SlideShare una empresa de Scribd logo
1 de 13
Neues im Computerstrafrecht RA und FA für IT-Recht Stephan Schmidt schmidt@teclegal-rheinmain.de
Agenda Grundlagen des Computerstrafrechts Ausspähen von Daten Abfangen von Daten Datenmanipulation/Computersabotage „Hackerparagraph“ Q & A
Grundlagen des Computerstrafrechts Straftaten bei denen der Computer als Tatmittel oder als Gegenstand der Handlung verwendet wird. Computerbetrug, Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung, Datenveränderung, Computersabotage, Ausspähen von Daten Neuregelungen basieren im wesentlichen auf der „CybercrimeConvention“ (Europarecht)
Ausspähen von Daten § 202a StGB „elektronischer Hausfriedensbruch“ Freiheitsstrafe bis zu 3 Jahren oder Geldstrafe Bereits der unbefugte Zugang zu Daten ist strafbar Daten müssen nicht „verschafft“ oder genutzt werden
Abfangen von Daten § 202b StGB Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe Auch ungeschützt und unverschlüsselt übermittelte Daten sind erfasst (Abhören von WLANs) Ausdehnung des Schutzes, da Überwindung einer Verschlüsselung nicht mehr nötig ist
Datenmanipulation/Computersabotage § 303a StGB „virtuelle Sachbeschädigung“ Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe Auch Privatcomputer erfasst  „wesentliche Bedeutung der Datenverarbeitungsanlage“ Verschärfung des Strafrahmens bei Unternehmen und Behörden (bis zu 10 Jahre) Auch Vorbereitungshandlungen erfasst
„Hackerparagraph“ I § 202c StGB Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, 	herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
„Hackerparagraph“ II Soll besonders gefährliche Vorbereitungshandlungen bestrafen Mögliche Tathandlungen: Herstellen, Verschaffen, Verkaufen, Überlassen, Verbreiten, Zugänglichmachen Keine Ausnahmeregelung vorgesehen Problem: Dual-Use-Software – Wer bestimmt den Zweck?
„Hackerparagraph“ III Abstellen auf Vertriebskonzept Positive Kenntnis von der rechtswidrigen Verwendung Hersteller von Dual-Use-Software durch Unschuldsvermutung geschützt Nutzer muss Software „zur Vorbereitung“ einer Straftat einsetzen
„Hackerparagraph“ IV Klärung der Fragen in der Praxis? Strafanzeigen ohne Ergebnis Verweis auf „Jack the Ripper“ von BSI-Website  „keinerlei hinreichende Vorstellung“ bezüglich einer Straftat Bundesverfassungsgericht (2 BvR 2233/07 - Beschluss vom 18.5.2009) „Tatobjekt in diesem Sinn kann nur ein Programm sein, dessen Zweck auf die Begehung einer Straftat nach § 202a StGB (Ausspähen von Daten) oder § 202b StGB (Abfangen von Daten) gerichtet ist. Das Programm muss mit der Absicht entwickelt oder modifiziert worden sein, es zur Ausspähung oder zum Abfangen von Daten einzusetzen. Außerdem muss sich diese Absicht objektiv manifestiert haben.“
„Hackerparagraph“ V Praxistipps Vorsatz hinsichtlich einer Verwendung zur Vorbereitung verneinen In der Werbung sollte der Zweck des Programms zur Prüfung der IT-Sicherheit herausgestellt werden. Systemadministratoren sollten Prüfung streng protokollieren (inklusive schriftlichem Auftrag) Unternehmen können Risiko durch Vergabe von Sicherheitstest an externe Dritte minimieren
Q&A Stephan Schmidt Rechtsanwalt und Fachanwalt für IT-Recht teclegal Rhein-Main Rechtsanwälte schmidt@teclegal-rheinmain.de
Neues im Computerstrafrecht

Más contenido relacionado

Destacado

Generation
GenerationGeneration
Generationdanybaor
 
Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMILTON_GARCIAT
 
El mundo inalámbrico
El mundo inalámbricoEl mundo inalámbrico
El mundo inalámbricomisael saez
 
Valorous genussschein vortrag 2011 v10
Valorous genussschein vortrag 2011 v10Valorous genussschein vortrag 2011 v10
Valorous genussschein vortrag 2011 v10Walter Grimm
 
Pensamientos positivos
Pensamientos positivosPensamientos positivos
Pensamientos positivosercilia38
 
MapKit vs. Google Maps SDK @ Macoun 2014
MapKit vs. Google Maps SDK @ Macoun 2014MapKit vs. Google Maps SDK @ Macoun 2014
MapKit vs. Google Maps SDK @ Macoun 2014Ortwin Gentz
 
Diseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales deDiseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales deIdeas de Exito Para Truifar
 
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenIT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenStephan Schmidt
 
Trastornos alimenticios...
Trastornos alimenticios...Trastornos alimenticios...
Trastornos alimenticios...jennyalexandra20
 

Destacado (20)

Generation
GenerationGeneration
Generation
 
Pres. tematicas final
Pres. tematicas finalPres. tematicas final
Pres. tematicas final
 
Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Lichtverschmutzung im Harz und anderswo
Lichtverschmutzung im Harz und anderswoLichtverschmutzung im Harz und anderswo
Lichtverschmutzung im Harz und anderswo
 
El mundo inalámbrico
El mundo inalámbricoEl mundo inalámbrico
El mundo inalámbrico
 
Valorous genussschein vortrag 2011 v10
Valorous genussschein vortrag 2011 v10Valorous genussschein vortrag 2011 v10
Valorous genussschein vortrag 2011 v10
 
Plan de i.e jorge eliecer gaitan 2.012
Plan de i.e jorge eliecer gaitan 2.012Plan de i.e jorge eliecer gaitan 2.012
Plan de i.e jorge eliecer gaitan 2.012
 
Pensamientos positivos
Pensamientos positivosPensamientos positivos
Pensamientos positivos
 
Sistema financiero
Sistema financieroSistema financiero
Sistema financiero
 
Baumpflanztag
BaumpflanztagBaumpflanztag
Baumpflanztag
 
MapKit vs. Google Maps SDK @ Macoun 2014
MapKit vs. Google Maps SDK @ Macoun 2014MapKit vs. Google Maps SDK @ Macoun 2014
MapKit vs. Google Maps SDK @ Macoun 2014
 
Diseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales deDiseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales de
 
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenIT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
 
Trastornos alimenticios...
Trastornos alimenticios...Trastornos alimenticios...
Trastornos alimenticios...
 
stARTcamp Köln
stARTcamp KölnstARTcamp Köln
stARTcamp Köln
 
Sociales tema 4
Sociales tema 4Sociales tema 4
Sociales tema 4
 
Tics
TicsTics
Tics
 
Gd james rodriguez
Gd james rodriguezGd james rodriguez
Gd james rodriguez
 
Domingo uso de las ti cs
Domingo uso de las ti csDomingo uso de las ti cs
Domingo uso de las ti cs
 
Plan de i.e jose antonio galan 2012
Plan de i.e jose antonio galan 2012Plan de i.e jose antonio galan 2012
Plan de i.e jose antonio galan 2012
 

Similar a Neues im Computerstrafrecht

Grundlagen Computerstrafrecht & Datenschutzrecht
Grundlagen Computerstrafrecht & DatenschutzrechtGrundlagen Computerstrafrecht & Datenschutzrecht
Grundlagen Computerstrafrecht & DatenschutzrechtMichael Rohrlich
 
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...InteractiveCologne
 
20070605 Telekom Austria
20070605 Telekom Austria20070605 Telekom Austria
20070605 Telekom AustriaINFOTIME
 
Präsentation e spionage
Präsentation e spionagePräsentation e spionage
Präsentation e spionageEschna Pur
 
Cybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteCybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteMichael Lanzinger
 
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO) Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO) Inxmail GmbH
 
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...SOMshare
 

Similar a Neues im Computerstrafrecht (7)

Grundlagen Computerstrafrecht & Datenschutzrecht
Grundlagen Computerstrafrecht & DatenschutzrechtGrundlagen Computerstrafrecht & Datenschutzrecht
Grundlagen Computerstrafrecht & Datenschutzrecht
 
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
 
20070605 Telekom Austria
20070605 Telekom Austria20070605 Telekom Austria
20070605 Telekom Austria
 
Präsentation e spionage
Präsentation e spionagePräsentation e spionage
Präsentation e spionage
 
Cybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteCybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche Aspekte
 
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO) Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
 
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
 

Más de Stephan Schmidt

Rechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-MarketingRechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-MarketingStephan Schmidt
 
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und BeschäftigtendatenschutzDeutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und BeschäftigtendatenschutzStephan Schmidt
 
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-ProjektenOft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-ProjektenStephan Schmidt
 
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...Stephan Schmidt
 
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der VerbraucherrechterichtlinieErfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der VerbraucherrechterichtlinieStephan Schmidt
 
Die rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODDie rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODStephan Schmidt
 
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...Stephan Schmidt
 
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhaltenSpielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhaltenStephan Schmidt
 
Google Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzenGoogle Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzenStephan Schmidt
 
Quellcodehinterlegung richtig gestalten
Quellcodehinterlegung richtig gestaltenQuellcodehinterlegung richtig gestalten
Quellcodehinterlegung richtig gestaltenStephan Schmidt
 
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...Stephan Schmidt
 

Más de Stephan Schmidt (12)

Rechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-MarketingRechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-Marketing
 
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und BeschäftigtendatenschutzDeutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
 
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-ProjektenOft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
 
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
 
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der VerbraucherrechterichtlinieErfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
 
Die rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODDie rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYOD
 
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
 
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhaltenSpielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
 
Social Media & Recht
Social Media & RechtSocial Media & Recht
Social Media & Recht
 
Google Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzenGoogle Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzen
 
Quellcodehinterlegung richtig gestalten
Quellcodehinterlegung richtig gestaltenQuellcodehinterlegung richtig gestalten
Quellcodehinterlegung richtig gestalten
 
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
 

Neues im Computerstrafrecht

  • 1. Neues im Computerstrafrecht RA und FA für IT-Recht Stephan Schmidt schmidt@teclegal-rheinmain.de
  • 2. Agenda Grundlagen des Computerstrafrechts Ausspähen von Daten Abfangen von Daten Datenmanipulation/Computersabotage „Hackerparagraph“ Q & A
  • 3. Grundlagen des Computerstrafrechts Straftaten bei denen der Computer als Tatmittel oder als Gegenstand der Handlung verwendet wird. Computerbetrug, Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung, Datenveränderung, Computersabotage, Ausspähen von Daten Neuregelungen basieren im wesentlichen auf der „CybercrimeConvention“ (Europarecht)
  • 4. Ausspähen von Daten § 202a StGB „elektronischer Hausfriedensbruch“ Freiheitsstrafe bis zu 3 Jahren oder Geldstrafe Bereits der unbefugte Zugang zu Daten ist strafbar Daten müssen nicht „verschafft“ oder genutzt werden
  • 5. Abfangen von Daten § 202b StGB Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe Auch ungeschützt und unverschlüsselt übermittelte Daten sind erfasst (Abhören von WLANs) Ausdehnung des Schutzes, da Überwindung einer Verschlüsselung nicht mehr nötig ist
  • 6. Datenmanipulation/Computersabotage § 303a StGB „virtuelle Sachbeschädigung“ Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe Auch Privatcomputer erfasst  „wesentliche Bedeutung der Datenverarbeitungsanlage“ Verschärfung des Strafrahmens bei Unternehmen und Behörden (bis zu 10 Jahre) Auch Vorbereitungshandlungen erfasst
  • 7. „Hackerparagraph“ I § 202c StGB Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
  • 8. „Hackerparagraph“ II Soll besonders gefährliche Vorbereitungshandlungen bestrafen Mögliche Tathandlungen: Herstellen, Verschaffen, Verkaufen, Überlassen, Verbreiten, Zugänglichmachen Keine Ausnahmeregelung vorgesehen Problem: Dual-Use-Software – Wer bestimmt den Zweck?
  • 9. „Hackerparagraph“ III Abstellen auf Vertriebskonzept Positive Kenntnis von der rechtswidrigen Verwendung Hersteller von Dual-Use-Software durch Unschuldsvermutung geschützt Nutzer muss Software „zur Vorbereitung“ einer Straftat einsetzen
  • 10. „Hackerparagraph“ IV Klärung der Fragen in der Praxis? Strafanzeigen ohne Ergebnis Verweis auf „Jack the Ripper“ von BSI-Website  „keinerlei hinreichende Vorstellung“ bezüglich einer Straftat Bundesverfassungsgericht (2 BvR 2233/07 - Beschluss vom 18.5.2009) „Tatobjekt in diesem Sinn kann nur ein Programm sein, dessen Zweck auf die Begehung einer Straftat nach § 202a StGB (Ausspähen von Daten) oder § 202b StGB (Abfangen von Daten) gerichtet ist. Das Programm muss mit der Absicht entwickelt oder modifiziert worden sein, es zur Ausspähung oder zum Abfangen von Daten einzusetzen. Außerdem muss sich diese Absicht objektiv manifestiert haben.“
  • 11. „Hackerparagraph“ V Praxistipps Vorsatz hinsichtlich einer Verwendung zur Vorbereitung verneinen In der Werbung sollte der Zweck des Programms zur Prüfung der IT-Sicherheit herausgestellt werden. Systemadministratoren sollten Prüfung streng protokollieren (inklusive schriftlichem Auftrag) Unternehmen können Risiko durch Vergabe von Sicherheitstest an externe Dritte minimieren
  • 12. Q&A Stephan Schmidt Rechtsanwalt und Fachanwalt für IT-Recht teclegal Rhein-Main Rechtsanwälte schmidt@teclegal-rheinmain.de

Notas del editor

  1. PROVIDE YOU SESSION CODE AND NAME AS IT WAS DEFINED BY AGENDA OWNERS.WELCOME ATTENDEES. INTRODUCE YOURSELF AND YOUR SESSION.
  2. PROVIDE 5 MIN BEFORE SESSION ENDS FOR Q&A.