Da ich rechtlich (noch) nicht so viel Ahnung habe, um mir diese Frage
selbst zu beantworten, wollte ich zum einen mal die Sachlage dazu wissen,
zum andern vielleicht eine Diskussion dazu anwerfen:
§202 verbietet es doch, unbefugt auf einen Rechner einzudringen,
insbesondere dabei Hindernisse dagegen zu überwinden (sprich: Firewall,
o.ä.) bzw. mit Erweiterung §202c überhaupt auch nur das Herstellen.
Die Frage, die sich mir nun stellt: Verstößt das BMI dadurch nicht
selbst gegen den Paragraphen? Da es bisher noch keinen Freifahrschein zur
Entwicklung und/oder Einsetzung eines solchen Trojaners hat, denke ich,
müsste die Antwort doch "ja" lauten.
Das Problem daran ist das "unbefugt": Sobald ein Richter anordnet, dass
ein Rechner ausgespäht werden soll, ist dies keine Hürde mehr. Aber ist
es nicht so, dass erst ab diesem Zeitpunkt eine Erlaubnis zum Erstellen
einer solchen Software vorliegt? Sprich: Vorher erstellte Software - und
damit beziehe ich mich auf die erst kürzlich erschienenen Äußerungen,
dass der Trojaner bereits fast fertig sei (sei dahingestellt, welcher
Wahrheitswert in dieser Aussage steckt) - fällt nicht unter diese
Erlaubnis...
Kann mir jemand die rechtliche Seite genauer erklären? Am besten
natürlich ein Jurist, der sich damit auskennt.
Und sollte es tatsächlich ein Verstoß gegen §202c sein, wäre es nicht
eine Idee wert, das BMI mit den eigenen Mitteln zu schlagen, sprich ein
Verfahren auf Basis dieses Paragraphen gegen es anzustreben?
Versteht mich nicht falsch, ich finde §202c einfach nur unerträglich,
aber er ist da. Warum ihn also nicht einsetzen?
Grüße
--
.71
nicolai dot waniek at sphere71 dot com
> Hallo,
>
> Da ich rechtlich (noch) nicht so viel Ahnung habe, um mir diese Frage
> selbst zu beantworten, wollte ich zum einen mal die Sachlage dazu wissen,
> zum andern vielleicht eine Diskussion dazu anwerfen:
>
> §202 verbietet es doch, unbefugt auf einen Rechner einzudringen,
> insbesondere dabei Hindernisse dagegen zu überwinden (sprich: Firewall,
> o.ä.) bzw. mit Erweiterung §202c überhaupt auch nur das Herstellen.
>
> Die Frage, die sich mir nun stellt: Verstößt das BMI dadurch nicht
> selbst gegen den Paragraphen? Da es bisher noch keinen Freifahrschein zur
> Entwicklung und/oder Einsetzung eines solchen Trojaners hat, denke ich,
> müsste die Antwort doch "ja" lauten.
Darum geht's ja: De Geschichte mit der Online-Durchsuchung soll benannte
Verbrechen bei Begehung durch den Staat legalisieren. So wie der "große
Lauschangriff", in der Form, wie er umgesetzt wurde, Einbruch legalisiert hatte.
Und Mord durch den Staat wird dann als nächstes legalisiert.
> Kann mir jemand die rechtliche Seite genauer erklären? Am besten
> natürlich ein Jurist, der sich damit auskennt.
Das ist kein juristisches, sondern ein gesellschaftliches Problem.
Die Erstellung von Hilfsmitteln ist nicht verboten, deren Vertrieb sehr
wohl. Du wirst also den Bundestrojaner-Baukausten nicht im Online-Shop des
BKA erwerben können.
> Die Frage, die sich mir nun stellt: Verstößt das BMI dadurch nicht
> selbst gegen den Paragraphen? Da es bisher noch keinen Freifahrschein zur
> Entwicklung und/oder Einsetzung eines solchen Trojaners hat, denke ich,
> müsste die Antwort doch "ja" lauten.
Im Rahmen einer polizeilichen Ermittlung sind bestimmte Formen der
Gesetzesverstöße legalisiert. Der Installation des Bundestrojaners geht ja
ein zweimaliger heimlicher Wohnungseinbruch voraus (einmal wegen Ermittlung
der vorliegenden Konfiguration incl. Plattenabzug und einmal wegen
Installation der speziell für diesen Fall angepaßten Überwachungssoftware).
> Das Problem daran ist das "unbefugt": Sobald ein Richter anordnet, dass
> ein Rechner ausgespäht werden soll, ist dies keine Hürde mehr.
Exakt.
> Aber ist es nicht so, dass erst ab diesem Zeitpunkt eine Erlaubnis zum
> Erstellen einer solchen Software vorliegt? Sprich: Vorher erstellte
> Software - und damit beziehe ich mich auf die erst kürzlich erschienenen
> Äußerungen, dass der Trojaner bereits fast fertig sei (sei dahingestellt,
> welcher Wahrheitswert in dieser Aussage steckt) - fällt nicht unter diese
> Erlaubnis...
Die Bereitstellung von Komponenten und Werkzeug ist von einem
Erlaubnisvorbehalt unberührt. Man darf ja auch Polizisten dazu ausbilden,
bevor eine Maßnahme angeordnet wird.
Das ist falsch. § 202c StGB verbietet explizit sowohl Herstellung als
auch Vertrieb.
cu
59cobalt
--
"The Mac OS X kernel should never panic because, when it does, it
seriously inconveniences the user."
--http://developer.apple.com/technotes/tn2004/tn2118.html
> Lutz Donnerhacke <lu...@iks-jena.de> wrote:
>>
>> Die Erstellung von Hilfsmitteln ist nicht verboten, deren Vertrieb
>> sehr wohl.
>
> Das ist falsch. § 202c StGB verbietet explizit sowohl Herstellung als
> auch Vertrieb.
>
Genau das hatte ich auch gedacht und dadurch bin ich erst auf die Idee
gekommen, dass sich das BMI strafbar macht.
> cu
> 59cobalt
> * Nicolai Waniek wrote:
>> §202 verbietet es doch, unbefugt auf einen Rechner einzudringen,
>> insbesondere dabei Hindernisse dagegen zu überwinden (sprich: Firewall,
>> o.ä.) bzw. mit Erweiterung §202c überhaupt auch nur das Herstellen.
>
> Die Erstellung von Hilfsmitteln ist nicht verboten, deren Vertrieb sehr
> wohl. Du wirst also den Bundestrojaner-Baukausten nicht im Online-Shop des
> BKA erwerben können.
§ 202c
Vorbereiten des Ausspähens und Abfangens von Daten
(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
1. Passwörter oder sonstige Sicherungscodes, die den Zugang
zu Daten (§ 202a Abs. 2) ermöglichen, oder
2. Computerprogramme, deren Zweck die Begehung einer solchen Tat
ist, herstellt, sich oder einem anderen verschafft, verkauft,
einem anderen überlässt, verbreitet oder sonst zugänglich
macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit
Geldstrafe bestraft.
(2) § 149 Abs. 2 und 3 gilt entsprechend.
(Quelle: http://dejure.org/gesetze/StGB/202c.html)
Ich denke, Herstellung ist sehr wohl verboten, aber bei genauerem Lesen
fällt mir auch auf: "Wer eine Straftat [...] vorbereitet". Und in diesem
Fall wird wohl keine Straftat vorbereitet.
Da ist dann aber die Frage: Momentan darf niemand eine
"Onlinedurchsuchung" durchführen (NRW ausgenommen, hoffentlich gibts da
aber bald einen Richterspruch), deswegen ist es de facto im Moment eine
Straftat...
Das müsste nun wirklich fachkundig aufgeschlüsselt werden, denn ich kann
es definitiv nicht ;)
Es heisst aber leider
"Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem"
^^^^^
damit wird die inkriminierte Handlung definiert und nicht eine
Abhaengigkeit ausgedrueckt.
> Und in diesem Fall wird wohl keine Straftat vorbereitet.
Alleine durch die dann aufgefuehrten Handlungen wird, laut 202c.
Allerdings ist nicht anzunehmen, dass das BKA da irgendwelche
Probleme bekommen wuerde. Es waere auch abwegig.
--
MfG/Best regards
helmut springer panta rhei
> Naja, es gibt einige Dinge die der Staat bzw die Polizei
> tun darf die der Zivilmensch nicht tun darf. Die Polizei
> darf ja auch jemanden einsperren - was Du ja nicht dürf-
> test. Von daher ist *das* nichts was rechtlich gegen die
> Online-Durchsuchung.
Es gibt Gesetze, die den Staat dazu bemächtigen, Polizisten einzusetzen,
um jemanden einzusperren.
Es gibt (noch) kein Gesetz, das den Staat ermächtigt,
Onlinedurchsuchungen durchzuführen.
Grundsätzlich keine Einschränkungen. Linux und BSD sind in jedem Fall dabei.
> Nicolai Waniek schrieb:
>
>> Es gibt (noch) kein Gesetz, das den Staat ermächtigt,
>> Onlinedurchsuchungen durchzuführen.
>
> Hab ich das Gegenteil geschrieben?
Nein, es sollte lediglich aufzeigen, dass der Staat bei einer Festnahme
eine rechtliche Grundlage besitzt und beim in-Entwicklung-befindlichen
Bundestrojaner nicht.
War das so schwer zu verstehen?
> Im Rahmen einer polizeilichen Ermittlung sind bestimmte Formen der
> Gesetzesverstöße legalisiert.
Ja, und zwar solche, die die Gesellschaft unter strengen Auflagen für
akzeptabel befunden hat. Hier hingegen wird jedoch die Integrität eines
persönlichen Computer heimlich, dauerhaft und potentiell unwiderbringlich
untergraben und ferner kann die Polizei ja sogar selbst die entsprechenden
Beweise generieren.
> Ich denke, Herstellung ist sehr wohl verboten, aber bei genauerem Lesen
> fällt mir auch auf: "Wer eine Straftat [...] vorbereitet". Und in diesem
> Fall wird wohl keine Straftat vorbereitet.
Selbstverständlich wird dort eine Straftat vorbereitet, nämlich ein
Ausspähen von Daten nach §202a StGB und unerlaubte Datenveränderung nach
§202b StGB. Sachen, die auch die Polizei nicht darf und auch nicht dürfen
sollte.
Selbst das Einsperren ist an strenge Auflagen gebunden, z.B. ein Verdacht,
eine Beschränkung der Zeit, und Saktionisierungsmaßnahmen für Missbrauch der
Regelung.
Bei der "Online-Durchsuchung" hingegen soll reine Willkür herrschen.
Ich nicht, dass wir hier darüber diskutieren müssen, ob die
Onlinedurchsuchung was bringt oder nicht, was sie dem Staat legalisiert
und was nicht. Da dürften wir wohl ziemlich einer Meinung sein
> Das ist kein juristisches, sondern ein gesellschaftliches Problem.
Ich wollte hier hauptsächlich das juristische Problem ansprechen bzw. die
juristische Seite meiner Fragestellung. Dass es ein gesellschaftliches
Problem ist, ist eine andere Sache.
> Selbstverständlich wird dort eine Straftat vorbereitet, nämlich ein
> Ausspähen von Daten nach §202a StGB und unerlaubte Datenveränderung nach
> §202b StGB. Sachen, die auch die Polizei nicht darf und auch nicht dürfen
> sollte.
Genau das hatte ich mir auch gedacht, vielleicht kam es einfach nicht klar
genug bei meinem Eingangsposting heraus.
> Nicolai Waniek schrieb:
>
>>> Hab ich das Gegenteil geschrieben?
>
>> Nein, es sollte lediglich aufzeigen, dass der Staat bei einer
>> Festnahme eine rechtliche Grundlage besitzt und beim in-Ent-
>> wicklung-befindlichen Bundestrojaner nicht.
>
> Naja, kann ja noch kommen.
Genau, kann. Noch ist nichts da. Also Widerspricht es doch momentan der
Gesetzeslage, oder?
> Naja, schon sonderbar, dass Du das an der Stelle formulierst.
Finde ich nicht. Aber bitte lass uns On Topic bleiben ;-)
Ich glaube, ich sollte langsam mal den Filter justieren ...
Ist das Schäuble-Gefasel von "Tötung von Terror-Verdächtigen" und die
Debatte um das Abschießen des Grundgesetzes^W^W von Flugzeugen an dir
vorbeigegangen?
Nein. 202c definiert Beschaffung, Herstellung, etc, bereits als
Vorbereitung einer Straftat.
> Ansonsten ist's nicht illegal.
Lies den Gesetzestext bitte nochmal und dann belege diese
Behauptung.
> Die spannende Frage ist: Stellt die Herstellung und/oder der
> Vertrieb eines Werkzeugs bereits eine Vorbereitung einer Straftat
> dar? ;-)
Per 202c: ja, genau das legt er fest.
> * Nicolai Waniek <nos...@inval.id> schrieb:
>
>> Ich wollte hier hauptsächlich das juristische Problem ansprechen bzw. die
>> juristische Seite meiner Fragestellung.
>
> Wäre die de.soc.recht-Hierarchie nicht besser geeignet?
>
> Gruß, Heiko
Da hast du Recht, das hab ich auch eben gedacht...
Das ist eine Lesart. Die andere ist, dass bereits Herstellung oder
Vertrieb eines solchen Werkzeugs die Vorbereitung einer entsprechenden
Straftat darstellen. Für erstere Lesart wäre übrigens § 202c StGB gar
nicht notwendig, da dies durch die §§ 202 bis 202b StGB bereits
abgedeckt ist.
> Die spannende Frage ist: Stellt die Herstellung und/oder der
> Vertrieb eines Werkzeugs bereits eine Vorbereitung einer Straftat
> dar? ;-)
Tja...
cu
59cobalt
--
"The Mac OS X kernel should never panic because, when it does, it
seriously inconveniences the user."
--http://developer.apple.com/technotes/tn2004/tn2118.html
> * Nicolai Waniek wrote:
>> §202 verbietet es doch, unbefugt auf einen Rechner einzudringen,
>> insbesondere dabei Hindernisse dagegen zu überwinden (sprich: Firewall,
>> o.ä.) bzw. mit Erweiterung §202c überhaupt auch nur das Herstellen.
>
> Die Erstellung von Hilfsmitteln ist nicht verboten, deren Vertrieb sehr
Doch - ist sie. Lies den Text dazu nochmal genauer.
> Kann mir jemand die rechtliche Seite genauer erklären? Am besten
> natürlich ein Jurist, der sich damit auskennt.
de.soc.datennetze / recht.misc
> Und sollte es tatsächlich ein Verstoß gegen §202c sein, wäre es nicht
> eine Idee wert, das BMI mit den eigenen Mitteln zu schlagen, sprich ein
> Verfahren auf Basis dieses Paragraphen gegen es anzustreben?
Aber nicht vor einem Gericht des Staates, der gegen dieses Recht
verstößt; empfehle Jüngstes Gericht.
Carsten
--
GEZ noch?
nein, die Filzbrille.
Carsten
--
Lothar Frings <da_l...@gmx.de> wrote:
> Sorry, ich erkläre keine Witze. Vergiß es einfach.
"Konni verzeiht, aber Google vergisst nie."
Servus,
Konni
> persönlichen Computer
Das heißt "neuartiges Rundfunkempfangsgerät". Halte Dich bitte an die in
diesem Staate gültige Terminologie.
Carsten
--
Herr Lehrer, ich weiß was!
Ob der Galakitsche Sena^W^W Bundestag dem so zustimmen wird, bleibt
abzuwarten.
Felix
> Mal ne Frage zum Bundestrojaner;
Ihr und euer Trojaner! Ein Trojaner wurd es nicht sein, es geht nur um das
gesetzliche Recht einer Online-Spionage(nach Möglichkeit ohne richterliche
Genehmigung).
Die Technik kommt später und wir von Fall zu Fall entschieden und dabei ist
das OS nur ein Problem des Techniukers, dem er sich anpassen wird, sofern er
kann.
Ich bezweifel aber, dss die viele qualifizierte Techniker haben werden.
Du solltest nicht Deine Behauptung wiederholen, sondern am
Gesetzestext belegen.
> Bei der Beschaffung ist's etwas klarer. Falls die Beschaffung zur
> Vorbereitung einer Straftat dient, dann ist's illegal.
Nein: Die Beschaffung _ist_ die strafbewehrte Vorbereitung einer
Straftat laut 202c.
> Am Thu, 30 Aug 2007 21:16:21 +0200 schrieb Sebastian G.:
>
>> persönlichen Computer
>
> Das heißt "neuartiges Rundfunkempfangsgerät". Halte Dich bitte an die in
> diesem Staate gültige Terminologie.
Ein PC ist nicht notwendigerweise ein "neuartiges Rundfunkempfangsgerät".
Vielmehr kann er das sogar unmöglich sein.
> Ob der Galakitsche Sena^W^W Bundestag dem so zustimmen wird, bleibt
> abzuwarten.
"Der Bund der Steuerzahler wirft Kanzlerin Merkel vor, daß die Umrichtung
des Bundesrates im Stile von Star Wars eine der größten
Steuerverschwendungen des Jahres war."
*SCNR*
Strafrechtsnormen kann man höchstrichterlich prüfen lassen bevor sie
einen unmittelbar betreffen.
--
Gruß,
Sebastian
Dann verweise mal auf belastbare Referenzen fuer Deine Auslegung.
Ja. Und Du hast Absatz 33 gelesen mit Schlussfolgerung gelesen?
> Übrigens, wäre es so wie Du denkst, dann wären u.a. Distributoren
> unixoider Betriebssysteme Straftäter. ;-)
Natuerlich.
Von denen eine als nicht anzunehmend eingestuft wird, ja.
Und nun? Du wolltest Belege fuer die Relevanz Deiner Auslegung
bringen, die prinzipielle Moeglichkeit ist unstrittig.
Ein Bezug auf die europaeische Cyber-Crime-Konvention, der im direkt
folgenden Satz...
> [...]
> | Bei der geplanten deutschen Umsetzung spricht allerdings dagegen
...fuer die deutsche Umsetzen als anscheinend nicht relevant
eingestuft wird. Der ganze Satz heisst naemlich
| Bei der geplanten deutschen Umsetzung spricht allerdings dagegen,
| dass es ausweislich der Begründung nicht um die Tatbegehung i.S.v.
| § 202a / b StGB n.F. gehen soll, sondern vielmehr um die bloße
| Gefährlichkeit der tatvorbereitenden Programme.
Und jetzt bitte nochmal lesen: "dass es ausweislich der Begründung
nicht um die Tatbegehung i.S.v. § 202a / b StGB n.F. gehen soll,
sondern vielmehr um die bloße Gefährlichkeit der tatvorbereitenden
Programme"
Verstanden?
> Naja, es gibt einige Dinge die der Staat bzw die Polizei tun darf die
> der Zivilmensch nicht tun darf. Die Polizei darf ja auch jemanden
> einsperren - was Du ja nicht dürftest.
Das darf die Polizei aber nur deshalb, weil es dafür eine
verfassungsmäßige Eingriffsnorm gibt.
--
'Some people call me an angel. Some call me the devil. I think the truth
is somewhere in the middle.'
'Ah, an anvil.'
-- Inigo Montoya and Paul McCue in news.admin.net-abuse.email
Abgeleitet von "security through obscurity", angewendet auf unser BMI und
die Entwicklung in unserer Republik:
- security through immaturiy
- security through umpurity
Ich tendiere am ehesten zu 1., da aber der Bundestrojaner ein Fremdkörper
ist, ist auch das letztere irgendwie nett...
Grüße
> Mir sind zu der Sache eigentlich 2 "Schlagwörter" eingefallen, wobei ich
> noch nicht weiß, welches ich besser finden soll:
>
> Abgeleitet von "security through obscurity", angewendet auf unser BMI und
> die Entwicklung in unserer Republik:
>
> - security through immaturiy
> - security through umpurity
Da fehlt noch
- security through insanity
- security through insecurity
- security through legislation
- security through Dummschwafelei
(Ähnlichkeiten zwischen letzteren beiden bestehen häufig.)
Wenn Du eine Linuxdistribution bei Dir herumliegen hast,
betrifft es Dich schon.
Gruesse, Lothar
--
Lothar Kimmeringer E-Mail: spam...@kimmeringer.de
PGP-encrypted mails preferred (Key-ID: 0x8BC3CD81)
Always remember: The answer is forty-two, there can only be wrong
questions!
--
Christian Hofmann
?!
--
Christian Hofmann
Die Parlamentarier sind aber nicht zwingenderweise Parlament-Arier...
--
Christian Hofmann
Nach mE vorherrschender Auslegung der Buchstaben des Gesetzes schon.
> Lustig... Meine Arbeit ist illegal...
Vorherrschende Ansicht scheint zu sein, dass es wohl nicht so
gemeint war...aber das ist jetzt erstmal den Gerichten ueberlassen.
Und damit in nicht zu vernachlaessigbarem Masse auch Finanzkraft und
Ansehen eines Beschuldigten.
Ethereal/Wireshark, nmap, etc. sind Tools die unter den neuen
Absatz passen. Die Strafrechtsnorm betrifft einen also bereits
unmittelbar, wenn man eine aktuelle Distri bei sich hat, denn
dort sind die genannten Tools mit dabei.
Mh, Abs. 2 enthält: Computerprogramme, *deren Zweck die Begehung einer
solchen Tat ist*, herstellt etc. blabla...
Damit ist nmap generell mal raus, solang mans ausschliesslich für die
Systemsicherheit einsetzen will.
--
Christian Hofmann
Dann les mal weiter:
2. Computerprogramme, *deren Zweck die Begehung einer solchen Tat ist*,
herstellt
solang der Zweck des Tools also ein anderer ist - z.B. Systemsicherheit
-, wird auch keine Straftat vorbereitet.
--
Christian Hofmann
Leider wird "Zweck" am tool selber festgemacht, nicht am Kontext.
Wo steht das?
ciao Ralph
Es steht nirgends. Der Text ist schlicht nicht eindeutig zu
interpretieren.
Viele Grüsse,
VB.
--
"Es muss darauf geachtet werden, dass das Grundgesetz nicht mit Methoden
geschützt wird, die seinem Ziel und seinem Geist zuwider sind."
Gustav Heinemann, "Freimütige Kritik und demokratischer Rechtsstaat"
ACK. Der Text ist leider nicht ganz eindeutig. Aber solange es das
BOSS-CD Image beim BSI zum Download gibt, mache ich mir persönlich
einklich keine Sorgen.
ciao Ralph
Das mag Deine Einschätzung sein.
Unglücklicherweise "durfte" ich vor Gericht schon sehr merkwürdigen
Interpretationen von anderen Dingen lauschen :-/
On Mon, 03 Sep 2007 16:19:11 +0200, Christian Hofmann
<musikservi...@arcor.de> wrote:
> Mh, Abs. 2 enthält: Computerprogramme, *deren Zweck die Begehung einer
> solchen Tat ist*, herstellt etc. blabla...
>
> Damit ist nmap generell mal raus, solang mans ausschliesslich für die
> Systemsicherheit einsetzen will.
Nö. Es ist ein Tool, welches dazu gedacht ist, solche schlimmen Dinge
anzustellen. Genau wie tcpdump - man kann damit nur Daten abhorchen.
Insofern würde ich mich lieber nicht dabei erwischen lassen, das auf
dem Notebook zu haben an der Grenze.
aw
--
André Wienck <awi...@solnet.ch>
Bezüglich dieser CD liegt wohl inzwischen eine Strafanzeige gegen das
BSI vor. Sieht aus, als gäbe es hier bald richterliche Klärung.
Grüße
Marc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " | http://www.zugschlus.de/
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834
-v bitte, falls möglich. Interessiert mich brennend!
Danke, Ralph
Mehr weiß ich auch nicht.
Sagt wer? Das Gesetz? Nein, eher nicht. Juristen? Generell eigentlich
auch nicht.
Aber hier mal - mit Erlaubnis meines RAs - eine Erklärung zu §202c StGB,
Abs. 1:
> (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet,
Eine Straftat nach §§202a,b liegt dann vor, wenn man sich "unter
Anwendung von technischen Mitteln" UNBEFUGT, d.h. *ohne Auftrag*, "nicht
für [sich] bestimmte Daten" beschafft.
> indem er
"Indem" deutet die Art der Vorgehensweise an, impliziert aber
keinesfalls die Vorbereitung einer Straftat, wenn man diese Aktionen
ohne den Hintergedanken der unbefugten Datenbeschaffung durchführt.
> 1. Passwörter oder sonstige Sicherungscodes, die den Zugang
> zu Daten (§ 202a Abs. 2) ermöglichen, oder
> 2. Computerprogramme, deren Zweck die Begehung einer
> solchen Tat ist,
Die Art des Computerprogramms impliziert keinesfalls deren Zweck: Nur
die Art der geplanten Anwendung ist hier von Bedeutung.
> herstellt, sich oder einem anderen
> verschafft, verkauft, einem anderen überlässt,
> verbreitet oder sonst zugänglich macht,
> wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe
> bestraft.
Damit ist das zwar noch lange nicht geklärt, schließlich ist das nur
eine Auslegung... aber ich persönlich werd mich danach richten...
--
Christian Hofmann
> Christian Hofmann wrote:
>> Lothar Kimmeringer schrieb:
>>> Wenn Du eine Linuxdistribution bei Dir herumliegen hast,
>>> betrifft es Dich schon.
>>
>> ?!
>
> Ethereal/Wireshark, nmap, etc. sind Tools die unter den neuen
> Absatz passen. Die Strafrechtsnorm betrifft einen also bereits
> unmittelbar, wenn man eine aktuelle Distri bei sich hat, denn
> dort sind die genannten Tools mit dabei.
Vergiss' nicht ping -f...
> Nun, das würde allerdings bedeuten daß auch das Herstellen bzw. Beschaffen von
> Passwörtern eine Vorbereitungshandlung darstellt. Und das ist ganz sicher
> nicht gemeint...
Dann fallen ja bald die Sternchen weg, denn wer die Augen nicht schließt, ...
ct
--
"Wenn Sie alle Alkoholiker ausm Bundestag rauholen, dann sind die vielleicht
nicht mehr beschlußfähig -- aber Kokain!"
Volker Pispers
http://youtube.com/watch?v=fIHYRUxBCfY
> * Dietz Proepper <dietz...@rotfl.franken.de> schrieb:
>> Helmut Springer wrote:
>>> Es heisst aber leider
>>>
>>> "Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem"
>>> ^^^^^
>>> damit wird die inkriminierte Handlung definiert und nicht eine
>>> Abhaengigkeit ausgedrueckt.
>>
>> Nun, das würde allerdings bedeuten daß auch das Herstellen bzw. Beschaffen
>> von Passwörtern eine Vorbereitungshandlung darstellt.
>
> Das wäre eine Auslegungsmöglichkeit. Lies doch noch einmal den
> vollständigen Gesetzestext:
> http://bundesrecht.juris.de/bundesrecht/stgb/__202c.html
Bekannt. Ich wollte darstellen, was Helmuts Interpretation von "indem" bedingen
müsste.