Ebenfalls strittig ist, wann die Publikation einer Sicherheitslücke zu Rechtsunsicherheit führen kann. Nach Aussage das BMJ gilt folgendes: „Beihilfe zu einer Tat nach §202c StGB kommt nur durch Unterstützung einer Vorbereitungshandlung wie das Verbreiten, Verschaffen und so weiter von „Hackertools“ in Betracht. Die bloße Publikation einer Sicherheitslücke ist in der Regel keine auf eine bestimmte Vorbereitungstat gerichtete Unterstützungshandlung. Maßgeblich sind jedoch stets die Umstände des Einzelfalls.“ Der letzte Satz führt wieder zu einer Rechtsunsicherheit, denn was ist, wenn der Veröffentlicher der Sicherheitslücke mit dem böswilligen Hacker bekannt ist, zum Beispiel ein verärgerter Mitarbeiter genau diese Lücke ausnutzt?

Schon bisher zögern viele, eine Sicherheitslücke öffentlich zu machen, um Angriffen keinen Vorschub zu leisten. Wenn jetzt noch die eigene Rechtsunsicherheit dazukommt, sich nach §202c strafbar zu machen, könnte dies den Informationsfluss weiter beeinträchtigen. „Wer etwas gefunden hat, steht vor der Entscheidung, sein Wissen illegal zu versilbern oder zu veröffentlichen und eine Strafe zu riskieren“, fasst Puppe zusammen.

Entwarnung für Telnet & Co.

» Wer gehört eigentlich zu dieser Gruppe der nicht Betroffenen: Der Sicherheitsberater, der Administrator, der Student und sein Lehrer, der Journalist oder auch der Arbeitslose, der sich für den Einstieg in die IT-Beratung weiterbilden möchte? «
CHRISTOPH PUPPE, SICHERHEITSBERATER BEI DER IT-SECURITY-FIRMA HIGHSOLUTIONS

In der öffentlichen Debatte gilt ebenfalls als unklar, was eigentlich genau unter den Begriff „Hackertools“ fällt. Auf Anfrage teilt das BMJ mit, dass Standardsoftware nicht unter diesen Begriff fällt. Das Programm muss „nach Art und Weise des Aufbaus oder seiner Beschaffenheit auf die Begehung von Computerstraftaten (§§ 202a, 202b, 303a, 303b StGB) angelegt sein.“ Es reicht nicht aus, dass die Computerprogramme zum Begehen einer Computerstraftat „lediglich geeignet“ sind. Ursprünglich für andere Zwecke geschriebene Software, die lediglich zum Begehen von Computerstraftaten missbraucht werden kann und bei der sich erst durch die konkrete Anwendung entscheidet, ob das Programm „kriminell“ oder „legitim“ eingesetzt wird, werde nicht erfasst.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

5 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

5 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

6 Tagen ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

6 Tagen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

6 Tagen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

1 Woche ago