IT-Strafrecht

Probleme mit dem Hackerparagrafen

26. Februar 2008, 6:00 Uhr |

Fortsetzung des Artikels von Teil 1

Sieben goldene Regeln


»Gute« Absicht als Schutzbehauptung

In der Praxis eines Ermittlungsverfahrens ist eher mit folgender Vorgehensweise zu rechnen: Die Ermittlungsbehörden schließen aus der vermeintlichen Gefährlichkeit eines Hacker-Tools auf die Missbrauchsabsicht. Je gefährlicher das Werkzeug ist, desto mehr ist von entsprechenden Vorwürfen auszugehen.

Ähnliche Probleme werden auftreten, wenn es tatsächlich zu Missbräuchen dieses Tools – etwa durch Mitarbeiter – gekommen ist oder wenn objektiv gefährliche Werkzeuge nicht besonders gegen Missbrauch gesichert werden. In diesen Fällen wird im Zweifel behauptet werden, der Missbrauch sei tatsächlich unterstützt oder zumindest billigend in Kauf genommen worden.

Etwaige gegenteilige Ausführungen werden dann als reine »Schutzbehauptungen« abgetan werden. Letztlich wird sich der Besitzer von (auch) zum Hacking geeigneten Tools somit entlasten müssen.

Eine sichere Vorgehensweise findet sich weder bei noch im Zusammenhang mit der Gesetzesbegründung zu Paragraf 202c StGB. Allerdings sieht die Rechtsordnung in verschiedensten Bereichen besondere Sicherungspflichten für gefährliche Stoffe vor.

So ist etwa im Bereich der Palliativ-Medizin (Pflege und Behandlung todkranker Patienten) anerkannt, dass bestimmte – an sich verbotene – Stoffe wie etwa Opiate zur Linderung der Schmerzen der Patienten unter besonderen Sicherheitsvorkehrungen vorgehalten und eingesetzt werden können. Diese Grundsätze können entsprechend auf das IT-Riskmanagement zu Hacker-Tools angewendet werden.

Demnach sollte bei Hacker-Tools wie folgt verfahren werden:

  • Sammlung und Dokumentation der Hacker-Tools
  • Regelung und Dokumentation der Einsatzzwecke
  • Separierung der und Zugangssicherungen zu Hacker-Tools
  • Einschränkung und gegebenenfalls Staffelung der Zugriffsbefugnisse
  • Dokumentation der Zugriffe und der Einsätze
  • Reguläre und Stichprobenkontrollen, Dokumentation
  • Kontrolle der Kontrolleure, Dokumentation.

Je gefährlicher die Hacker-Tools sind, desto höher beziehungsweise strikter sollten die Sicherheitsanforderungen sein. Besondere Vorsicht walten lassen sollten hierbei die Entwickler und Personen, die berufsmäßig Hacker-Tools einsetzen, wie Detektive und Security-Unternehmen.

Bei dem Einsatz gegenüber Dritten sollte zudem stets sichergestellt werden, dass

  • der Einsatz vertraglich klar geregelt ist,
  • der Einsatz insbesondere durch eindeutig dokumentierte Einwilligungen legitimiert ist und
  • bei Durchführung des Einsatzes strikt die oben genannten generellen Sicherheitsvorgaben eingehalten werden.

Franz-Josef Schillo


  1. Probleme mit dem Hackerparagrafen
  2. Sieben goldene Regeln

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+