Upload
buiduong
View
216
Download
2
Embed Size (px)
Citation preview
Hacker, Cracker & Computerviren
Recht und Praxis der Informationssicherheit
Bearbeitet vonStefan Ernst, Torsten Grzebiela, Peter Mankowski, Olivier Pierrot, Martin Reichenbach, Michael Schorr,
Klaus Schultis
1. Auflage 2004. Buch. 428 S. HardcoverISBN 978 3 504 56043 0
Format (B x L): 15,8 x 23 cmGewicht: 899 g
Recht > Handelsrecht, Wirtschaftsrecht > Telekommunikationsrecht, Postrecht, IT-Recht > Telekommunikationsrecht, Telediensterecht
Zu Leseprobe
schnell und portofrei erhältlich bei
Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft.Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, eBooks, etc.) aller Verlage. Ergänzt wird das Programmdurch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr
als 8 Millionen Produkte.
VII
Inhalts�bersicht
SeiteVorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V
Inhaltsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX
Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVII
Abk�rzungsverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . XXXI
Rz. Seite
Kapitel 1Sachverhalte
A. Hacker (Pierrot) . . . . . . . . . . . . . . . . . . . . . . . . . 1 1
B. Computerviren (Pierrot) . . . . . . . . . . . . . . . . . . . . 81 29
C. Cracker (Pierrot) . . . . . . . . . . . . . . . . . . . . . . . . . 142 48
D. Sonstige Handlungsformen (Pierrot) . . . . . . . . . . . . . 198 68
Kapitel 2Strafrechtliche Fragen
E. Datenspionage (Ernst) . . . . . . . . . . . . . . . . . . . . . . 228 79
F. Datenmanipulation (Ernst) . . . . . . . . . . . . . . . . . . . 268 95
G. Cracking und Urheberstrafrecht (Ernst) . . . . . . . . . . . 331 116
H. Die strafrechtliche Relevanz „neutraler“ Handlungen(Ernst) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 137
J. „Zeitdiebstahl“ (Ernst) . . . . . . . . . . . . . . . . . . . . . 407 143
Kapitel 3Zivilrechtliche Anspr�che
K. Rechte (insbesondere Schadensersatzanspr�che) desGesch�digten (Mankowski) . . . . . . . . . . . . . . . . . . . 419 147
L. Vertragliche Zahlungspflichten des Gesch�digteninsbesondere gegen�ber Dritten undm�gliche Gegenanspr�che (Mankowski) . . . . . . . . . . . 537 196
M. Urheberrechtliche Anspr�che des Gesch�digten (Ernst) . 627 237
N. Arbeitsrechtliche Fragen (Ernst). . . . . . . . . . . . . . . . 701 263
aus: Ernst (Hrsg.), Hacker, Cracker und Computerviren, 428 Seiten Lexikonformat, 2004, gbd. ISBN 3-504-56043-6 / Verlag Dr. Otto Schmidt, Köln / Internet: www.otto-schmidt.de
VIII
Kapitel 4Polizeiliche Verfolgung und Taktik
O. Polizeiliche Ermittlungen – M�glichkeiten und Grenzensowie richtiges Verhalten im Schadensfalle(Schorr/Schultis) . . . . . . . . . . . . . . . . . . . . . . . . 779 285
Kapitel 5Sicherheitsmanagement undVersicherungsm�glichkeiten
P. Informationssicherheits-Management (Reichenbach) . . . 937 329
Q. Internet-Risiken – Versicherungsm�glichkeitenund Grenzen der Versicherbarkeit (Grzebiela) . . . . . . . 1017 354
Stichwortverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Inhalts�bersicht
Rz. Seite
IX
Inhaltsverzeichnis
Seite
Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V
Inhalts�bersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII
Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVII
Abk�rzungsverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . XXXI
Rz. Seite
Kapitel 1Sachverhalte
A. Hacker (Pierrot)
I. Begriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2II. Historische Entwicklung . . . . . . . . . . . . . . . . . . . 2 2III. Aktuelle Bedrohungen . . . . . . . . . . . . . . . . . . . . 8 4
1. Potentielle T�ter . . . . . . . . . . . . . . . . . . . . . . 9 42. Motive . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 5
a) Anerkennung/Bewunderung . . . . . . . . . . . . . 11 5b) Private Neugier . . . . . . . . . . . . . . . . . . . . . 12 6c) Mutwillige Zerst�rung. . . . . . . . . . . . . . . . . 13 6d) Einfache Straftaten (Erpressung etc.) . . . . . . . . 14 6e) Industriespionage . . . . . . . . . . . . . . . . . . . 15 6f) Politische T�ter . . . . . . . . . . . . . . . . . . . . . 16 7g) Terrorismus . . . . . . . . . . . . . . . . . . . . . . . 17 7h) Cyber War . . . . . . . . . . . . . . . . . . . . . . . . 18 7
3. Potentielle Ziele . . . . . . . . . . . . . . . . . . . . . . 20 8IV. Angriffsarten . . . . . . . . . . . . . . . . . . . . . . . . . . 23 9V. Hackertechniken . . . . . . . . . . . . . . . . . . . . . . . . 28 10
1. Passwortdiebstahl (Impersonifizierung) . . . . . . . . 36 12a) Ablesen des gelben Klebezettels am Bildschirm . 38 12b) Social Engineering (soshing) . . . . . . . . . . . . . 39 12c) Guessing . . . . . . . . . . . . . . . . . . . . . . . . . 43 14d) Brute-Force-Angriffe. . . . . . . . . . . . . . . . . . 46 14e) Keylogger . . . . . . . . . . . . . . . . . . . . . . . . 48 15
2. Das Nutzen von Systeml�chern (Infrastruktur-bedingte Angriffe) . . . . . . . . . . . . . . . . . . . . . 51 16
3. Vorbereitungshandlungen . . . . . . . . . . . . . . . . 55 18a) Footprinting/Mapping . . . . . . . . . . . . . . . . 56 18b) Ping-Scans . . . . . . . . . . . . . . . . . . . . . . . 57 19c) Port Scanning . . . . . . . . . . . . . . . . . . . . . . 58 19
X
4. Trapdoors (Fallt�ren) . . . . . . . . . . . . . . . . . . . 62 205. Trojanische Pferde. . . . . . . . . . . . . . . . . . . . . 64 216. Backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . 69 237. Ausnutzen „transitiven Vertrauens“ . . . . . . . . . . 70 238. Man in the Middle . . . . . . . . . . . . . . . . . . . . 71 24
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . 71 24b) Session Hijacking . . . . . . . . . . . . . . . . . . . 73 25
9. Methoden der Tarnung . . . . . . . . . . . . . . . . . . 74 25a) Masquerading . . . . . . . . . . . . . . . . . . . . . 75 25b) Spoofing . . . . . . . . . . . . . . . . . . . . . . . . 76 26
VI. Sch�den. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 27
B. Computerviren (Pierrot)
I. Begriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 29II. Historische Entwicklung . . . . . . . . . . . . . . . . . . . 85 29III. Aktuelle Bedrohung . . . . . . . . . . . . . . . . . . . . . 93 33
1. Potentielle T�ter . . . . . . . . . . . . . . . . . . . . . . 94 342. M�gliche Motive. . . . . . . . . . . . . . . . . . . . . . 100 353. Potentielle Opfer . . . . . . . . . . . . . . . . . . . . . 104 36
IV. Technische Varianten . . . . . . . . . . . . . . . . . . . . . 107 371. „Harmlose“ Viren . . . . . . . . . . . . . . . . . . . . . 107 372. W�rmer . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 383. Destruktive Viren . . . . . . . . . . . . . . . . . . . . . 111 38
a) Programmviren/Dateiviren . . . . . . . . . . . . . 113 39b) Bootviren . . . . . . . . . . . . . . . . . . . . . . . . 115 40c) Logikbomben. . . . . . . . . . . . . . . . . . . . . . 118 40d) Makro-Skript-Viren . . . . . . . . . . . . . . . . . . 119 41
4. Moderne Viren . . . . . . . . . . . . . . . . . . . . . . . 125 42a) Hybride Viren . . . . . . . . . . . . . . . . . . . . . 126 42b) Polymorphe Viren . . . . . . . . . . . . . . . . . . . 127 43
5. Denial of Service . . . . . . . . . . . . . . . . . . . . . 128 43a) Denial of Service (DoS) . . . . . . . . . . . . . . . . 129 43b) Distributed Denial of Service (DDoS) . . . . . . . 131 44c) Spamming und Mailbomben . . . . . . . . . . . . 135 45
6. Hoaxes . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 47
C. Cracker (Pierrot)
I. Begriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 48II. Historische Entwicklung . . . . . . . . . . . . . . . . . . . 143 48III. Aktuelle Bedrohung . . . . . . . . . . . . . . . . . . . . . 145 49
1. Potentielle T�ter und ihre Motive . . . . . . . . . . . 145 49a) Einzelpersonen . . . . . . . . . . . . . . . . . . . . 145 49
Inhaltsverzeichnis
Rz. Seite
XI
b) Warez . . . . . . . . . . . . . . . . . . . . . . . . . . 146 502. Potentielle Opfer . . . . . . . . . . . . . . . . . . . . . . 148 51
a) Die Softwareindustrie . . . . . . . . . . . . . . . . . 149 51b) Die Musikindustrie . . . . . . . . . . . . . . . . . . 152 52c) Die Filmindustrie . . . . . . . . . . . . . . . . . . . 156 53d) E-Books und andere digitale Schriften . . . . . . . 159 54
IV. Technische Varianten . . . . . . . . . . . . . . . . . . . . . 161 541. �berwinden von Freischaltcodes . . . . . . . . . . . . 162 54
a) Patches/Cracks . . . . . . . . . . . . . . . . . . . . . 163 55b) Seriennummern . . . . . . . . . . . . . . . . . . . . 165 55
2. �berwinden von Kopierschutzvorrichtungen . . . . . 171 57a) PC-Software . . . . . . . . . . . . . . . . . . . . . . . 173 58b) Konsolen-Spiele . . . . . . . . . . . . . . . . . . . . 177 59c) DVD-Filme . . . . . . . . . . . . . . . . . . . . . . . 181 60
V. Schaden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 621. Die Softwareindustrie . . . . . . . . . . . . . . . . . . . 188 632. Die Musikindustrie . . . . . . . . . . . . . . . . . . . . 190 633. Die Filmindustrie . . . . . . . . . . . . . . . . . . . . . 194 654. Verlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 66
D. Sonstige Handlungsformen (Pierrot)
I. Ver�nderungen auf dem Zielrechner aus wirtschaft-lichen Gr�nden. . . . . . . . . . . . . . . . . . . . . . . . . 198 681. Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 682. Dialer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 69
II. Attacken auf Mobiltelefone. . . . . . . . . . . . . . . . . . 204 69III. „Neutrale“ Handlungen . . . . . . . . . . . . . . . . . . . . 209 70
1. Verkauf von Hackertools . . . . . . . . . . . . . . . . . 210 712. Auffordern zu Attacken . . . . . . . . . . . . . . . . . . 212 713. „Hackerdienstleistungen“ f�r Dritte – auf Anfrage
vom Betroffenen . . . . . . . . . . . . . . . . . . . . . . 214 72a) IT-Sicherheit-Beratung . . . . . . . . . . . . . . . . 214 72b) Bezahlte B�sewichte . . . . . . . . . . . . . . . . . 216 72
4. Das Publizieren von Sicherheitsl�chern . . . . . . . . 217 735. Das Publizieren von Freischaltcodes und
Passw�rtern . . . . . . . . . . . . . . . . . . . . . . . . . 219 74IV. Zeit-/Bandbreitendiebstahl . . . . . . . . . . . . . . . . . . 221 75
1. Unbefugte Benutzung fremder Rechner: vom Zeit-diebstahl zum Bandbreitendiebstahl . . . . . . . . . . 222 75
2. Telefonkosten . . . . . . . . . . . . . . . . . . . . . . . . 225 76
Inhaltsverzeichnis
Rz. Seite
XII
Kapitel 2Strafrechtliche FragenE. Datenspionage (Ernst)
I. Aussp�hen von Daten, § 202a StGB . . . . . . . . . . . . 228 791. Rechtsgut des § 202a StGB. . . . . . . . . . . . . . . . 229 802. Verschaffen von Daten . . . . . . . . . . . . . . . . . . 231 80
a) Bloßes �berwinden von Sicherungen . . . . . . . 232 80b) Einsichtnahme oder Download . . . . . . . . . . . 234 81c) Dateibegriff . . . . . . . . . . . . . . . . . . . . . . . 236 82
3. Nicht f�r den T�ter bestimmt . . . . . . . . . . . . . . 237 834. Besondere Sicherung . . . . . . . . . . . . . . . . . . . 239 84
a) Anforderungsh�he . . . . . . . . . . . . . . . . . . 240 84b) Frei zug�ngliche Daten . . . . . . . . . . . . . . . . 242 85c) Einzelf�lle . . . . . . . . . . . . . . . . . . . . . . . 245 86
5. Antragserfordernis . . . . . . . . . . . . . . . . . . . . 251 896. Versuchsstrafbarkeit . . . . . . . . . . . . . . . . . . . 253 89
II. Sonstige Straftatbest�nde zur Datenspionage . . . . . . . 254 901. Datenschutzstrafrecht. . . . . . . . . . . . . . . . . . . 254 902. Wettbewerbsstrafrecht (Betriebsspionage). . . . . . . 257 91
a) Wirtschaftsgeheimnis . . . . . . . . . . . . . . . . . 259 92b) Tathandlungen. . . . . . . . . . . . . . . . . . . . . 260 92c) Tatmittel . . . . . . . . . . . . . . . . . . . . . . . . 262 92
3. Wireless LAN im Telekommunikationsstrafrecht . . 265 93
F. Datenmanipulation (Ernst)
I. Datenver�nderung (§§ 303a ff. StGB). . . . . . . . . . . . 268 951. Rechtsgut der §§ 303a ff. StGB . . . . . . . . . . . . . 268 952. Datenver�nderung (§ 303a StGB) . . . . . . . . . . . . 269 95
a) Tatobjekt: Fremde Daten . . . . . . . . . . . . . . . 270 95b) Tathandlungen. . . . . . . . . . . . . . . . . . . . . 273 96c) F�llen leeren Speicherplatzes. . . . . . . . . . . . 278 98
3. Computersabotage (§ 303b StGB) . . . . . . . . . . . . 279 99a) Qualifikation zu § 303a StGB . . . . . . . . . . . . 280 99b) Selbst�ndiger Tatbestand. . . . . . . . . . . . . . . 281 99c) Vorsatz . . . . . . . . . . . . . . . . . . . . . . . . . 284 100
4. Strafantragserfordernis (§ 303c StGB) . . . . . . . . . 285 1005. Versuchsstrafbarkeit . . . . . . . . . . . . . . . . . . . 287 101
II. Weitere Straftatbest�nde zur Datenmanipulation . . . . 289 1011. Urkundenf�lschung (§ 267 StGB) . . . . . . . . . . . . 290 1012. F�lschung technischer Aufzeichnungen
(§ 268 StGB) . . . . . . . . . . . . . . . . . . . . . . . . 291 1023. F�lschung beweiserheblicher Daten (§ 269 StGB) . . 292 102
Inhaltsverzeichnis
Rz. Seite
XIII
4. Urkundenunterdr�ckung (§ 274 StGB) . . . . . . . . . 296 1035. Computerbetrug (§ 263a StGB) . . . . . . . . . . . . . . 297 104
a) Die unrichtige Gestaltung des Programms(§ 263a Abs. 1 Var. 1 StGB) . . . . . . . . . . . . . . 299 104
b) Die Verwendung unrichtiger oder unvollst�n-diger Daten (§ 263a Abs. 1 Var. 2 StGB). . . . . . . 300 105
c) Die unbefugte Verwendung von Daten(§ 263a Abs. 1 Var. 3 StGB) . . . . . . . . . . . . . . 301 105
d) Die unbefugte Einwirkung auf den Ablauf(§ 263a Abs. 1 Var. 4 StGB) . . . . . . . . . . . . . . 302 105
III. Gezielte und ungezielte Datenmanipulation. . . . . . . . 303 1051. Hackertaten . . . . . . . . . . . . . . . . . . . . . . . . . 303 1052. Das Einspeisen von Computerviren . . . . . . . . . . . 304 105
IV. Einordnung von Sonderf�llen . . . . . . . . . . . . . . . . 308 1071. DoS/DDoS-Angriffe sowie SPAM/Mail-Bomben . . . 308 1072. Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 1083. Dialer-Programme . . . . . . . . . . . . . . . . . . . . . 316 109
a) Grunds�tzliche Zul�ssigkeit von Dialern. . . . . . 316 109b) T�uschung des Nutzers �ber den Dialer . . . . . . 318 110c) T�uschung des Nutzers �ber den Umfang der
Installation . . . . . . . . . . . . . . . . . . . . . . . 319 110d) T�uschung des Nutzers �ber die Kosten des
Dialers . . . . . . . . . . . . . . . . . . . . . . . . . . 320 111e) T�uschung des Nutzers �ber die Inhalte der
Website . . . . . . . . . . . . . . . . . . . . . . . . . 322 1114. SMS-Attacken auf Mobiltelefone . . . . . . . . . . . . 323 112
a) Angriffe . . . . . . . . . . . . . . . . . . . . . . . . . 323 112b) SMS-Spam und Verleitung zum kosten-
pflichtigen R�ckruf . . . . . . . . . . . . . . . . . . 326 1135. Absenderf�lschung . . . . . . . . . . . . . . . . . . . . 329 114
G. Cracking und Urheberstrafrecht (Ernst)
I. Allgemeine Strafbarkeit von Urheberrechtsverletzungen 331 1171. Allgemeines Strafrecht . . . . . . . . . . . . . . . . . . 331 1172. Urheberstrafrecht. . . . . . . . . . . . . . . . . . . . . . 332 117
a) § 106 UrhG . . . . . . . . . . . . . . . . . . . . . . . 333 117b) § 107 UrhG . . . . . . . . . . . . . . . . . . . . . . . 337 119c) § 108 UrhG . . . . . . . . . . . . . . . . . . . . . . . 338 119d) § 108a UrhG. . . . . . . . . . . . . . . . . . . . . . . 339 119e) EU-Richtlinienvorschlag . . . . . . . . . . . . . . . 340 119
II. Strafbarkeit des Entschl�sselns von Freischaltcodes. . . 341 120III. Strafbarkeit des �berwindens von Kopierschutz . . . . . 342 120
1. Allgemeines Strafrecht . . . . . . . . . . . . . . . . . . 342 120
Inhaltsverzeichnis
Rz. Seite
XIV
a) § 202a StGB . . . . . . . . . . . . . . . . . . . . . . 342 120b) § 17 UWG. . . . . . . . . . . . . . . . . . . . . . . . 343 121c) Sonstige Tatbest�nde . . . . . . . . . . . . . . . . . 344 121
2. Die Regelung zum Kopierschutz im neuen UrhG . . 348 122a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . 349 123b) Urheberinteressen und Kopierschutz . . . . . . . 350 123c) Abgrenzung zum Zugangskontrolldienstegesetz . 352 124
3. Der Schutz technischer Maßnahmen in§§ 95a ff. UrhG. . . . . . . . . . . . . . . . . . . . . . . 354 124a) Schutz technischer Maßnahmen (§ 95a UrhG) . . 355 125
aa) Definition . . . . . . . . . . . . . . . . . . . . . 355 125bb) Umgehungsverbot . . . . . . . . . . . . . . . . 357 125cc) Verbot von Hacking-Werkzeugen . . . . . . . 361 126dd) Grenzf�lle . . . . . . . . . . . . . . . . . . . . . 364 127ee) Strafverfolgung und polizeiliche Gefahren-
abwehr. . . . . . . . . . . . . . . . . . . . . . . 369 129b) Durchsetzung von Schrankenbestimmungen
(§ 95b UrhG) . . . . . . . . . . . . . . . . . . . . . . 370 129c) Schutz der zur Rechtewahrnehmung erforder-
lichen Informationen (§ 95c UrhG) . . . . . . . . . 373 131d) Kennzeichnungspflichten (§ 95d UrhG) . . . . . . 375 131e) Keine Geltung f�r Software . . . . . . . . . . . . . 376 131
4. Straf- und Bußgeldnormen. . . . . . . . . . . . . . . . 377 132a) Strafbarkeit unerlaubter Eingriffe . . . . . . . . . . 377 132b) Straflosigkeit bei privatem Gebrauch. . . . . . . . 379 132c) Ordnungswidrigkeiten . . . . . . . . . . . . . . . . 380 132
IV. Strafrechtliche Verfolgung von Urheberrechtsdelikten . 382 1331. Strafantrag und Privatklage . . . . . . . . . . . . . . . 382 133
a) Strafantrag . . . . . . . . . . . . . . . . . . . . . . . 382 133b) Privatklage . . . . . . . . . . . . . . . . . . . . . . . 385 134c) Fehlen eines Strafantrages . . . . . . . . . . . . . . 387 134
2. Die GVU. . . . . . . . . . . . . . . . . . . . . . . . . . . 389 135V. Exkurs: Markenstrafrecht . . . . . . . . . . . . . . . . . . 392 136
H. Die strafrechtliche Relevanz „neutraler“ Handlungen(Ernst)
I. Der Verkauf von Hacker-Tools . . . . . . . . . . . . . . . . 393 137II. Auffordern zu Attacken . . . . . . . . . . . . . . . . . . . 396 138III. „Hackerdienstleistungen“ f�r Dritte . . . . . . . . . . . . 399 139IV. Das Publizieren von Passw�rtern und Systeml�cken . . 401 140V. Das Publizieren von Freischaltcodes . . . . . . . . . . . . 402 140VI. Die Verwertung illegal beschaffter Inhalte durch die
Presse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404 141
Inhaltsverzeichnis
Rz. Seite
XV
J. „Zeitdiebstahl“ (Ernst)
I. Strafbarkeit des Erschleichens von Leistungen imAllgemeinen (§ 265a StGB) . . . . . . . . . . . . . . . . . . 407 1431. Automatenmissbrauch . . . . . . . . . . . . . . . . . . 409 1432. Missbrauch von TK-Netzen. . . . . . . . . . . . . . . . 410 144
II. Unbefugte Benutzung fremder Rechner . . . . . . . . . . 412 144III. Telefonkosten . . . . . . . . . . . . . . . . . . . . . . . . . . 414 145IV. Bandbreitenraub . . . . . . . . . . . . . . . . . . . . . . . . 418 146
Kapitel 3Zivilrechtliche Anspr�che
K. Rechte (insbesondere Schadensersatzanspr�che) desGesch�digten (Mankowski)
I. Rechte gegen den Softwarelieferer . . . . . . . . . . . . . 419 1471. Rechtliche Einordnung und �berblick . . . . . . . . . 419 147
a) Verkauf von Standardsoftware . . . . . . . . . . . . 419 147b) Softwaremiete oder Softwarepacht . . . . . . . . . 421 149c) Herstellung von Individualsoftware . . . . . . . . 423 150
2. Lieferung virenverseuchter Software . . . . . . . . . . 425 151a) Softwarekauf . . . . . . . . . . . . . . . . . . . . . . 425 151
aa) Virenbefall als Fehler der Kaufsache . . . . . 425 151bb) Beweislast f�r Mangel bei Vorliegen eines
Verbrauchsg�terkaufs . . . . . . . . . . . . . . 430 153cc) Kaufm�nnische Untersuchungs- und R�ge-
obliegenheit bei Handelskauf. . . . . . . . . . 432 154dd) Mitverschulden des K�ufers und Redu-
zierung von Schadensersatzanspr�chen . . . 435 156b) Softwaremiete oder Softwarepacht . . . . . . . . . 437 156c) Freeware-Vertr�ge . . . . . . . . . . . . . . . . . . . 438 157
3. Haftung f�r Weiterfresserschaden (Produkthaftung) . 439 1574. Haftung f�r Sicherheitsl�cken in Software . . . . . . 442 159
a) Systemfehler . . . . . . . . . . . . . . . . . . . . . . 442 159b) Spyware, Fernwartung und Gastrechte . . . . . . . 445 160c) Spezielle Schutzsoftware . . . . . . . . . . . . . . . 450 161d) Fehlende Updates trotz Kenntnis der Sicher-
heitsl�cke . . . . . . . . . . . . . . . . . . . . . . . . 452 162aa) Grunds�tzliches. . . . . . . . . . . . . . . . . . 452 162bb) Softwarekauf . . . . . . . . . . . . . . . . . . . 456 163cc) Softwaremiete oder -pacht . . . . . . . . . . . 457 163
e) Pflicht zu zeitnaher Beseitigung . . . . . . . . . . . 459 165f) Pflicht zu kostenfreier Beseitigung . . . . . . . . . 461 165
Inhaltsverzeichnis
Rz. Seite
XVI
g) �ffentliche Hinweispflicht auf Updates oderR�ckrufpflicht? . . . . . . . . . . . . . . . . . . . . 462 166
5. Schadensumfang . . . . . . . . . . . . . . . . . . . . . 463 166a) Beseitigungsaufwand . . . . . . . . . . . . . . . . . 463 166b) Gewinnausfall . . . . . . . . . . . . . . . . . . . . . 464 167c) Aufwendungen und Sch�den im Rahmen eines
Weiterverkaufs . . . . . . . . . . . . . . . . . . . . . 465 1676. Abdingbarkeit der Liefererhaftung . . . . . . . . . . . 469 169
a) Zwingender Charakter des gesetzlichen Gew�hr-leistungsrechts beim Verbrauchsg�terkauf nach§ 475 BGB . . . . . . . . . . . . . . . . . . . . . . . 469 169
b) Sollbeschaffenheit als Ansatzpunkt f�rGestaltungsspielr�ume . . . . . . . . . . . . . . . . 470 169
c) Vollst�ndige �berw�lzung von Untersuchungs-lasten auf den K�ufer? . . . . . . . . . . . . . . . . 472 170
d) Grenzen von Haftungsausschl�ssen durch AGB . 473 1707. Regressm�glichkeiten des Verk�ufers . . . . . . . . . 474 171
a) Spezifischer Regress gegen Lieferanten nach§ 478 BGB . . . . . . . . . . . . . . . . . . . . . . . 474 171
b) Weiterreichen des Schadens �ber § 280 Abs. 1Satz 1 BGB . . . . . . . . . . . . . . . . . . . . . . . 476 171
c) Abdingbarkeit des Regresses . . . . . . . . . . . . 477 1718. Open Source Software . . . . . . . . . . . . . . . . . . 480 172
II. Schadensersatzanspr�che gegen Plattformbetreiber . . . 486 1761. Haftung f�r Systemsicherheit gegen Angriffe von
außen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486 176a) Grunds�tzliches . . . . . . . . . . . . . . . . . . . . 486 176b) Pflicht zur Firewall . . . . . . . . . . . . . . . . . . 487 176
2. Haftung f�r Funktionstauglichkeit von Passwort-systemen . . . . . . . . . . . . . . . . . . . . . . . . . . 488 177
3. Haftung f�r Auswahl der Teilnehmer . . . . . . . . . 493 1784. Abdingbarkeit der Plattformbetreiberhaftung. . . . . 494 179
III. Schadensersatzanspr�che gegen Access Provider . . . . 495 179IV. Schadensersatzanspr�che gegen Dritte . . . . . . . . . . 500 181
1. Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . 500 181a) Schadensersatzanspruch wegen vors�tzlich
sittenwidriger Sch�digung aus § 826 BGB . . . . 500 181b) Schadensersatzanspr�che wegen Schutzgesetz-
verletzung aus § 823 Abs. 2 BGB . . . . . . . . . . 502 182c) Schadensersatzanspr�che aus § 7 BDSG . . . . . 503 183d) Schmerzensgeld . . . . . . . . . . . . . . . . . . . . 506 184e) Praktische Durchsetzungsprobleme . . . . . . . . 510 186f) Backdoors . . . . . . . . . . . . . . . . . . . . . . . 511 186
2. Viren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512 187
Inhaltsverzeichnis
Rz. Seite
XVII
a) Einspeisen von Viren . . . . . . . . . . . . . . . . . 512 187b) Weiterleiten von Viren . . . . . . . . . . . . . . . . 514 188c) Unbeabsichtigtes Weiterleiten von Viren . . . . . 516 188d) Anspr�che aus § 7 BDSG? . . . . . . . . . . . . . . 517 188
3. Nutzung fremder Accounts durch Masqueradingbeim Spamming . . . . . . . . . . . . . . . . . . . . . . 518 189
V. Sicherheitsgarantien? . . . . . . . . . . . . . . . . . . . . . 519 1891. Access Provider . . . . . . . . . . . . . . . . . . . . . . 519 1892. Externe Tester. . . . . . . . . . . . . . . . . . . . . . . . 522 1903. Zertifizierungsunternehmen . . . . . . . . . . . . . . . 526 191
VI. Ver�ffentlichung fremder Sicherheitsl�cken undPassw�rter. . . . . . . . . . . . . . . . . . . . . . . . . . . . 528 1921. Deliktische Haftung des Angreifers . . . . . . . . . . . 528 1922. Mitverschulden des Opfers . . . . . . . . . . . . . . . . 530 193
VII. Versicherungsschutz . . . . . . . . . . . . . . . . . . . . . . 533 1941. Sachschadensversicherung . . . . . . . . . . . . . . . . 533 1942. Betriebsunterbrechungsversicherung . . . . . . . . . . 534 1943. Providerversicherung . . . . . . . . . . . . . . . . . . . 536 195
L. Vertragliche Zahlungspflichten des Gesch�digteninsbesondere gegen�ber Dritten und m�gliche
Gegenanspr�che (Mankowski)I. Telefonkosten . . . . . . . . . . . . . . . . . . . . . . . . . . 537 196
1. Mehrwertdienstevertr�ge . . . . . . . . . . . . . . . . . 537 196a) Mehrwertdienstevertrag und TK-Vertrag . . . . . . 537 196
aa) Rechtliche Trennung zwischen TK-Vertragund Mehrwertdienstevertrag . . . . . . . . . . 537 196
bb) Einwendungen gegen den Mehrwertdienste-vertrag und Abrechnung durch denTK-Anbieter . . . . . . . . . . . . . . . . . . . . 540 198
cc) Einwendungen gegen den Mehrwertdienste-vertrag und Entgelte f�r die TK-Leistungen . 547 201
dd) Mehrwertdienst als „eingekauftesVorprodukt“ . . . . . . . . . . . . . . . . . . . . 549 202
ee) Fernabsatzrecht . . . . . . . . . . . . . . . . . . 553 204ff) Minderj�hrigenschutzrecht . . . . . . . . . . . 558 206
b) Voicemail-Weiterleitung unter Aufruf einer0900- oder 0190-Nummer. . . . . . . . . . . . . . . 561 207
c) Verw�hlen seitens des Kunden . . . . . . . . . . . 562 208d) Probleme bei L�sungen �ber Erkl�rungs-
anfechtung wegen Irrtums . . . . . . . . . . . . . . 563 208aa) Beweislast f�r Irrtum . . . . . . . . . . . . . . 563 208bb) Schadensersatzanspruch des Anfechtungs-
gegners aus § 122 Abs. 1 BGB . . . . . . . . . 566 209
Inhaltsverzeichnis
Rz. Seite
XVIII
e) Pflicht zur Zwangsunterbrechung nach einerStunde Verbindungsdauer . . . . . . . . . . . . . . 570 210aa) Vertragliche Nebenpflicht nach allgemeinen
zivilrechtlichen Grunds�tzen f�r Altf�lle . . 570 210bb) Rechtslage nach Mehrwertdienstemiss-
brauchsbek�mpfungsgesetz und TKG-Novelle . . . . . . . . . . . . . . . . . . . . . . 575 213
f) Tats�chliche Probleme bei R�ckforderung seitensdes Kunden. . . . . . . . . . . . . . . . . . . . . . . 580 215
g) Vorgehen gegen TK-Anbieter oder Nummern-anbieter . . . . . . . . . . . . . . . . . . . . . . . . . 582 216
2. Dialer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 585 218a) Ordnungsgem�ße Vereinbarung h�herer Surf-
kosten (Zustandekommen von Mehrwertdienste-vertr�gen) . . . . . . . . . . . . . . . . . . . . . . . . 585 218
b) Installation als Standardverbindung . . . . . . . . 589 219aa) Fehlender Handlungswille oder fehlendes
Erkl�rungsbewusstsein des Kunden mitBlick auf den Mehrwertdienstevertrag . . . . 589 219
bb) Tatbestandliches Fehlen einer Willens-erkl�rung . . . . . . . . . . . . . . . . . . . . . 592 221
cc) Anfechtung wegen arglistiger T�uschungals alternative L�sung . . . . . . . . . . . . . . 594 222
dd) Nichtigkeit nach § 134 BGB bei Einsatznicht registrierter Dialer . . . . . . . . . . . . 597 223
ee) Nichtigkeit nach § 134 BGB bei Einsatz vonDialern aus nicht erlaubten Nummerngassen 599 225
ff) Schadensersatzanspruch des Kunden aus§ 280 Abs. 1 Satz 1 iVm. § 311 Abs. 2 BGBals alternative L�sung . . . . . . . . . . . . . . 601 226
gg) Beweisproblem f�r den Kunden. . . . . . . . 606 228hh) E-Commerce-Recht . . . . . . . . . . . . . . . 613 230
c) Ausschalten und Umgehung von Sicherungs-mechanismen (0900- oder 0190-Sperre oderautomatische Abschaltung bei Unt�tigkeit) . . . . 614 231
3. Unbefugte Benutzung von TK-Anschl�ssen durchDritte (Zeit- und Bandbreitendiebstahl) . . . . . . . . 617 232a) Denkbare Anspruchsgrundlagen . . . . . . . . . . 618 232b) Beweisprobleme des Anschlussinhabers . . . . . 620 233
II. Schadensersatz gegen�ber Dritten . . . . . . . . . . . . . 621 2341. Weiterverkauf virenverseuchter Software . . . . . . . 621 2342. Weiterverkauf unsicherer Software. . . . . . . . . . . 623 2353. Infektion von Internet-Diensten. . . . . . . . . . . . . 624 235
Inhaltsverzeichnis
Rz. Seite
XIX
M. Urheberrechtliche Anspr�che des Gesch�digten(Ernst)
I. Urheberrechtliche Schutzf�higkeit . . . . . . . . . . . . . 627 2371. Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . 628 238
a) Werke der Kunst, Literatur und Wissenschaft . . . 628 238b) Pers�nlich geistige Sch�pfung . . . . . . . . . . . . 630 238
aa) Menschliches Schaffen . . . . . . . . . . . . . 631 238bb) Geistiger Gehalt . . . . . . . . . . . . . . . . . . 632 239cc) Form . . . . . . . . . . . . . . . . . . . . . . . . 633 239dd) Individualit�t und Gestaltungsh�he . . . . . . 634 239
c) Software . . . . . . . . . . . . . . . . . . . . . . . . . 639 241d) Datenbanken und andere Sammelwerke . . . . . . 640 242e) Bearbeitungen . . . . . . . . . . . . . . . . . . . . . 642 242
2. Urheberschaft . . . . . . . . . . . . . . . . . . . . . . . . 643 243a) Mehrere Beteiligte . . . . . . . . . . . . . . . . . . . 643 243b) Filmwerke . . . . . . . . . . . . . . . . . . . . . . . . 645 243c) Arbeitnehmerwerke . . . . . . . . . . . . . . . . . . 646 244
3. Urheberrechtliche Schutzfristen. . . . . . . . . . . . . 649 2444. Verwandte Schutzrechte . . . . . . . . . . . . . . . . . 650 245
a) K�nstlerische Rechte – Interpretenrechte . . . . . 651 245b) Fotos ohne urheberrechtliche Werkqualit�t . . . . 652 245c) Wissenschaftliche Ausgaben . . . . . . . . . . . . . 653 246d) Organisatorische Rechte . . . . . . . . . . . . . . . 654 246
II. Verwertungsrechte und Urheberpers�nlichkeitsschutz . 656 2471. Die Interessen des Urhebers . . . . . . . . . . . . . . . 656 2472. Verwertungsrechte . . . . . . . . . . . . . . . . . . . . . 657 247
a) K�rperliche Verwertung. . . . . . . . . . . . . . . . 658 248b) Unk�rperliche Verwertung . . . . . . . . . . . . . . 661 248c) Bearbeitungen . . . . . . . . . . . . . . . . . . . . . 662 248
aa) Bearbeitung oder freie Benutzung . . . . . . . 662 248bb) Doppelsch�pfung oder Kryptomnesie. . . . . 663 249
3. Urheberpers�nlichkeitsschutz . . . . . . . . . . . . . . 665 250III. Gestattung der Nutzung gesch�tzter Werke . . . . . . . . 666 251
1. Lizenzierung . . . . . . . . . . . . . . . . . . . . . . . . 666 251a) Rechtserwerb durch Lizenzierung. . . . . . . . . . 666 251b) Arten der Lizenzierung . . . . . . . . . . . . . . . . 667 251c) Reichweite von Lizenzen . . . . . . . . . . . . . . . 669 251d) Folgen fehlender Lizenzrechte . . . . . . . . . . . . 672 252
2. Gesetzliche Schranken . . . . . . . . . . . . . . . . . . 673 252a) Private Vervielf�ltigung . . . . . . . . . . . . . . . . 674 253b) Sicherungskopien . . . . . . . . . . . . . . . . . . . 679 254
3. Sonderfall Abandonware? . . . . . . . . . . . . . . . . 681 255IV. Umgehung von Kopierschutz zur Wahrnehmung von
Nutzungsrechten? . . . . . . . . . . . . . . . . . . . . . . . 682 256
Inhaltsverzeichnis
Rz. Seite
XX
V. Rechtsfolgen nicht gestatteter Nutzung . . . . . . . . . . 685 2571. Schadensersatzanspr�che . . . . . . . . . . . . . . . . 686 257
a) Grunds�tzliches . . . . . . . . . . . . . . . . . . . . 686 257b) Varianten der Schadensberechnung . . . . . . . . 687 257
aa) Entstandener Schaden . . . . . . . . . . . . . 688 258bb) Lizenzanalogie . . . . . . . . . . . . . . . . . . 689 258cc) Gewinnabsch�pfung . . . . . . . . . . . . . . 691 258
2. Unterlassung und Beseitigung . . . . . . . . . . . . . 692 2593. Bereicherungsanspr�che . . . . . . . . . . . . . . . . . 693 2594. Anspr�che auf Auskunft, Rechnungslegung und
Besichtigung . . . . . . . . . . . . . . . . . . . . . . . . 696 2605. Die Geltendmachung der Anspr�che . . . . . . . . . 697 2616. EU-Richtlinienvorschlag . . . . . . . . . . . . . . . . . 698 261
VI. Schadensersatz f�r Crackinghandlungen . . . . . . . . . 699 261
N. Arbeitsrechtliche Fragen (Ernst)
I. Arbeitnehmerpflichten im Zusammenhang mitIT-Risiken. . . . . . . . . . . . . . . . . . . . . . . . . . . . 701 2631. Arbeitnehmerpflichten im Zusammenhang mit der
Vermeidung und Abwehr von Gefahren . . . . . . . . 701 2632. Arbeitnehmerpflichten beim IT-Einsatz . . . . . . . . 704 264
a) Abwehrpflichten . . . . . . . . . . . . . . . . . . . 706 265b) Vermeidung eigenen Risikoverhaltens . . . . . . . 707 265c) Vorsorgepflichten . . . . . . . . . . . . . . . . . . . 710 266
II. Rechtsfolgen von Arbeitnehmer-Pflichtverletzungen imZusammenhang mit Computern . . . . . . . . . . . . . . 713 2671. M�glichkeit zur Arbeitgeberk�ndigung . . . . . . . . 713 267
a) Ordentliche verhaltensbedingte K�ndigung . . . 713 267b) Fristlose K�ndigung . . . . . . . . . . . . . . . . . 716 268c) Abmahnungserfordernisse . . . . . . . . . . . . . . 717 268
2. Einordnung von Einzelf�llen in der Rechtspraxis . . 719 2693. Schadensersatzanspr�che des Arbeitgebers. . . . . . 743 272
a) Haftung gem. § 280 BGB und arbeitsrechtlicheHaftungsprivilegierung . . . . . . . . . . . . . . . . 744 273
b) Mitverschulden des Arbeitgebers . . . . . . . . . . 748 274c) Zul�ssigkeit arbeitsvertraglicher Vertragsstrafe-
abreden . . . . . . . . . . . . . . . . . . . . . . . . . 749 274III. Kontrollrechte des Arbeitgebers bei Online-Aktivit�ten 750 275
1. Kontrollrechte bei gestatteter privater Nutzung . . . 751 275a) Der Arbeitgeber als Telekommunikations-
Provider. . . . . . . . . . . . . . . . . . . . . . . . . 751 275b) Rechtsverletzungen des Arbeitgebers . . . . . . . 752 276c) Folgen . . . . . . . . . . . . . . . . . . . . . . . . . . 754 276
Inhaltsverzeichnis
Rz. Seite
XXI
2. Kontrollrechte bei untersagter Privatnutzung . . . . . 757 277a) Arbeitnehmerpers�nlichkeitsrechte. . . . . . . . . 758 277b) Arbeitgeberzugriff auf Post und Telefon . . . . . . 761 278c) Arbeitgeberzugriff auf E-Mail-Inhalte . . . . . . . . 764 279d) Erfassung von Verbindungsdaten und Internet-
Nutzung . . . . . . . . . . . . . . . . . . . . . . . . . 768 2803. Verwertungsverbote im Arbeitsgerichtsprozess . . . . 770 2814. Gestattung und Verbot privater Nutzung . . . . . . . . 772 281
a) Gestattung . . . . . . . . . . . . . . . . . . . . . . . . 772 281b) �bermaßverbot . . . . . . . . . . . . . . . . . . . . . 775 283c) Abgrenzung private und dienstliche Nutzung. . . 776 283
IV. Kontrollrechte des Arbeitgebers bezogen aufinstallierte Software . . . . . . . . . . . . . . . . . . . . . . 777 283
Kapitel 4Polizeiliche Verfolgung und Taktik
O. Polizeiliche Ermittlungen – M�glichkeiten undGrenzen sowie richtiges Verhalten im Schadensfalle
(Schorr/Schultis)
I. Polizeiliche Erkenntnisse . . . . . . . . . . . . . . . . . . . 779 2851. Die Kriminalit�tsstatistik der vergangenen Jahre . . . 779 2852. Besonderheiten der Computerkriminalit�t . . . . . . . 785 2873. Kriminalit�t in Datennetzen . . . . . . . . . . . . . . . 790 288
a) Begriffsbestimmung und Fallzahlen . . . . . . . . 790 288b) Erl�uterung . . . . . . . . . . . . . . . . . . . . . . . 793 289c) Fallbeispiel . . . . . . . . . . . . . . . . . . . . . . . 794 289
4. Unterscheidung Computerkriminalit�t undNetzwerk-/Internetkriminalit�t . . . . . . . . . . . . . 795 290
5. T�terprofile . . . . . . . . . . . . . . . . . . . . . . . . . 799 291a) T�terprofil Jedermann . . . . . . . . . . . . . . . . 800 291b) T�terprofil bekannte T�ter . . . . . . . . . . . . . . 801 291c) T�terprofil Mitarbeiter. . . . . . . . . . . . . . . . . 802 291d) T�terprofil neue T�ter . . . . . . . . . . . . . . . . . 803 292
6. Opferprofile . . . . . . . . . . . . . . . . . . . . . . . . . 804 292II. Kriminalit�tsformen in der Praxis . . . . . . . . . . . . . . 806 293
1. Dialer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 806 293a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . 806 293b) Was ist ein Dialer? . . . . . . . . . . . . . . . . . . . 808 293c) B�sartige Dialer als DF�-Verbindung . . . . . . . . 811 294
aa) Suche nach vermuteten Dialern . . . . . . . . 812 294bb) CAPI-/TAPI-Dialer . . . . . . . . . . . . . . . . 814 294
d) M�glichkeiten der Dialer-Installation . . . . . . . . 819 295
Inhaltsverzeichnis
Rz. Seite
XXII
e) Unlautere Eigenschaften b�sartiger Dialer . . . . 824 296aa) Die Umgehung des DF�-Netzwerks . . . . . 824 296bb) Umgehung von Dialer-Schutzprogrammen . 825 296cc) Umleitung von Internetseiten zu Dialern . . 826 297dd) Nachlaufzeit des Dialers . . . . . . . . . . . . 827 297ee) Automatischer Neustart . . . . . . . . . . . . 828 297ff) Verschleierung der Einwahlnummern . . . . 829 297gg) Simulierte (falsche) Fehlermeldungen . . . . 831 298hh) Dialerversand �ber E-Mail . . . . . . . . . . . 833 298
f) Abrechnung pro Einwahl und Tarife . . . . . . . . 835 299aa) Struktur der Premium-Dienste. . . . . . . . . 836 299bb) Die Tarife der Premium-Dienste . . . . . . . . 840 300cc) Nummer – Abrechnung/Taktung –
Minutenpreis . . . . . . . . . . . . . . . . . . . 841 300dd) Ausl�ndische Service-Rufnummern . . . . . 842 301ee) Angedachte Sicherungsmaßnahmen der
Telefonanbieter . . . . . . . . . . . . . . . . . 843 301g) Schutz und „erste Hilfe“ im Schadensfall. . . . . 844 301
aa) Sicherungsmaßnahmen durch denAnwender. . . . . . . . . . . . . . . . . . . . . 844 301
bb) Erste Hilfe im Schadensfall . . . . . . . . . . 845 304cc) Erkennen von Dialern . . . . . . . . . . . . . . 847 305
h) Was bringt die Zukunft? . . . . . . . . . . . . . . . 848 306aa) Dialer-Updates . . . . . . . . . . . . . . . . . . 848 306bb) Dialer �ber 01805-Rufnummer . . . . . . . . 849 306cc) Selbstl�schender Dialer. . . . . . . . . . . . . 850 306dd) Paketkarten Trick im Zusammenhang mit
0190 . . . . . . . . . . . . . . . . . . . . . . . . 851 306ee) �berteuerte Weiterleitungen und
„R-Gespr�che“ . . . . . . . . . . . . . . . . . . 852 3072. Sch�digende E-Mails . . . . . . . . . . . . . . . . . . . 854 307
a) Sch�digende E-Mails im Allgemeinen . . . . . . . 854 307aa) Pr�ventionsmaßnahmen . . . . . . . . . . . . 856 308bb) Virenbehaftete E-Mails . . . . . . . . . . . . . 857 308
b) Spam-Mails. . . . . . . . . . . . . . . . . . . . . . . 860 309aa) Was sind Spam-Mails? . . . . . . . . . . . . . 860 309bb) Wie gelangt ein Spammer an die E-Mail-
Adressen? . . . . . . . . . . . . . . . . . . . . . 862 310cc) Spam-Mails verhindern. . . . . . . . . . . . . 863 310dd) Vorgehensweise bei zugestellten
Spam-Mails . . . . . . . . . . . . . . . . . . . . 865 310ee) F�lle aus der Praxis . . . . . . . . . . . . . . . 866 311ff) Allgemeine Ratschl�ge zum Umgang mit
E-Mails und Mail-Adressen . . . . . . . . . . 867 311
Inhaltsverzeichnis
Rz. Seite
XXIII
gg) M�glichkeiten und Ermittlungsans�tze f�rdie R�ckverfolgung einer E-Mail . . . . . . . . 868 311
3. Sch�digende Foren-/G�stebucheintr�ge . . . . . . . . 877 3144. Sch�digende SMS . . . . . . . . . . . . . . . . . . . . . 880 315
a) Spam-SMS – Aufforderung zum R�ckruf . . . . . 880 315b) Premium Price SMS . . . . . . . . . . . . . . . . . . 881 315c) „Anruf in Abwesenheit“ . . . . . . . . . . . . . . . 884 315
5. Unberechtigte Einwahl mittels fremderZugangsdaten . . . . . . . . . . . . . . . . . . . . . . . . 887 316
6. Verst�ße gegen das Urheberrecht . . . . . . . . . . . . 893 3177. Unbefugter Zugriff auf fremde Computersysteme . . 902 3198. Angriff und unbefugte Nutzung von Web- und
FTP-Servern. . . . . . . . . . . . . . . . . . . . . . . . . 904 320III. Polizeiliche Verfolgung im Allgemeinen . . . . . . . . . . 905 320
1. Allgemeines (Aufbau und Zust�ndigkeiten): . . . . . 905 320a) Polizei und EDV . . . . . . . . . . . . . . . . . . . . 905 320b) Zust�ndigkeiten . . . . . . . . . . . . . . . . . . . . 911 322
2. Zusammenarbeit Polizei – Justiz . . . . . . . . . . . . 916 3233. Zusammenarbeit mit externen Stellen . . . . . . . . . 920 3244. Zusammenarbeit mit dem Gesch�digten . . . . . . . . 926 325
a) Privatpersonen . . . . . . . . . . . . . . . . . . . . . 926 325b) Unternehmen . . . . . . . . . . . . . . . . . . . . . . 927 325
5. Zusammenarbeit mit ausl�ndischen Stellen . . . . . . 931 326a) Sachstand . . . . . . . . . . . . . . . . . . . . . . . . 931 326b) Perspektiven . . . . . . . . . . . . . . . . . . . . . . 935 327
Kapitel 5Sicherheitsmanagement und Versiche-
rungsm�glichkeitenP. Informationssicherheits-Management (Reichenbach)
I. Informationssicherheit . . . . . . . . . . . . . . . . . . . . 937 3291. Warum Informationssicherheit? . . . . . . . . . . . . . 939 3302. Identifizierung der Sicherheitsanforderungen. . . . . 943 3313. Untersuchung der Sicherheitsrisiken . . . . . . . . . . 944 3324. Auswahl von Maßnahmen . . . . . . . . . . . . . . . . 949 3335. Ausgangspunkt f�r Informationssicherheit . . . . . . 952 3346. Erfolgsfaktoren f�r die Implementierung von
Informationssicherheit . . . . . . . . . . . . . . . . . . 956 335II. Externe Vorgaben zur Informationssicherheit . . . . . . . 957 336III. Allgemeine und verbindliche Richtlinien (Information
Security Policies) zur Informationssicherheit . . . . . . . 959 3381. Die Informationssicherheits-Politik . . . . . . . . . . . 960 339
Inhaltsverzeichnis
Rz. Seite
XXIV
2. Umfang und Geltungsbereich der Richtlinien . . . . 963 3403. Verantwortung der Mitarbeiter und der
F�hrungskr�fte. . . . . . . . . . . . . . . . . . . . . . . 966 341a) Grundlegende Verantwortlichkeiten aller
Mitarbeiter . . . . . . . . . . . . . . . . . . . . . . . 967 341b) Verantwortlichkeiten der F�hrungskr�fte . . . . . 972 343c) Verantwortlichkeiten des Informations-
sicherheits-Managements . . . . . . . . . . . . . . 973 3434. Kategorisierung von Informationen . . . . . . . . . . 974 343
a) Kategorien . . . . . . . . . . . . . . . . . . . . . . . 975 343b) Kategorisierungsprozess . . . . . . . . . . . . . . . 978 344
5. Umgang mit Informationen . . . . . . . . . . . . . . . 979 344a) Kennzeichnung . . . . . . . . . . . . . . . . . . . . 980 345b) Verwendung und Vervielf�ltigung . . . . . . . . . 981 345c) Aufbewahrung . . . . . . . . . . . . . . . . . . . . . 982 345d) Entsorgung . . . . . . . . . . . . . . . . . . . . . . . 983 345
6. Verfahren zur Informationssicherheit . . . . . . . . . 984 345a) Zugriffsgenehmigung . . . . . . . . . . . . . . . . . 985 346b) Zugriffskontrolle und Protokollierung . . . . . . . 986 346c) Datenhaltung, -sicherung und
-wiederherstellung . . . . . . . . . . . . . . . . . . 987 346d) Systemdokumentation . . . . . . . . . . . . . . . . 989 346e) Systemausfall, Ausfall des Kommunikations-
netzes . . . . . . . . . . . . . . . . . . . . . . . . . . 990 347f) Notfall/Katastrophenfall (K-Fall), Notfallplan . . 991 347g) Computerviren-Sicherheit . . . . . . . . . . . . . . 992 347
7. Informationsverarbeitung . . . . . . . . . . . . . . . . 993 347a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . 994 348b) Recht auf �berpr�fung . . . . . . . . . . . . . . . . 995 348c) Elektronische Informationsverarbeitung. . . . . . 996 348d) Physische (r�umliche) Sicherheit. . . . . . . . . . 997 348e) Wartung hochverf�gbarer Hardware-Systeme . . 998 348f) Sicherheitssoftware . . . . . . . . . . . . . . . . . . 999 349g) Richtlinien zur Behandlung von Software-/
Hardwarefehlern. . . . . . . . . . . . . . . . . . . . 1000 349h) Wartung und Betrieb durch Gesch�ftspartner . . 1001 349i) Interne Schnittstellen. . . . . . . . . . . . . . . . . 1002 350j) Externe Schnittstellen . . . . . . . . . . . . . . . . 1003 350k) Zentrale/Dezentrale Anwendungen . . . . . . . . 1005 350l) Copyrights und Lizenzen . . . . . . . . . . . . . . 1006 350m) B�roausr�stung . . . . . . . . . . . . . . . . . . . . 1007 351
8. Organisationsinterne Struktur der Informations-sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . 1013 352a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . 1013 352
Inhaltsverzeichnis
Rz. Seite
XXV
b) Konsequenzen bei Verst�ßen . . . . . . . . . . . . . 1014 3529. Einf�hrung der IS-Richtlinien . . . . . . . . . . . . . . 1015 352
Q. Internet-Risiken – Versicherungsm�glichkeiten undGrenzen der Versicherbarkeit (Grzebiela)
I. Risiken des Internet: Vertrauensgenese undVersicherbarkeit . . . . . . . . . . . . . . . . . . . . . . . . 1017 3561. Schadensszenarien und -dimensionen . . . . . . . . . 1017 3562. Klassifikation von Risiken des Internets . . . . . . . . 1019 356
a) Risikobegriff. . . . . . . . . . . . . . . . . . . . . . . 1019 356b) Risikoebenen zur Klassifikation . . . . . . . . . . . 1020 357
3. Mehrseitige Sicherheit als Referenz. . . . . . . . . . . 1026 359II. Versicherungen und Versicherbarkeit . . . . . . . . . . . . 1031 360
1. Versicherung als Risikotransfer . . . . . . . . . . . . . 1031 3602. Definition von Versicherbarkeit . . . . . . . . . . . . . 1033 3613. Sicherheit, Vertrauen und Versicherung . . . . . . . . 1035 3614. Freiburger Ansatz zur Komplementarit�t . . . . . . . 1042 3635. Versicherung als Instrument der Risikosteuerung . . 1044 364
III. Versicherbarkeit von Internet-Risiken . . . . . . . . . . . 1050 3671. Maximal erreichbare technische Sicherheit . . . . . . 1050 3672. Entscheidungsorientierte Kriterien der
Versicherbarkeit . . . . . . . . . . . . . . . . . . . . . . 1056 368a) Kriterium Zuf�lligkeit . . . . . . . . . . . . . . . . . 1058 369b) Kriterium Eindeutigkeit . . . . . . . . . . . . . . . . 1060 369c) Kriterium Sch�tzbarkeit . . . . . . . . . . . . . . . . 1062 370d) Kriterium Gr�ße . . . . . . . . . . . . . . . . . . . . 1065 371e) Kriterium Unabh�ngigkeit . . . . . . . . . . . . . . 1067 371
3. Eigenschaften von Internet-Risiken . . . . . . . . . . . 1070 3724. Grenzen der Versicherbarkeit. . . . . . . . . . . . . . . 1078 3745. Versicherungsm�glichkeiten gegen Internet-Risiken . 1080 375
a) Beurteilung der Versicherbarkeit und L�sungs-ans�tze . . . . . . . . . . . . . . . . . . . . . . . . . . 1082 375
b) Aktuelle Entwicklungen und Ausblick . . . . . . . 1085 376
Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Inhaltsverzeichnis
Rz. Seite