährt.

Fußnoten

[1] § 30 Abs. 3 des Hessischen Strafvollzugsgesetzes (HStVollzG).

[2] § 51 des Gesetzes zur Regelung des Vollzuges der Freiheitsstrafe in Nordrhein-Westfalen (StVollzG NRW).

[3] § 72 Abs. 1 des Bayerischen Strafvollzugsgesetzes (BayStVollzG).

[4] § 51 des Gesetzes zur Regelung des Vollzuges der Freiheitsstrafe in Nordrhein-Westfalen (StVollzG NRW).

[5] Das LG Berlin hat mit Beschluss vom 21.01.2020 – 27 AR 17/19 seine Entscheidung geändert und den Bezeichnungen „Schlampe“, „Drecks Fotze” oder „Drecksau“ den Charakter einer Formalbeleidigung beigemessen.

Posted by Kevin Klingelhöfer in IT-Strafrecht, Literaturempfehlung, Rechtsprechung