VERFASSUNGSMÄßIGKEIT DES 202C STGB

 
WEITER LESEN
ZUR DISKUSSION GESTELLT / SICHERHEIT VON IT-SYSTEMEN                                                                }

              Verfassungsmäßigkeit
              des § 202c StGB
              Stellungnahme der Gesellschaft für Informatik e.V. (GI) zur Strafbarkeit
              der Prüfung des Sicherheitsniveaus von IT-Systemen
                                                                                                                         Hartmut Pohl

       Gemäß dem 2007
     in Kraft getretenen       Dagegen hat der Ge-
  § 202c StGB wird mit                                        Zweck von Software
                               schäftsführer eines        Frage: Inwieweit lässt sich aus informationstechni-
   Freiheitsstrafe bis zu      Sicherheitsbera-           scher Sicht definieren, welchen ,,Zweck“ eine Software
    einem Jahr oder mit        tungsunternehmens          verfolgt? Lassen sich hierfür objektive Kriterien in der
     Geldstrafe bestraft,      beim Bundesver-            Beschaffenheit des jeweiligen Programms angeben
      ,,Wer eine Straftat      fassungsgericht            oder erfordert dies notwendig oder typischerweise
        nach § 202a oder       Verfassungsbeschwerde      einen Rückgriff auf außerhalb des Programms lie-
§ 202b (Ausspähen und          eingelegt wg. Unver-       gende Umstände?
  Abfangen von Daten)          einbarkeit mit Art. 12
vorbereitet, indem er ...      Abs. 1 GG (Freiheit der    Zu Beginn werden die Eigenarten von Software und
 Computerprogramme,            Berufsausübung). Der       ihre Entwicklung erläutert, um den ,,Zweck“ von
         deren Zweck die       Beschwerdeführer führt     Software darzustellen.
Begehung einer solchen         aus, auf Wunsch seiner
  Tat ist, herstellt, sich     Kunden Penetrations-           Zum Begriff Software
   oder einem anderen          tests in möglichst allen   Der Begriff ,,Software“ kennzeichnet Programme
   verschafft, verkauft,       Systembestandteilen        für IT-Systeme und wird synonym mit dem Begriff
  einem anderen über-          und Anwendungen            ,,Programm“ benutzt. Aktivitäten von Computern
  lässt, verbreitet oder       eines Netzwerkssystems     werden grundsätzlich durch Programme gesteuert;
        sonst zugänglich       durchzuführen. Durch       Programme stellen eine Folge von Befehlen (Code)
               macht ...“.     die Strafbarkeit der in    dar, die von einem Computer ausgeführt (bearbeitet)
                               § 202c bezeichneten        werden (sollen). Der Zweck von Software ist daher
  Handlungen sieht er seine wirtschaftliche Existenz      die Steuerung von Computern.
  in Frage gestellt.                                           Software Engineering bezeichnet den Prozess
       Die Gesellschaft für Informatik e.V. (GI) sieht    der Softwareerstellung und meint die zielorientierte
  weitergehende Folgen für den Bereich Datenschutz        Bereitstellung und systematische Verwendung von
  und generell für die Forschung, Entwicklung             Prinzipien, Methoden und Werkzeugen für die
  und Lehre sowie auch Auswirkungen auf die               arbeitsteilige, ingenieurmäßige Entwicklung und
  Praxis.                                                 Anwendung von umfangreichen Softwaresystemen.
       Im Folgenden wird entsprechend der im Schrei-
  ben vom 17. April 2008 formulierten Anregung                                       DOI 10.1007/s00287-008-0277-6
                                                                                     © Springer-Verlag 2008
  des Bundesverfassungsgerichts aus der Sicht der
                                                                                     Prof. Dr. Hartmut Pohl
  Gesellschaft für Informatik e.V. (GI) zu den ge-                                   Informationssicherheit, Fachbereich Informatik,
  stellten Fragen Stellung genommen. Im Anhang 2                                     Fachhochschule Bonn-Rhein-Sieg,
                                                                                     Sprecher des Präsidiumsarbeitskreises ,,Datenschutz und
  wird ein einfacher Änderungsvorschlag zu § 202c                                    IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI),
                                                                                     Grantham-Allee 20, 53757 Sankt Augustin
  vorgelegt.                                                                         E-Mail: Hartmut.Pohl@sang.net
{ SICHERHEIT VON IT-SYSTEMEN

           Funktionen, Eigenschaften und Wirkungen            der Datenverarbeitung, Benutzerfreundlichkeit (z.B.
           sowie Zweck von Software                           leichte Benutzbarkeit ohne weitere Ausbildung),
                                                              großer Speicherbedarf oder unsicherer Betrieb
       Funktionen. Das grundsätzliche Verfahrenser-           (bricht bei der Eingabe unerwarteter Zeichen ab).
       gebnis der Ausführung eines Programms (seiner               Ein Programm wirkt sich – entsprechend sei-
       Befehle) wird als Funktion bezeichnet. Im Rah-         nen Eigenschaften und Funktionen – auf seine
       men des Software Engineering werden bei der            Umgebung aus und kann z.B. Dateien des Betriebs-
       Erstellung eines Programms regelmäßig die Soll-        systems ändern, Ressourcen wie Speicher- und
       Funktionen (Requirements) formuliert. Danach           Prozessorkapazität konsumieren.
       wird ein Design (Entwurf) erstellt, das Design in
       Befehle umgesetzt (Implementierung) und das            Dual-Use Programme. Soweit bekannt, kön-
       Programm (Gesamtmenge der Befehle) hinsichtlich        nen alle Angriffsprogramme (,,Malware“)
       seiner Funktionsfähigkeit und Korrektheit über-        sowohl für schlechte als auch für gute Zwecke
       prüft; danach wird das Programm freigegeben und        (Informationssicherheits-Prüfprogramme) genutzt
       an die Nutzer verteilt.                                werden.
            Da weder die Soll-Funktionen insbesondere
                                                              1. Beispiel So benutzen Angreifer Passwort-Crack-
       umfangreicher Programme oder Programm-
                                                                          programme, um Passworte auszuspähen.
       kombinationen (wie häufig ,,Malware“) unter
                                                                          Für Sicherheitsbeauftragte in Unter-
       Sicherheitsaspekten vollständig korrekt erstellt
                                                                          nehmen und Behörden ist dasselbe
       werden können, noch das Programm-Design exakt
                                                                          Programm unverzichtbar zur Überprü-
       entsprechend den Soll-Funktionen und auch die
                                                                          fung der im Unternehmen benutzten
       Überprüfung des erstellten Codes nicht vollständig
                                                                          Passworte auf korrekte Einhaltung der
       sein kann, bleiben – auch sicherheitsrelevante –
                                                                          Unternehmens-internen Passwort-Richt-
       Fehler in Programmen, die erst im Betrieb oder auch
                                                                          linie (z.B. Mindestlänge des Passworts,
       nie bemerkt werden.
                                                                          Wechselhäufigkeit, Verwendung von
            Sind z.B. bei einem Produkt die Soll-Funktionen
                                                                          Buchstaben, Ziffern und Sonderzeichen).
       nicht oder nicht vollständig bekannt oder liegen
       Informationen zum Design nicht vor, so kann allein          Im Anhang 1 sind eine Reihe von Pro-
       aus dem Code eines Programms nicht vollständig         grammen aufgelistet, die von Unternehmen zur
       auf die Funktionen geschlossen werden (Source          Prüfung des Sicherheitsniveaus ihrer IT-Systeme
       Code Analysis). Dies gelingt im Gegenteil nur, wenn    (Informationssicherheits-Prüfprogramme), aber
       die Anzahl der Befehle des Programms gering ist        gleichermaßen auch von Angreifern genutzt wer-
       und ihre Bedeutung dokumentiert (beschrieben)          den, um unberechtigt in IT-Systeme einzudringen;
       ist. Wegen der meist vielen Funktionen eines Pro-      u.a. BOSS, das im Auftrag des Bundesamtes für
       gramms ist die Anzahl von Befehlen häufig groß;         Sicherheit in der Informationstechnik (BSI) zu-
       so umfasst ein Programm wie ein marktübliches          sammengestellt wurde und angeboten wird. Diese
       Betriebssystem größenordnungsmäßig 50 Millio-          Informationssicherheits-Prüfprogramme können
       nen Programmzeilen mit jeweils meist mehreren          durchweg für gute und schlechte Zwecke verwen-
       Befehlen. Derartige Programme sind wegen ih-           det werden. Es kommt allein auf die Person des
       res Umfangs und ihrer komplexen Struktur nicht         Handelnden und seine Absichten an.
       mehr überschaubar; so sind zwar die wesentlichen            Selbst auf den ersten Blick nur mit gutem Zweck
       Funktionen dokumentiert und anhand der Wir-            einsetzbare Programme wie Anti-Virenprogramme
       kungen des Programms erkennbar – allerdings            werden von Angreifern dazu benutzt herauszu-
       sind meist nicht alle Funktionen vollständig do-       finden, welche Anti-Virenprogramme auf einem
       kumentiert und einige können auch unbekannt            IT-System laufen, um dann von diesen Programmen
       bleiben.                                               nicht erkennbare Viren zu platzieren.

       Eigenschaften und Wirkungen. Ein Programm hat –        Zusammenfassung zum Zweck von Software. Com-
       u.a. entsprechend seinen Funktionen oder seiner Co-    puterprogramme haben typischerweise keinen
       dierungsweise – Eigenschaften wie: Geschwindigkeit     eindeutigen ,,Zweck“. Selbst wenn der Entwickler
(Programmierer) einen bestimmten – positiven –        von Herstellern und Anwendern Sicherheitslücken
Zweck intendiert, können sie immer missbraucht        in Programmen gesucht. Im Rahmen des Secure
werden.                                               Software Development Lifecycle (SDL) geschieht
    Die Funktion eines Computerprogramms, eine        dies bereits in der Designphase von Programmen
Sicherheitslücke auf einem Computer (oder in          mit Verfahren wie Threat Modeling; weiterhin wird
einem Netz) zu erkennen, unterscheidet sich aus       z.B. der generierte Code auf Sicherheitslücken mit
technischer Perspektive nicht von der Funktion,       Programmen zur Source Code Analysis überprüft
einen Angriff gegen einen Computer (oder ein          und es werden bekannte Angriffsverfahren z.B.
Netz) auszuführen. Aus Sicht der GI kann deshalb      zur Erkennung von Pufferüberläufen eingesetzt
ein Straftatbestand nicht am Zweck oder der Art       (Exploiting Frameworks).
des Programms festgemacht werden, sondern aus-             Software zur Prüfung des Sicherheitsniveaus
schließlich an der Art der Verwendung durch einen     wird so lange für größere Programme unverzicht-
Nutzer.                                               bar bleiben, wie es nicht möglich ist, ihr Design
                                                      als korrekt im Sinne der Sicherheitsforderungen
⇒ Aus informationstechnischer Sicht lässt sich        mathematisch zu beweisen und (anschließend) den
  nicht definieren, welchen ,,Zweck“ eine Software     Programmcode als dem Design entsprechend ma-
  verfolgt. Hierfür lassen sich auch keine objekti-   thematisch zu beweisen und damit nachzuweisen,
  ven Kriterien in der Beschaffenheit des jeweili-    dass ein Programm sicher ist.
  gen Programms angeben. Eine Unterscheidung               Programme können keine Unterscheidun-
  von Software für Anwendungen, die zur Bege-         gen zwischen Anwendungen zur Begehung von
  hung von Straftaten hergestellt und eingesetzt      Straftaten und solchen ausschließlich für le-
  wird und Software, die ausschließlich für legale    gale Zwecke treffen. Die heute verwendeten
  Zwecke hergestellt und eingesetzt wird, ist nicht   Informationssicherheits-Prüfprogramme zur Auf-
  möglich.                                            deckung von Sicherheitslücken in IT-Systemen
  Dies kann allenfalls für den einzelnen Anwen-       werden deshalb auch für Angriffe auf IT-Systeme
  dungsfall durch einen Rückgriff auf außerhalb       verwendet.
  des Programms liegende Umstände erfolgen: Es             Tatsächlich werden weit überwiegend ur-
  liegt im Belieben des Anwenders, eine Software      sprünglich als ,,Malware“ für Angriffszwecke
  für gute oder schlechte Zwecke einzusetzen.         entwickelte Programme von Herstellern und An-
                                                      wendern zum Aufspüren von Sicherheitslücken als
    Sachdienlichkeit von Malware                      Informationssicherheits-Prüfprogramme in den
Frage: Inwieweit sind aus informationstechnischer     Bereichen IT-Sicherheit und Datenschutz genutzt
Sicht der Besitz und die Analyse von Software, die    – in Anhang 1 sind dazu Web-Seiten aufgelistet mit
ausschließlich oder weit überwiegend für nicht        ,,Malware“ aus Bereichen wie Cracking, Exploiting,
autorisierte Zugriffe auf informationstechnischen     Footprinting, Fuzzing, Scanning, Sniffing, Source
Systemen eingesetzt wird (,,Malware“), sachdienlich   Code Analysis, Spoofing etc.
oder notwendig, um mögliche Schwachstellen der             Vor dem Einsatz von Informationssicherheits-
Systeme auffinden und beheben zu können?               Prüfprogrammen muss vom Anwender wie dem
                                                      IT-Sicherheitsbeauftragten oder Datenschutz-
Nach dem Stand der Technik (z.B. ISO/IEC              beauftragten der funktionale Umfang analysiert
27000-Familie und entsprechend IT-Grund-              werden, um über die gewünschte Art der Ergebnisse
schutzkataloge des Bundesamts für Sicherheit          und damit den konkreten Einsatz im Unter-
in der Informationstechnik (BSI)) [2] ist Soft-       nehmen (Zeitpunkt, IT-System) entscheiden zu
ware (Informationssicherheits-Prüfprogramme           können.
– ,,Malware“) zur Prüfung des Sicherheitsni-
veaus von unternehmensinternen IT-Systemen            ⇒ Besitz und Analyse von Informationssicherheits-
(mit Anwendungsprogrammen, Betriebssyste-               Prüfprogrammen (,,Malware“) ist zur Feststel-
men etc.) ein unverzichtbarer Bestandteil von           lung und Behebung von Schwachstellen von
Sicherheitsprüfungen im IT-Bereich. Mit diesen          IT-Systemen in den Bereichen IT-Sicherheit und
Informationssicherheits-Prüfprogrammen werden           Datenschutz unverzichtbar.
{ SICHERHEIT VON IT-SYSTEMEN

           Auswirkungen auf Forschung, Entwicklung              Vielmehr kann davon ausgegangen werden, dass im
           und Lehre an Hochschulen                             Rahmen des Lehrbetriebs berechtigt und befugt ge-
       Frage: Liegen Ihrer Organisation Erkenntnisse dar-       handelt wird, sowie nur auf Daten zugegriffen wird,
       über vor, wie sich das Inkrafttreten der angegriffenen   die für die Studierenden bestimmt und ggf. für sie
       Norm – namentlich des Abs. 1 Satz 2 – auf die uni-       so gesichert sind, damit diese die Zugangssicherung
       versitäre Forschung und Lehre zur Sicherheit von         überwinden lernen.
       Informationssystemen tatsächlich ausgewirkt hat?
                                                                2. Beispiel Kryptoanalyse: Im Bereich der Informa-
       Wurden insbesondere Lehrveranstaltungen modi-
                                                                            tionssicherheit wendet die Kryptoanalyse
       fiziert oder nicht mehr angeboten? Lassen sich –
                                                                            als Teilgebiet der Wissenschaft der Kryp-
       gegebenenfalls – Aussagen darüber treffen, inwieweit
                                                                            tologie Methoden und Techniken an,
       sich die etwaigen Änderungen in der Lehre auf die
                                                                            um Informationen aus verschlüsselten
       Sicherheit der Informationstechnik auswirken?
                                                                            Texten zu gewinnen oder allgemeiner
                                                                            die Analyse kryptographischer Verfah-
           Auswirkungen auf Forschung und Lehre                             ren mit dem Ziel, die Verschlüsselung
       Eine nicht-repräsentative Umfrage bei Mitgliedern                    entweder zu ,,brechen“, d.h. ihre Schutz-
       der Gesellschaft für Informatik an Informatik-                       funktion aufzuheben bzw. zu umgehen
       lehrstühlen ergab, dass das Inkrafttreten der                        oder ihre Sicherheit nachzuweisen und
       angegriffenen Norm im Lehrbereich vielfach                           zu quantifizieren.
       starke Verunsicherung hervorgerufen hat. Als                         Eine Beschäftigung mit diesem Wissen-
       Reaktion auf den § 202c wurden die Inhalte von                       schaftsbereich wäre gleichermaßen nicht
       Lehrveranstaltungen modifiziert. Dies gilt auch für                   mehr möglich.
       Lehrveranstaltungen zur Praxis des Datenschutzes.
            Es ist einhellige Meinung, dass für eine qua-           Aus Sicht der Gesellschaft für Informatik ist dies
       lifizierte Lehre in Informationssicherheit an             nicht nur zur Förderung der Informationssicherheit
       Hochschulen die fundierte Vermittlung der theo-          dringend geboten, sondern ist auch Ausfluss der
       retischen Funktionsweise von ,,Malware“, ihr             Freiheit von Forschung und Lehre gemäß Art. 5
       exemplarischer praktischer Einsatz und auch die          Abs. 3 GG. Dazu sollte zur Klarstellung jedenfalls
       beispielhafte Entwicklung derartiger ,,Malware“          ausdrücklich auf die auch hier geltende Wissen-
       an Hochschulen unverzichtbar sind. Ziele der             schaftsfreiheit gemäß Art. 5 Abs. 3 GG hingewiesen
       Hochschulen in diesem Bereich sind                       werden.

       1. sachkundige Informationssicherheits-Fachleute             Auswirkungen auf die Entwicklung
          auszubilden und                                       Die Ausweitung der Strafandrohung auch auf
       2. den Entwicklern zukünftiger sicherer Systeme          die Forschung und Entwicklung kann dazu
          eine wissenschaftlich fundierte Kompetenz zu          führen, dass die notwendige Forschung und
          vermitteln.                                           Entwicklung in diesem Bereich entscheidend
           In Forschung, Lehre und Entwicklung müs-             gebremst wird, was wiederum die Gefahr von
       sen vielmehr auch die zur Verfügung stehenden            Angriffen aus dem globalen Internet erhöhen
       Sicherheits-Prüfprogramme hinsichtlich ihrer Funk-       wird. Eine gezielte und ständige Verbesserung von
       tionen untersucht, bewertet und weiterentwickelt         Informationssicherheits-Prüfprogrammen kann
       werden.                                                  nicht durch die Beschränkung der Entwicklung er-
           Diese Auffassung teilen auch die von der             reicht werden, sondern im Gegenteil ausschließlich
       Gesellschaft für Informatik e.V. befragten               durch einen breiten Zugang von Forschung und
       Datenschutzbeauftragten.                                 Lehre in diesem Bereich und darauf aufbauenden
           Es kann regelmäßig davon ausgegangen werden,         eigenen Arbeiten. So müssen bei der Evaluie-
       dass weder die Informatik-Professoren noch die           rung eines Systems unter Sicherheitsaspekten alle
       Studierenden konkrete Taten planen oder auch             Komponenten eingehend analysiert werden.
       nur vor Augen haben noch generell in Forschung,              Ein Computersystem wird nicht dadurch un-
       Entwicklung und Lehre Straftaten vorsätzlich oder        sicher, dass ein Angriffswerkzeug entwickelt wird.
       im Wege des Eventualvorsatzes vorbereitet werden.        Das Angriffswerkzeug nutzt nur in der Software
vorhandene Schwachstellen, zeigt sie auf oder             der Informationssicherheits-Prüfprogramme
deutet zumindest auf sie hin – ermöglicht aber            mehr möglich sein, könnten entsprechende
dadurch auch, die erkannten Schwachstellen zu             Fachleute in Deutschland nur unzureichend
schließen. Ein Verbot von Werkzeugen fördert somit        ausgebildet werden; damit ständen deutschen
direkt die Verbreitung unsicherer IT-Systeme, da die      Anwendern (Unternehmen, Hersteller von
Schwachstellen nicht mehr offen zu Tage treten.           Informationssicherheits-Prüfprogrammen und
3. Beispiel Anti-Virenprogramme: Angriffe mit             Sicherheitsbehörden) keine wissenschaftlich
            Computerviren lassen sich nur erkennen        ausgebildeten Nachwuchskräfte mehr zur Ver-
            und abwehren, wenn der benutzte Vi-           fügung – diese Mitarbeiter müssten ggf. im
            rus oder zumindest seine Funktionsweise       Ausland akquiriert werden; die Qualität der
            bekannt sind. Im betrieblichen Einsatz        in Deutschland entwickelten Produkte dürfte
            müssen die Randbedingungen (z.B.: nicht       erheblich leiden.
            alle Viren werden von allen Produkten         Dürfen Informationssicherheits-Prüfprogramme
            erkannt) und die Funktionsweise (z.B.         nicht mehr eingesetzt werden, wird das Informa-
            Vergleich bekannter Vireneigenschaf-          tionssicherheitsniveau von Unternehmen und
            ten mit dem aktuellen Datenstrom) dem         Behörden sehr stark absinken und Unterneh-
            Entwickler (Hersteller) bekannt sein;         men und Behörden werden IT-Angriffen hilflos
            neue Viren müssen sowohl hinsichtlich         ausgeliefert sein.
            ihres Aufbaus als auch ihrer Funktion         Schließlich müssten sich viele Wissenschaftler
            detailliert analysiert werden.                an Hochschulen und Forschungseinrichtun-
                                                          gen, die im Bereich der IT-Sicherheit tätig
     Sollte auch die Beschäftigung mit Sicherungs-        sind, bei einem Verbot der Verwendung von
codes und Computerprogrammen verboten sein,               Informationssicherheits-Prüfprogrammen in
dürfte insgesamt nicht nur die (international             ihrer persönlichen Arbeit neu ausrichten; be-
erhebliche) deutsche IT-Sicherheitsforschung son-         stehende Forschungsaktivitäten und -projekte
dern auch die deutsche IT-Sicherheitsindustrie            könnten nicht fortgeführt werden. Die gesamte
einen erheblichen Rückschlag erleiden. Damit              Wissenschaftsdisziplin Informationssicherheit
würden einige Tausend Arbeitsplätze wegfallen.            sowie die benachbarte Disziplin Praxis des
Weiterhin würde ein entscheidender Anteil der             Datenschutzes müsste eingestellt werden.
Informationssicherheits-Ausbildung an Hochschu-
len wegfallen und damit der Informationsfluss               Auswirkungen auf die Praxis
neuester Sicherheitstechnologien an Unternehmen
durch die Absolventen unterbrochen. Deutsche               Auswirkungen auf Behörden
Unternehmen könnten sich dann im internatio-               und Unternehmen
nalen Vergleich nur unzureichend schützen, es sei      IT-Sicherheitsbeauftragte. IT-Sicherheitsbeauf-
denn, sie werben an ausländischen Hochschulen          tragte in Unternehmen und Behörden müssen u.a.
ausgebildete Informatiker an.                          zur Erfüllung ihrer gesetzlichen Verpflichtungen
     Damit entstünde eine Wettbewerbsverzer-           im Rahmen der IT-Compliance die Sicherheit
rung gegenüber anderen EU-Mitgliedsstaaten             ihrer IT-Systeme wirkungsvoll überprüfen; da-
und auch international (Israel, Russland, USA          bei kommen die Beauftragten nach dem Stand
etc.). Die gesamte deutsche IT-Sicherheitsbranche      der Technik (z.B. ISO/IEC 27000-Familie und
wäre benachteiligt, weil Informationssicherheits-      IT-Grundschutzkataloge des BSI) nicht ohne
Prüfprogramme ausschließlich nur noch in anderen       Informationssicherheits-Prüfprogramme aus.
Staaten entwickelt würden.                                 Dies gilt gleichermaßen für von IT-Sicherheits-
⇒ Durch die Strafnorm ist in Wissenschaftskrei-        beauftragten für ihre Unternehmen beauftragte
  sen (Forschung, Lehre und Entwicklung) an            Sicherheitsberater und Sicherheitsberatungsunter-
  Hochschulen und Forschungseinrichtungen              nehmen.
  eine erhebliche Unsicherheit zu erkennen; Lehr-          Aus dem Ausland werden Informationssicher-
  veranstaltungen wurden modifiziert. Sollten           heits-Prüfprogramme bereits seit Ende 2007 unter
  keine wissenschaftlichen Aktivitäten im Bereich      Hinweis auf die neue Strafnorm nicht mehr oder
{ SICHERHEIT VON IT-SYSTEMEN

       nur zögerlich nach Deutschland exportiert; da-        ware muss das Sicherheitsniveau von IT-Systemen
       durch dürfte das Sicherheitsniveau deutscher          kontinuierlich erhöht werden. Dazu sind aus Sicht
       Unternehmen zukünftig drastisch sinken.               der Gesellschaft für Informatik die beiden folgenden
                                                             Punkte unverzichtbar:
       Datenschutzbeauftragte. Für den Datenschutzbe-        1. Alle sicherheitsrelevanten Aspekte von Software
       auftragten in öffentlichen und nicht-öffentlichen        müssen allgemein bekannt gemacht werden und
       Stellen sind Informationssicherheits-Prüfpro-            sie müssen frei untersucht werden können.
       gramme zur Überprüfung der Wirksamkeit                2. Insbesondere müssen erkannte Sicherheitslücken
       der nach der Anlage zu § 9 BDSG ergriffe-                allgemein bekannt gemacht werden und unter-
       nen technischen Maßnahmen nach dem Stand                 sucht werden können, um sie beheben zu können.
       der Technik (z.B. ISO/IEC 27000-Familie und
       IT-Grundschutzkataloge des BSI) unverzichtbar.        ⇒ Der Einsatz von Informationssicherheits-Prüf-
                                                               programmen (,,Malware“) und eine breite
       Sicherheitsunternehmen, Sicherheits- und Da-            öffentlich geführte Fachdiskussion ist für
       tenschutzberater. Die Strafnorm trifft auch             Unternehmen, Behörden und Private und insbe-
       die Hersteller sowie die Anbieter von Si-               sondere für Techniker und Informatiker wie auch
       cherheitslösungen und der entsprechenden                Fachjuristen in Forschung, Lehre, Entwicklung
       Informationssicherheits-Prüfprogramme sowie             und Anwendung unverzichtbar.
       Security-Spezialisten und -Berater. Die gesamte
       IT-Sicherheitsbranche ist aber auf solche Compu-          Anhänge
       terprogramme angewiesen, mit denen nicht nur die          Anhang 1: Web-Seiten und E-Mail Dienste
       eigenen Systeme überprüft werden können, sondern
                                                             Im Folgenden werden – ohne einen Anspruch auf
       auch Straftaten im Sinne der Strafnorm begangen
                                                             Vollständigkeit – einige wenige öffentlich zugängli-
       werden könnten. Insbesondere die Hersteller dieser
                                                             che Webseiten im Internet beispielhaft aufgeführt,
       Computerprogramme sind darauf angewiesen,
                                                             auf denen sich mehr als 1.000 Informationssicher-
       dass ihnen gute Absicht und guter Wille unterstellt   heitsprüfprogramme, Angriffsprogramme sowie
       werden, wenn sie Informationssicherheits-
                                                             Sicherheitslücken finden.
       Prüfprogramme herstellen oder zugänglich
       machen, mit denen Dritte eine Straftat begehen        Webseiten mit Informationssicherheitsprüfpro-
       können.
                                                             grammen und Angriffsprogrammen. Webseiten
                                                             zum Download von Informationssicherheits-
           Risiken aus dem Internet                          prüfprogrammen und Angriffsprogrammen
       Da Angriffe im weltweiten Internet auch aus Re-
                                                             gegen IT-Systeme (letzter Zugriff: 15. August
       gionen und Bereichen durchgeführt werden,
                                                             2008):
       die den Einsatz von Informationssicherheits-
       Prüfprogrammen (noch) nicht reglementieren,           – http://board.kanzleramt.ca/
       überwachen oder unter Strafe stellen, muss IT-          showthread.php?t=3343
       Anwendern die Möglichkeit gegeben sein, im            – http://www.bsi.bund.de/produkte/boss/index.htm
       Vorgriff auf solche Angriffe die Sicherheit ihrer       des Bundesamtes für Sicherheit in der
       eigenen IT-Systeme überprüfen zu können.                Informationstechnik (BSI)
           Ohne die Informationssicherheits-                 – http://www.crackstore.com./
       Prüfprogramme ist die Identifizierung von              – http://www.foundstone.com/us/
       Sicherheitslücken aber nicht oder kaum möglich und      resources-free-tools.asp
       würde dadurch zur ,,Informations-Unsicherheit“ in     – http://freeworld.thc.org/releases.php
       Unternehmen und Behörden führen. Dies wäre auch       – http://www.hacken-lernen.de/
       aus der Sicht des Datenschutzes bedenklich.             hacker-programme.php
                                                             – http://insecure.org/ mit mehr als 100 Scannern,
           Zusammenfassung                                     Crack-Programmen und Sniffern
       Angesichts der großen Zahl bekannter, unbekannter     – http://www.netzwelt.de/software/
       und unveröffentlichter Sicherheitslücken in Soft-       6924-metasploit-framework-.html
Webseiten mit Informationen zu aktuellen                nach den Artikeln 2 bis 5 umschriebenen Straftat
Sicherheitslücken.                                      zu verwenden“, zu bestrafen. Es wird deshalb sogar
                                                        vorgeschlagen [1], explizit schon den Besitz zu
– http://www.cve.mitre.org/                             bestrafen. Dagegen ließe sich einwenden, dass die
– http://www.milw0rm.com/                               Formulierung der Konvention jedenfalls enger ist als
– http://www.securityfocus.com/archive/1                der Gesetzeswortlaut, weil sie wohl auf eine konkrete
– http://www.vulnwatch.org/index.html                   Straftat hindeutet.
– http://www.zerodayinitiative.com/                          Zum anderen hätte der Gesetzgeber auch den
                                                        Eventualvorsatz streichen können: Das hätte es
Informationsservice über Sicherheitslücken mit          zumindest ausgeschlossen, Wissenschaftler zu be-
E-Maillisten.                                           strafen, die lediglich billigend in Kauf nehmen, dass
                                                        die von ihnen in Forschung und Lehre verwendeten
– http://www.bsi.de/certbund/infodienst/ des Bun-       Programme auch zu schädlichen Zwecken benutzt
  desamtes für Sicherheit in der Informationstechnik    werden. Die entstehenden Strafbarkeitslücken
  (BSI): ,,Warn- und Informationsdienst (WID)“          wären aus Sicht der Gesellschaft für Informatik
                                                        angesichts der ohnehin weiten Vorverlagerung des
    Anhang 2: Änderungsvorschlag zu § 202c              Tatbestandes vertretbar gewesen. Man hätte etwa
Aus Sicht der Gesellschaft für Informatik bleibt        in Anlehnung an [1] die Formulierung in ,,Wer
anzumerken, dass der Gesetzgeber die bestehenden        [Nr. 1 und Nr. 2, Text bis zugänglich macht], mit
Unsicherheiten um die Reichweite der Strafbarkeit       dem Wissen oder in der Absicht, dass sie zur Be-
nach § 202c StGB, die daraus resultierenden Ver-        gehung einer konkreten Straftat nach § 202a oder
unsicherungen der Wissenschaftler und Anwender          § 202b gebraucht werden, wird ... bestraft.“ ändern
im Bereich der IT-Sicherheit sowie die verfassungs-     können.
rechtlichen Probleme des vorliegenden Verfahrens
durch leichte Korrekturen im Gesetzgebungsverfah-
                                                             Danksagung
                                                        Die Stellungnahme wurde vom Präsidiumsar-
ren weithin hätte vermeiden können. Sowohl aus den
technischen wie den juristischen Wissenschaften la-     beitskreis ,,Datenschutz und IT-Sicherheit“ der
                                                        Gesellschaft für Informatik erarbeitet. Besonderer
gen entsprechende Stellungnahmen vor; auch die GI
                                                        Dank gebührt den Herren Dr. Bernd Beier, Prof. Dr.
hat auf die Probleme der aktuellen Gesetzesfassung
                                                        Dr. Herbert Fiedler, Dr. Gerrit Hornung, LL.M., Prof.
hingewiesen [3].
                                                        Dr. Klaus-Peter Löhr, Prof. Dr. Andreas Pfitzmann
    Der § 202c StGB ließe sich auf zwei Arten ent-
                                                        und Prof. Dr. Alexander Roßnagel.
schärfen. Zum einen könnte eine Bezugnahme auf
eine konkrete Tat erfolgen, sodass nicht im Sinne
                                                             Literatur
eines abstrakten Gefährdungsdeliktes bereits der        1. Borges G, Stuckenberg C-F, Wegener C (2007) Bekämpfung der Computerkrimi-
bloße Besitz strafbar wäre. Dagegen wird zwar              nalität – Zum Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der
                                                           Computerkriminalität. D u D 275–278
eingewandt, dass dem die Cybercrime-Convention          2. Bundesamt für Sicherheit in der Informationstechnik (BSI) http://www.bsi.
entgegenstehe, die in Art. 6 vorsieht, ,,den Besitz        bund.de/gshb/deutsch/index.htm
                                                        3. Gesellschaft für Informatik e.V. (GI) (2007) Entwurfsfassung des § 202c StGB
eines unter Buchstabe a Ziffer i oder ii bezeichneten      droht Informatiker/innen zu kriminialisieren. http://www.gi-ev.de/aktuelles/
Mittels mit dem Vorsatz, es zur Begehung einer             meldungsdetails/meldung/159/ (3. Juli 2007)
Sie können auch lesen