Ländervergleich: Wann beginnt „strafbares Hacking“?

Strafbares Hacking

Verantwortliche aus dem Bereich IT-Sicherheit, Informationssicherheit oder aber auch des Datenschutzes können mit dem Thema des Hackings nicht nur im Zusammenhang böswilligen Angriffen auf die Systeme der verantwortlichen Stelle in Berührung kommen. „Angreifer“ oder Eindringlinge können auch durchaus „hehre Absichten“ haben oder genau für diesen Zweck vom Verantwortlichen beauftragt worden sein.

Ein sog. White-Hat-Hacker ist bspw. ein Angreifer, der in Systeme eindringt, dabei jedoch keinen Schaden verursacht. Im Gegenteil, er handelt im Interesse des betroffenen Unternehmens. White-Hat-Hacker führen oft im Rahmen einer Auftragsverarbeitung Penetrationstests durch und arbeiten vollständig legal und in Absprache mit den Unternehmen, die sie testen.

Ein Grey-Hat-Hacker stellt eine Unterkategorie des White-Hat-Hackers dar. Während White-Hat-Hacker meist beauftragt werden und die gesetzlichen Rahmenbedingungen strikt einhalten, bewegen sich Grey-Hat-Hacker – wie der Name schon andeutet – in einem rechtlichen Graubereich. Sie greifen Systeme an, um Sicherheitslücken aufzudecken, ohne dafür unbedingt autorisiert zu sein.

Unter anderen mit diesem Graubereich beschäftigt sich eine Ausarbeitung des Wissenschaftlichen Dienstes des Bundestages, unter dem Titel: Die Strafbarkeit des „Hackings“ – Rechtslage im internationalen Vergleich.
Auftragsgemäß untersucht diese Ausarbeitung die aktuellen strafrechtlichen Rechtsnormen im Bereich des „Hackings“. Hierbei wird insbesondere auf die bestehenden Regelungen in Deutschland sowie auf die aktuelle Rechtslage in ausgewählten Mitgliedstaaten eingegangen. Zudem wird die Problematik bzw. der Umgang mit dem „gewollten“ Aufdecken von Sicherheitslücken dargestellt.

Damit können auch die oben genannten Funktionen aus den Bereichen IT-Sicherheit, Informationssicherheit, Datenschutz aber auch ggf. Auftragsverarbeiter, die für Verantwortliche Penetrationstests etc. durchführen, die Ausarbeitung dazu nutzen, die kritischen Grenzbereiche zwischen legalem Hacking und strafbarer Handlung auszuloten und sich einen länderübergreifenden Überblick über das Thema zu verschaffen.

(Foto: ra2 studio – stock.adobe.com)

Letztes Update:07.07.24

  • Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

    Webinar Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

    Mit dem webbasierten Management-System DataAgenda Datenschutz Manager können Sie alle Maßnahmen zum Datenschutz erfassen, verwalten und dokumentieren (VVT, DSFA etc.) und so Ihre Rechenschaftspflicht gemäß DS-GVO erfüllen. Der Referent zeigt, wie Sie mit einem Verzeichnis der Verarbeitungstätigkeiten (VVT) gemäß Art. 30 DS-GVO einen zentralen Baustein der Datenschutzdokumentation erstellen. Sie erfahren, wie der DataAgenda Datenschutz Manager

    Mehr erfahren
  • NIs-2 und Geschäftsführerschulung

    BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit

    Mehr erfahren
  • Refurbished Notebook und Datenpanne

    Refurbished Notebook mit ungelöschten Daten – wer ist verantwortlich?

    Der Erwerb gebrauchter oder „refurbished“ IT-Geräte wirft nicht nur technische, sondern auch datenschutzrechtliche Fragen auf. Besonders heikel wird es, wenn auf einem erworbenen Notebook noch personenbezogene Daten des Vorbesitzers vorzufinden sind. Doch wer trägt in diesem Fall die Verantwortung nach der DS-GVO? Verantwortlichenbegriff nach Art. 4 Nr. 7 DS-GVO Nach Art. 4 Nr. 7 DS-GVO

    Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner