Ländervergleich: Wann beginnt „strafbares Hacking“?

Strafbares Hacking

Verantwortliche aus dem Bereich IT-Sicherheit, Informationssicherheit oder aber auch des Datenschutzes können mit dem Thema des Hackings nicht nur im Zusammenhang böswilligen Angriffen auf die Systeme der verantwortlichen Stelle in Berührung kommen. „Angreifer“ oder Eindringlinge können auch durchaus „hehre Absichten“ haben oder genau für diesen Zweck vom Verantwortlichen beauftragt worden sein.

Ein sog. White-Hat-Hacker ist bspw. ein Angreifer, der in Systeme eindringt, dabei jedoch keinen Schaden verursacht. Im Gegenteil, er handelt im Interesse des betroffenen Unternehmens. White-Hat-Hacker führen oft im Rahmen einer Auftragsverarbeitung Penetrationstests durch und arbeiten vollständig legal und in Absprache mit den Unternehmen, die sie testen.

Ein Grey-Hat-Hacker stellt eine Unterkategorie des White-Hat-Hackers dar. Während White-Hat-Hacker meist beauftragt werden und die gesetzlichen Rahmenbedingungen strikt einhalten, bewegen sich Grey-Hat-Hacker – wie der Name schon andeutet – in einem rechtlichen Graubereich. Sie greifen Systeme an, um Sicherheitslücken aufzudecken, ohne dafür unbedingt autorisiert zu sein.

Unter anderen mit diesem Graubereich beschäftigt sich eine Ausarbeitung des Wissenschaftlichen Dienstes des Bundestages, unter dem Titel: Die Strafbarkeit des „Hackings“ – Rechtslage im internationalen Vergleich.
Auftragsgemäß untersucht diese Ausarbeitung die aktuellen strafrechtlichen Rechtsnormen im Bereich des „Hackings“. Hierbei wird insbesondere auf die bestehenden Regelungen in Deutschland sowie auf die aktuelle Rechtslage in ausgewählten Mitgliedstaaten eingegangen. Zudem wird die Problematik bzw. der Umgang mit dem „gewollten“ Aufdecken von Sicherheitslücken dargestellt.

Damit können auch die oben genannten Funktionen aus den Bereichen IT-Sicherheit, Informationssicherheit, Datenschutz aber auch ggf. Auftragsverarbeiter, die für Verantwortliche Penetrationstests etc. durchführen, die Ausarbeitung dazu nutzen, die kritischen Grenzbereiche zwischen legalem Hacking und strafbarer Handlung auszuloten und sich einen länderübergreifenden Überblick über das Thema zu verschaffen.

(Foto: ra2 studio – stock.adobe.com)

Letztes Update:07.07.24

  • BSI IT-Grundschutz++

    BSI veröffentlicht Methodikleitfaden für Grundschutz++

    Das Bundesamt für Sicherheit in der Informationstechnik hat Anfang April 2026 die erste Version seines Leitfadens zur Methodik des Grundschutz++ veröffentlicht. Das Dokument markiert einen weiteren Schritt bei der Ablösung des klassischen IT-Grundschutzes durch den modernisierten Nachfolgestandard. Inhalt und Zielsetzung Der Leitfaden bildet einen zukunftsgerichteten Ordnungsrahmen für den systematischen Aufbau und die Weiterentwicklung eines Informationssicherheitsmanagementsystems.

    Mehr erfahren
  • Podcast-Folge 91 der Data Agenda mit Prof. Dr. Schwartmann und Céleste Spahić im Experten-Talk über Daten und Digitalisierung.

    Folge 91: KI-Kompetenz und KI-Kompetenzen

    KI ist ein Werkzeug, welches vielfältig eingesetzt wird. Das erfordert Verständnis für die neue Technik und Kompetenz für den Einsatz. Allerdings kann KI auch Kompetenzen in Menschen entfalten und gezielt eingesetzt werden, um sich seiner selbst bewusster zu werden. Wie das gehen kann, erklärt die Buchautorin Céleste Spahić im DataAgenda Datenschutz Podcast. Weitere ThemenFolge 82:

    Mehr erfahren
  • Arbeitszeiterfassung datenschutzkonform

    Datenschutzkonforme Anwesenheitsübersicht im Zeiterfassungssystem

    Ein Fallbeispiel aus dem sächsischen Tätigkeitsbericht 2025 zeigt, wie die flächendeckende Freischaltung einer „Anwesenheitsübersicht“ in einem elektronischen Zeiterfassungssystem gegen den Grundsatz der Datenminimierung verstoßen kann – und welche Konsequenzen drohen, wenn Verantwortliche die datenschutzrechtliche Erforderlichkeit nicht hinreichend begründen können. Ausgangslage In sächsischen Finanzämtern war die Funktion „Anwesenheitsübersicht“ eines Zeiterfassungssystems zunächst so konfiguriert, dass sämtliche Beschäftigte

    Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner