Advertisement

Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen

  • Carsten MomsenEmail author
Chapter
  • 159 Downloads

Zusammenfassung

Unternehmen können durch eine Vielzahl klassischer sog. „IT-Delikte“ betroffen werden. Sie können Opfer von Hacking-Angriffen werden, ebenso, wie Mitarbeiter sich der Ressourcen des Unternehmens bedienen können, um eigene Straftaten zu begehen. Dasselbe gilt auch für die Versendung inkriminierter, etwa kinderpornographischer, rassistischer oder volksverhetzender Inhalte. Auch können im Bereich des Kapitalmarktstrafrechts die Infrastrukturen von Unternehmen genutzt werden, um Straftaten zu begehen. Das Gleiche gilt im Bereich der Ausspähung von Betriebsgeheimnissen, auch hier können Unternehmen auf der Täter- (Mitarbeiter) oder Opferseite stehen. Diese und andere Erscheinungsformen sind jedoch nicht im eigentlichen Sinne unternehmens- oder industriespezifisch.

Literatur

  1. Bock D (2011) Criminal compliance, 1. Aufl. Baden-BadenGoogle Scholar
  2. Casey E (2002) Error, uncertainty, and loss in digital evidence. Int J Digit Evid 1(2):2 ffGoogle Scholar
  3. Chaski C (2005) Who’s at the keyboard? – Authorship attribution in digital evidence investigations. Int J Digit Evid 4(1):1 ffGoogle Scholar
  4. Degen A (2016) § 66. In: Heussen, Hamm (Hrsg) Beck’sches Rechtsanwalts-Handbuch, 11. Aufl. MünchenGoogle Scholar
  5. Dix A (2014) § 1. In: Simitis (Hrsg) Bundesdatenschutzgesetz, 8. Aufl. MünchenGoogle Scholar
  6. Eisele J (2013) Computer- und Medienstrafrecht. MünchenGoogle Scholar
  7. Eisele J, Lenckner T (2014) § 203. In: Schönke-Schröder (Hrsg), StGB, 29. Aufl., MünchenGoogle Scholar
  8. Endicott-Popovsky B, Frincke D (2007) In: Schmorrow DD, Reeves LM (Hrsg), Augmented cognition, HCII 2007. Berlin, S 364 ffGoogle Scholar
  9. Eschelbach G (2017) § 100a. In: Satzger, Schluckebier, Widmaier (Hrsg) Strafprozessordnung: StPO mit GVG und EMRK, Kommentar, 3. Aufl. KölnGoogle Scholar
  10. Fechtner S, Haßdenteufel S (2017) Die Novelle des § 203 StGB und weiterer berufsrechtlicher Normen, CR, 355 ffGoogle Scholar
  11. Gercke M (2012) Der unterbliebene Schritt vom Computer- zum Internetstrafrecht, AnwBl, 709 ffGoogle Scholar
  12. Geschonneck A (2004) Computer-Forensik, 1. Aufl. HeidelbergGoogle Scholar
  13. Graf J-P (2018) § 100b. In: Graf (Hrsg) BeckOK-StPO, 31. Aufl.Google Scholar
  14. Grosskopf L, Momsen C (2018) Outsourcing bei Berufsgeheimnisträgern – strafrechtliche Verpflichtung zur Compliance? CCZ 2018, 98 ffGoogle Scholar
  15. Haft F (1987) Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) – Teil 2: Computerdelikte, NStZ 6 ffGoogle Scholar
  16. Härting N (2005) IT-Sicherheit in der Anwaltskanzlei – Das Anwaltsgeheimnis im Zeitalter der Informationstechnologie, NJW, 1248 ffGoogle Scholar
  17. Haß G (1993) Rechtsschutz und Verwertung von Computerprogrammen (Lehmann (Hrsg)), 2. Aufl. KölnGoogle Scholar
  18. Heger M (2018) § 202a. In: Lackner K, Kühl K (Hrsg) StGB, 29. Aufl. MünchenGoogle Scholar
  19. Hilgendorf E (2015) Strafrecht Besonderer Teil (Arzt G, Weber U, Heinrich B, Hilgendorf E (Hrsg)), 3. Aufl. BielefeldGoogle Scholar
  20. Jahn M, Palm J (2011) Outsourcing in der Kanzlei: Verletzung von Privatgeheimnissen? Die straf- und berufsrechtliche Bewertung eines „Anwaltssekretariats“ außerhalb der Kanzlei, AnwBl, 613 ffGoogle Scholar
  21. Jessen E (2014) Zugangsberechtigung und besondere Sicherung im Sinne von § 202a StGB. FrankfurtGoogle Scholar
  22. Koch F A (2014) Rechtliche und ethische Verschlüsselungspflichten? Am Beispiel der Rechtsanwaltschaft. DuD, 691 ffGoogle Scholar
  23. Lenckner T, Winkelbauer W (1986) Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), (II), (III), CR, 483 ff., 654 ff., 824 ffGoogle Scholar
  24. von Lewinski K (2004) Anwaltliche Schweigepflicht und E-Mail. BRAK-Mitteilungen 1:12Google Scholar
  25. Marshall A M (2008) Digital forensics – digital evidence in criminal investigationGoogle Scholar
  26. Meyer-Goßner L (2018) § 244. In: Meyer-Goßner L, Schmitt B (Hrsg) Strafprozessordnung: StPO. 61. Aufl. MünchenGoogle Scholar
  27. Michaelis P (2016) Cybersecurity: Technische Voraussetzungen der „Maßnahme“ nach § 13 Abs. 7 TMG – Herausforderung „Stand der Technik“, ITRB, 118 ffGoogle Scholar
  28. Momsen C (2015) Interne Ermittlungen aus strafrechtswissenschaftlicher Sicht. In: Rotsch (Hrsg) Criminal compliance. Baden-Baden, S 1234 ffGoogle Scholar
  29. Momsen C, Grützner T (2017) Gesetzliche Regelung unternehmensinterner Untersuchungen – Gewinn an Rechtsstaatlichkeit oder unnötige Komplikation? CCZ, 242 ffGoogle Scholar
  30. Momsen C, Hercher N (2014) Digitale Beweismittel im Strafprozess Eignung, Gewinnung, Verwertung, Revisibilität. In: Die Akzeptanz des Rechtsstaats in der Justiz, Materialband zum 37. Strafverteidigertag, Freiburg 2013, 173 ffGoogle Scholar
  31. Momsen C, Savic L (2017) Erklärung mehrerer Begriffe in den Bereichen Digital Forensics, Digital Evidence, Cybercrime and Cyberinvestigations. In: Grützner T, Jakob A (Hrsg) Compliance and governance from A–Z, 2. Aufl. WienGoogle Scholar
  32. Momsen C, Savic L (2018) § 32. In: von Heintschel-Heinegg B (Hrsg) Beck-OK/StGB, 40. AuflGoogle Scholar
  33. Momsen C, Tween D (2015) Criminal compliance in den USA. In: Rotsch (Hrsg) Criminal compliance. Baden-Baden, S 1027 ffGoogle Scholar
  34. National Research Council (2009) Strengthening forensic science in the United States: a path forward, 90 ffGoogle Scholar
  35. Roggan F (2017) Die strafprozessuale Quellen-TKÜ und Online-Durchsuchung: Elektronische Überwachungsmaßnahmen mit Risiken für den Beschuldigten und die Allgemeinheit, StV, 821 ffGoogle Scholar
  36. Rosenau, H (2018) vor §§ 32 ff. In: Satzger H, Schluckebier W, Widmaier G (Hrsg.) Strafgesetzbuch, 4. Aufl. KölnGoogle Scholar
  37. Rotsch T (2013) In: Rotsch (Hrsg) Criminal Compliance vor den Aufgaben der Zukunft, 3 ff. KölnGoogle Scholar
  38. Rowlingson T (2014) Digital evidence, federal evidence review, 1 ffGoogle Scholar
  39. Roxin C (2006) Strafrecht Allgemeiner Teil, Bd 1, 4. Aufl. MünchenGoogle Scholar
  40. Rudolph C (2013) Forensic Readiness. In: Akzeptanz des Rechtsstaats in der Justiz, 2013, Materialband zum 37. Strafverteidigertag, FreiburgGoogle Scholar
  41. Ryan DJ, Shpantzer G (2008) Legal aspects of digital forensics. http://euro.ecom.cmu.edu/program/law/08-732/Evidence/RyanShpantzer.pdf. Zugegriffen am 01.10.2019.
  42. Sassenberg T (2006) Umgang mit IT in der Anwaltskanzlei, AnwBl., 196 ffGoogle Scholar
  43. Sättele A (2017) § 244. In: Satzger, Schluckebier, Widmaier (Hrsg) Strafprozessordnung: StPO mit GVG und EMRK, 3. Aufl. KölnGoogle Scholar
  44. Schiemann A (2017) Effektivere und praxistauglichere Ausgestaltung des Strafverfahrens? Was von der großen StPO-Reform übriggeblieben ist. KriPoZ, 338 ffGoogle Scholar
  45. Schmölzer G (2011) Straftaten im Internet: eine materiell-rechtliche Betrachtung, ZStW, 709 ffGoogle Scholar
  46. Schreibauer M, Hessel T (2007) Das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität. K&R, 616 ffGoogle Scholar
  47. Schulze-Heiming I (1995) Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls. MünsterGoogle Scholar
  48. Schumann K (2007) Das 41. StrÄndG zur Bekämpfung der Computerkriminalität. NStZ, 675 ffGoogle Scholar
  49. Soiné M (2018) Die strafprozessuale Online-Durchsuchung. NStZ, 497 ffGoogle Scholar
  50. Wassermann R (1996) Einl. II, Rn. 10 ff. In: Wassermann R (Hrsg) StPO Kommentar zur Strafprozeßordnung, Bd 1, MünchenGoogle Scholar

Copyright information

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020

Authors and Affiliations

  1. 1.Freie Universität Berlin, Fachbereich RechtswissenschaftBerlinDeutschland

Personalised recommendations