SlideShare ist ein Scribd-Unternehmen logo
Neues im ComputerstrafrechtRA und FA für IT-Recht Stephan Schmidtschmidt@teclegal-rheinmain.de
AgendaGrundlagen des ComputerstrafrechtsAusspähen von DatenAbfangen von DatenDatenmanipulation/Computersabotage„Hackerparagraph“Q & A
Grundlagen des ComputerstrafrechtsStraftaten bei denen der Computer als Tatmittel oder als Gegenstand der Handlung verwendet wird.Computerbetrug, Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung, Datenveränderung, Computersabotage, Ausspähen von DatenNeuregelungen basieren im wesentlichen auf der „CybercrimeConvention“ (Europarecht)
Ausspähen von Daten§ 202a StGB„elektronischer Hausfriedensbruch“Freiheitsstrafe bis zu 3 Jahren oder GeldstrafeBereits der unbefugte Zugang zu Daten ist strafbarDaten müssen nicht „verschafft“ oder genutzt werden
Abfangen von Daten§ 202b StGBFreiheitsstrafe bis zu zwei Jahren oder GeldstrafeAuch ungeschützt und unverschlüsselt übermittelte Daten sind erfasst (Abhören von WLANs)Ausdehnung des Schutzes, da Überwindung einer Verschlüsselung nicht mehr nötig ist
Datenmanipulation/Computersabotage§ 303a StGB„virtuelle Sachbeschädigung“Freiheitsstrafe bis zu 2 Jahren oder GeldstrafeAuch Privatcomputer erfasst  „wesentliche Bedeutung der Datenverarbeitungsanlage“Verschärfung des Strafrahmens bei Unternehmen und Behörden (bis zu 10 Jahre)Auch Vorbereitungshandlungen erfasst
„Hackerparagraph“ I§ 202c StGBWer eine Straftat nach § 202a oder § 202b vorbereitet, indem erPasswörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oderComputerprogramme, deren Zweck die Begehung einer solchen Tat ist,	herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
„Hackerparagraph“ IISoll besonders gefährliche Vorbereitungshandlungen bestrafenMögliche Tathandlungen: Herstellen, Verschaffen, Verkaufen, Überlassen, Verbreiten, ZugänglichmachenKeine Ausnahmeregelung vorgesehenProblem: Dual-Use-Software – Wer bestimmt den Zweck?
„Hackerparagraph“ IIIAbstellen auf VertriebskonzeptPositive Kenntnis von der rechtswidrigen VerwendungHersteller von Dual-Use-Software durch Unschuldsvermutung geschütztNutzer muss Software „zur Vorbereitung“ einer Straftat einsetzen
„Hackerparagraph“ IVKlärung der Fragen in der Praxis?Strafanzeigen ohne ErgebnisVerweis auf „Jack the Ripper“ von BSI-Website  „keinerlei hinreichende Vorstellung“ bezüglich einer StraftatBundesverfassungsgericht (2 BvR 2233/07 - Beschluss vom 18.5.2009)„Tatobjekt in diesem Sinn kann nur ein Programm sein, dessen Zweck auf die Begehung einer Straftat nach § 202a StGB (Ausspähen von Daten) oder § 202b StGB (Abfangen von Daten) gerichtet ist. Das Programm muss mit der Absicht entwickelt oder modifiziert worden sein, es zur Ausspähung oder zum Abfangen von Daten einzusetzen. Außerdem muss sich diese Absicht objektiv manifestiert haben.“
„Hackerparagraph“ VPraxistippsVorsatz hinsichtlich einer Verwendung zur Vorbereitung verneinenIn der Werbung sollte der Zweck des Programms zur Prüfung der IT-Sicherheit herausgestellt werden.Systemadministratoren sollten Prüfung streng protokollieren (inklusive schriftlichem Auftrag)Unternehmen können Risiko durch Vergabe von Sicherheitstest an externe Dritte minimieren
Q&AStephan SchmidtRechtsanwalt und Fachanwalt für IT-Rechtteclegal Rhein-Main Rechtsanwälteschmidt@teclegal-rheinmain.de
Neues im Computerstrafrecht

Weitere ähnliche Inhalte

Andere mochten auch

Generation
GenerationGeneration
Generation
danybaor
 
Pres. tematicas final
Pres. tematicas finalPres. tematicas final
Pres. tematicas final
IED_Alfonso_Spath_Spath
 
Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
MILTON_GARCIAT
 
Lichtverschmutzung im Harz und anderswo
Lichtverschmutzung im Harz und anderswoLichtverschmutzung im Harz und anderswo
Lichtverschmutzung im Harz und anderswo
Sternwarte Sankt Andreasberg
 
El mundo inalámbrico
El mundo inalámbricoEl mundo inalámbrico
El mundo inalámbrico
misael saez
 
Valorous genussschein vortrag 2011 v10
Valorous genussschein vortrag 2011 v10Valorous genussschein vortrag 2011 v10
Valorous genussschein vortrag 2011 v10
Walter Grimm
 
Plan de i.e jorge eliecer gaitan 2.012
Plan de i.e jorge eliecer gaitan 2.012Plan de i.e jorge eliecer gaitan 2.012
Plan de i.e jorge eliecer gaitan 2.012
Rudy Jesus Perez Buelvas
 
Pensamientos positivos
Pensamientos positivosPensamientos positivos
Pensamientos positivos
ercilia38
 
Sistema financiero
Sistema financieroSistema financiero
Sistema financiero
MILTON_GARCIAT
 
Baumpflanztag
BaumpflanztagBaumpflanztag
Baumpflanztag
VintecSolutions
 
MapKit vs. Google Maps SDK @ Macoun 2014
MapKit vs. Google Maps SDK @ Macoun 2014MapKit vs. Google Maps SDK @ Macoun 2014
MapKit vs. Google Maps SDK @ Macoun 2014
Ortwin Gentz
 
Diseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales deDiseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales de
Ideas de Exito Para Truifar
 
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenIT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
Stephan Schmidt
 
Trastornos alimenticios...
Trastornos alimenticios...Trastornos alimenticios...
Trastornos alimenticios...
jennyalexandra20
 
Sociales tema 4
Sociales tema 4Sociales tema 4
Sociales tema 4
cristian4199
 
Tics
TicsTics
Tics
vale_smf
 
Gd james rodriguez
Gd james rodriguezGd james rodriguez
Gd james rodriguez
100jamesrodriguez
 
Domingo uso de las ti cs
Domingo uso de las ti csDomingo uso de las ti cs
Domingo uso de las ti cs
Luz Marina Nunez Castano
 
Plan de i.e jose antonio galan 2012
Plan de i.e jose antonio galan 2012Plan de i.e jose antonio galan 2012
Plan de i.e jose antonio galan 2012
Rudy Jesus Perez Buelvas
 

Andere mochten auch (20)

Generation
GenerationGeneration
Generation
 
Pres. tematicas final
Pres. tematicas finalPres. tematicas final
Pres. tematicas final
 
Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Lichtverschmutzung im Harz und anderswo
Lichtverschmutzung im Harz und anderswoLichtverschmutzung im Harz und anderswo
Lichtverschmutzung im Harz und anderswo
 
El mundo inalámbrico
El mundo inalámbricoEl mundo inalámbrico
El mundo inalámbrico
 
Valorous genussschein vortrag 2011 v10
Valorous genussschein vortrag 2011 v10Valorous genussschein vortrag 2011 v10
Valorous genussschein vortrag 2011 v10
 
Plan de i.e jorge eliecer gaitan 2.012
Plan de i.e jorge eliecer gaitan 2.012Plan de i.e jorge eliecer gaitan 2.012
Plan de i.e jorge eliecer gaitan 2.012
 
Pensamientos positivos
Pensamientos positivosPensamientos positivos
Pensamientos positivos
 
Sistema financiero
Sistema financieroSistema financiero
Sistema financiero
 
Baumpflanztag
BaumpflanztagBaumpflanztag
Baumpflanztag
 
MapKit vs. Google Maps SDK @ Macoun 2014
MapKit vs. Google Maps SDK @ Macoun 2014MapKit vs. Google Maps SDK @ Macoun 2014
MapKit vs. Google Maps SDK @ Macoun 2014
 
Diseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales deDiseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales de
 
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenIT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
 
Trastornos alimenticios...
Trastornos alimenticios...Trastornos alimenticios...
Trastornos alimenticios...
 
stARTcamp Köln
stARTcamp KölnstARTcamp Köln
stARTcamp Köln
 
Sociales tema 4
Sociales tema 4Sociales tema 4
Sociales tema 4
 
Tics
TicsTics
Tics
 
Gd james rodriguez
Gd james rodriguezGd james rodriguez
Gd james rodriguez
 
Domingo uso de las ti cs
Domingo uso de las ti csDomingo uso de las ti cs
Domingo uso de las ti cs
 
Plan de i.e jose antonio galan 2012
Plan de i.e jose antonio galan 2012Plan de i.e jose antonio galan 2012
Plan de i.e jose antonio galan 2012
 

Ähnlich wie Neues im Computerstrafrecht

Grundlagen Computerstrafrecht & Datenschutzrecht
Grundlagen Computerstrafrecht & DatenschutzrechtGrundlagen Computerstrafrecht & Datenschutzrecht
Grundlagen Computerstrafrecht & Datenschutzrecht
Michael Rohrlich
 
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
InteractiveCologne
 
20070605 Telekom Austria
20070605 Telekom Austria20070605 Telekom Austria
20070605 Telekom Austria
INFOTIME
 
Präsentation e spionage
Präsentation e spionagePräsentation e spionage
Präsentation e spionage
Eschna Pur
 
Cybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteCybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche Aspekte
Michael Lanzinger
 
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO) Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Inxmail GmbH
 
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
SOMshare
 

Ähnlich wie Neues im Computerstrafrecht (7)

Grundlagen Computerstrafrecht & Datenschutzrecht
Grundlagen Computerstrafrecht & DatenschutzrechtGrundlagen Computerstrafrecht & Datenschutzrecht
Grundlagen Computerstrafrecht & Datenschutzrecht
 
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
 
20070605 Telekom Austria
20070605 Telekom Austria20070605 Telekom Austria
20070605 Telekom Austria
 
Präsentation e spionage
Präsentation e spionagePräsentation e spionage
Präsentation e spionage
 
Cybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteCybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche Aspekte
 
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO) Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
 
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
 

Mehr von Stephan Schmidt

Rechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-MarketingRechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-Marketing
Stephan Schmidt
 
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und BeschäftigtendatenschutzDeutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Stephan Schmidt
 
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-ProjektenOft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Stephan Schmidt
 
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Stephan Schmidt
 
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der VerbraucherrechterichtlinieErfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Stephan Schmidt
 
Die rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODDie rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYOD
Stephan Schmidt
 
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Stephan Schmidt
 
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhaltenSpielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Stephan Schmidt
 
Social Media & Recht
Social Media & RechtSocial Media & Recht
Social Media & Recht
Stephan Schmidt
 
Google Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzenGoogle Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzen
Stephan Schmidt
 
Quellcodehinterlegung richtig gestalten
Quellcodehinterlegung richtig gestaltenQuellcodehinterlegung richtig gestalten
Quellcodehinterlegung richtig gestalten
Stephan Schmidt
 
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Stephan Schmidt
 

Mehr von Stephan Schmidt (12)

Rechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-MarketingRechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-Marketing
 
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und BeschäftigtendatenschutzDeutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
 
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-ProjektenOft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
 
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
 
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der VerbraucherrechterichtlinieErfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
 
Die rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODDie rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYOD
 
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
 
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhaltenSpielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
 
Social Media & Recht
Social Media & RechtSocial Media & Recht
Social Media & Recht
 
Google Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzenGoogle Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzen
 
Quellcodehinterlegung richtig gestalten
Quellcodehinterlegung richtig gestaltenQuellcodehinterlegung richtig gestalten
Quellcodehinterlegung richtig gestalten
 
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
 

Neues im Computerstrafrecht

  • 1. Neues im ComputerstrafrechtRA und FA für IT-Recht Stephan Schmidtschmidt@teclegal-rheinmain.de
  • 2. AgendaGrundlagen des ComputerstrafrechtsAusspähen von DatenAbfangen von DatenDatenmanipulation/Computersabotage„Hackerparagraph“Q & A
  • 3. Grundlagen des ComputerstrafrechtsStraftaten bei denen der Computer als Tatmittel oder als Gegenstand der Handlung verwendet wird.Computerbetrug, Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung, Datenveränderung, Computersabotage, Ausspähen von DatenNeuregelungen basieren im wesentlichen auf der „CybercrimeConvention“ (Europarecht)
  • 4. Ausspähen von Daten§ 202a StGB„elektronischer Hausfriedensbruch“Freiheitsstrafe bis zu 3 Jahren oder GeldstrafeBereits der unbefugte Zugang zu Daten ist strafbarDaten müssen nicht „verschafft“ oder genutzt werden
  • 5. Abfangen von Daten§ 202b StGBFreiheitsstrafe bis zu zwei Jahren oder GeldstrafeAuch ungeschützt und unverschlüsselt übermittelte Daten sind erfasst (Abhören von WLANs)Ausdehnung des Schutzes, da Überwindung einer Verschlüsselung nicht mehr nötig ist
  • 6. Datenmanipulation/Computersabotage§ 303a StGB„virtuelle Sachbeschädigung“Freiheitsstrafe bis zu 2 Jahren oder GeldstrafeAuch Privatcomputer erfasst  „wesentliche Bedeutung der Datenverarbeitungsanlage“Verschärfung des Strafrahmens bei Unternehmen und Behörden (bis zu 10 Jahre)Auch Vorbereitungshandlungen erfasst
  • 7. „Hackerparagraph“ I§ 202c StGBWer eine Straftat nach § 202a oder § 202b vorbereitet, indem erPasswörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oderComputerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
  • 8. „Hackerparagraph“ IISoll besonders gefährliche Vorbereitungshandlungen bestrafenMögliche Tathandlungen: Herstellen, Verschaffen, Verkaufen, Überlassen, Verbreiten, ZugänglichmachenKeine Ausnahmeregelung vorgesehenProblem: Dual-Use-Software – Wer bestimmt den Zweck?
  • 9. „Hackerparagraph“ IIIAbstellen auf VertriebskonzeptPositive Kenntnis von der rechtswidrigen VerwendungHersteller von Dual-Use-Software durch Unschuldsvermutung geschütztNutzer muss Software „zur Vorbereitung“ einer Straftat einsetzen
  • 10. „Hackerparagraph“ IVKlärung der Fragen in der Praxis?Strafanzeigen ohne ErgebnisVerweis auf „Jack the Ripper“ von BSI-Website  „keinerlei hinreichende Vorstellung“ bezüglich einer StraftatBundesverfassungsgericht (2 BvR 2233/07 - Beschluss vom 18.5.2009)„Tatobjekt in diesem Sinn kann nur ein Programm sein, dessen Zweck auf die Begehung einer Straftat nach § 202a StGB (Ausspähen von Daten) oder § 202b StGB (Abfangen von Daten) gerichtet ist. Das Programm muss mit der Absicht entwickelt oder modifiziert worden sein, es zur Ausspähung oder zum Abfangen von Daten einzusetzen. Außerdem muss sich diese Absicht objektiv manifestiert haben.“
  • 11. „Hackerparagraph“ VPraxistippsVorsatz hinsichtlich einer Verwendung zur Vorbereitung verneinenIn der Werbung sollte der Zweck des Programms zur Prüfung der IT-Sicherheit herausgestellt werden.Systemadministratoren sollten Prüfung streng protokollieren (inklusive schriftlichem Auftrag)Unternehmen können Risiko durch Vergabe von Sicherheitstest an externe Dritte minimieren
  • 12. Q&AStephan SchmidtRechtsanwalt und Fachanwalt für IT-Rechtteclegal Rhein-Main Rechtsanwälteschmidt@teclegal-rheinmain.de

Hinweis der Redaktion

  1. PROVIDE YOU SESSION CODE AND NAME AS IT WAS DEFINED BY AGENDA OWNERS.WELCOME ATTENDEES. INTRODUCE YOURSELF AND YOUR SESSION.
  2. PROVIDE 5 MIN BEFORE SESSION ENDS FOR Q&A.