Neues im Computerstrafrecht<br />RA und FA für IT-Recht Stephan Schmidt<br />schmidt@teclegal-rheinmain.de<br />
Agenda<br />Grundlagen des Computerstrafrechts<br />Ausspähen von Daten<br />Abfangen von Daten<br />Datenmanipulation/Com...
Grundlagen des Computerstrafrechts<br />Straftaten bei denen der Computer als Tatmittel oder als Gegenstand der Handlung v...
Ausspähen von Daten<br />§ 202a StGB<br />„elektronischer Hausfriedensbruch“<br />Freiheitsstrafe bis zu 3 Jahren oder Gel...
Abfangen von Daten<br />§ 202b StGB<br />Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe<br />Auch ungeschützt und unve...
Datenmanipulation/Computersabotage<br />§ 303a StGB<br />„virtuelle Sachbeschädigung“<br />Freiheitsstrafe bis zu 2 Jahren...
„Hackerparagraph“ I<br />§ 202c StGB<br />Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er<br />Passwörter ...
„Hackerparagraph“ II<br />Soll besonders gefährliche Vorbereitungshandlungen bestrafen<br />Mögliche Tathandlungen: Herste...
„Hackerparagraph“ III<br />Abstellen auf Vertriebskonzept<br />Positive Kenntnis von der rechtswidrigen Verwendung<br />He...
„Hackerparagraph“ IV<br />Klärung der Fragen in der Praxis?<br />Strafanzeigen ohne Ergebnis<br />Verweis auf „Jack the Ri...
„Hackerparagraph“ V<br />Praxistipps<br />Vorsatz hinsichtlich einer Verwendung zur Vorbereitung verneinen<br />In der Wer...
Q&A<br />Stephan Schmidt<br />Rechtsanwalt und Fachanwalt für IT-Recht<br />teclegal Rhein-Main Rechtsanwälte<br />schmidt...
Neues im Computerstrafrecht
Nächste SlideShare
Wird geladen in …5
×

Neues im Computerstrafrecht

784 Aufrufe

Veröffentlicht am

Vortrag gehalten auf der nrwconf 2009 am 28.08.2009 in Wuppertal

Veröffentlicht in: Technologie, Business
0 Kommentare
1 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
784
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
2
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
1
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • PROVIDE YOU SESSION CODE AND NAME AS IT WAS DEFINED BY AGENDA OWNERS.WELCOME ATTENDEES. INTRODUCE YOURSELF AND YOUR SESSION.
  • PROVIDE 5 MIN BEFORE SESSION ENDS FOR Q&A.
  • Neues im Computerstrafrecht

    1. 1. Neues im Computerstrafrecht<br />RA und FA für IT-Recht Stephan Schmidt<br />schmidt@teclegal-rheinmain.de<br />
    2. 2. Agenda<br />Grundlagen des Computerstrafrechts<br />Ausspähen von Daten<br />Abfangen von Daten<br />Datenmanipulation/Computersabotage<br />„Hackerparagraph“<br />Q & A<br />
    3. 3. Grundlagen des Computerstrafrechts<br />Straftaten bei denen der Computer als Tatmittel oder als Gegenstand der Handlung verwendet wird.<br />Computerbetrug, Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung, Datenveränderung, Computersabotage, Ausspähen von Daten<br />Neuregelungen basieren im wesentlichen auf der „CybercrimeConvention“ (Europarecht)<br />
    4. 4. Ausspähen von Daten<br />§ 202a StGB<br />„elektronischer Hausfriedensbruch“<br />Freiheitsstrafe bis zu 3 Jahren oder Geldstrafe<br />Bereits der unbefugte Zugang zu Daten ist strafbar<br />Daten müssen nicht „verschafft“ oder genutzt werden<br />
    5. 5. Abfangen von Daten<br />§ 202b StGB<br />Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe<br />Auch ungeschützt und unverschlüsselt übermittelte Daten sind erfasst (Abhören von WLANs)<br />Ausdehnung des Schutzes, da Überwindung einer Verschlüsselung nicht mehr nötig ist<br />
    6. 6. Datenmanipulation/Computersabotage<br />§ 303a StGB<br />„virtuelle Sachbeschädigung“<br />Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe<br />Auch Privatcomputer erfasst  „wesentliche Bedeutung der Datenverarbeitungsanlage“<br />Verschärfung des Strafrahmens bei Unternehmen und Behörden (bis zu 10 Jahre)<br />Auch Vorbereitungshandlungen erfasst <br />
    7. 7. „Hackerparagraph“ I<br />§ 202c StGB<br />Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er<br />Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder<br />Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,<br /> herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.<br />
    8. 8. „Hackerparagraph“ II<br />Soll besonders gefährliche Vorbereitungshandlungen bestrafen<br />Mögliche Tathandlungen: Herstellen, Verschaffen, Verkaufen, Überlassen, Verbreiten, Zugänglichmachen<br />Keine Ausnahmeregelung vorgesehen<br />Problem: Dual-Use-Software – Wer bestimmt den Zweck?<br />
    9. 9. „Hackerparagraph“ III<br />Abstellen auf Vertriebskonzept<br />Positive Kenntnis von der rechtswidrigen Verwendung<br />Hersteller von Dual-Use-Software durch Unschuldsvermutung geschützt<br />Nutzer muss Software „zur Vorbereitung“ einer Straftat einsetzen<br />
    10. 10. „Hackerparagraph“ IV<br />Klärung der Fragen in der Praxis?<br />Strafanzeigen ohne Ergebnis<br />Verweis auf „Jack the Ripper“ von BSI-Website  „keinerlei hinreichende Vorstellung“ bezüglich einer Straftat<br />Bundesverfassungsgericht (2 BvR 2233/07 - Beschluss vom 18.5.2009)<br />„Tatobjekt in diesem Sinn kann nur ein Programm sein, dessen Zweck auf die Begehung einer Straftat nach § 202a StGB (Ausspähen von Daten) oder § 202b StGB (Abfangen von Daten) gerichtet ist. Das Programm muss mit der Absicht entwickelt oder modifiziert worden sein, es zur Ausspähung oder zum Abfangen von Daten einzusetzen. Außerdem muss sich diese Absicht objektiv manifestiert haben.“<br />
    11. 11. „Hackerparagraph“ V<br />Praxistipps<br />Vorsatz hinsichtlich einer Verwendung zur Vorbereitung verneinen<br />In der Werbung sollte der Zweck des Programms zur Prüfung der IT-Sicherheit herausgestellt werden.<br />Systemadministratoren sollten Prüfung streng protokollieren (inklusive schriftlichem Auftrag)<br />Unternehmen können Risiko durch Vergabe von Sicherheitstest an externe Dritte minimieren<br />
    12. 12. Q&A<br />Stephan Schmidt<br />Rechtsanwalt und Fachanwalt für IT-Recht<br />teclegal Rhein-Main Rechtsanwälte<br />schmidt@teclegal-rheinmain.de<br />

    ×