Sie sind hier: Startseite Ruhr Aktuell Informationstechnik
Weitere Artikel
Die Anwalts-Kolumne

Angriff im Netz ohne doppelten Boden - ferngesteuert ins Dateninferno!

Viren, Trojaner, Würmer, Brute Forces, Hoaxes, Dialer, Backdoors, Symlinks, Sniffing, Tunneling, Hijacking und Spoofing … wir befinden uns weder in einem neuen Science Fiction Roman von Stephen Hawking noch im visionären Klassiker ‚1984’ von George Orwell.

Vielmehr verorten wir uns in den unendlichen Weiten des 21. Jahrhunderts, in denen blitzgescheite ‚Kriminelle’ von privaten Nischen geheimer Stützpunkte aus systematisch das weltweite Netz attackieren. Kein Kavaliersdelikt.

Dass Hacker mit ihren ausgeklügelten Angriffen und feindlichen Übernahmen fremder Netzwerke in der Lage sind, selbst wie Fort Knox geschützte Sicherheitssysteme zu passieren, zeigt nicht zuletzt das prominente Beispiel der NASA aus dem Jahr 1997. Noch die winzigsten Lücken im System machen sich die Eindringlinge zunutze, um Unternehmen aber auch Privatleute an ihrer Achillesverse interner, geschäftsrelevanter und oftmals geheimer Daten zu treffen und dort gezielt Schaden anzurichten. Und sie finden immer wieder neue Codes und Algorithmen, um Lecks im World Wide Web aufzuspüren.

Juristenrat ergänzt das Antivirenprogramm

Was man für ein Maximalmaß an Netzwerksicherheit tun kann, wissen IT-Experten besser zu beantworten. Da es keinen hundertprozentigen Schutz gegen die zerstörerischen Machenschaften von Hackern gibt, ist neben Firewall und empfohlenen Antivirenprogrammen vor allem juristischer Rat angezeigt. Grätschen wir also wehrhaft mit Hilfe von Recht und Gesetz in die heimtückisch gespannten Fäden des Netzes rein!

Tatbestand Substanzverletzung

Wird tatsächlich durch vorsätzliches Einschleusen eines Virus bzw. schädlichen Programms das „Eigentum“ des Angegriffenen „verletzt“, sei es durch einen Schaden am Computer selbst oder seiner Software, und zwar in Form einer nicht nur geringfügigen Funktionsstörung, liegt eine so genannte „Substanzverletzung“ vor, für die bei der Strafverfolgung formaljuristisch unterschiedliche Paragraphen des StGB greifen. Einzelne Schutzgesetze stellen hierin das Ausspähen von Daten, Computerbetrug, Fälschung technischer Aufzeichnungen oder beweiserheblicher Daten, Datenveränderung und Computersabotage unter Strafe.

BGB regelt Schadensersatz

Für die Haftung des - wenn überhaupt auffindbaren - Angreifers sieht das Strafgesetzbuch (StGB) bei einer Auslandstat einen eigenen Paragraphen vor. Schadensersatzansprüche des Betroffenen gegenüber dem Täter begründen sich aus dem Verstoß gegen ein oder mehrere der oben genannten Schutzgesetze und können nach § 826 des Bürgerlichen Gesetzbuchs (BGB) geltend gemacht werden. Nun. Wenn es schon keine wirksamen Pillen und Pestizide gegen Viren und Würmer auf unseren Rechnern gibt, dann doch wenigstens dieser kleine Trost. Eins jedenfalls ist sicher: was bei Orwell und zum Teil auch Hawking noch utopische Zukunftsentwürfe waren, hat die Realität längst eingeholt.

(Peter Endemann)


 


 

StGB
Fälschung
Netz
Computer
Einzelne Schutzgesetze
Datenveränderung
Computersabotage
Hawking
StGB Strafgesetzbuch

Passende Artikel suchen

Finden Sie weitere Artikel zum Thema "StGB" - jetzt Suche starten:

Kommentar abgeben

Bei einer Antwort möchte ich per E-Mail benachrichtigt werden

 
 

 

Entdecken Sie business-on.de: