Sicherheit ist auch eine rechtliche Pflicht Wichtige Aspekte zur Haftung im Internet Dr. Eduard...

Preview:

Citation preview

Sicherheit ist auch eine rechtliche PflichtWichtige Aspekte zur Haftung im Internet Dr. Eduard Heindl,

Heindl Internet AG

Tübingen

www.heindl.de

Der Autor

Dr. Eduard HeindlDiplom Physiker, Universität TübingenDiplom Ingenieur, FH Isny

Vorstand Heindl Internet AGLehrbeauftragter der FH-NürtingenKontakt: eduard@heindl.deHomepage heindl.de/eduard-heindl

Die Heindl Internet AG

Gründung 1995, AG seit 2000Content ManagementProgrammierungInternetauftritte

Beratung/ConsultingSchulungPortale

www.heindl.de

Themen des Vortrags

HintergrundRisikobereicheGesetzeHandlungsbedarf

Rechtsfreier Raum?

1969 Internet startet1995 die Rechtssprechung kennt das Internet als Medium1997 Informations- und Kommunikationsdienstegesetz (IuKDG) Viele klassische Rechtsnormen können auf das Internet angewendet werden

Risikobereiche

VirenverbreitungDDOS Angriffe (Systemstörung)Angriffe durch MitarbeiterDatenschutzCopyrightHyperlinksStrafbare Inhalte

Rechtsbereiche

Allgemeines Zivilrecht (BGB http://bundesrecht.juris.de/bundesrecht/bgb/gesamt.pdf)

Urheberrecht

(Weltweite Regeln http://www.wipo.org/) Strafrecht (STGB http://bundesrecht.juris.de/bundesrecht/stgb/gesamt.pdf

Datenschutz Bundesdatenschutzgesetz (BDSG)(Ländergesetze http://www.datenschutz-berlin.de/recht/de/dsg.htm)

Teledienst Gesetz (TDG)Wettbewerbsrecht (UWG http://bundesrecht.juris.de/bundesrecht/uwg/gesamt.pdf

Computerkriminaltät StGB

§ 202 Verletzung des Briefgeheimnisses § 263 Betrug§ 269 Fälschung beweiserheblicher Daten § 270 Täuschung im Rechtsverkehr bei Datenverarbeitung § 303 Sachbeschädigung

DDOS-Angriff

DDOS: Distributed Denial of Service Hacker versendet Viren (worm)Schläfer im eigenen ServerAktivierung durch „Startsignal“Störung des Zielsystems

ZIEL

Der Computervirus

Virenschreiben ist in D erlaubt (nicht in CH).Das vorsätzliche, verdeckte Verbreiten eines Virus ist als rechtswidrige Datenveränderung strafbar (§ 303a StGB). Selbst wenn der Trojaner zum Ausspionieren von weiteren Daten dient, so ist dies zunächst straflos, da der Versuch der Datenspionage nicht strafbar ist.

Hacking

§ 202a  Ausspähen von Daten Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

Datenveränderung

StGB § 303a DatenveränderungWer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.Der Versuch ist strafbar.

Computersabotage

StGB § 303b Computersabotage(1) Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, dass er

1. eine Tat nach § 303a Abs. 1 begeht oder2. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

Verbotenes Hacking

Wenn der Täter beim Hacken Daten manipuliert oder löscht, so macht er sich nach § 303a StGB strafbar

Bei § 43 BDSG (Bundesdatenschutzgesetz) hat der Gesetzgeber auf diese Hürde verzichtet und das bloße `Datenbeschaffen´ unter Strafe gestellt. Dieser Schutz gilt aber auch nur für `personenbezogene´ Daten im Sinne des BDSG.

Betriebsgeheimnisse

Beim Ausspionieren von Geschäfts- oder Betriebsgeheimnissen ist zusätzlich eine Strafbarkeit durch das Gesetz gegen unlauteren Wettbewerb (§ 17 UWG) zu prüfen; dabei ist auch der Versuch strafbarEine falsche E-Mail-Adresse anzugeben oder dem Empfänger gegenüber falsche Angaben zur eigenen Person zu machen ist im Übrigen nicht strafbar. Wenn man dies nicht nutzt, um andere zu betrügen, so mag diese `elektronische Lüge´ zwar ein Verstoß gegen die Netiquette sein. Man begeht aber hierdurch weder Urkundenfälschung (§ 267 StGB) noch das Fälschen einer technischen Aufzeichnung (§ 268 StGB)

Computerbetrug

§ 263a  Computerbetrug (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

Bundeskriminalstatistik 2001

Quelle: http://www.bka.de/pks/pks2001/p_3_21.pdf

Was ist zu beachten?

Aufstellung eines Lageberichts nach § 264 HGB. In § 289 HGB neuer Fassung wird nunmehr auch verlangt, dass die Risiken zukünftiger Entwicklung detailliert beschrieben werden. Durch die Pflicht zur gewissenhaften Erstellung der Buchführung aus § 240 HGB und der Überprüfung durch den Abschlussprüfer nach § 317 Abs. 2 Satz 2 HGB ist es hier für den Geschäftsführer der GmbH bzw. Vorstand und Aufsichtsrat der AG nicht möglich, sich aus der Verantwortung zu stehlen. Eine bewusste oder fahrlässig falsche Bewertung in einem Lagebericht kann auch zu persönlicher Haftung der Verantwortlichen nach § 823 ff. BGB führen.

Haftung Administrator

Der Posten des Systemadministrators ist extrem gefährlich, was eine mögliche Haftung betrifft, und unterfällt daher den arbeitsrechtlichen Grundsätzen der gefahrgeneigten Arbeit.

Haftung Fahrlässigkeit

Danach ist es dem Arbeitgeber, der seinen Angestellten mit einem riskanten Job betraut, nicht möglich, ihn wegen leichter Fahrlässigkeit in die Haftung zu nehmen oder bei mittlerer Fahrlässigkeit im Wege des Regresses mehr als die Hälfte einzufordern.

Verfügbarkeit bei Webhosting

Ein Webhosting-Vetrag ist nach Mietrecht zu beurteilen, die Nichtabrufbarkeit gehosteter Inhalte stellt einen Mangel i.S.d. § 536 BGB der Mietsache dar. AG Charlottenburg vom 11. 01. 2001 - 208 C 192/01; nicht rechtskräfig

Datenschutz

Anvertraute Daten müssen geschützt werdenTelekommunikationsdatenAdressbeständeVertrauliche Informationen

Besonders schützenswerte Personendaten

Ansichten oder Tätigkeiten religiöse weltanschauliche politische gewerkschaftliche

Gesundheit, Intimsphäre oder Rassenzugehörigkeit Maßnahmen der sozialen Hilfe Administrative oder strafrechtliche Verfolgungen und Sanktionen

Grundsätze im Datenschutz

Personendaten dürfen nur rechtmäßig beschafft werden. Ihre Bearbeitung hat nach Treu und Glauben zu erfolgen und muss verhältnismäßig sein. Personendaten dürfen nur zu dem Zweck bearbeitet werden, der bei der Beschaffung angegeben wurde, aus den Umständen ersichtlich oder gesetzlich vorgesehen ist.

Datenschutzbeauftragter

§ 4f BDSG Bundesdatenschutzgesetz Wenn in einem Betrieb personenbezogene Daten von mehr als vier Arbeitnehmern automatisiert erhoben, verarbeitet oder genutzt werdenbenötigt das Unternehmen einen Datenschutzbeauftragten

Merkblatt: http://www.aachen.ihk.de/de/recht_steuern/download/kur_0083.htm

Copyright

Urheberrechtsgesetz UrhG§1 Die Urheber von Werken der Literatur, Wissenschaft und Kunst genießen für ihre Werke Schutz nach Maßgabe dieses Gesetzes. Werke: Text, Software, Musik, Bild, FilmNeu: §87 Datenbanken!

LinklistenKeywordsAdressen

Hyperlinks

Rechtssituation unklar!§ 5 TDG TeledienstegesetzAbsatz 1: Haftung für eigene InhalteAbsatz 2: Haftung für Zugang zu fremden Inhalten falls bekannt und änderbarAbsatz 3: Keine Haftung falls nur automatischer Zugang

Strafbare Inhalte

Verbreitung antidemokratischer und nazistischer Propaganda (§6StGB), Verbreitung antidemokratischer und nazistischer Zeichen (§ 86a StGB), Öffentliche Aufforderung zu Straftaten (§ 111 StGB), Rassistische oder nationalistische Volksverhetzung (§ 130 StGB), Anleitung zu Mord und gemeingefährlichen Straftaten (§ 130a StGB), Unterstützung oder Werbung für kriminelle (§ 129 StGB) oder terroristische (129a StGB) Vereinigungen, Verherrlichende, verharmlosende oder menschenunwürdige Darstellung von Gewalt (§ 131 StGB), Pornographie, die Gewalt, Kindesmißbrauch oder Sodomie zum Gegenstand hat (§ 184 Abs. 3 StGB), Für Minderjährige zugängliche Verbreitung von oder Werbung für Pornographie (§ 184 Abs. 1 StGB).

Fragen der Zukunft

Wird Verschlüsseln längerfristig verboten?Wer haftet bei verteiltem Rechnen?Wer haftet für die Qualität von Suchergebnissen?Wer haftet für denkende Computer?

Zum Weiterlesen

Der IT-Sicherheitsexperte, Rechtliche und technische Aspekte der InternetnutzungEduard Heindl, Jens Bücking, Ulrich Emmert, Taschenbuch - München, Addison-Wesley, 2001; 304 Seiten. ISBN: 3827378408. Preis: € 39,95

Vielen Dank für Ihre Aufmerksamkeit

Und viel Erfolg bei der Internetnutzung

Recommended