Skip to content

Bundesrat: Gesetzentwurf zur Strafbarkeit der unbefugten Benutzung informationstechnischer Systeme - Digitaler Hausfriedensbruch

Der Bundesrat hat den Entwurf eines Strafrechtsänderungsgesetzes zur Strafbarkeit der unbefugten Benutzung informationstechnischer Systeme - Digitaler Hausfriedensbruch vorgelegt.

Aus dem Entwurf:

Zur Erreichung eines angemessenen Schutzniveaus für die Vertraulichkeit und Integrität informationstechnischer Systeme sollen die Rechtsgedanken des § 123 StGB und des § 248b StGB in die digitale Welt übertragen und ein neuer § 202e StGB geschaffen werden. Mit der neuen Vorschrift soll die unbefugte Benutzung informationstechnischer Systeme unter Strafe gestellt werden. IT-Systeme sind mindestens ebenso schutzwürdig wie das Hausrecht und wie das ausschließliche Benutzungsrecht an Fahrzeugen. Derzeit sind sogar Fahrräder besser geschützt als Computer mit höchstpersönlichen Daten. Die Gefahr für die Allgemeinheit, die von unbefugt genutzten informationstechnischen Systemen ausgeht, ist, wie oben dargelegt, hoch.

Damit kann ein lückenloser strafrechtlicher Schutz aller Systeme und die Strafbarkeit nahezu aller Angriffsarten sichergestellt werden, denn die Infiltration von Computern und Cyberangriffe jeder Art beinhalten als Teilkomponente regelmäßig die Fernsteuerung, also das Beeinflussen oder Auslösen von informationstechnischen Vorgängen durch Dritte.

Die Formulierung des § 202e StGB-E ist technikoffen, was zu einer guten praktischen Handhabbarkeit führen und Beweis- und Abgrenzungsschwierigkeiten vermeiden soll. Technische Zufälle in der Konfiguration der Opfersysteme sollen zukünftig keine Rolle mehr spielen.


BSI veröffentlicht Lagebericht zur IT-Sicherheit in Deutschland 2017

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Lagebericht zur IT-Sicherheit in Deutschland 2017 veröffentlicht.

Den vollständigen Lagebericht finden Sie hier:
BSI - Die Lage der IT-Sicherheit in Deutschland 2017

Die Pressemitteilung des BSI:

Die Lage der IT-Sicherheit in Deutschland 2017

Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden, auch anhand konkreter Beispiele und Vorfälle. Daraus abgeleitet thematisiert der Lagebericht Lösungsansätze zur Verbesserung der IT-Sicherheit in Deutschland.

Der Lagebericht des BSI verdeutlicht eine neue Qualität der Gefährdung: Die zunehmende Digitalisierung und Vernetzung durch Entwicklungen wie dem Internet der Dinge, Industrie 4.0 oder Smart Everything bieten Cyber-Angreifern fast täglich neue Angriffsflächen und weitreichende Möglichkeiten, Informationen auszuspähen, Geschäfts- und Verwaltungsprozesse zu sabotieren oder sich anderweitig auf Kosten Dritter kriminell zu bereichern. Angreifer verfügen über leistungsfähige und flexibel einsetzbare Angriffsmittel und -methoden. Gleichzeitig verlieren bisherige klassische Abwehrmaßnahmen weiter an Wirksamkeit. Im Fokus der Angriffe stehen Unternehmen und Kritische Infrastrukturen ebenso wie Verwaltung, Forschungseinrichtungen und Bürger.

Die Cyber-Angriffe mit Erpressungs-Software (Ransomware) oder gezielte Angriffe auf den "Faktor Mensch" (CEO-Fraud) haben deutlich gemacht, welche Konsequenzen diese Entwicklungen haben und wie verwundbar eine digitalisierte Gesellschaft ist.

Der Lagebericht des BSI macht deutlich, dass sich die Frage der Sicherheit der eingesetzten Informationstechnik nicht mehr nur nebenbei stellt. Sie stellt sich auch nicht länger nur einem eingeweihten Kreis der IT-Spezialisten. Vielmehr ist die Cyber-Sicherheit wesentliche Voraussetzung für das Gelingen der Digitalisierung in Deutschland. Das BSI arbeitet mit verschiedenen Akteuren aus Staat, Wirtschaft und Gesellschaft gemeinsam daran, den Risiken wirksame und umsetzbare Sicherheitsmaßnahmen entgegenzusetzen und die Widerstandsfähigkeit Deutschlands gegen Cyber-Gefahren zu erhöhen .


LAG Rheinland-Pfalz: Unbewusste Installation von Schadsoftware beim privaten Herunterladen von Software am Arbeitsplatz rechtfertigt fristlose Kündigung

LAG Rheinland-Pfalz
Urteil vom 12.11.2015
5 Sa 10/15


Das LAG Rheinland-Pfalz hat entschieden, dass die unbewusste Installation von Schadsoftware beim privaten Herunterladen von Software am Arbeitsplatz eine fristlose Kündigung rechtfertigt.

Aus den Entscheidungsgründen:

"Zur Frage, wann bei einer vom Arbeitgeber nicht erlaubten privaten Nutzung des Internets oder des Dienst-PCs eine kündigungsrelevante Verletzung der arbeitsvertraglichen Pflichten vorliegt, sind in der Rechtsprechung des Bundesarbeitsgerichts sowohl im Zusammenhang mit ordentlichen als auch mit außerordentlichen Kündigungen verschiedene Fallgestaltungen skizziert worden (vgl. BAG 31.05.2007 - 2 AZR 200/06 - Rn. 19 mwN, NZA 2007, 923). Eine Verletzung der arbeitsvertraglichen Leistungspflicht sowie anderer vertraglicher Nebenpflichten kann sich bei der privaten Nutzung des Internets jedoch auch aus anderen Umständen ergeben.

bb) Das Verhalten des Klägers rechtfertigt eine außerordentliche Kündigung. Unter Berücksichtigung des gesamten Inhalts der mündlichen Verhandlungen und des Ergebnisses der zweitinstanzlichen Beweisaufnahme steht für die Berufungskammer gem. § 286 ZPO zweifelsfrei fest, dass der Kläger seine arbeitsvertraglichen Pflichten in erheblicher Weise verletzt hat, weil er am 03.04.2014 um 8:08 Uhr unter seinem Benutzeraccount zu privaten Zwecken eine Software, die zum Verkleinern und Konvertieren von Audiodateien geeignet ist ("Audiograbber" = "agsetup 183se"), auf seinem Dienst-PC installiert hat, obwohl ihm dies verboten war. In dieser Software verbarg sich ein Computervirus, der zur Installation der Schadsoftware "best-markit" und "Protegere" geführt hat. Der Kläger hat diese Schadsoftware bewusst heruntergeladen und installiert, weil er die Warnungen des Virenscanners willentlich übergangen ("weggedrückt") haben muss. Die Software "Protegere" hat dann weitere Schadsoftware, mindestens einen Backdoor-Virus, auf dem infizierten Rechner nachgeladen, der den unbefugten Zugriff von außerhalb des Netzwerks über das Internet und dadurch ggf. einen unkontrollierten Datenabfluss ermöglicht.

Der Zeuge E., der als externer EDV-Systembetreuer für die Beklagte tätig ist, hat bei seiner zweitinstanzlichen Vernehmung diesen von der Beklagten zur Begründung der fristlosen Kündigung vorgebrachten Sachverhalt in jeder Hinsicht glaubhaft geschildert. Die Berufungskammer hält den Zeugen nach dem persönlichen Eindruck für glaubwürdig. Seine Aussage war in sich stimmig und widerspruchsfrei sowie für die - sachverständig beratene - Berufungskammer plausibel nachvollziehbar. Der Zeuge hat ausgesagt, dass der Kläger unter seinem Benutzeraccount am 03.04.2014, um 8:08 Uhr, das Programm "best-markit" und das Programm "Protegere" aus dem Internet heruntergeladen und auf seinem Dienst-PC installiert habe. Er könne anhand des Internet-Protokolls erkennen, auf welcher Seite sich der Kläger bewegt und welche Downloads er ausgeführt habe. Von diesem Protokoll habe er den relevanten Zeitraum als Screenshot herauskopiert. Der Kläger habe das Programm "Audiograbber" gesucht, das sich unter dem Namen "agsetup 183se" verberge. Diese Software werde benutzt, um Audiodateien zu verkleinern und zu konvertieren. Der Kläger habe dieses Programm, das ihm [dem Zeugen] verdächtig klein erscheine, zunächst heruntergeladen. Darin sei wahrscheinlich der Virus enthalten gewesen, der am 03.04.2014 zur Installation der Schadsoftware "Protegere" geführt habe. Der Kläger müsse die Installation von "Protegere" von Hand angestoßen und auch bestätigt haben. "Protegere" habe dann mehrere andere Schadprogramme nachgeladen. Am 15.04.2014 habe er einen Virenscan durchgeführt, der diverse Bedrohungen angezeigt habe. Durch die Installation des Programms "Audiograbber" hätten sich, sozusagen als "Rattenschwanz", die Schadprogramme installiert. Der Kläger habe die Software "bewusst" geladen und installiert, weil er die Warnungen des Virenscanners übergangen haben müsse. Bei einem funktionierenden Virenscanner sei extra zu bestätigen, dass eine Aktion - trotz Warnung über eine potentielle Bedrohung - durchgeführt werden soll.

Es besteht kein Anhaltspunkt für die Annahme des Klägers, der Zeuge selbst oder der Geschäftsführer der Beklagten habe die Software heimlich - unter seinem Benutzeraccount und mit seinem Passwort - installiert. Der Zeuge E. hat in seiner Vernehmung glaubhaft bekundet, dass er das Programm "Audiograbber" zu keinem Zeitpunkt installiert habe. Dieses Programm sei im Betrieb der Beklagten nicht erforderlich. Auch der Geschäftsführer der Beklagten hat im Rahmen seiner förmlichen Parteivernehmung glaubhaft versichert, dass er zu keinem Zeitpunkt "irgendetwas am Rechner des Klägers gemacht" habe. Zwar hat der Kläger im Rahmen seiner förmlichen Parteivernehmung behauptet, dass er weder die Software "Audiograbber" noch "best-markit" noch "Protegere" heruntergeladen habe. Diese Angaben haben die Berufungskammer vor dem Hintergrund der Aussage des Zeugen E. jedoch nicht überzeugt. Die Berufungskammer schenkt der Aussage des Zeugen mehr Glauben als derjenigen des Klägers.

cc) Die Beklagte durfte in der mündlichen Berufungsverhandlung noch den ihr erst in der zweitinstanzlichen Beweisaufnahme bekannt gewordenen Umstand als Kündigungsgrund nachschieben, dass der Kläger bei der Installation der Software die Warnungen des Virenscanners bewusst übergangen haben muss. Es ist auch unschädlich, dass sie ihren laienhaften Sachvortrag zu EDV-technischen Vorgängen im Verlauf des Rechtsstreits präzisiert hat. Nach der ständigen Rechtsprechung des BAG und der herrschenden Meinung in der Literatur können Kündigungsgründe, die dem Kündigenden bei Ausspruch der Kündigung noch nicht bekannt waren, uneingeschränkt nachgeschoben werden, wenn sie bereits vor Ausspruch der Kündigung entstanden sind (vgl. BAG 23.05.2013 - 2 AZR 102/12 - Rn. 25, NZA 2013, 1416; BAG 06.09.2007 - 2 AZR 264/06 - Rn. 21, NZA 2008, 636). So liegt es hier. § 626 Abs. 2 Satz 1 BGB steht der Berücksichtigung nachgeschobener Tatsachen nicht entgegen. Neu bekannt gewordene, bei Kündigungsausspruch objektiv aber bereits gegebene Gründe können noch nach Ablauf der Zweiwochenfrist in den Prozess eingeführt werden (vgl. BAG 23.05.2013 - 2 AZR 102/12 - Rn. 33 mwN, aaO).

dd) Eine Abmahnung des Klägers war nach den Umständen des vorliegenden Falls entbehrlich.

Zwar gilt das durch § 314 Abs. 2 BGB konkretisierte Erfordernis einer Abmahnung grundsätzlich auch bei Störungen im Vertrauensbereich. Die Abmahnung ist aber, wie § 314 Abs. 2 Satz 2 BGB iVm. § 323 Abs. 2 BGB zeigt, unter besonderen Umständen entbehrlich. Das ist ua. der Fall, wenn es sich um eine so schwere Pflichtverletzung handelt, dass die Hinnahme durch den Arbeitgeber offensichtlich - für den Arbeitnehmer erkennbar - ausgeschlossen ist (vgl. BAG 25.10.2012 - 2 AZR 495/11 - Rn. 15 mwN, NZA 2013, 319).

Danach war eine Abmahnung entbehrlich. Es bedurfte keiner Klarstellung der vertraglichen Pflichten. Der Kläger konnte keinesfalls damit rechnen, dass die Beklagte die Installation von Schadsoftware billigen oder ihr lediglich mit einer Abmahnung begegnen würde, zumal sie ihn in einem Jahr dreimal datenschutzrechtlich geschult hatte. Die private Nutzung des Internets war dem Kläger unstreitig verboten. Es kann ihn nicht entlasten, dass er einmal im Auftrag des Geschäftsführers der Beklagten ein Zubehörteil auf eBay bestellt hat. Auch das private Surfen im Internet, das - nach seinem Vortrag - von nahezu sämtlichen Mitarbeitern in der Mittagspause praktiziert worden sein soll, ist mit dem Fehlverhalten des Klägers nicht vergleichbar. Das Gefährdungsrisiko beim Installieren sog. Free- oder Shareware aus unbekannten Quellen ist wesentlich höher als das normale Surfen im Internet auf bekannten Seiten (zB. eBay). Im Übrigen hat die Beweisaufnahme ergeben, dass der Kläger den Warnhinweis des Virenscanners ignoriert, dh. bewusst "weggedrückt" haben muss, um die Software auf den Dienst-PC installieren zu können. Damit handelte er besonders verantwortungslos.

ee) Der Beklagten war es unter Beachtung der Besonderheiten des Einzelfalls und der gebotenen Abwägung der Interessen beider Vertragsteile nicht zuzumuten, das Arbeitsverhältnis noch bis zum Ablauf der Kündigungsfrist am 31.05.2014 fortzusetzen.

Zu Gunsten des 45-Jährigen, ledigen Klägers spricht seine Unterhaltspflicht gegenüber einem Kind. Allerdings war er im Zeitpunkt des Kündigungsausspruchs erst ein Jahr bei der Beklagten beschäftigt, so dass er keinen nennenswerten sozialen Besitzstand erworben hat. Da er von Beruf staatlich geprüfter Elektrotechniker ist, dürfte es ihm auf dem Arbeitsmarkt schnell gelingen, eine neue Beschäftigung zu finden. Die für die Fortsetzung des Arbeitsverhältnisses erforderliche Vertrauensgrundlage war unwiederbringlich zerstört. Die Beklagte betreibt ein kriminaltechnisches Sachverständigenbüro und fertigt Gutachten für Versicherungen, Staatsanwaltschaften und Gerichte. Ihr Betrieb muss daher hohen datenschutzrechtlichen Anforderungen genügen. Die Beklagte konnte sich nicht (mehr) darauf verlassen, dass der Kläger der Sicherheit ihres EDV-Systems gegenüber seinen privaten Interessen absolute Priorität einräumt. Es kann den Kläger nicht entlasten, dass er den Zeugen E. von sich aus über einen Befall des Dienst-PC mit aggressiven Werbeeinblendungen unterrichtet hat, denn die Installation der Software am 03.04.2014 hat er ihm - trotz Nachfrage - verschwiegen.

b) Die Beklagte hat die Zweiwochenfrist des § 626 Abs. 2 BGB gewahrt.

Die Frist beginnt mit dem Zeitpunkt, in dem der Kündigungsberechtigte von den für die Kündigung maßgebenden Tatsachen Kenntnis erlangt. Im Streitfall begann die Frist nicht vor dem 14.04.2014. An diesem Tag hat der Zeuge E. den Geschäftsführer der Beklagten darüber unterrichtet, dass der Dienst-PC des Klägers, infolge der Installation von infizierter Software zu privaten Zwecken, von Schadsoftware, ua. von einem Backdoor-Virus, befallen war. Die Kündigung ist dem Kläger am 25.04.2015 und damit rechtzeitig zugestellt worden.

Entgegen der Ansicht des Klägers begann die Zweiwochenfrist nicht bereits am 08.04.2014. An diesem Tag hat er den externen EDV-Dienstleister telefonisch (nur) über lästige Werbeeinblendungen unterrichtet. Derartige Werbeeinblendungen können mannigfache Ursachen haben. Die ausdrückliche Frage des Zeugen E., ob er Programme installiert habe, hat der Kläger verneint. Nach den Umständen bestand für den Zeugen am 08.04.2014 noch kein Anlass, den Geschäftsführer zu unterrichten. Es braucht daher nicht geklärt zu werden, ob der Zeuge E. zu den Personen gehört, deren Kenntnis sich der Geschäftsführer der Beklagten zurechnen lassen müsste."



Den Volltext der Entscheidung finden Sie hier:

LG Landshut: Unzulässige Online-Durchsuchung durch Screenshot-Trojaner - Online-Überwachung

LG Landshut
Beschluss vom 20.01.2011
4 Qs 346/10 LG Landshut
Online-Überwachung


Das LG Landshut hat entschieden, dass der Einsatz eines Trojaners durch die Ermittlungsbehörden nicht ohne Weiteres von einer richterlichen Anordnung gedeckt ist, welche die Überwachung und Aufzeichnung des Telekommunkationsverkehrs anordnet. Der Trojaner der Ermittlungsbehörden war derart programmiert, dass er alle 30 Sekunden einen Screenshot erstellte und an die Ermittlungsbehörden übermittelte.

Aus den Entscheidungsgründen:
"Jedoch war der Vollzug des Beschlusses vorn 02.04.2009 insoweit rechtswidrig als im zeitlichen Abstand von 30 Sekunden Screenshots von der Bildschirmoberfläche gefertigt wurden, während der Internet-Browser aktiv geschaltet war. Denn nach Auffassung der Kammer besteht für das Kopieren und Speichern der grafischen Bildschirminhalte, also der Fertigung von Screenshots, keine Rechtsgrundlage , weil zum Zeitpunkt dieser Maßnahmen noch kein Telekommunikationsvorgang stattfindet"

Vom Beschluss gedeckt war - so das LG Landshut - hingegen die Überwachung des SKYPE-Nutzung.

Computerstrafrecht: § 202c StGB - Hackerparagraph in Kraft getreten

Der stark umstrittene § 202c StGB ist nach der Veröffentlichung im Bundesgesetzblatt nunmehr in Kraft getreten. Damit werden nunmehr auch sog. Hackertools kriminalisiert.

§ 202c StGB
Vorbereiten des Ausspähens und Abfangens von Daten

(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
(2) § 149 Abs. 2 und 3 gilt entsprechend.