Ausspähen von Daten (§ 202a StGB): Voraussetzungen, Rechtsfolgen, Verfahrensablauf, Verteidigung
Der Begriff „Datendiebstahl“ wird umgangssprachlich häufig verwendet, ist strafrechtlich aber ungenau: Daten werden in typischen Cyber-Fällen nicht „weggenommen“ wie eine Sache, sondern unbefugt ausgelesen, kopiert oder übertragen. Strafrechtlich steht dafür insbesondere das Ausspähen von Daten nach § 202a StGB im Mittelpunkt – häufig als Baustein innerhalb von Computerkriminalität (Cybercrime) und oft verbunden mit weiteren Vorwürfen wie Computerbetrug oder Vermögensabschöpfung.
Kurzdefinition und Einordnung
§ 202a StGB sanktioniert das Verschaffen von Zugang zu Daten, die nicht für den Täter bestimmt und besonders gegen unberechtigten Zugriff gesichert sind, wenn der Zugang unbefugt und unter Überwindung der Sicherung erfolgt. Geschützt wird damit das formal abgesicherte Geheimhaltungsinteresse an nicht unmittelbar wahrnehmbaren Daten (typisch: elektronisch gespeicherte oder übermittelte Informationen).
In der Praxis taucht § 202a StGB selten isoliert auf. Häufig geht es um Tatkomplexe, in denen ausgespähte Zugangsdaten (z. B. Passwörter, TANs) als Vorbereitung für Folgedelikte genutzt werden. Typische Schnittstellen bestehen zu Betrug, Computerbetrug (§ 263a StGB), Computersabotage (§ 303b StGB) sowie zu Maßnahmen der Vermögensabschöpfung (Einziehung).
Wichtig ist außerdem die Abgrenzung zum klassischen Diebstahl (§ 242 StGB): Die „Wegnahme“ einer Sache ist dort zwingend. Beim Ausspähen verbleiben die Daten im Ursprungssystem; regelmäßig wird lediglich eine Kopie erlangt. Diebstahl kann gleichwohl relevant werden, wenn nicht die Daten, sondern Datenträger oder Geräte entwendet werden.
Voraussetzungen / Tatbestand / Rechtsgrundlagen
Der Tatbestand des § 202a StGB lässt sich in vier Kernfragen strukturieren: Welche Daten sind betroffen? Sind sie „nicht für den Täter bestimmt“? Gab es eine besondere Zugriffssicherung? Wurde diese Sicherung unbefugt überwunden?
Typische Konstellationen aus der Praxis
- Account-Übernahmen und Zugangsdaten: Auslesen/Abgreifen von Logins, Tokens oder PIN/TAN-Konstellationen mit anschließender Nutzung in Zahlungs- oder Bestellprozessen (häufige Folgedelikte: Computerbetrug).
- Phishing und Social Engineering: Erlangen von Zugangsdaten über Täuschungsszenarien; strafrechtlich relevant wird häufig die konkrete Zugriffshandlung auf besonders gesicherte Datenbestände.
- „Insider“-Konstellationen: Zugriff von Personen mit grundsätzlich vorhandenen Systemrechten außerhalb des erlaubten Rahmens; hier ist die Frage „unbefugt“ und „nicht für den Täter bestimmt“ häufig der Streitpunkt.
- Abfangen im Übermittlungsstadium: Wenn Daten nicht nur gespeichert, sondern während der Übermittlung „angezapft“ werden, können je nach Fall auch Nachbartatbestände einschlägig sein.
Abgrenzungen
Datenbegriff: § 202a Abs. 2 StGB erfasst Daten, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert oder übermittelt werden. Nicht entscheidend ist, ob es sich um „Geheimnisse“ handelt; maßgeblich ist die fehlende unmittelbare Wahrnehmbarkeit und die Zugangssicherung.
„Nicht für den Täter bestimmt“: Entscheidend ist der Wille des Berechtigten, ob die Daten in den Herrschaftsbereich des Täters gelangen sollen. Dass sich die Daten „inhaltlich“ auf den Täter beziehen (z. B. eigene Kundendaten), begründet allein noch keine Bestimmung für ihn. Gerade bei Unternehmens-IT oder Plattformzugängen wird häufig um die Reichweite der Berechtigung gestritten.
„Besonders gesichert“: Erforderlich sind Schutzvorkehrungen, die gerade dazu dienen, unberechtigten Zugriff zu verhindern oder zu erschweren (typisch: Passwörter, Verschlüsselung, Zugangskarten, Systemberechtigungen). Reine „Zufälligkeiten“ oder organisatorische Unklarheiten genügen regelmäßig nicht. Ob eine Sicherung ausreichend ist, ist ein klassischer Verteidigungspunkt – insbesondere bei einfachen oder fehlerhaft konfigurierten Systemen.
„Überwinden“ der Sicherung: Der Zugriff muss unter Umgehung/Ausschaltung der Sicherung erfolgen. Ob und in welchem Umfang bereits das bloße Erreichen eines Zugangs („Hacking“) ausreicht oder ein Ausspähen im engeren Sinne erforderlich ist, ist in der juristischen Diskussion differenziert; in Ermittlungsverfahren wird die technische Zugriffskette deshalb regelmäßig sehr genau rekonstruiert.
Strafantrag: § 202a StGB wird grundsätzlich nur auf Antrag verfolgt, soweit nicht ein besonderes öffentliches Interesse an der Strafverfolgung angenommen wird (Einordnung: Strafantrag; ergänzend: Strafanzeige).
Rechtsfolgen (Strafe, Bußgeld, Nebenfolgen)
Strafrahmen/Bußgeldrahmen
§ 202a StGB sieht als Strafrahmen Freiheitsstrafe bis zu drei Jahren oder Geldstrafe vor. Die konkrete Sanktion hängt in der Praxis stark von der Eingriffsintensität, der Vorgehensweise, dem Umfang der Daten, der Motivation (z. B. Bereicherungsabsicht) und möglichen Folgedelikten ab. Wird das Ausspähen als Vorbereitung für Vermögensschäden bewertet, verschiebt sich der Schwerpunkt häufig zu Betrugs- und Vermögensdelikten (vgl. § 263a StGB).
Nebenfolgen (z. B. Einziehung, Register, berufliche Risiken)
Bei Cyber-Komplexen spielen Nebenfolgen oft eine erhebliche Rolle: Die Einziehung kann Vermögenswerte betreffen, die als Tatertrag oder Tatmittel eingeordnet werden. Daneben können – je nach Verfahren und Ausgang – registerrechtliche und berufsbezogene Auswirkungen relevant werden, insbesondere bei Tätigkeiten mit besonderen Zuverlässigkeitsanforderungen. Die Verteidigung muss deshalb häufig nicht nur den Tatnachweis, sondern auch Folgerisiken im Blick behalten.
Zum Lagebild: Die Polizeiliche Kriminalstatistik weist für 2022 rund 396.184 Straftaten aus, bei denen das Tatmittel Internet eingesetzt wurde. Das ist als Kontext wichtig, ändert aber nichts daran, dass im Einzelfall die genaue technische Zugriffshandlung und die Beweislage entscheidend sind.
Verfahrensablauf in der Praxis
Typische Ermittlungsanlässe und Maßnahmen (Vorladung, Durchsuchung etc.)
Cyber-Vorwürfe beginnen häufig mit einer Anzeige (z. B. durch Unternehmen, Plattformen, Banken) oder mit Hinweisen aus internen Sicherheitsauswertungen. Nach Einleitung des Ermittlungsverfahrens kommt es nicht selten zu frühen Zwangsmaßnahmen – insbesondere wenn Geräte, Accounts oder Datenträger als beweisrelevant angesehen werden. Typisch sind Durchsuchung und Beschlagnahme/Sicherstellung von IT (Laptops, Smartphones, Speichermedien) sowie Auswertungen digitaler Spuren.
Die Staatsanwaltschaft steuert das Verfahren als „Herrin des Verfahrens“ und koordiniert Polizei/Ermittlungseinheiten (Einordnung: Staatsanwaltschaft als Herrin des Verfahrens; zur polizeilichen Rolle: Polizei im Ermittlungsverfahren (§ 163 StPO)). Gerade bei IT-Beweisen ist die technische Dokumentation (Hash-Werte, Imaging, Chain-of-Custody) für den späteren Beweiswert häufig entscheidend.
Akteneinsicht, Einlassung, Beweismittel
Für die Verteidigung ist die Ermittlungsakte zentral: Sie zeigt, welche Logdaten, Providerinformationen, Geräteauswertungen, Zeugenaussagen oder Zuordnungen (z. B. IP-Adressen) tatsächlich vorliegen. Ohne aktenbasiertes Bild ist eine Einlassung oft riskant. In geeigneten Fällen steht daher zunächst die Klärung der Beweisstruktur im Vordergrund (siehe auch den Überblick zum Strafverfahren und zum Ablauf des Strafverfahrens).
Am Ende der Ermittlungen kommen – abhängig von Beweislage und Gewicht – unterschiedliche Ausgänge in Betracht: Einstellung, Strafbefehl oder Anklage. Bei umfangreichen Verfahren kann außerdem die Verfahrensbeschränkung (§ 154 ff. StPO) eine Rolle spielen (Vertiefung: Einstellung nach § 154 ff. StPO).
Verteidigungsansätze
Erste Schritte
In Cyber-Verfahren hängt vieles an der richtigen Einordnung der Rolle (Beschuldigter, Zeuge, Dritter) und an der Sicherung der Fakten: Welche Systeme waren betroffen? Welche Geräte wurden beschlagnahmt? Welche Konten/Accounts sind relevant? Gibt es parallele Vorwürfe (z. B. Computerbetrug) oder Vermögensmaßnahmen (Einziehung)? Daneben ist früh zu prüfen, ob ein Strafantrag Prozessvoraussetzung ist und wer antragsberechtigt sein könnte.
Materielle Verteidigung (Tatbestandsfragen)
Materiell-rechtlich stehen häufig drei Fragen im Zentrum: (1) Waren die Daten tatsächlich „besonders gesichert“? (2) Wurde die Sicherung „überwunden“ oder lag eine (wenn auch überschrittene) Berechtigung vor? (3) Lässt sich der Zugriff dem Beschuldigten sicher zurechnen (Gerätezuordnung, Accountnutzung, IP-/Providerdaten, Mehrpersonen-Haushalt, Unternehmensumfeld)? Gerade bei Insider- und Berechtigungskonstellationen ist die Abgrenzung zwischen vertragswidriger Nutzung und strafbarer Unbefugtheit oft der Kern des Streits.
Verfahrensverteidigung (Beweis, Zuständigkeit, Verwertbarkeit)
Verfahrensrechtlich geht es regelmäßig um die Qualität und Verwertbarkeit digitaler Beweise: Wurden Durchsuchung und Beschlagnahme hinreichend konkret begründet? Sind Auswertungen nachvollziehbar dokumentiert? Wurden Accounts/Providerdaten rechtmäßig erhoben und korrekt zugeordnet? Außerdem kann die Verteidigung darauf gerichtet sein, das Verfahren frühzeitig zu strukturieren und – wo tragfähig – eine Verfahrensbeendigung ohne öffentliche Hauptverhandlung zu erreichen.
FAQ
Gibt es „Datendiebstahl“ als Straftatbestand?
Der Begriff ist umgangssprachlich, aber rechtlich unpräzise. Strafrechtlich stehen bei unbefugter Datenbeschaffung insbesondere § 202a StGB (Ausspähen von Daten) und je nach Fall Folgedelikte wie Computerbetrug im Vordergrund. Klassischer Diebstahl setzt eine Wegnahme einer Sache voraus.
Welche Daten sind durch § 202a StGB geschützt?
Geschützt sind nicht unmittelbar wahrnehmbare, gespeicherte oder übermittelte Daten (z. B. elektronische Dateien, Zugangstoken, Datenübertragungen), sofern sie nicht für den Täter bestimmt und besonders gegen Zugriff gesichert sind.
Reicht ein Passwort als „besondere Sicherung“?
Passwörter und systemische Zugriffsbeschränkungen sind typische Sicherungsmittel. Ob die konkrete Sicherung im Einzelfall „besonders“ genug ist und ob sie tatsächlich überwunden wurde, ist häufig ein zentraler Streitpunkt im Verfahren.
Ist § 202a StGB immer Offizialdelikt?
Grundsätzlich ist § 202a StGB ein Antragsdelikt. Fehlt ein wirksamer Antrag und liegt kein besonderes öffentliches Interesse an der Strafverfolgung vor, kann das Verfahren prozessual scheitern (Einordnung: Strafantrag).
Welche Ermittlungsmaßnahmen sind typisch?
Häufig sind Durchsuchungen, Beschlagnahmen/Sicherstellungen von IT, Auswertung digitaler Spuren und Zeugenvernehmungen. Der frühe Akten- und Beweisblick ist oft entscheidend (Vertiefung: Ermittlungsakte).
Welche Delikte treten häufig zusammen mit § 202a StGB auf?
Häufige Kombinationen sind Computerbetrug, Betrug, Computersabotage sowie Fragen der Vermögensabschöpfung (Einziehung).
Weiterführende Begriffe im Rechtslexikon
Computerkriminalität (Cybercrime), Computerbetrug, Computersabotage, Ermittlungsverfahren, Durchsuchung, Beschlagnahme
Kontakt – Verteidigung im Bereich Cybercrime und Ausspähen von Daten (§ 202a StGB) in Frankfurt und bundesweit
Diese Ansprüche an verfahrenstechnisches Wissen und Erfahrung in der Strafverteidigung vereint unser Team und steht Ihnen bei Beratung und Verteidigung zur Verfügung.
- Rechtsanwalt Frank M. Peter, Fachanwalt für Strafrecht
- Rechtsanwältin Dr. Caroline Jacob, Fachanwältin für Strafrecht
- Als Of Counsel: Prof. Dr. Frank Peter Schuster
- Als Kooperationspartner: Steuerberater und ehemaliger Steuerfahnder Frank Wehrheim
Unsere Rechtsanwaltskanzlei arbeitet seit über 25 Jahren in Frankfurt mit erfahrenen Anwälten in der Strafverteidigung. Wir vertreten unsere Mandantschaft bundesweit.
Telefon: 069 710 33 330
E-Mail: kanzlei@dr-buchert.de
Mehr dazu: Strafverteidigung, Rechtslexikon
Benötigen Sie eine Rechtsberatung?
Wir beraten und vertreten Privatpersonen und Unternehmen in Ermittlungsverfahren und Strafverfahren bundesweit und vor allen Gerichten. Profitieren Sie von unserer langjährigen Erfahrung und unserer Kompetenz in Sachen Strafverteidigung.