Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Hamburg
Kovač
2007
|
Schriftenreihe: | Schriftenreihe Strafrecht in Forschung und Praxis
113 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XIX, 215 S. Ill. |
ISBN: | 9783830032106 3830032102 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV022884124 | ||
003 | DE-604 | ||
005 | 20080606 | ||
007 | t | ||
008 | 071016s2007 gw a||| m||| 00||| ger d | ||
015 | |a 07,N43,0300 |2 dnb | ||
016 | 7 | |a 98589993X |2 DE-101 | |
020 | |a 9783830032106 |c Kt. : EUR 75.00 |9 978-3-8300-3210-6 | ||
020 | |a 3830032102 |c Kt. : EUR 75.00 |9 3-8300-3210-2 | ||
024 | 3 | |a 9783830032106 | |
035 | |a (OCoLC)254548900 | ||
035 | |a (DE-599)DNB98589993X | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HH | ||
049 | |a DE-M382 |a DE-739 |a DE-384 |a DE-355 |a DE-703 |a DE-19 |a DE-11 |a DE-N26 | ||
082 | 0 | |a 340 | |
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
084 | |a 2 |2 ssgn | ||
100 | 1 | |a Hansen, David |e Verfasser |4 aut | |
245 | 1 | 0 | |a Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten |c David Hansen |
264 | 1 | |a Hamburg |b Kovač |c 2007 | |
300 | |a XIX, 215 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Schriftenreihe Strafrecht in Forschung und Praxis |v 113 | |
502 | |a Zugl.: Passau, Univ., Diss., 2007 | ||
650 | 0 | 7 | |a Strafbarkeit |0 (DE-588)4131795-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Home Banking |0 (DE-588)4123397-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Phishing |0 (DE-588)7515821-8 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Home Banking |0 (DE-588)4123397-9 |D s |
689 | 0 | 2 | |a Phishing |0 (DE-588)7515821-8 |D s |
689 | 0 | 3 | |a Strafbarkeit |0 (DE-588)4131795-6 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Schriftenreihe Strafrecht in Forschung und Praxis |v 113 |w (DE-604)BV013412036 |9 113 | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016089060&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-016089060 |
Datensatz im Suchindex
_version_ | 1804137149197451264 |
---|---|
adam_text | Gliederung;
Einleitung und Gang der Untersuchung..........................................................1
Erstes Kapitel:
Was sind Internetbanking-Legitimationsdaten?
Was bedeutet Phishing?....................................................................................5
A. Internetbanking-Legitimationsdaten.........................................................5
I.
Internetbanking........................................................................................5
II.
Legitimationsdaten..................................................................................7
B. Phishing......................................................................................................11
I.
Phishing - Begriffsbestimmung.............................................................11
II.
„Klassisches Phishing..........................................................................13
1. Ablauf eines „klassischen Phishing-Angriffs,
technische Grundlagen.......................................................................13
2. Ursprünge des „klassischen Phishing, gegenwärtige Situation........16
3. Anwendungsbereich des „klassischen Phishing im Hinblick
auf Internetbanking-Legitimationsdaten...........................................19
III.
„Klassische Phishing-Angriffe zur Überwindung von iTAN- oder
mTAN-Verfahren - „Man-in-the-Middle-Angriffe .............................20
IV.
„Technisches Phishing.........................................................................22
1. Ablauf eines „technischen Phishing-Angriffs,
technische Grundlagen.......................................................................22
2. Ursprünge des „technischen Phishing, aktuelle Bedeutung.............26
3. Anwendungsbereich des „technischen Phishing im Hinblick
auf Internetbanking-Legitimationsdaten............................................27
V.
Phishing -
i.d.R.
ein grenzüberschreitender Sachverhalt.......................27
VI.
Durch Phishing entstehende Schäden....................................................28
VII.
Faktische Abwehrmaßnahmen gegen Phishing....................................30
1. Schutz der eigenen E-Mail-Adresse und erhöhte Wachsamkeit
bei Nutzung des Internets..................................................................30
2. Verwendung von Anti-Virea-Programmen und Firewall-
Systemen zum Schutz vor „technischen Phishing-Angriffen..........33
3. Maßnahmen zur Verhinderung eines Missbrauchs eventuell ab¬
handen gekommener Internetbanking-Legitimationsdaten................34
VIII. Ausblick in die Zukunft......................................................................34
C. Missbrauch „abgephishter Internetbanking-Legitimationsdaten.......35
I.
Abwicklung des Geldtransfers...............................................................35
II.
Zivilrechtliche Haftung bei Missbrauch von Internetbanking-
Legitimationsdaten durch einen Phisher................................................37
1. Zivilrechtliche Grundlagen einer Internetüberweisung.....................37
2. Haftung bei Missbrauch von Internetbanking-Legitimationsdaten ...39
a) Materiellrechtliche Lage................................................................39
b) Beweisrechtliche Fragen...............................................................42
III.
Strafrechtliche Erfassung des Missbrauchs fremder Internet-
bankmg-Legitimationsdaten....................................................................44
Zweites Kapitel:
Tatbestandliche Erfassung von Phishing-Angriffen de lege
lata
.................47
Α.
„Klassisches Phishing..............................................................................47
I.
Strafbarkeit wegen Diebstahls (§ 242 StGB).........................................47
1. Tatbestandsmäßigkeit gem. § 242 Abs. 1 StGB bzw.
§§ 242 Abs. 1, Abs. 2 StGB i.V.m. § 22, 23 StGB............................47
2. Ergebnis zu
A. 1
.................................................................................48
II.
Strafbarkeit wegen Betrags (§ 263 StGB).............................................48
1. Tatbestandsmäßigkeit gem. § 263 Abs. 1 StGB bzw.
gem. §§ 263 Abs. 1, Abs. 2 StGB i.V.m. § 22,23 StGB...................49
a) Täuschung und Irrtum....................................................................49
b) Tatbestandliche Berücksichtigung von Mitverschulden
des Getäuschten.............................................................................50
aa) Ansätze zur generellen Restriktion des Betrugstatbestandes
bei Opfermitverantwortung.....................................................51
bb)
Ablehnung einer tatbestandlichen Berücksichtigung von
Mitverschulden des Betragsopfers durch die Recht¬
sprechung und die h.M. in der Literatur..................................54
cc) Eigene Stellungnahme.............................................................55
dd) Ergebnis zu A.
II.
1. b)............................................................57
c) Vermögensverfügung und Vermögensschaden.............................57
aa) Vermögensbegriff....................................................................57
(^Juristischer Vermögensbegriff...........................................58
(2) Wirtschaftlicher Vermögensbegriff...................................58
(3) Personaler Vermögensbegriff............................................59
(4) Juristisch-ökonomischer Vermögensbegriff......................60
bb) Eintritt eines endgültigen Schadens...............................61
(1) Eintritt eines endgültigen Schadens durch die Preis¬
gabe von Internetbanking-Legitimationsdaten -
Legitimationsdaten als Bestandteil des Vermögens?.........61
(2) Eintritt eines endgültigen Schadens bei Missbrauch der
Legitimationsdaten für eine eine Überweisung.................64
(a) Wessen Vermögen wird durch die Durchführung
der Überweisung geschädigt?......................................64
(b) Unmittelbarer Zusammenhang zwischen der
Preisgabe der Legitimationsdaten und endgültigem
Schaden........................................................................67
(3) Ergebnis zu A.
II.
l.c)bb)...............................................70
cc) Eintritt einer schadensgleichen Gefährdung des
Vermögens der Bank...............................................................71
(1) (Juristisch-wirtschaftliche Vermögenslehre als Grund¬
lage für die Anerkennung einer Vermögensgefahrdung
als Schaden........................................................................71
(2) Die Behandlung einer Vermögensgefährdung als
Vermögensschaden - eine unzulässige Analogie zu
Lasten des Täters (Art. 103 Abs. 2 GG)?..........................72
(3) Eintritt einer schadensdarstellenden Vermögens¬
gefahrdung durch die Preisgabe von Internetbanking-
Legitimationsdaten? - Problem der Abgrenzung von
abstrakten Gefahrdungslagen zu schadensdarstellen¬
den Vermögensgefährdungen............................................73
(a) Abgrenzung von abstrakten Gefahrdungslagen zu
schadensdarstellenden Vermögensgefährdungen
nach dem BGH............................................................74
(aa) Rechtsprechung des BGH zur erschlichenen
Geldautomaten-,
EC-
oder Kreditkarte................75
(bb) Übertragung dieser Grundsätze auf die
Fallkonstellation des „klassischen Phishing......77
(cc) Zusammenfassung der mutmaßlichen Beurtei¬
lung des vorliegenden Falls aus Sicht des BGH..79
(b) Abgrenzung von abstrakten Gefährdungslagen zu
schadensdarstellenden Vermögensgefährdungen
nach der Literatur.........................................................80
(aa) Einzelne Abgrenzungskriterien...........................80
(bb) Zusammenfassung...............................................83
(c) Eigene Stellungnahme.................................................83
(4) Ergebnis zu A.
II.
l.c)cc).................................................85
dd) Dreiecksbetrug.........................................................................85
d) Ergebnis zu A.
II.
1........................................................................87
2. Gewerbsmäßiger Bandenbetrag (§ 263 Abs. 5 StGB).......................87
3. Ergebnis zu A.
II
................................................................................89
III.
Strafbarkeit wegen versuchten Computerbetrags (§§ 263
a
Abs. 1
Var.
3, Abs. 2, 263 Abs. 2 StGB i.V.m. §§ 22, 23 StGB).....................90
1. Tatbestandsmäßigkeit........................................................................90
2. Ergebnis zu A.
III
..............................................................................92
IV.
Strafbarkeit wegen Vorbereitung eines Computerbetrags
(§ 263
a
Abs. 3 StGB)............................................................................93
1. Tatbestandsmäßigkeit........................................................................93
2. Ergebnis zu A.
IV
..............................................................................95
V.
Strafbarkeit wegen Ausspähens von Daten (§ 202
a
Abs. 1 StGB).......95
1. Tatbestandsmäßigkeit........................................................................95
a) Daten i.S.d. § 202
a
Abs. 1 StGB..................................................95
b) „Klassisches Phishing nach Internetbanking-Legitimations¬
daten - ein Verschaffen von Daten, die übermittelt werden
(§ 202
a
Abs. 2
Var.
2 StGB)?.......................................................97
c) „Klassisches Phishing nach Internetbanking-Legitimations¬
daten - ein Verschaffen von nicht unmittelbar wahrnehmbar
gespeicherten Daten (§ 202
a
Abs. 2
Var.
1 StGB)?.....................98
2. Ergebnis zu
A. V
.............................................................................103
VI.
Strafbarkeit wegen Datenveränderung (§ 303
a
Abs. 1
Var.
4 StGB). 104
1. Tatbestandsmäßigkeit......................................................................104
2. Ergebnis zu A.
VI
...........................................................................105
VII.
Strafbarkeit wegen Urkundenfälschung (§ 267 Abs. 1 StGB) ..........105
1. Tatbestandsmäßigkeit......................................................................105
2. Ergebnis zu
A. VII
..........................................................................107
VIII. Strafbarkeit wegen Fälschung beweiserheblicher
Daten (§ 269 StGB) ..........................................................................107
1. Tatbestandsmäßigkeit gem. §269 Abs. 1 StGB..............................107
a) Tathandlung.................................................................................107
aa) Speichern von Daten..............................................................107
bb) Gebrauchen von Daten..........................................................108
b) Tatgegenstand und Taterfolg.......................................................108
aa) Beweiserhebliche Daten........................................................108
bb) Funktionelle Parallelität zu Urkunden...................................111
(1) Erkennbarkeit des Ausstellers als Urheber
der Erklärung...................................................................111
(2) Beweiseignung.................................................................115
(3) Unechtheit der (hypothetischen) Urkunde.......................116
cc) Ergebnis zu A. VIII. 1. b) .....................................................116
2. Qualifizierte Fälschung beweiserheblicher Daten (§§ 269
Abs. 3,267 Abs. 4 StGB)................................................................117
3. Ergebnis zu A. VIII..........................................................................117
IX.
Strafbarkeit gem. § 43 Abs. 2 Nr. 1 bzw. Nr. 4 BDSG i.V.m.
§44 Abs. 1BDSG...............................................................................118
1. Tatbestandsmäßigkeit......................................................................118
a) Sachlicher Anwendungsbereich des BDSG.................................118
b) Tatgegenstand..............................................................................119
c) Tathandlung.................................................................................121
aa) § 43 Abs. 2 Nr. 1 BDSG........................................................121
bb) § 43 Abs. 2 Nr. 4 BDSG........................................................122
d)§44Abs. 1BDSG.......................................................................123
2. Ergebnis zu A.
IX
...........................................................................123
X.
Strafbarkeit wegen Kennzeichen Verletzung gem. § 143 MarkenG.....124
1. Tatbestandsmäßigkeit gem. § 143 Abs. 1 Nr. 1 MarkenG
i.V.m. § 14 Abs. 2 Nr. 1 bzw. Nr. 2 MarkenG.................................124
2. Tatbestandsmäßigkeit gem. § 143 Abs. 1 Nr. 4 MarkenG
i.V.m. § 15 Abs. 2 MarkenG............................................................128
3. Qualifizierte Kennzeichen Verletzung gem.
§ 143 Abs. 2 MarkenG.....................................................................129
4. Ergebnis zu
Α. Χ
.............................................................................129
XL Strafbarkeit gem. §§ 106 ff. UrhG.......................................................130
1. Tatbestandsmäßigkeit gem. § 106 Abs. 1 UrhG..............................130
a) Einzelne darstellerische Elemente als Werk i.S.d. § 2 Abs. 1
Nr. 4 UrhG...................................................................................130
b) Layout der Bank-Webseite in seiner Gesamtheit als Werk
i.S.d. § 2 Abs. 1 Nr. 4 UrhG........................................................132
c) Verletzungshandlung...................................................................133
d) Schranken des Urheberrechts......................................................136
2. Qualifikation des § 108
a
Abs. 1 UrhG..........................................136
3. Ergebnis zu A.
XI
............................................................................137
B. „Technisches Phishing...........................................................................13 8
I.
Strafbarkeit wegen Betrugs (§ 263 StGB)...........................................138
II.
Strafbarkeit wegen Vorbereitung eines Computerbetrugs
(§ 263
a
Abs. 3 StGB)..........................................................................138
III.
Strafbarkeit wegen Ausspähens von Daten (§ 202
a
Abs. 1 StGB).....139
1. Tatbestandsmäßigkeit......................................................................139
a)
Daten i.S.d. § 202
a
Abs. 2 StGB................................................139
b) Nicht für den Täter bestimmt......................................................139
c) Gegen unberechtigten Zugang besonders gesichert.....................139
aa) Anti-Viren-Programme als Sicherangsvorkehrung
i.S.d. § 202
a
Abs. 1 StGB.....................................................140
(1) Anforderungen an den Sicherungsgrad...........................140
(2) Anforderungen an den Zweck der Sicherung..................141
(3) Problem der fehlenden Sichtbarkeit eines
Anti-
Viren-
Programms für den Phisher.............................................141
(4) Ergebnis zu B.
III.
1. c) aa)..............................................144
bb) Firewall als Sicherangsvorkehrung i.S.d.
§202
a
Abs. 1 StGB..............................................................144
d) Überwindung einer Sicherangsvorkehrung.................................144
e) Verschaffen von Daten................................................................145
f) Begehungsform............................................................................146
2. Rechtspolitische Überlegungen zu diesem Ergebnis.......................149
3. Ergebnis zu B.
III
.............................................................................150
IV.
Strafbarkeit wegen Datenveränderung (§ 303
a
StGB).......................151
1. Tatbestandsmäßigkeit gem. § 303
a
Abs. 1 StGB...........................151
a) Löschung von Daten (§ 303
a
Abs. 1
Var.
1 StGB) durch die
Installation des Phishing-Programms..........................................151
b) Unterdrückung von Daten (§ 303
a
Abs. 1
Var.
2 StGB) durch
ein arbeitendes Keylogger-Programm mit Abbrachfunktion......152
c) Ergebnis zu B.
IV.
1....................................................................153
2. Tatbestandsmäßigkeit gem. § 303
a
Abs. 1
Var.
2, Abs. 2 StGB
i.V.m. §§ 22,23 StGB i.V.m. § 25 Abs. 1
Var.
2 StGB..................153
a) Tatentschluss...............................................................................154
b) Unmittelbares Ansetzen...............................................................154
aa) Gesamtlösung.........................................................................154
bb) Einzellösung..........................................................................155
cc) Eigene Stellungnahme sowie Ergebnis zu B.
IV.
2. b).........157
3. Ergebnis zu B.
IV
............................................................................158
V.
Strafbarkeit wegen Computersabotage (§ 303
b
Abs. 1 Nr. 1 StGB) ..159
1. Tatbestandsmäßigkeit gem. § 303
b
Abs. 1 Nr. 1 StGB..................159
2. Ergebnis zu
B. V
.............................................................................161
VI.
Strafbarkeit wegen Fälschung beweiserheblicher
Daten (§ 269 StGB) ............................................................................161
VII.
Strafbarkeit gem. § 43 Abs. 2 Nr. 1 bzw. Nr. 4 BDSG i.V.m.
§44 Abs. 1BDSG..............................................................................162
VIII. Strafbarkeit wegen Markenrechtsverletzungen bzw. Urheberrechts
Verletzungen......................................................................................162
C. Ergebnis zur Strafbarkeit des Phishing de lege
lata
.............................164
I.
Strafbarkeit des „klassischen Phishing...............................................164
II.
Strafbarkeit des „technischen Phishing..............................................166
III.
Fazit.....................................................................................................168
Drittes Kapitel:
Der Regierungsentwurf eines Strafrechtsänderungsgesetzes zur
Bekämpfung der Computerkriminalität vom 20.09.2006 - Ein erster
Schritt zum besseren Schutz vor Phishing...................................................169
A. § 202
a
Abs. 1 StGB n.F...........................................................................170
B. § 202
b
StGB n.F......................................................................................171
C. § 202
с
StGB n.F.......................................................................................173
D. § 303
a
Abs. 3 StGB n.F...........................................................................174
E. § 303
b
StGB n.F......................................................................................175
F. Ergebnis zum dritten Kapitel.................................................................177
Viertes Kapitel:
Probleme durch Grenzüberschreitung - Anwendbarkeit
deutschen Strafrechts....................................................................................179
A. Anwendbarkeit deutschen Strafrechts auf Inlandstaten......................180
I.
Inländischer Handlungsort i.S.d. § 9 Abs. 1 StGB..............................180
II.
Inländischer Erfolgsort i.S.d. § 9 Abs. 1 StGB....................................182
1. Begründung eines inländischen Erfolgsorts durch Eintritt eines
im Tatbestand vorausgesetzten Erfolgs im Inland...........................182
a) Allgemeine Grundsätze...............................................................182
b) Die Delikte eines Phishers unter näherer Betrachtung................185
aa) „Klassisches Phishing..........................................................185
bb) „Technisches Phishing.........................................................188
2. Begründung eines inländischen Erfolgsorts aufgrund einer
Abstrakten Gefahr für ein inländisches Rechtsgut...........................189
3. Einschränkung des Wortlauts von § 9 Abs. 1 StGB bei
Internetstraftaten..............................................................................190
III.
Rechtsfolge des § 3 StGB....................................................................192
B. Anwendbarkeit deutschen Strafrechts bei Auslandstaten...................193
С
Zusammenfassung...................................................................................194
Schlusswort.....................................................................................................195
Literaturverzeichnis......................................................................................197
Verzeichnis der zitierten Webseiten.............................................................215
|
adam_txt |
Gliederung;
Einleitung und Gang der Untersuchung.1
Erstes Kapitel:
Was sind Internetbanking-Legitimationsdaten?
Was bedeutet Phishing?.5
A. Internetbanking-Legitimationsdaten.5
I.
Internetbanking.5
II.
Legitimationsdaten.7
B. Phishing.11
I.
Phishing - Begriffsbestimmung.11
II.
„Klassisches" Phishing.13
1. Ablauf eines „klassischen" Phishing-Angriffs,
technische Grundlagen.13
2. Ursprünge des „klassischen" Phishing, gegenwärtige Situation.16
3. Anwendungsbereich des „klassischen" Phishing im Hinblick
auf Internetbanking-Legitimationsdaten.19
III.
„Klassische" Phishing-Angriffe zur Überwindung von iTAN- oder
mTAN-Verfahren - „Man-in-the-Middle-Angriffe".20
IV.
„Technisches" Phishing.22
1. Ablauf eines „technischen" Phishing-Angriffs,
technische Grundlagen.22
2. Ursprünge des „technischen" Phishing, aktuelle Bedeutung.26
3. Anwendungsbereich des „technischen" Phishing im Hinblick
auf Internetbanking-Legitimationsdaten.27
V.
Phishing -
i.d.R.
ein grenzüberschreitender Sachverhalt.27
VI.
Durch Phishing entstehende Schäden.28
VII.
Faktische Abwehrmaßnahmen gegen Phishing.30
1. Schutz der eigenen E-Mail-Adresse und erhöhte Wachsamkeit
bei Nutzung des Internets.30
2. Verwendung von Anti-Virea-Programmen und Firewall-
Systemen zum Schutz vor „technischen" Phishing-Angriffen.33
3. Maßnahmen zur Verhinderung eines Missbrauchs eventuell ab¬
handen gekommener Internetbanking-Legitimationsdaten.34
VIII. Ausblick in die Zukunft.34
C. Missbrauch „abgephishter" Internetbanking-Legitimationsdaten.35
I.
Abwicklung des Geldtransfers.35
II.
Zivilrechtliche Haftung bei Missbrauch von Internetbanking-
Legitimationsdaten durch einen Phisher.37
1. Zivilrechtliche Grundlagen einer Internetüberweisung.37
2. Haftung bei Missbrauch von Internetbanking-Legitimationsdaten .39
a) Materiellrechtliche Lage.39
b) Beweisrechtliche Fragen.42
III.
Strafrechtliche Erfassung des Missbrauchs fremder Internet-
bankmg-Legitimationsdaten.44
Zweites Kapitel:
Tatbestandliche Erfassung von Phishing-Angriffen de lege
lata
.47
Α.
„Klassisches" Phishing.47
I.
Strafbarkeit wegen Diebstahls (§ 242 StGB).47
1. Tatbestandsmäßigkeit gem. § 242 Abs. 1 StGB bzw.
§§ 242 Abs. 1, Abs. 2 StGB i.V.m. § 22, 23 StGB.47
2. Ergebnis zu
A. 1
.48
II.
Strafbarkeit wegen Betrags (§ 263 StGB).48
1. Tatbestandsmäßigkeit gem. § 263 Abs. 1 StGB bzw.
gem. §§ 263 Abs. 1, Abs. 2 StGB i.V.m. § 22,23 StGB.49
a) Täuschung und Irrtum.49
b) Tatbestandliche Berücksichtigung von Mitverschulden
des Getäuschten.50
aa) Ansätze zur generellen Restriktion des Betrugstatbestandes
bei Opfermitverantwortung.51
bb)
Ablehnung einer tatbestandlichen Berücksichtigung von
Mitverschulden des Betragsopfers durch die Recht¬
sprechung und die h.M. in der Literatur.54
cc) Eigene Stellungnahme.55
dd) Ergebnis zu A.
II.
1. b).57
c) Vermögensverfügung und Vermögensschaden.57
aa) Vermögensbegriff.57
(^Juristischer Vermögensbegriff.58
(2) Wirtschaftlicher Vermögensbegriff.58
(3) Personaler Vermögensbegriff.59
(4) Juristisch-ökonomischer Vermögensbegriff.60
bb) Eintritt eines endgültigen Schadens.61
(1) Eintritt eines endgültigen Schadens durch die Preis¬
gabe von Internetbanking-Legitimationsdaten -
Legitimationsdaten als Bestandteil des Vermögens?.61
(2) Eintritt eines endgültigen Schadens bei Missbrauch der
Legitimationsdaten für eine eine Überweisung.64
(a) Wessen Vermögen wird durch die Durchführung
der Überweisung geschädigt?.64
(b) Unmittelbarer Zusammenhang zwischen der
Preisgabe der Legitimationsdaten und endgültigem
Schaden.67
(3) Ergebnis zu A.
II.
l.c)bb).70
cc) Eintritt einer schadensgleichen Gefährdung des
Vermögens der Bank.71
(1) (Juristisch-wirtschaftliche Vermögenslehre als Grund¬
lage für die Anerkennung einer Vermögensgefahrdung
als Schaden.71
(2) Die Behandlung einer Vermögensgefährdung als
Vermögensschaden - eine unzulässige Analogie zu
Lasten des Täters (Art. 103 Abs. 2 GG)?.72
(3) Eintritt einer schadensdarstellenden Vermögens¬
gefahrdung durch die Preisgabe von Internetbanking-
Legitimationsdaten? - Problem der Abgrenzung von
abstrakten Gefahrdungslagen zu schadensdarstellen¬
den Vermögensgefährdungen.73
(a) Abgrenzung von abstrakten Gefahrdungslagen zu
schadensdarstellenden Vermögensgefährdungen
nach dem BGH.74
(aa) Rechtsprechung des BGH zur erschlichenen
Geldautomaten-,
EC-
oder Kreditkarte.75
(bb) Übertragung dieser Grundsätze auf die
Fallkonstellation des „klassischen" Phishing.77
(cc) Zusammenfassung der mutmaßlichen Beurtei¬
lung des vorliegenden Falls aus Sicht des BGH.79
(b) Abgrenzung von abstrakten Gefährdungslagen zu
schadensdarstellenden Vermögensgefährdungen
nach der Literatur.80
(aa) Einzelne Abgrenzungskriterien.80
(bb) Zusammenfassung.83
(c) Eigene Stellungnahme.83
(4) Ergebnis zu A.
II.
l.c)cc).85
dd) Dreiecksbetrug.85
d) Ergebnis zu A.
II.
1.87
2. Gewerbsmäßiger Bandenbetrag (§ 263 Abs. 5 StGB).87
3. Ergebnis zu A.
II
.89
III.
Strafbarkeit wegen versuchten Computerbetrags (§§ 263
a
Abs. 1
Var.
3, Abs. 2, 263 Abs. 2 StGB i.V.m. §§ 22, 23 StGB).90
1. Tatbestandsmäßigkeit.90
2. Ergebnis zu A.
III
.92
IV.
Strafbarkeit wegen Vorbereitung eines Computerbetrags
(§ 263
a
Abs. 3 StGB).93
1. Tatbestandsmäßigkeit.93
2. Ergebnis zu A.
IV
.95
V.
Strafbarkeit wegen Ausspähens von Daten (§ 202
a
Abs. 1 StGB).95
1. Tatbestandsmäßigkeit.95
a) Daten i.S.d. § 202
a
Abs. 1 StGB.95
b) „Klassisches" Phishing nach Internetbanking-Legitimations¬
daten - ein Verschaffen von Daten, die übermittelt werden
(§ 202
a
Abs. 2
Var.
2 StGB)?.97
c) „Klassisches" Phishing nach Internetbanking-Legitimations¬
daten - ein Verschaffen von nicht unmittelbar wahrnehmbar
gespeicherten Daten (§ 202
a
Abs. 2
Var.
1 StGB)?.98
2. Ergebnis zu
A. V
.103
VI.
Strafbarkeit wegen Datenveränderung (§ 303
a
Abs. 1
Var.
4 StGB). 104
1. Tatbestandsmäßigkeit.104
2. Ergebnis zu A.
VI
.105
VII.
Strafbarkeit wegen Urkundenfälschung (§ 267 Abs. 1 StGB) .105
1. Tatbestandsmäßigkeit.105
2. Ergebnis zu
A. VII
.107
VIII. Strafbarkeit wegen Fälschung beweiserheblicher
Daten (§ 269 StGB) .107
1. Tatbestandsmäßigkeit gem. §269 Abs. 1 StGB.107
a) Tathandlung.107
aa) Speichern von Daten.107
bb) Gebrauchen von Daten.108
b) Tatgegenstand und Taterfolg.108
aa) Beweiserhebliche Daten.108
bb) Funktionelle Parallelität zu Urkunden.111
(1) Erkennbarkeit des Ausstellers als Urheber
der Erklärung.111
(2) Beweiseignung.115
(3) Unechtheit der (hypothetischen) Urkunde.116
cc) Ergebnis zu A. VIII. 1. b) .116
2. Qualifizierte Fälschung beweiserheblicher Daten (§§ 269
Abs. 3,267 Abs. 4 StGB).117
3. Ergebnis zu A. VIII.117
IX.
Strafbarkeit gem. § 43 Abs. 2 Nr. 1 bzw. Nr. 4 BDSG i.V.m.
§44 Abs. 1BDSG.118
1. Tatbestandsmäßigkeit.118
a) Sachlicher Anwendungsbereich des BDSG.118
b) Tatgegenstand.119
c) Tathandlung.121
aa) § 43 Abs. 2 Nr. 1 BDSG.121
bb) § 43 Abs. 2 Nr. 4 BDSG.122
d)§44Abs. 1BDSG.123
2. Ergebnis zu A.
IX
.123
X.
Strafbarkeit wegen Kennzeichen Verletzung gem. § 143 MarkenG.124
1. Tatbestandsmäßigkeit gem. § 143 Abs. 1 Nr. 1 MarkenG
i.V.m. § 14 Abs. 2 Nr. 1 bzw. Nr. 2 MarkenG.124
2. Tatbestandsmäßigkeit gem. § 143 Abs. 1 Nr. 4 MarkenG
i.V.m. § 15 Abs. 2 MarkenG.128
3. Qualifizierte Kennzeichen Verletzung gem.
§ 143 Abs. 2 MarkenG.129
4. Ergebnis zu
Α. Χ
.129
XL Strafbarkeit gem. §§ 106 ff. UrhG.130
1. Tatbestandsmäßigkeit gem. § 106 Abs. 1 UrhG.130
a) Einzelne darstellerische Elemente als Werk i.S.d. § 2 Abs. 1
Nr. 4 UrhG.130
b) Layout der Bank-Webseite in seiner Gesamtheit als Werk
i.S.d. § 2 Abs. 1 Nr. 4 UrhG.132
c) Verletzungshandlung.133
d) Schranken des Urheberrechts.136
2. Qualifikation des § 108
a
Abs. 1 UrhG.136
3. Ergebnis zu A.
XI
.137
B. „Technisches" Phishing.13 8
I.
Strafbarkeit wegen Betrugs (§ 263 StGB).138
II.
Strafbarkeit wegen Vorbereitung eines Computerbetrugs
(§ 263
a
Abs. 3 StGB).138
III.
Strafbarkeit wegen Ausspähens von Daten (§ 202
a
Abs. 1 StGB).139
1. Tatbestandsmäßigkeit.139
a)
Daten i.S.d. § 202
a
Abs. 2 StGB.139
b) Nicht für den Täter bestimmt.139
c) Gegen unberechtigten Zugang besonders gesichert.139
aa) Anti-Viren-Programme als Sicherangsvorkehrung
i.S.d. § 202
a
Abs. 1 StGB.140
(1) Anforderungen an den Sicherungsgrad.140
(2) Anforderungen an den Zweck der Sicherung.141
(3) Problem der fehlenden Sichtbarkeit eines
Anti-
Viren-
Programms für den Phisher.141
(4) Ergebnis zu B.
III.
1. c) aa).144
bb) Firewall als Sicherangsvorkehrung i.S.d.
§202
a
Abs. 1 StGB.144
d) Überwindung einer Sicherangsvorkehrung.144
e) Verschaffen von Daten.145
f) Begehungsform.146
2. Rechtspolitische Überlegungen zu diesem Ergebnis.149
3. Ergebnis zu B.
III
.150
IV.
Strafbarkeit wegen Datenveränderung (§ 303
a
StGB).151
1. Tatbestandsmäßigkeit gem. § 303
a
Abs. 1 StGB.151
a) Löschung von Daten (§ 303
a
Abs. 1
Var.
1 StGB) durch die
Installation des Phishing-Programms.151
b) Unterdrückung von Daten (§ 303
a
Abs. 1
Var.
2 StGB) durch
ein arbeitendes Keylogger-Programm mit Abbrachfunktion.152
c) Ergebnis zu B.
IV.
1.153
2. Tatbestandsmäßigkeit gem. § 303
a
Abs. 1
Var.
2, Abs. 2 StGB
i.V.m. §§ 22,23 StGB i.V.m. § 25 Abs. 1
Var.
2 StGB.153
a) Tatentschluss.154
b) Unmittelbares Ansetzen.154
aa) Gesamtlösung.154
bb) Einzellösung.155
cc) Eigene Stellungnahme sowie Ergebnis zu B.
IV.
2. b).157
3. Ergebnis zu B.
IV
.158
V.
Strafbarkeit wegen Computersabotage (§ 303
b
Abs. 1 Nr. 1 StGB) .159
1. Tatbestandsmäßigkeit gem. § 303
b
Abs. 1 Nr. 1 StGB.159
2. Ergebnis zu
B. V
.161
VI.
Strafbarkeit wegen Fälschung beweiserheblicher
Daten (§ 269 StGB) .161
VII.
Strafbarkeit gem. § 43 Abs. 2 Nr. 1 bzw. Nr. 4 BDSG i.V.m.
§44 Abs. 1BDSG.162
VIII. Strafbarkeit wegen Markenrechtsverletzungen bzw. Urheberrechts
Verletzungen.162
C. Ergebnis zur Strafbarkeit des Phishing de lege
lata
.164
I.
Strafbarkeit des „klassischen" Phishing.164
II.
Strafbarkeit des „technischen" Phishing.166
III.
Fazit.168
Drittes Kapitel:
Der Regierungsentwurf eines Strafrechtsänderungsgesetzes zur
Bekämpfung der Computerkriminalität vom 20.09.2006 - Ein erster
Schritt zum besseren Schutz vor Phishing.169
A. § 202
a
Abs. 1 StGB n.F.170
B. § 202
b
StGB n.F.171
C. § 202
с
StGB n.F.173
D. § 303
a
Abs. 3 StGB n.F.174
E. § 303
b
StGB n.F.175
F. Ergebnis zum dritten Kapitel.177
Viertes Kapitel:
Probleme durch Grenzüberschreitung - Anwendbarkeit
deutschen Strafrechts.179
A. Anwendbarkeit deutschen Strafrechts auf Inlandstaten.180
I.
Inländischer Handlungsort i.S.d. § 9 Abs. 1 StGB.180
II.
Inländischer Erfolgsort i.S.d. § 9 Abs. 1 StGB.182
1. Begründung eines inländischen Erfolgsorts durch Eintritt eines
im Tatbestand vorausgesetzten Erfolgs im Inland.182
a) Allgemeine Grundsätze.182
b) Die Delikte eines Phishers unter näherer Betrachtung.185
aa) „Klassisches" Phishing.185
bb) „Technisches" Phishing.188
2. Begründung eines inländischen Erfolgsorts aufgrund einer
Abstrakten Gefahr für ein inländisches Rechtsgut.189
3. Einschränkung des Wortlauts von § 9 Abs. 1 StGB bei
Internetstraftaten.190
III.
Rechtsfolge des § 3 StGB.192
B. Anwendbarkeit deutschen Strafrechts bei Auslandstaten.193
С
Zusammenfassung.194
Schlusswort.195
Literaturverzeichnis.197
Verzeichnis der zitierten Webseiten.215 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Hansen, David |
author_facet | Hansen, David |
author_role | aut |
author_sort | Hansen, David |
author_variant | d h dh |
building | Verbundindex |
bvnumber | BV022884124 |
classification_rvk | PZ 3700 |
ctrlnum | (OCoLC)254548900 (DE-599)DNB98589993X |
dewey-full | 340 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 340 - Law |
dewey-raw | 340 |
dewey-search | 340 |
dewey-sort | 3340 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
discipline_str_mv | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02098nam a2200529 cb4500</leader><controlfield tag="001">BV022884124</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20080606 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">071016s2007 gw a||| m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N43,0300</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">98589993X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783830032106</subfield><subfield code="c">Kt. : EUR 75.00</subfield><subfield code="9">978-3-8300-3210-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3830032102</subfield><subfield code="c">Kt. : EUR 75.00</subfield><subfield code="9">3-8300-3210-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783830032106</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)254548900</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB98589993X</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-N26</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">340</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">2</subfield><subfield code="2">ssgn</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hansen, David</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten</subfield><subfield code="c">David Hansen</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Hamburg</subfield><subfield code="b">Kovač</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIX, 215 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Schriftenreihe Strafrecht in Forschung und Praxis</subfield><subfield code="v">113</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Passau, Univ., Diss., 2007</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafbarkeit</subfield><subfield code="0">(DE-588)4131795-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Home Banking</subfield><subfield code="0">(DE-588)4123397-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Phishing</subfield><subfield code="0">(DE-588)7515821-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Home Banking</subfield><subfield code="0">(DE-588)4123397-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Phishing</subfield><subfield code="0">(DE-588)7515821-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Strafbarkeit</subfield><subfield code="0">(DE-588)4131795-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Schriftenreihe Strafrecht in Forschung und Praxis</subfield><subfield code="v">113</subfield><subfield code="w">(DE-604)BV013412036</subfield><subfield code="9">113</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016089060&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016089060</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV022884124 |
illustrated | Illustrated |
index_date | 2024-07-02T18:51:25Z |
indexdate | 2024-07-09T21:07:42Z |
institution | BVB |
isbn | 9783830032106 3830032102 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016089060 |
oclc_num | 254548900 |
open_access_boolean | |
owner | DE-M382 DE-739 DE-384 DE-355 DE-BY-UBR DE-703 DE-19 DE-BY-UBM DE-11 DE-N26 |
owner_facet | DE-M382 DE-739 DE-384 DE-355 DE-BY-UBR DE-703 DE-19 DE-BY-UBM DE-11 DE-N26 |
physical | XIX, 215 S. Ill. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Kovač |
record_format | marc |
series | Schriftenreihe Strafrecht in Forschung und Praxis |
series2 | Schriftenreihe Strafrecht in Forschung und Praxis |
spelling | Hansen, David Verfasser aut Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten David Hansen Hamburg Kovač 2007 XIX, 215 S. Ill. txt rdacontent n rdamedia nc rdacarrier Schriftenreihe Strafrecht in Forschung und Praxis 113 Zugl.: Passau, Univ., Diss., 2007 Strafbarkeit (DE-588)4131795-6 gnd rswk-swf Home Banking (DE-588)4123397-9 gnd rswk-swf Phishing (DE-588)7515821-8 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Home Banking (DE-588)4123397-9 s Phishing (DE-588)7515821-8 s Strafbarkeit (DE-588)4131795-6 s DE-604 Schriftenreihe Strafrecht in Forschung und Praxis 113 (DE-604)BV013412036 113 Digitalisierung UB Passau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016089060&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Hansen, David Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten Schriftenreihe Strafrecht in Forschung und Praxis Strafbarkeit (DE-588)4131795-6 gnd Home Banking (DE-588)4123397-9 gnd Phishing (DE-588)7515821-8 gnd |
subject_GND | (DE-588)4131795-6 (DE-588)4123397-9 (DE-588)7515821-8 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten |
title_auth | Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten |
title_exact_search | Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten |
title_exact_search_txtP | Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten |
title_full | Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten David Hansen |
title_fullStr | Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten David Hansen |
title_full_unstemmed | Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten David Hansen |
title_short | Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten |
title_sort | strafbarkeit des phishing nach internetbanking legitimationsdaten |
topic | Strafbarkeit (DE-588)4131795-6 gnd Home Banking (DE-588)4123397-9 gnd Phishing (DE-588)7515821-8 gnd |
topic_facet | Strafbarkeit Home Banking Phishing Deutschland Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016089060&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV013412036 |
work_keys_str_mv | AT hansendavid strafbarkeitdesphishingnachinternetbankinglegitimationsdaten |