Computerkriminalität

Computerkriminalität in Betrieb und Behörde

14. Februar 2022 Computerkriminalität
Hand_Tastatur_29478326
Quelle: © Gina Sanders / Foto Dollar Club

Wer sich am Eigentum seines Arbeitgebers vergreift, macht sich nicht nur strafbar und schadensersatzpflichtig, sondern kann in der Regel mit einer außerordentlichen Kündigung rechnen. Auch die Vernichtung von Firmendaten kann zum Verlust des Arbeitsplatzes führen, etwa wenn gegen die Vorschriften des Datenschutzrechts verstoßen wird.

Unter Diebstahl und Betrug können sich Laien in der Regel etwas vorstellen, was aber genau mit »Computerkriminalität« gemeint ist, ist oft noch unklar. Eine Unsicherheit, die sich Beschäftigte, Arbeitgeber und auch Interessenvertretungen angesichts der alle Arbeitsbereiche beherrschenden Informations und Kommunikations (IuK)-Strukturen in Unternehmen nicht leisten sollten. Die rechtlichen Bestimmungen zur Computerkriminalität mögen in der unternehmerischen Praxis und auch beim Betriebs- und Personalrat kein Thema sein, das ständig auf der Tagesordnung steht – das ist zumindest zu hoffen –, werden sie aber doch zum Thema, darf man nicht ganz unvorbereitet sein. Wie bei anderen Themen auch, sollten die wichtigsten Informationen zur Computerkriminalität durch den Arbeitgeber angeboten und von Arbeitnehmer:innen »abgeholt« werden. Wer am Arbeitsplatz in »die Tasten greift«, sollte die damit verbundenen Risiken kennen.

Zudem verpflichtet Art. 5 Datenschutz-Grundverordnung (DSGVO) die für die Verarbeitung von personenbezogenen Daten Verantwortlichen dazu, dass die in ihrem Verantwortungsbereich geltenden Datenschutzbestimmungen eingehalten werden. Eine unternehmensinterne Compliance-Struktur im Sinne von »Rechts- und Gesetzestreue« und »Regelkonformität« sollte daher auch Maßnahmen gegen die Gefahren firmeninterner Computerkriminalität berücksichtigen. Die entsprechende Information und Schulung der Beschäftigten gehört dazu.

Vorschriften der »Computerkriminalität«

Die strafrechtlichen Normen zur »Computerkriminalität« wurden angesichts der rasanten Entwicklung der Rechnertechnologie und dem zunehmenden Einsatz der Informations- und Kommunikationstechnik in Unternehmen 1986 mit dem »Zweiten Gesetz zur Bekämpfung der Wirtschaftskriminalität« in das Strafgesetzbuch (StGB) eingefügt. 2007 wurden sie mit dem 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität aktualisiert und 2015 wurde der neue § 202d StGB (Datenhehlerei) eingefügt. Diese Deliktstypen werden unter Begriffen wie »Computerkriminalität«, »Computerstraftaten«, »High-Tech-Straftaten« oder »Cyberkriminalität« zusammengefasst, eine Definition des Begriffs »Computerkriminalität« findet sich im Gesetz aber nicht. Zur Computerkriminalität rechnet man Handlungen, die bei ihrer Ausführung die Kenntnis oder den Einsatz von Computer- oder Kommunikations- und Informationstechnologie voraussetzen, das Eigentum an Sachwerten, das Verfügungsrecht an immateriellen Gütern verletzen oder die Funktionsfähigkeit dieser Technologien beeinträchtigen. Die Delikte des Computerstrafrechts lassen sich in drei Kategorien einteilen:

Computermanipulation

Hierunter sind Handlungen zu verstehen, die darauf abzielen, sich oder einem Dritten einen Vermögensvorteil zu verschaffen, etwa durch Veränderungen von Gehalts- oder Kontodaten. Dazu gehören die Vorschriften des Computerbetrugs, der Fälschung beweiserheblicher Daten und die Täuschung im Rechtsverkehr bei der Datenverarbeitung (siehe Kasten).

Computerspionage

Bei der Computerspionage kommt es dem Täter anders als bei den Delikten der Computermanipulation nicht auf die Veränderung von Daten, sondern auf das Erlangen besonders gesicherter Datenbestände und Programme an. Ziel des durch § 202a StGB (Ausspähen von Daten) unter Strafe gestellten strafbaren Handelns können z. B. Personal- und Kundendateien, Firmenbilanzen sowie Forschungs- und Entwicklungsdaten sein. Mit dieser Vorschrift sollen Daten gegen unberechtigte Zugriffe im weitesten Sinne gesichert werden. Geschütztes Rechtsgut ist die Verfügungsgewalt der Dateneigentümer: Sie entscheiden, was mit ihren Daten passiert und wer sie erhalten soll.(...)

Mehr lesen?

Den vollständigen Beitrag von Hajo Köppen lesen Sie in »Computer und Arbeit« 2/2022. Weitere Highlights:

  • MITBESTIMMUNG: »Nudging« – Anreiz oder Manipulation?
  • COMPUTER: Was kann das neue Windows 11?
  • BESCHÄFTIGTENDATEN: Die 5 wichtigsten Urteile 2021

Jetzt 2 Ausgaben gratis testen!

© bund-verlag.de (ct)

CuA-Banner Viertel quadratisch - Anzeige -
Josef Haverkamp
Grundlagen, Empfehlungen und Arbeitshilfen für Betriebs- und Personalräte
lieferbar 32,00 €
Mehr Infos

Das könnte Sie auch interessieren

Homeoffice
Interview »Mobile Arbeit« - Aus den Fachzeitschriften

»Die Wahloption beim Arbeitsort kommt an«