20
Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski, Olivier Pierrot, Martin Reichenbach, Michael Schorr, Klaus Schultis 1. Auflage 2004. Buch. 428 S. Hardcover ISBN 978 3 504 56043 0 Format (B x L): 15,8 x 23 cm Gewicht: 899 g Recht > Handelsrecht, Wirtschaftsrecht > Telekommunikationsrecht, Postrecht, IT- Recht > Telekommunikationsrecht, Telediensterecht Zu Leseprobe schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, eBooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 Millionen Produkte.

Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

Embed Size (px)

Citation preview

Page 1: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

Hacker, Cracker & Computerviren

Recht und Praxis der Informationssicherheit

Bearbeitet vonStefan Ernst, Torsten Grzebiela, Peter Mankowski, Olivier Pierrot, Martin Reichenbach, Michael Schorr,

Klaus Schultis

1. Auflage 2004. Buch. 428 S. HardcoverISBN 978 3 504 56043 0

Format (B x L): 15,8 x 23 cmGewicht: 899 g

Recht > Handelsrecht, Wirtschaftsrecht > Telekommunikationsrecht, Postrecht, IT-Recht > Telekommunikationsrecht, Telediensterecht

Zu Leseprobe

schnell und portofrei erhältlich bei

Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft.Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, eBooks, etc.) aller Verlage. Ergänzt wird das Programmdurch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr

als 8 Millionen Produkte.

Page 2: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

VII

Inhalts�bersicht

SeiteVorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V

Inhaltsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVII

Abk�rzungsverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . XXXI

Rz. Seite

Kapitel 1Sachverhalte

A. Hacker (Pierrot) . . . . . . . . . . . . . . . . . . . . . . . . . 1 1

B. Computerviren (Pierrot) . . . . . . . . . . . . . . . . . . . . 81 29

C. Cracker (Pierrot) . . . . . . . . . . . . . . . . . . . . . . . . . 142 48

D. Sonstige Handlungsformen (Pierrot) . . . . . . . . . . . . . 198 68

Kapitel 2Strafrechtliche Fragen

E. Datenspionage (Ernst) . . . . . . . . . . . . . . . . . . . . . . 228 79

F. Datenmanipulation (Ernst) . . . . . . . . . . . . . . . . . . . 268 95

G. Cracking und Urheberstrafrecht (Ernst) . . . . . . . . . . . 331 116

H. Die strafrechtliche Relevanz „neutraler“ Handlungen(Ernst) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 137

J. „Zeitdiebstahl“ (Ernst) . . . . . . . . . . . . . . . . . . . . . 407 143

Kapitel 3Zivilrechtliche Anspr�che

K. Rechte (insbesondere Schadensersatzanspr�che) desGesch�digten (Mankowski) . . . . . . . . . . . . . . . . . . . 419 147

L. Vertragliche Zahlungspflichten des Gesch�digteninsbesondere gegen�ber Dritten undm�gliche Gegenanspr�che (Mankowski) . . . . . . . . . . . 537 196

M. Urheberrechtliche Anspr�che des Gesch�digten (Ernst) . 627 237

N. Arbeitsrechtliche Fragen (Ernst). . . . . . . . . . . . . . . . 701 263

aus: Ernst (Hrsg.), Hacker, Cracker und Computerviren, 428 Seiten Lexikonformat, 2004, gbd. ISBN 3-504-56043-6 / Verlag Dr. Otto Schmidt, Köln / Internet: www.otto-schmidt.de

Page 3: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

VIII

Kapitel 4Polizeiliche Verfolgung und Taktik

O. Polizeiliche Ermittlungen – M�glichkeiten und Grenzensowie richtiges Verhalten im Schadensfalle(Schorr/Schultis) . . . . . . . . . . . . . . . . . . . . . . . . 779 285

Kapitel 5Sicherheitsmanagement undVersicherungsm�glichkeiten

P. Informationssicherheits-Management (Reichenbach) . . . 937 329

Q. Internet-Risiken – Versicherungsm�glichkeitenund Grenzen der Versicherbarkeit (Grzebiela) . . . . . . . 1017 354

Stichwortverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379

Inhalts�bersicht

Rz. Seite

Page 4: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

IX

Inhaltsverzeichnis

Seite

Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V

Inhalts�bersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVII

Abk�rzungsverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . XXXI

Rz. Seite

Kapitel 1Sachverhalte

A. Hacker (Pierrot)

I. Begriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2II. Historische Entwicklung . . . . . . . . . . . . . . . . . . . 2 2III. Aktuelle Bedrohungen . . . . . . . . . . . . . . . . . . . . 8 4

1. Potentielle T�ter . . . . . . . . . . . . . . . . . . . . . . 9 42. Motive . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 5

a) Anerkennung/Bewunderung . . . . . . . . . . . . . 11 5b) Private Neugier . . . . . . . . . . . . . . . . . . . . . 12 6c) Mutwillige Zerst�rung. . . . . . . . . . . . . . . . . 13 6d) Einfache Straftaten (Erpressung etc.) . . . . . . . . 14 6e) Industriespionage . . . . . . . . . . . . . . . . . . . 15 6f) Politische T�ter . . . . . . . . . . . . . . . . . . . . . 16 7g) Terrorismus . . . . . . . . . . . . . . . . . . . . . . . 17 7h) Cyber War . . . . . . . . . . . . . . . . . . . . . . . . 18 7

3. Potentielle Ziele . . . . . . . . . . . . . . . . . . . . . . 20 8IV. Angriffsarten . . . . . . . . . . . . . . . . . . . . . . . . . . 23 9V. Hackertechniken . . . . . . . . . . . . . . . . . . . . . . . . 28 10

1. Passwortdiebstahl (Impersonifizierung) . . . . . . . . 36 12a) Ablesen des gelben Klebezettels am Bildschirm . 38 12b) Social Engineering (soshing) . . . . . . . . . . . . . 39 12c) Guessing . . . . . . . . . . . . . . . . . . . . . . . . . 43 14d) Brute-Force-Angriffe. . . . . . . . . . . . . . . . . . 46 14e) Keylogger . . . . . . . . . . . . . . . . . . . . . . . . 48 15

2. Das Nutzen von Systeml�chern (Infrastruktur-bedingte Angriffe) . . . . . . . . . . . . . . . . . . . . . 51 16

3. Vorbereitungshandlungen . . . . . . . . . . . . . . . . 55 18a) Footprinting/Mapping . . . . . . . . . . . . . . . . 56 18b) Ping-Scans . . . . . . . . . . . . . . . . . . . . . . . 57 19c) Port Scanning . . . . . . . . . . . . . . . . . . . . . . 58 19

Page 5: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

X

4. Trapdoors (Fallt�ren) . . . . . . . . . . . . . . . . . . . 62 205. Trojanische Pferde. . . . . . . . . . . . . . . . . . . . . 64 216. Backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . 69 237. Ausnutzen „transitiven Vertrauens“ . . . . . . . . . . 70 238. Man in the Middle . . . . . . . . . . . . . . . . . . . . 71 24

a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . 71 24b) Session Hijacking . . . . . . . . . . . . . . . . . . . 73 25

9. Methoden der Tarnung . . . . . . . . . . . . . . . . . . 74 25a) Masquerading . . . . . . . . . . . . . . . . . . . . . 75 25b) Spoofing . . . . . . . . . . . . . . . . . . . . . . . . 76 26

VI. Sch�den. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 27

B. Computerviren (Pierrot)

I. Begriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 29II. Historische Entwicklung . . . . . . . . . . . . . . . . . . . 85 29III. Aktuelle Bedrohung . . . . . . . . . . . . . . . . . . . . . 93 33

1. Potentielle T�ter . . . . . . . . . . . . . . . . . . . . . . 94 342. M�gliche Motive. . . . . . . . . . . . . . . . . . . . . . 100 353. Potentielle Opfer . . . . . . . . . . . . . . . . . . . . . 104 36

IV. Technische Varianten . . . . . . . . . . . . . . . . . . . . . 107 371. „Harmlose“ Viren . . . . . . . . . . . . . . . . . . . . . 107 372. W�rmer . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 383. Destruktive Viren . . . . . . . . . . . . . . . . . . . . . 111 38

a) Programmviren/Dateiviren . . . . . . . . . . . . . 113 39b) Bootviren . . . . . . . . . . . . . . . . . . . . . . . . 115 40c) Logikbomben. . . . . . . . . . . . . . . . . . . . . . 118 40d) Makro-Skript-Viren . . . . . . . . . . . . . . . . . . 119 41

4. Moderne Viren . . . . . . . . . . . . . . . . . . . . . . . 125 42a) Hybride Viren . . . . . . . . . . . . . . . . . . . . . 126 42b) Polymorphe Viren . . . . . . . . . . . . . . . . . . . 127 43

5. Denial of Service . . . . . . . . . . . . . . . . . . . . . 128 43a) Denial of Service (DoS) . . . . . . . . . . . . . . . . 129 43b) Distributed Denial of Service (DDoS) . . . . . . . 131 44c) Spamming und Mailbomben . . . . . . . . . . . . 135 45

6. Hoaxes . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 47

C. Cracker (Pierrot)

I. Begriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 48II. Historische Entwicklung . . . . . . . . . . . . . . . . . . . 143 48III. Aktuelle Bedrohung . . . . . . . . . . . . . . . . . . . . . 145 49

1. Potentielle T�ter und ihre Motive . . . . . . . . . . . 145 49a) Einzelpersonen . . . . . . . . . . . . . . . . . . . . 145 49

Inhaltsverzeichnis

Rz. Seite

Page 6: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

XI

b) Warez . . . . . . . . . . . . . . . . . . . . . . . . . . 146 502. Potentielle Opfer . . . . . . . . . . . . . . . . . . . . . . 148 51

a) Die Softwareindustrie . . . . . . . . . . . . . . . . . 149 51b) Die Musikindustrie . . . . . . . . . . . . . . . . . . 152 52c) Die Filmindustrie . . . . . . . . . . . . . . . . . . . 156 53d) E-Books und andere digitale Schriften . . . . . . . 159 54

IV. Technische Varianten . . . . . . . . . . . . . . . . . . . . . 161 541. �berwinden von Freischaltcodes . . . . . . . . . . . . 162 54

a) Patches/Cracks . . . . . . . . . . . . . . . . . . . . . 163 55b) Seriennummern . . . . . . . . . . . . . . . . . . . . 165 55

2. �berwinden von Kopierschutzvorrichtungen . . . . . 171 57a) PC-Software . . . . . . . . . . . . . . . . . . . . . . . 173 58b) Konsolen-Spiele . . . . . . . . . . . . . . . . . . . . 177 59c) DVD-Filme . . . . . . . . . . . . . . . . . . . . . . . 181 60

V. Schaden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 621. Die Softwareindustrie . . . . . . . . . . . . . . . . . . . 188 632. Die Musikindustrie . . . . . . . . . . . . . . . . . . . . 190 633. Die Filmindustrie . . . . . . . . . . . . . . . . . . . . . 194 654. Verlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 66

D. Sonstige Handlungsformen (Pierrot)

I. Ver�nderungen auf dem Zielrechner aus wirtschaft-lichen Gr�nden. . . . . . . . . . . . . . . . . . . . . . . . . 198 681. Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 682. Dialer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 69

II. Attacken auf Mobiltelefone. . . . . . . . . . . . . . . . . . 204 69III. „Neutrale“ Handlungen . . . . . . . . . . . . . . . . . . . . 209 70

1. Verkauf von Hackertools . . . . . . . . . . . . . . . . . 210 712. Auffordern zu Attacken . . . . . . . . . . . . . . . . . . 212 713. „Hackerdienstleistungen“ f�r Dritte – auf Anfrage

vom Betroffenen . . . . . . . . . . . . . . . . . . . . . . 214 72a) IT-Sicherheit-Beratung . . . . . . . . . . . . . . . . 214 72b) Bezahlte B�sewichte . . . . . . . . . . . . . . . . . 216 72

4. Das Publizieren von Sicherheitsl�chern . . . . . . . . 217 735. Das Publizieren von Freischaltcodes und

Passw�rtern . . . . . . . . . . . . . . . . . . . . . . . . . 219 74IV. Zeit-/Bandbreitendiebstahl . . . . . . . . . . . . . . . . . . 221 75

1. Unbefugte Benutzung fremder Rechner: vom Zeit-diebstahl zum Bandbreitendiebstahl . . . . . . . . . . 222 75

2. Telefonkosten . . . . . . . . . . . . . . . . . . . . . . . . 225 76

Inhaltsverzeichnis

Rz. Seite

Page 7: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

XII

Kapitel 2Strafrechtliche FragenE. Datenspionage (Ernst)

I. Aussp�hen von Daten, § 202a StGB . . . . . . . . . . . . 228 791. Rechtsgut des § 202a StGB. . . . . . . . . . . . . . . . 229 802. Verschaffen von Daten . . . . . . . . . . . . . . . . . . 231 80

a) Bloßes �berwinden von Sicherungen . . . . . . . 232 80b) Einsichtnahme oder Download . . . . . . . . . . . 234 81c) Dateibegriff . . . . . . . . . . . . . . . . . . . . . . . 236 82

3. Nicht f�r den T�ter bestimmt . . . . . . . . . . . . . . 237 834. Besondere Sicherung . . . . . . . . . . . . . . . . . . . 239 84

a) Anforderungsh�he . . . . . . . . . . . . . . . . . . 240 84b) Frei zug�ngliche Daten . . . . . . . . . . . . . . . . 242 85c) Einzelf�lle . . . . . . . . . . . . . . . . . . . . . . . 245 86

5. Antragserfordernis . . . . . . . . . . . . . . . . . . . . 251 896. Versuchsstrafbarkeit . . . . . . . . . . . . . . . . . . . 253 89

II. Sonstige Straftatbest�nde zur Datenspionage . . . . . . . 254 901. Datenschutzstrafrecht. . . . . . . . . . . . . . . . . . . 254 902. Wettbewerbsstrafrecht (Betriebsspionage). . . . . . . 257 91

a) Wirtschaftsgeheimnis . . . . . . . . . . . . . . . . . 259 92b) Tathandlungen. . . . . . . . . . . . . . . . . . . . . 260 92c) Tatmittel . . . . . . . . . . . . . . . . . . . . . . . . 262 92

3. Wireless LAN im Telekommunikationsstrafrecht . . 265 93

F. Datenmanipulation (Ernst)

I. Datenver�nderung (§§ 303a ff. StGB). . . . . . . . . . . . 268 951. Rechtsgut der §§ 303a ff. StGB . . . . . . . . . . . . . 268 952. Datenver�nderung (§ 303a StGB) . . . . . . . . . . . . 269 95

a) Tatobjekt: Fremde Daten . . . . . . . . . . . . . . . 270 95b) Tathandlungen. . . . . . . . . . . . . . . . . . . . . 273 96c) F�llen leeren Speicherplatzes. . . . . . . . . . . . 278 98

3. Computersabotage (§ 303b StGB) . . . . . . . . . . . . 279 99a) Qualifikation zu § 303a StGB . . . . . . . . . . . . 280 99b) Selbst�ndiger Tatbestand. . . . . . . . . . . . . . . 281 99c) Vorsatz . . . . . . . . . . . . . . . . . . . . . . . . . 284 100

4. Strafantragserfordernis (§ 303c StGB) . . . . . . . . . 285 1005. Versuchsstrafbarkeit . . . . . . . . . . . . . . . . . . . 287 101

II. Weitere Straftatbest�nde zur Datenmanipulation . . . . 289 1011. Urkundenf�lschung (§ 267 StGB) . . . . . . . . . . . . 290 1012. F�lschung technischer Aufzeichnungen

(§ 268 StGB) . . . . . . . . . . . . . . . . . . . . . . . . 291 1023. F�lschung beweiserheblicher Daten (§ 269 StGB) . . 292 102

Inhaltsverzeichnis

Rz. Seite

Page 8: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

XIII

4. Urkundenunterdr�ckung (§ 274 StGB) . . . . . . . . . 296 1035. Computerbetrug (§ 263a StGB) . . . . . . . . . . . . . . 297 104

a) Die unrichtige Gestaltung des Programms(§ 263a Abs. 1 Var. 1 StGB) . . . . . . . . . . . . . . 299 104

b) Die Verwendung unrichtiger oder unvollst�n-diger Daten (§ 263a Abs. 1 Var. 2 StGB). . . . . . . 300 105

c) Die unbefugte Verwendung von Daten(§ 263a Abs. 1 Var. 3 StGB) . . . . . . . . . . . . . . 301 105

d) Die unbefugte Einwirkung auf den Ablauf(§ 263a Abs. 1 Var. 4 StGB) . . . . . . . . . . . . . . 302 105

III. Gezielte und ungezielte Datenmanipulation. . . . . . . . 303 1051. Hackertaten . . . . . . . . . . . . . . . . . . . . . . . . . 303 1052. Das Einspeisen von Computerviren . . . . . . . . . . . 304 105

IV. Einordnung von Sonderf�llen . . . . . . . . . . . . . . . . 308 1071. DoS/DDoS-Angriffe sowie SPAM/Mail-Bomben . . . 308 1072. Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 1083. Dialer-Programme . . . . . . . . . . . . . . . . . . . . . 316 109

a) Grunds�tzliche Zul�ssigkeit von Dialern. . . . . . 316 109b) T�uschung des Nutzers �ber den Dialer . . . . . . 318 110c) T�uschung des Nutzers �ber den Umfang der

Installation . . . . . . . . . . . . . . . . . . . . . . . 319 110d) T�uschung des Nutzers �ber die Kosten des

Dialers . . . . . . . . . . . . . . . . . . . . . . . . . . 320 111e) T�uschung des Nutzers �ber die Inhalte der

Website . . . . . . . . . . . . . . . . . . . . . . . . . 322 1114. SMS-Attacken auf Mobiltelefone . . . . . . . . . . . . 323 112

a) Angriffe . . . . . . . . . . . . . . . . . . . . . . . . . 323 112b) SMS-Spam und Verleitung zum kosten-

pflichtigen R�ckruf . . . . . . . . . . . . . . . . . . 326 1135. Absenderf�lschung . . . . . . . . . . . . . . . . . . . . 329 114

G. Cracking und Urheberstrafrecht (Ernst)

I. Allgemeine Strafbarkeit von Urheberrechtsverletzungen 331 1171. Allgemeines Strafrecht . . . . . . . . . . . . . . . . . . 331 1172. Urheberstrafrecht. . . . . . . . . . . . . . . . . . . . . . 332 117

a) § 106 UrhG . . . . . . . . . . . . . . . . . . . . . . . 333 117b) § 107 UrhG . . . . . . . . . . . . . . . . . . . . . . . 337 119c) § 108 UrhG . . . . . . . . . . . . . . . . . . . . . . . 338 119d) § 108a UrhG. . . . . . . . . . . . . . . . . . . . . . . 339 119e) EU-Richtlinienvorschlag . . . . . . . . . . . . . . . 340 119

II. Strafbarkeit des Entschl�sselns von Freischaltcodes. . . 341 120III. Strafbarkeit des �berwindens von Kopierschutz . . . . . 342 120

1. Allgemeines Strafrecht . . . . . . . . . . . . . . . . . . 342 120

Inhaltsverzeichnis

Rz. Seite

Page 9: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

XIV

a) § 202a StGB . . . . . . . . . . . . . . . . . . . . . . 342 120b) § 17 UWG. . . . . . . . . . . . . . . . . . . . . . . . 343 121c) Sonstige Tatbest�nde . . . . . . . . . . . . . . . . . 344 121

2. Die Regelung zum Kopierschutz im neuen UrhG . . 348 122a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . 349 123b) Urheberinteressen und Kopierschutz . . . . . . . 350 123c) Abgrenzung zum Zugangskontrolldienstegesetz . 352 124

3. Der Schutz technischer Maßnahmen in§§ 95a ff. UrhG. . . . . . . . . . . . . . . . . . . . . . . 354 124a) Schutz technischer Maßnahmen (§ 95a UrhG) . . 355 125

aa) Definition . . . . . . . . . . . . . . . . . . . . . 355 125bb) Umgehungsverbot . . . . . . . . . . . . . . . . 357 125cc) Verbot von Hacking-Werkzeugen . . . . . . . 361 126dd) Grenzf�lle . . . . . . . . . . . . . . . . . . . . . 364 127ee) Strafverfolgung und polizeiliche Gefahren-

abwehr. . . . . . . . . . . . . . . . . . . . . . . 369 129b) Durchsetzung von Schrankenbestimmungen

(§ 95b UrhG) . . . . . . . . . . . . . . . . . . . . . . 370 129c) Schutz der zur Rechtewahrnehmung erforder-

lichen Informationen (§ 95c UrhG) . . . . . . . . . 373 131d) Kennzeichnungspflichten (§ 95d UrhG) . . . . . . 375 131e) Keine Geltung f�r Software . . . . . . . . . . . . . 376 131

4. Straf- und Bußgeldnormen. . . . . . . . . . . . . . . . 377 132a) Strafbarkeit unerlaubter Eingriffe . . . . . . . . . . 377 132b) Straflosigkeit bei privatem Gebrauch. . . . . . . . 379 132c) Ordnungswidrigkeiten . . . . . . . . . . . . . . . . 380 132

IV. Strafrechtliche Verfolgung von Urheberrechtsdelikten . 382 1331. Strafantrag und Privatklage . . . . . . . . . . . . . . . 382 133

a) Strafantrag . . . . . . . . . . . . . . . . . . . . . . . 382 133b) Privatklage . . . . . . . . . . . . . . . . . . . . . . . 385 134c) Fehlen eines Strafantrages . . . . . . . . . . . . . . 387 134

2. Die GVU. . . . . . . . . . . . . . . . . . . . . . . . . . . 389 135V. Exkurs: Markenstrafrecht . . . . . . . . . . . . . . . . . . 392 136

H. Die strafrechtliche Relevanz „neutraler“ Handlungen(Ernst)

I. Der Verkauf von Hacker-Tools . . . . . . . . . . . . . . . . 393 137II. Auffordern zu Attacken . . . . . . . . . . . . . . . . . . . 396 138III. „Hackerdienstleistungen“ f�r Dritte . . . . . . . . . . . . 399 139IV. Das Publizieren von Passw�rtern und Systeml�cken . . 401 140V. Das Publizieren von Freischaltcodes . . . . . . . . . . . . 402 140VI. Die Verwertung illegal beschaffter Inhalte durch die

Presse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404 141

Inhaltsverzeichnis

Rz. Seite

Page 10: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

XV

J. „Zeitdiebstahl“ (Ernst)

I. Strafbarkeit des Erschleichens von Leistungen imAllgemeinen (§ 265a StGB) . . . . . . . . . . . . . . . . . . 407 1431. Automatenmissbrauch . . . . . . . . . . . . . . . . . . 409 1432. Missbrauch von TK-Netzen. . . . . . . . . . . . . . . . 410 144

II. Unbefugte Benutzung fremder Rechner . . . . . . . . . . 412 144III. Telefonkosten . . . . . . . . . . . . . . . . . . . . . . . . . . 414 145IV. Bandbreitenraub . . . . . . . . . . . . . . . . . . . . . . . . 418 146

Kapitel 3Zivilrechtliche Anspr�che

K. Rechte (insbesondere Schadensersatzanspr�che) desGesch�digten (Mankowski)

I. Rechte gegen den Softwarelieferer . . . . . . . . . . . . . 419 1471. Rechtliche Einordnung und �berblick . . . . . . . . . 419 147

a) Verkauf von Standardsoftware . . . . . . . . . . . . 419 147b) Softwaremiete oder Softwarepacht . . . . . . . . . 421 149c) Herstellung von Individualsoftware . . . . . . . . 423 150

2. Lieferung virenverseuchter Software . . . . . . . . . . 425 151a) Softwarekauf . . . . . . . . . . . . . . . . . . . . . . 425 151

aa) Virenbefall als Fehler der Kaufsache . . . . . 425 151bb) Beweislast f�r Mangel bei Vorliegen eines

Verbrauchsg�terkaufs . . . . . . . . . . . . . . 430 153cc) Kaufm�nnische Untersuchungs- und R�ge-

obliegenheit bei Handelskauf. . . . . . . . . . 432 154dd) Mitverschulden des K�ufers und Redu-

zierung von Schadensersatzanspr�chen . . . 435 156b) Softwaremiete oder Softwarepacht . . . . . . . . . 437 156c) Freeware-Vertr�ge . . . . . . . . . . . . . . . . . . . 438 157

3. Haftung f�r Weiterfresserschaden (Produkthaftung) . 439 1574. Haftung f�r Sicherheitsl�cken in Software . . . . . . 442 159

a) Systemfehler . . . . . . . . . . . . . . . . . . . . . . 442 159b) Spyware, Fernwartung und Gastrechte . . . . . . . 445 160c) Spezielle Schutzsoftware . . . . . . . . . . . . . . . 450 161d) Fehlende Updates trotz Kenntnis der Sicher-

heitsl�cke . . . . . . . . . . . . . . . . . . . . . . . . 452 162aa) Grunds�tzliches. . . . . . . . . . . . . . . . . . 452 162bb) Softwarekauf . . . . . . . . . . . . . . . . . . . 456 163cc) Softwaremiete oder -pacht . . . . . . . . . . . 457 163

e) Pflicht zu zeitnaher Beseitigung . . . . . . . . . . . 459 165f) Pflicht zu kostenfreier Beseitigung . . . . . . . . . 461 165

Inhaltsverzeichnis

Rz. Seite

Page 11: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

XVI

g) �ffentliche Hinweispflicht auf Updates oderR�ckrufpflicht? . . . . . . . . . . . . . . . . . . . . 462 166

5. Schadensumfang . . . . . . . . . . . . . . . . . . . . . 463 166a) Beseitigungsaufwand . . . . . . . . . . . . . . . . . 463 166b) Gewinnausfall . . . . . . . . . . . . . . . . . . . . . 464 167c) Aufwendungen und Sch�den im Rahmen eines

Weiterverkaufs . . . . . . . . . . . . . . . . . . . . . 465 1676. Abdingbarkeit der Liefererhaftung . . . . . . . . . . . 469 169

a) Zwingender Charakter des gesetzlichen Gew�hr-leistungsrechts beim Verbrauchsg�terkauf nach§ 475 BGB . . . . . . . . . . . . . . . . . . . . . . . 469 169

b) Sollbeschaffenheit als Ansatzpunkt f�rGestaltungsspielr�ume . . . . . . . . . . . . . . . . 470 169

c) Vollst�ndige �berw�lzung von Untersuchungs-lasten auf den K�ufer? . . . . . . . . . . . . . . . . 472 170

d) Grenzen von Haftungsausschl�ssen durch AGB . 473 1707. Regressm�glichkeiten des Verk�ufers . . . . . . . . . 474 171

a) Spezifischer Regress gegen Lieferanten nach§ 478 BGB . . . . . . . . . . . . . . . . . . . . . . . 474 171

b) Weiterreichen des Schadens �ber § 280 Abs. 1Satz 1 BGB . . . . . . . . . . . . . . . . . . . . . . . 476 171

c) Abdingbarkeit des Regresses . . . . . . . . . . . . 477 1718. Open Source Software . . . . . . . . . . . . . . . . . . 480 172

II. Schadensersatzanspr�che gegen Plattformbetreiber . . . 486 1761. Haftung f�r Systemsicherheit gegen Angriffe von

außen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486 176a) Grunds�tzliches . . . . . . . . . . . . . . . . . . . . 486 176b) Pflicht zur Firewall . . . . . . . . . . . . . . . . . . 487 176

2. Haftung f�r Funktionstauglichkeit von Passwort-systemen . . . . . . . . . . . . . . . . . . . . . . . . . . 488 177

3. Haftung f�r Auswahl der Teilnehmer . . . . . . . . . 493 1784. Abdingbarkeit der Plattformbetreiberhaftung. . . . . 494 179

III. Schadensersatzanspr�che gegen Access Provider . . . . 495 179IV. Schadensersatzanspr�che gegen Dritte . . . . . . . . . . 500 181

1. Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . 500 181a) Schadensersatzanspruch wegen vors�tzlich

sittenwidriger Sch�digung aus § 826 BGB . . . . 500 181b) Schadensersatzanspr�che wegen Schutzgesetz-

verletzung aus § 823 Abs. 2 BGB . . . . . . . . . . 502 182c) Schadensersatzanspr�che aus § 7 BDSG . . . . . 503 183d) Schmerzensgeld . . . . . . . . . . . . . . . . . . . . 506 184e) Praktische Durchsetzungsprobleme . . . . . . . . 510 186f) Backdoors . . . . . . . . . . . . . . . . . . . . . . . 511 186

2. Viren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512 187

Inhaltsverzeichnis

Rz. Seite

Page 12: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

XVII

a) Einspeisen von Viren . . . . . . . . . . . . . . . . . 512 187b) Weiterleiten von Viren . . . . . . . . . . . . . . . . 514 188c) Unbeabsichtigtes Weiterleiten von Viren . . . . . 516 188d) Anspr�che aus § 7 BDSG? . . . . . . . . . . . . . . 517 188

3. Nutzung fremder Accounts durch Masqueradingbeim Spamming . . . . . . . . . . . . . . . . . . . . . . 518 189

V. Sicherheitsgarantien? . . . . . . . . . . . . . . . . . . . . . 519 1891. Access Provider . . . . . . . . . . . . . . . . . . . . . . 519 1892. Externe Tester. . . . . . . . . . . . . . . . . . . . . . . . 522 1903. Zertifizierungsunternehmen . . . . . . . . . . . . . . . 526 191

VI. Ver�ffentlichung fremder Sicherheitsl�cken undPassw�rter. . . . . . . . . . . . . . . . . . . . . . . . . . . . 528 1921. Deliktische Haftung des Angreifers . . . . . . . . . . . 528 1922. Mitverschulden des Opfers . . . . . . . . . . . . . . . . 530 193

VII. Versicherungsschutz . . . . . . . . . . . . . . . . . . . . . . 533 1941. Sachschadensversicherung . . . . . . . . . . . . . . . . 533 1942. Betriebsunterbrechungsversicherung . . . . . . . . . . 534 1943. Providerversicherung . . . . . . . . . . . . . . . . . . . 536 195

L. Vertragliche Zahlungspflichten des Gesch�digteninsbesondere gegen�ber Dritten und m�gliche

Gegenanspr�che (Mankowski)I. Telefonkosten . . . . . . . . . . . . . . . . . . . . . . . . . . 537 196

1. Mehrwertdienstevertr�ge . . . . . . . . . . . . . . . . . 537 196a) Mehrwertdienstevertrag und TK-Vertrag . . . . . . 537 196

aa) Rechtliche Trennung zwischen TK-Vertragund Mehrwertdienstevertrag . . . . . . . . . . 537 196

bb) Einwendungen gegen den Mehrwertdienste-vertrag und Abrechnung durch denTK-Anbieter . . . . . . . . . . . . . . . . . . . . 540 198

cc) Einwendungen gegen den Mehrwertdienste-vertrag und Entgelte f�r die TK-Leistungen . 547 201

dd) Mehrwertdienst als „eingekauftesVorprodukt“ . . . . . . . . . . . . . . . . . . . . 549 202

ee) Fernabsatzrecht . . . . . . . . . . . . . . . . . . 553 204ff) Minderj�hrigenschutzrecht . . . . . . . . . . . 558 206

b) Voicemail-Weiterleitung unter Aufruf einer0900- oder 0190-Nummer. . . . . . . . . . . . . . . 561 207

c) Verw�hlen seitens des Kunden . . . . . . . . . . . 562 208d) Probleme bei L�sungen �ber Erkl�rungs-

anfechtung wegen Irrtums . . . . . . . . . . . . . . 563 208aa) Beweislast f�r Irrtum . . . . . . . . . . . . . . 563 208bb) Schadensersatzanspruch des Anfechtungs-

gegners aus § 122 Abs. 1 BGB . . . . . . . . . 566 209

Inhaltsverzeichnis

Rz. Seite

Page 13: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

XVIII

e) Pflicht zur Zwangsunterbrechung nach einerStunde Verbindungsdauer . . . . . . . . . . . . . . 570 210aa) Vertragliche Nebenpflicht nach allgemeinen

zivilrechtlichen Grunds�tzen f�r Altf�lle . . 570 210bb) Rechtslage nach Mehrwertdienstemiss-

brauchsbek�mpfungsgesetz und TKG-Novelle . . . . . . . . . . . . . . . . . . . . . . 575 213

f) Tats�chliche Probleme bei R�ckforderung seitensdes Kunden. . . . . . . . . . . . . . . . . . . . . . . 580 215

g) Vorgehen gegen TK-Anbieter oder Nummern-anbieter . . . . . . . . . . . . . . . . . . . . . . . . . 582 216

2. Dialer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 585 218a) Ordnungsgem�ße Vereinbarung h�herer Surf-

kosten (Zustandekommen von Mehrwertdienste-vertr�gen) . . . . . . . . . . . . . . . . . . . . . . . . 585 218

b) Installation als Standardverbindung . . . . . . . . 589 219aa) Fehlender Handlungswille oder fehlendes

Erkl�rungsbewusstsein des Kunden mitBlick auf den Mehrwertdienstevertrag . . . . 589 219

bb) Tatbestandliches Fehlen einer Willens-erkl�rung . . . . . . . . . . . . . . . . . . . . . 592 221

cc) Anfechtung wegen arglistiger T�uschungals alternative L�sung . . . . . . . . . . . . . . 594 222

dd) Nichtigkeit nach § 134 BGB bei Einsatznicht registrierter Dialer . . . . . . . . . . . . 597 223

ee) Nichtigkeit nach § 134 BGB bei Einsatz vonDialern aus nicht erlaubten Nummerngassen 599 225

ff) Schadensersatzanspruch des Kunden aus§ 280 Abs. 1 Satz 1 iVm. § 311 Abs. 2 BGBals alternative L�sung . . . . . . . . . . . . . . 601 226

gg) Beweisproblem f�r den Kunden. . . . . . . . 606 228hh) E-Commerce-Recht . . . . . . . . . . . . . . . 613 230

c) Ausschalten und Umgehung von Sicherungs-mechanismen (0900- oder 0190-Sperre oderautomatische Abschaltung bei Unt�tigkeit) . . . . 614 231

3. Unbefugte Benutzung von TK-Anschl�ssen durchDritte (Zeit- und Bandbreitendiebstahl) . . . . . . . . 617 232a) Denkbare Anspruchsgrundlagen . . . . . . . . . . 618 232b) Beweisprobleme des Anschlussinhabers . . . . . 620 233

II. Schadensersatz gegen�ber Dritten . . . . . . . . . . . . . 621 2341. Weiterverkauf virenverseuchter Software . . . . . . . 621 2342. Weiterverkauf unsicherer Software. . . . . . . . . . . 623 2353. Infektion von Internet-Diensten. . . . . . . . . . . . . 624 235

Inhaltsverzeichnis

Rz. Seite

Page 14: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

XIX

M. Urheberrechtliche Anspr�che des Gesch�digten(Ernst)

I. Urheberrechtliche Schutzf�higkeit . . . . . . . . . . . . . 627 2371. Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . 628 238

a) Werke der Kunst, Literatur und Wissenschaft . . . 628 238b) Pers�nlich geistige Sch�pfung . . . . . . . . . . . . 630 238

aa) Menschliches Schaffen . . . . . . . . . . . . . 631 238bb) Geistiger Gehalt . . . . . . . . . . . . . . . . . . 632 239cc) Form . . . . . . . . . . . . . . . . . . . . . . . . 633 239dd) Individualit�t und Gestaltungsh�he . . . . . . 634 239

c) Software . . . . . . . . . . . . . . . . . . . . . . . . . 639 241d) Datenbanken und andere Sammelwerke . . . . . . 640 242e) Bearbeitungen . . . . . . . . . . . . . . . . . . . . . 642 242

2. Urheberschaft . . . . . . . . . . . . . . . . . . . . . . . . 643 243a) Mehrere Beteiligte . . . . . . . . . . . . . . . . . . . 643 243b) Filmwerke . . . . . . . . . . . . . . . . . . . . . . . . 645 243c) Arbeitnehmerwerke . . . . . . . . . . . . . . . . . . 646 244

3. Urheberrechtliche Schutzfristen. . . . . . . . . . . . . 649 2444. Verwandte Schutzrechte . . . . . . . . . . . . . . . . . 650 245

a) K�nstlerische Rechte – Interpretenrechte . . . . . 651 245b) Fotos ohne urheberrechtliche Werkqualit�t . . . . 652 245c) Wissenschaftliche Ausgaben . . . . . . . . . . . . . 653 246d) Organisatorische Rechte . . . . . . . . . . . . . . . 654 246

II. Verwertungsrechte und Urheberpers�nlichkeitsschutz . 656 2471. Die Interessen des Urhebers . . . . . . . . . . . . . . . 656 2472. Verwertungsrechte . . . . . . . . . . . . . . . . . . . . . 657 247

a) K�rperliche Verwertung. . . . . . . . . . . . . . . . 658 248b) Unk�rperliche Verwertung . . . . . . . . . . . . . . 661 248c) Bearbeitungen . . . . . . . . . . . . . . . . . . . . . 662 248

aa) Bearbeitung oder freie Benutzung . . . . . . . 662 248bb) Doppelsch�pfung oder Kryptomnesie. . . . . 663 249

3. Urheberpers�nlichkeitsschutz . . . . . . . . . . . . . . 665 250III. Gestattung der Nutzung gesch�tzter Werke . . . . . . . . 666 251

1. Lizenzierung . . . . . . . . . . . . . . . . . . . . . . . . 666 251a) Rechtserwerb durch Lizenzierung. . . . . . . . . . 666 251b) Arten der Lizenzierung . . . . . . . . . . . . . . . . 667 251c) Reichweite von Lizenzen . . . . . . . . . . . . . . . 669 251d) Folgen fehlender Lizenzrechte . . . . . . . . . . . . 672 252

2. Gesetzliche Schranken . . . . . . . . . . . . . . . . . . 673 252a) Private Vervielf�ltigung . . . . . . . . . . . . . . . . 674 253b) Sicherungskopien . . . . . . . . . . . . . . . . . . . 679 254

3. Sonderfall Abandonware? . . . . . . . . . . . . . . . . 681 255IV. Umgehung von Kopierschutz zur Wahrnehmung von

Nutzungsrechten? . . . . . . . . . . . . . . . . . . . . . . . 682 256

Inhaltsverzeichnis

Rz. Seite

Page 15: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

XX

V. Rechtsfolgen nicht gestatteter Nutzung . . . . . . . . . . 685 2571. Schadensersatzanspr�che . . . . . . . . . . . . . . . . 686 257

a) Grunds�tzliches . . . . . . . . . . . . . . . . . . . . 686 257b) Varianten der Schadensberechnung . . . . . . . . 687 257

aa) Entstandener Schaden . . . . . . . . . . . . . 688 258bb) Lizenzanalogie . . . . . . . . . . . . . . . . . . 689 258cc) Gewinnabsch�pfung . . . . . . . . . . . . . . 691 258

2. Unterlassung und Beseitigung . . . . . . . . . . . . . 692 2593. Bereicherungsanspr�che . . . . . . . . . . . . . . . . . 693 2594. Anspr�che auf Auskunft, Rechnungslegung und

Besichtigung . . . . . . . . . . . . . . . . . . . . . . . . 696 2605. Die Geltendmachung der Anspr�che . . . . . . . . . 697 2616. EU-Richtlinienvorschlag . . . . . . . . . . . . . . . . . 698 261

VI. Schadensersatz f�r Crackinghandlungen . . . . . . . . . 699 261

N. Arbeitsrechtliche Fragen (Ernst)

I. Arbeitnehmerpflichten im Zusammenhang mitIT-Risiken. . . . . . . . . . . . . . . . . . . . . . . . . . . . 701 2631. Arbeitnehmerpflichten im Zusammenhang mit der

Vermeidung und Abwehr von Gefahren . . . . . . . . 701 2632. Arbeitnehmerpflichten beim IT-Einsatz . . . . . . . . 704 264

a) Abwehrpflichten . . . . . . . . . . . . . . . . . . . 706 265b) Vermeidung eigenen Risikoverhaltens . . . . . . . 707 265c) Vorsorgepflichten . . . . . . . . . . . . . . . . . . . 710 266

II. Rechtsfolgen von Arbeitnehmer-Pflichtverletzungen imZusammenhang mit Computern . . . . . . . . . . . . . . 713 2671. M�glichkeit zur Arbeitgeberk�ndigung . . . . . . . . 713 267

a) Ordentliche verhaltensbedingte K�ndigung . . . 713 267b) Fristlose K�ndigung . . . . . . . . . . . . . . . . . 716 268c) Abmahnungserfordernisse . . . . . . . . . . . . . . 717 268

2. Einordnung von Einzelf�llen in der Rechtspraxis . . 719 2693. Schadensersatzanspr�che des Arbeitgebers. . . . . . 743 272

a) Haftung gem. § 280 BGB und arbeitsrechtlicheHaftungsprivilegierung . . . . . . . . . . . . . . . . 744 273

b) Mitverschulden des Arbeitgebers . . . . . . . . . . 748 274c) Zul�ssigkeit arbeitsvertraglicher Vertragsstrafe-

abreden . . . . . . . . . . . . . . . . . . . . . . . . . 749 274III. Kontrollrechte des Arbeitgebers bei Online-Aktivit�ten 750 275

1. Kontrollrechte bei gestatteter privater Nutzung . . . 751 275a) Der Arbeitgeber als Telekommunikations-

Provider. . . . . . . . . . . . . . . . . . . . . . . . . 751 275b) Rechtsverletzungen des Arbeitgebers . . . . . . . 752 276c) Folgen . . . . . . . . . . . . . . . . . . . . . . . . . . 754 276

Inhaltsverzeichnis

Rz. Seite

Page 16: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

XXI

2. Kontrollrechte bei untersagter Privatnutzung . . . . . 757 277a) Arbeitnehmerpers�nlichkeitsrechte. . . . . . . . . 758 277b) Arbeitgeberzugriff auf Post und Telefon . . . . . . 761 278c) Arbeitgeberzugriff auf E-Mail-Inhalte . . . . . . . . 764 279d) Erfassung von Verbindungsdaten und Internet-

Nutzung . . . . . . . . . . . . . . . . . . . . . . . . . 768 2803. Verwertungsverbote im Arbeitsgerichtsprozess . . . . 770 2814. Gestattung und Verbot privater Nutzung . . . . . . . . 772 281

a) Gestattung . . . . . . . . . . . . . . . . . . . . . . . . 772 281b) �bermaßverbot . . . . . . . . . . . . . . . . . . . . . 775 283c) Abgrenzung private und dienstliche Nutzung. . . 776 283

IV. Kontrollrechte des Arbeitgebers bezogen aufinstallierte Software . . . . . . . . . . . . . . . . . . . . . . 777 283

Kapitel 4Polizeiliche Verfolgung und Taktik

O. Polizeiliche Ermittlungen – M�glichkeiten undGrenzen sowie richtiges Verhalten im Schadensfalle

(Schorr/Schultis)

I. Polizeiliche Erkenntnisse . . . . . . . . . . . . . . . . . . . 779 2851. Die Kriminalit�tsstatistik der vergangenen Jahre . . . 779 2852. Besonderheiten der Computerkriminalit�t . . . . . . . 785 2873. Kriminalit�t in Datennetzen . . . . . . . . . . . . . . . 790 288

a) Begriffsbestimmung und Fallzahlen . . . . . . . . 790 288b) Erl�uterung . . . . . . . . . . . . . . . . . . . . . . . 793 289c) Fallbeispiel . . . . . . . . . . . . . . . . . . . . . . . 794 289

4. Unterscheidung Computerkriminalit�t undNetzwerk-/Internetkriminalit�t . . . . . . . . . . . . . 795 290

5. T�terprofile . . . . . . . . . . . . . . . . . . . . . . . . . 799 291a) T�terprofil Jedermann . . . . . . . . . . . . . . . . 800 291b) T�terprofil bekannte T�ter . . . . . . . . . . . . . . 801 291c) T�terprofil Mitarbeiter. . . . . . . . . . . . . . . . . 802 291d) T�terprofil neue T�ter . . . . . . . . . . . . . . . . . 803 292

6. Opferprofile . . . . . . . . . . . . . . . . . . . . . . . . . 804 292II. Kriminalit�tsformen in der Praxis . . . . . . . . . . . . . . 806 293

1. Dialer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 806 293a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . 806 293b) Was ist ein Dialer? . . . . . . . . . . . . . . . . . . . 808 293c) B�sartige Dialer als DF�-Verbindung . . . . . . . . 811 294

aa) Suche nach vermuteten Dialern . . . . . . . . 812 294bb) CAPI-/TAPI-Dialer . . . . . . . . . . . . . . . . 814 294

d) M�glichkeiten der Dialer-Installation . . . . . . . . 819 295

Inhaltsverzeichnis

Rz. Seite

Page 17: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

XXII

e) Unlautere Eigenschaften b�sartiger Dialer . . . . 824 296aa) Die Umgehung des DF�-Netzwerks . . . . . 824 296bb) Umgehung von Dialer-Schutzprogrammen . 825 296cc) Umleitung von Internetseiten zu Dialern . . 826 297dd) Nachlaufzeit des Dialers . . . . . . . . . . . . 827 297ee) Automatischer Neustart . . . . . . . . . . . . 828 297ff) Verschleierung der Einwahlnummern . . . . 829 297gg) Simulierte (falsche) Fehlermeldungen . . . . 831 298hh) Dialerversand �ber E-Mail . . . . . . . . . . . 833 298

f) Abrechnung pro Einwahl und Tarife . . . . . . . . 835 299aa) Struktur der Premium-Dienste. . . . . . . . . 836 299bb) Die Tarife der Premium-Dienste . . . . . . . . 840 300cc) Nummer – Abrechnung/Taktung –

Minutenpreis . . . . . . . . . . . . . . . . . . . 841 300dd) Ausl�ndische Service-Rufnummern . . . . . 842 301ee) Angedachte Sicherungsmaßnahmen der

Telefonanbieter . . . . . . . . . . . . . . . . . 843 301g) Schutz und „erste Hilfe“ im Schadensfall. . . . . 844 301

aa) Sicherungsmaßnahmen durch denAnwender. . . . . . . . . . . . . . . . . . . . . 844 301

bb) Erste Hilfe im Schadensfall . . . . . . . . . . 845 304cc) Erkennen von Dialern . . . . . . . . . . . . . . 847 305

h) Was bringt die Zukunft? . . . . . . . . . . . . . . . 848 306aa) Dialer-Updates . . . . . . . . . . . . . . . . . . 848 306bb) Dialer �ber 01805-Rufnummer . . . . . . . . 849 306cc) Selbstl�schender Dialer. . . . . . . . . . . . . 850 306dd) Paketkarten Trick im Zusammenhang mit

0190 . . . . . . . . . . . . . . . . . . . . . . . . 851 306ee) �berteuerte Weiterleitungen und

„R-Gespr�che“ . . . . . . . . . . . . . . . . . . 852 3072. Sch�digende E-Mails . . . . . . . . . . . . . . . . . . . 854 307

a) Sch�digende E-Mails im Allgemeinen . . . . . . . 854 307aa) Pr�ventionsmaßnahmen . . . . . . . . . . . . 856 308bb) Virenbehaftete E-Mails . . . . . . . . . . . . . 857 308

b) Spam-Mails. . . . . . . . . . . . . . . . . . . . . . . 860 309aa) Was sind Spam-Mails? . . . . . . . . . . . . . 860 309bb) Wie gelangt ein Spammer an die E-Mail-

Adressen? . . . . . . . . . . . . . . . . . . . . . 862 310cc) Spam-Mails verhindern. . . . . . . . . . . . . 863 310dd) Vorgehensweise bei zugestellten

Spam-Mails . . . . . . . . . . . . . . . . . . . . 865 310ee) F�lle aus der Praxis . . . . . . . . . . . . . . . 866 311ff) Allgemeine Ratschl�ge zum Umgang mit

E-Mails und Mail-Adressen . . . . . . . . . . 867 311

Inhaltsverzeichnis

Rz. Seite

Page 18: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

XXIII

gg) M�glichkeiten und Ermittlungsans�tze f�rdie R�ckverfolgung einer E-Mail . . . . . . . . 868 311

3. Sch�digende Foren-/G�stebucheintr�ge . . . . . . . . 877 3144. Sch�digende SMS . . . . . . . . . . . . . . . . . . . . . 880 315

a) Spam-SMS – Aufforderung zum R�ckruf . . . . . 880 315b) Premium Price SMS . . . . . . . . . . . . . . . . . . 881 315c) „Anruf in Abwesenheit“ . . . . . . . . . . . . . . . 884 315

5. Unberechtigte Einwahl mittels fremderZugangsdaten . . . . . . . . . . . . . . . . . . . . . . . . 887 316

6. Verst�ße gegen das Urheberrecht . . . . . . . . . . . . 893 3177. Unbefugter Zugriff auf fremde Computersysteme . . 902 3198. Angriff und unbefugte Nutzung von Web- und

FTP-Servern. . . . . . . . . . . . . . . . . . . . . . . . . 904 320III. Polizeiliche Verfolgung im Allgemeinen . . . . . . . . . . 905 320

1. Allgemeines (Aufbau und Zust�ndigkeiten): . . . . . 905 320a) Polizei und EDV . . . . . . . . . . . . . . . . . . . . 905 320b) Zust�ndigkeiten . . . . . . . . . . . . . . . . . . . . 911 322

2. Zusammenarbeit Polizei – Justiz . . . . . . . . . . . . 916 3233. Zusammenarbeit mit externen Stellen . . . . . . . . . 920 3244. Zusammenarbeit mit dem Gesch�digten . . . . . . . . 926 325

a) Privatpersonen . . . . . . . . . . . . . . . . . . . . . 926 325b) Unternehmen . . . . . . . . . . . . . . . . . . . . . . 927 325

5. Zusammenarbeit mit ausl�ndischen Stellen . . . . . . 931 326a) Sachstand . . . . . . . . . . . . . . . . . . . . . . . . 931 326b) Perspektiven . . . . . . . . . . . . . . . . . . . . . . 935 327

Kapitel 5Sicherheitsmanagement und Versiche-

rungsm�glichkeitenP. Informationssicherheits-Management (Reichenbach)

I. Informationssicherheit . . . . . . . . . . . . . . . . . . . . 937 3291. Warum Informationssicherheit? . . . . . . . . . . . . . 939 3302. Identifizierung der Sicherheitsanforderungen. . . . . 943 3313. Untersuchung der Sicherheitsrisiken . . . . . . . . . . 944 3324. Auswahl von Maßnahmen . . . . . . . . . . . . . . . . 949 3335. Ausgangspunkt f�r Informationssicherheit . . . . . . 952 3346. Erfolgsfaktoren f�r die Implementierung von

Informationssicherheit . . . . . . . . . . . . . . . . . . 956 335II. Externe Vorgaben zur Informationssicherheit . . . . . . . 957 336III. Allgemeine und verbindliche Richtlinien (Information

Security Policies) zur Informationssicherheit . . . . . . . 959 3381. Die Informationssicherheits-Politik . . . . . . . . . . . 960 339

Inhaltsverzeichnis

Rz. Seite

Page 19: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

XXIV

2. Umfang und Geltungsbereich der Richtlinien . . . . 963 3403. Verantwortung der Mitarbeiter und der

F�hrungskr�fte. . . . . . . . . . . . . . . . . . . . . . . 966 341a) Grundlegende Verantwortlichkeiten aller

Mitarbeiter . . . . . . . . . . . . . . . . . . . . . . . 967 341b) Verantwortlichkeiten der F�hrungskr�fte . . . . . 972 343c) Verantwortlichkeiten des Informations-

sicherheits-Managements . . . . . . . . . . . . . . 973 3434. Kategorisierung von Informationen . . . . . . . . . . 974 343

a) Kategorien . . . . . . . . . . . . . . . . . . . . . . . 975 343b) Kategorisierungsprozess . . . . . . . . . . . . . . . 978 344

5. Umgang mit Informationen . . . . . . . . . . . . . . . 979 344a) Kennzeichnung . . . . . . . . . . . . . . . . . . . . 980 345b) Verwendung und Vervielf�ltigung . . . . . . . . . 981 345c) Aufbewahrung . . . . . . . . . . . . . . . . . . . . . 982 345d) Entsorgung . . . . . . . . . . . . . . . . . . . . . . . 983 345

6. Verfahren zur Informationssicherheit . . . . . . . . . 984 345a) Zugriffsgenehmigung . . . . . . . . . . . . . . . . . 985 346b) Zugriffskontrolle und Protokollierung . . . . . . . 986 346c) Datenhaltung, -sicherung und

-wiederherstellung . . . . . . . . . . . . . . . . . . 987 346d) Systemdokumentation . . . . . . . . . . . . . . . . 989 346e) Systemausfall, Ausfall des Kommunikations-

netzes . . . . . . . . . . . . . . . . . . . . . . . . . . 990 347f) Notfall/Katastrophenfall (K-Fall), Notfallplan . . 991 347g) Computerviren-Sicherheit . . . . . . . . . . . . . . 992 347

7. Informationsverarbeitung . . . . . . . . . . . . . . . . 993 347a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . 994 348b) Recht auf �berpr�fung . . . . . . . . . . . . . . . . 995 348c) Elektronische Informationsverarbeitung. . . . . . 996 348d) Physische (r�umliche) Sicherheit. . . . . . . . . . 997 348e) Wartung hochverf�gbarer Hardware-Systeme . . 998 348f) Sicherheitssoftware . . . . . . . . . . . . . . . . . . 999 349g) Richtlinien zur Behandlung von Software-/

Hardwarefehlern. . . . . . . . . . . . . . . . . . . . 1000 349h) Wartung und Betrieb durch Gesch�ftspartner . . 1001 349i) Interne Schnittstellen. . . . . . . . . . . . . . . . . 1002 350j) Externe Schnittstellen . . . . . . . . . . . . . . . . 1003 350k) Zentrale/Dezentrale Anwendungen . . . . . . . . 1005 350l) Copyrights und Lizenzen . . . . . . . . . . . . . . 1006 350m) B�roausr�stung . . . . . . . . . . . . . . . . . . . . 1007 351

8. Organisationsinterne Struktur der Informations-sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . 1013 352a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . 1013 352

Inhaltsverzeichnis

Rz. Seite

Page 20: Hacker, Cracker & Computerviren - Toc · Hacker, Cracker & Computerviren Recht und Praxis der Informationssicherheit Bearbeitet von Stefan Ernst, Torsten Grzebiela, Peter Mankowski,

XXV

b) Konsequenzen bei Verst�ßen . . . . . . . . . . . . . 1014 3529. Einf�hrung der IS-Richtlinien . . . . . . . . . . . . . . 1015 352

Q. Internet-Risiken – Versicherungsm�glichkeiten undGrenzen der Versicherbarkeit (Grzebiela)

I. Risiken des Internet: Vertrauensgenese undVersicherbarkeit . . . . . . . . . . . . . . . . . . . . . . . . 1017 3561. Schadensszenarien und -dimensionen . . . . . . . . . 1017 3562. Klassifikation von Risiken des Internets . . . . . . . . 1019 356

a) Risikobegriff. . . . . . . . . . . . . . . . . . . . . . . 1019 356b) Risikoebenen zur Klassifikation . . . . . . . . . . . 1020 357

3. Mehrseitige Sicherheit als Referenz. . . . . . . . . . . 1026 359II. Versicherungen und Versicherbarkeit . . . . . . . . . . . . 1031 360

1. Versicherung als Risikotransfer . . . . . . . . . . . . . 1031 3602. Definition von Versicherbarkeit . . . . . . . . . . . . . 1033 3613. Sicherheit, Vertrauen und Versicherung . . . . . . . . 1035 3614. Freiburger Ansatz zur Komplementarit�t . . . . . . . 1042 3635. Versicherung als Instrument der Risikosteuerung . . 1044 364

III. Versicherbarkeit von Internet-Risiken . . . . . . . . . . . 1050 3671. Maximal erreichbare technische Sicherheit . . . . . . 1050 3672. Entscheidungsorientierte Kriterien der

Versicherbarkeit . . . . . . . . . . . . . . . . . . . . . . 1056 368a) Kriterium Zuf�lligkeit . . . . . . . . . . . . . . . . . 1058 369b) Kriterium Eindeutigkeit . . . . . . . . . . . . . . . . 1060 369c) Kriterium Sch�tzbarkeit . . . . . . . . . . . . . . . . 1062 370d) Kriterium Gr�ße . . . . . . . . . . . . . . . . . . . . 1065 371e) Kriterium Unabh�ngigkeit . . . . . . . . . . . . . . 1067 371

3. Eigenschaften von Internet-Risiken . . . . . . . . . . . 1070 3724. Grenzen der Versicherbarkeit. . . . . . . . . . . . . . . 1078 3745. Versicherungsm�glichkeiten gegen Internet-Risiken . 1080 375

a) Beurteilung der Versicherbarkeit und L�sungs-ans�tze . . . . . . . . . . . . . . . . . . . . . . . . . . 1082 375

b) Aktuelle Entwicklungen und Ausblick . . . . . . . 1085 376

Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379

Inhaltsverzeichnis

Rz. Seite