Im NIS2-Umsetzungsgesetz sind Regelungen vorgesehen, die gewährleisten sollen, dass das BSI in Fällen erheblicher Gefahren für die IT- und Kommunikationssicherheit auf die erforderlichen Daten zugreifen kann, um die Integrität, Verfügbarkeit und Vertraulichkeit der Kommunikationsdienste zu schützen. Die Zugriffsrechte sind dabei durch strenge Bedingungen und Abstimmungsverfahren geregelt, um den Datenschutz und die Verhältnismäßigkeit der Maßnahmen sicherzustellen.…WeiterlesenNIS2-Umsetzung: Zugriffe auf Daten bei Providern
Schlagwort: Ausspähen von Daten
Rechtsanwalt & Strafverteidiger für Ausspähen von Daten (§202a StGB): Ein strafrechtlich relevantes Ausspähen von Daten liegt vor, wenn jemand unbefugt in einen fremden Computer oder ein fremdes Netzwerk eindringt, um dort Daten auszuspähen oder zu kopieren. Der Straftatbestand ist in § 202a Strafgesetzbuch (StGB) geregelt.
Rechtsanwalt Jens Ferner ist Strafverteidiger und Fachanwalt für IT-Recht mit Schwerpunkt Strafverteidigung im Cybercrime und ihr Strafverteidiger beim Vorwurf Ausspähen von Daten (§202a StGB)!
Das Ausspähen von Daten kann auf unterschiedliche Weise erfolgen. Dazu gehören beispielsweise das Hacken von Computersystemen, das Knacken von Passwörtern, das Ausnutzen von Sicherheitslücken oder das Eindringen in fremde Netzwerke. Auch das Abfangen von E-Mails oder das Auslesen von personenbezogenen Daten auf Speichermedien wie USB-Sticks kann als Ausspähen von Daten gewertet werden.
Das Strafmaß für das Ausspähen von Daten kann sehr hoch sein und reicht von einer Freiheitsstrafe von drei Monaten bis zu zehn Jahren. Das genaue Strafmaß hängt von verschiedenen Faktoren ab, wie z.B. dem Umfang der ausspionierten Daten, dem durch die Tat verursachten Schaden und der Motivation des Täters.
Das Bundesjustizministerium hat in seinen „Eckpunktendes Bundesministeriums der Justiz zur Modernisierung des Strafgesetzbuchs“ mitgeteilt, dass man die §§202a ff. StGB im Jahr 2024 modernisieren möchte. Vorausgegangen waren – wie üblich politisch gefärbte – „Expertenanhörungen“. Man teilt nun mit, dass nach Auswertungen des Symposiums Eckpunkte für einen Gesetzentwurf erarbeitetwerden sollen, der in der ersten Jahreshälfte 2024…WeiterlesenReform des Datenstrafrechts geplant
Dass die Sicherung des Zugangs durch ein Passwort als Zugangssicherung ausreicht, hat das Landgericht Aachen, 60 Qs 16/23, unter Bezugnahme auf die Rechtsprechung des Bundesgerichtshofs festgestellt. Die Entscheidung macht deutlich, wo derzeit eklatante Probleme im IT-Sicherheitsrecht in Deutschland liegen und wird hier kurz vorgestellt. Kurze Anmerkung: Ich nehme hier die Entscheidung unkommentiert, nur in Teilen…WeiterlesenSicherung des Zugangs mittels Passwort reicht als Zugangssicherung im Sinne des §202a StGB
Dropper
Was ist ein Dropper bzw. Loader: Ein Dropper oder Loader ist ein eigenständig ausführbares Computerprogramm, dessen Hauptaufgabe darin besteht, ein Opfersystem unbemerkt zu infizieren und anschließend weitere Schadsoftware (auch als Module bezeichnet) nachzuladen. Diese Programme sind besonders gefährlich und relevant, da sie oft der erste Schritt bei komplexen Cyberangriffen sind und die Tür für noch…WeiterlesenDropper
Das Amtsgericht Jülich, 17 Cs-230 Js 99/21-55/23, hat den Erlass eines Strafbefehls abgelehnt, der beantragt wurde, nachdem jemand durch Dekompilierung ein Passwort im Klartext erhalten haben soll, mit dem dann Zugriff auf einen Datenbankserver möglich war. Die Entscheidung stelle ich hier im Wesentlichen ein, ohne gesonderte Kommentierung, da ich sie im Juris Praxisreport Strafrecht kommentieren…WeiterlesenErlangen von Passwort kein Ausspähen von Daten (AG Jülich)
Der Wirtschaftszeitung Handelsblatt wurden nach eigenen Angaben umfangreiche Datenmengen von rund 100 Gigabyte aus Quellen zugespielt, die direkt aus dem Herzen des derzeit weltweit wohl führenden Herstellers von Elektrofahrzeugen Tesla stammen sollen. Die als „Tesla-Files“ bezeichneten Informationen umfassen nach dortigem Bericht mehr als 23.000 Dokumente. Einige der Dokumente sollen Gehaltsinformationen und Wohnadressen von mehr als…WeiterlesenTesla Files und die Zulässigkeit der Veröffentlichung
In einer älteren Entscheidung hat sich das OLG Stuttgart (2 U 30/18) zu den Voraussetzungen der Datenhehlerei nach § 202d StGB und des Verrats von Geschäftsgeheimnissen (damals noch § 17 UWG) – einschließlich des Verhältnisses der Tatbestände zueinander – geäußert. Die Entscheidung dürfte auch heute noch mit Blick auf das GeschGehG von Bedeutung sein. Zugleich…WeiterlesenVerhältnis von Datenhehlerei zu Verrat von Geschäftsgeheimnissen
Das OLG Sachsen-Anhalt (6 U 3/14) hat sich – bereits im Jahr 2014 – dazu geäußert, das der Hersteller einer Geschwindigkeitsmessanlage hinsichtlich der bei einer Geschwindigkeitsmessung entstandenen Daten nicht Berechtigter im Sinne des § 202a StGB ist. Hintergrund war eine Unterlassungsklage gegen ein IT-Forensisch tätiges Unternehmen, dem der Zugriff auf die verschlüsselten Rohmessdaten untersagt werden sollte. Doch…WeiterlesenBerechtigung zum Auslesen verschlüsselter Rohdaten aus Geschwindigkeitsmessanlage.
Der Bundesgerichtshof (4 StR 52/22) konnte sich endlich klarstellen zur Frage äußern, ob ein Diebstahl vorliegt, wenn ein Funksignal eines Keyless-Systems „verlängert“ wird und somit genutzt wird, um einen PKW zu entwenden. Die Frage bejaht der BGH nun am Rande und es zeigt sich, dass es juristisch einen Unterschied macht, ob das Signal aktiv verwendet…WeiterlesenBGH: Besonders schwerer Diebstahl durch Verlängerung von Keyless-System
Auf der 92. Justizministerkonferenz im November 2021 wurde unter TOP II.2 ging es um das Thema Cybersicherheit und Cybercrime. Auf einen Vorstoß Bayerns hin wurde von dort aus beschlossen, das Bundesjustizministerium mit der Überprüfung zu beauftragen ob die Tatbestände und Strafrahmen der §§ 202a ff., §§ 303a f. StGB den aktuellen Entwicklungen ausreichend gerecht werden,…Weiterlesen92. Justizministerkonferenz will „Angemessene Strafen bei Cybercrime-Delikten“
Beim Landgericht Erfurt (1 HK O 43/20) ging es um die Frage, um das Unternehmen auf das dienstliche Mail-Postfach (hier: eines Vorstandsmitglieds) Zugriff nehmen darf, wenn die private Nutzung von E-Mail und Internet den Vorstandsmitgliedern ausdrücklich erlaubt war.WeiterlesenZugriff auf Mails des Arbeitnehmers durch den Arbeitgeber
Ausspähen von Daten – § 202a StGB
Das Ausspähen von Daten ist die zentrale Norm im Cybercrime – die Aktivitäten, die man gemeinhin unter „Hacking“ versteht, werden regelmäßig vom Ausspähen von Daten erfasst sein. WeiterlesenAusspähen von Daten – § 202a StGB
Datenveränderung – §303a StGB
Strafbare Datenveränderung: Entsprechend §303a StGB macht sich strafbar, wer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert. Der Tatbestand des § 303 a StGB schützt dabei die Verfügungsgewalt des Berechtigten über die in Datenspeichern enthaltenen Informationen.WeiterlesenDatenveränderung – §303a StGB
Suche nach Sicherheitslücken, Strafbarkeit und Bug-Bounty-Programme: Hierbei handelt es sich um Aufrufe von Anbietern dahin, dass Außenstehende Sicherheitslücken in deren Angeboten aktiv suchen und melden sollen. Es ist also der öffentliche Aufruf, eigene Angebote (wie etwa Webseiten) zu „hacken“. Wer hier eine Sicherheitslücke findet und meldet, wird mit einer Zahlung von Geld „belohnt“. Aber: Es…WeiterlesenBug-Bounty-Programme – Strafbarkeit des Suchens nach Sicherheitslücken
Es gab wohl ein Datenleck bei Twitch, wie u.a. Heise berichtet – dabei wurden massenhaft Daten abgegriffen. Inzwsichen scheint Twitch den Vorfall bestätigt zu haben, wobei ein (bisher) anonymer Hacker behauptet, er habe den gesamten Quellcode von Twitch und die Auszahlungsdaten der Nutzer zugänglich gemacht. Die Angelegenheit könnte insgesamt für einige Nutzer äußerst unschön werden.WeiterlesenTwitch-Leaks: Steuerstrafrechtliche Folgen?