Cyber-Justiz noch im Betatest

28.03.2002
Von Volker Pampus
Wenn streitbare Fälle aus der IT-Welt vor Gericht landen, bangen die gegnerischen Parteien nicht ganz unbegründet um ihr erhofftes Recht. Viele Präzedenzfälle dokumentieren nicht vorhersehbare Urteile der Judikative. Doch wie sichern sich Unternehmer gegen die Unsicherheiten der Justiz?

Normalerweise gilt T-Online in der Welt des deutschen Internet als rechtlich nahezu unangreifbare Festung. Doch schon im Juni 1998, als T-Online noch fester Bestandteil der Telekom war, demonstrierte das Amtsgericht München unter dem Aktenzeichen AZ 272 C 25305/93 rechtskräftig, dass vermeintlich sichere Beweise nicht unbedingt Garant für einen juristischen Sieg sind. In besagtem Jahr verklagte T-Online einen Kunden auf Zahlung von 1536,90 Mark, die - so behauptete der Provider - vor allem durch einen schlüpfrigen sowie kostenpflichtigen Chat entstanden sind. Der Anschlussinhaber beharrte auf seiner Unschuld. Selbst die Zugangsprotokolle von T-Online brachten das Unternehmen im Gerichtssaal nur zeitweise auf die Gewinnerstraße.

Ein von der Verteidigung bestellter Gutachter konnte nachweisen, dass die Zugangssoftware von T-Online durch ein Trojanisches Pferd infiltriert wurde und damit der Zugriff auf das Benutzerkonto des Angeklagten durch unbefugte Dritte möglich gewesen wäre. Damit war der vermeintliche Dauer-Chatter schon aus dem Schneider. Das Amtsgericht München wies die Klage von T-Online mit der Begründung ab, dass es einem Anwender nicht möglich sei, sich vor unbekannten Viren oder Trojanischen Pferden ausreichend zu schützen. Außerdem konnte T- Online nicht zweifelsfrei nachweisen, dass der Angeklagte die besagten Chat-Räume persönlich aufgesucht hatte.

Mit dem europäischen "Cybercrime-Abkommen", an dem vor allem das Innenministerium kräftig mitwirkte, hat sich in Europa einiges geändert. Dass dieses Abkommen nach monatelangem Hin und Her überhaupt so schnell zur Realität (aber bislang von keinem einzigen Teilnehmerstaat ratifiziert) wurde, hängt in erster Linie mit den Terroranschlägen in New York und Washington am 11. September des vergangenen Jahres zusammen.

Aus dem genannten Abkommen lassen sich aber konkrete Direktiven ableiten, mit denen sowohl Unternehmer als auch Privatpersonen bei einer gerichtlichen Auseinandersetzung bessere Karten haben könnten. Ein Cyber-Einbrecher begeht beispielsweise keine strafbare Handlung, wenn er in ein ungeschütztes System eindringt, das über das Internet erreichbar ist. Wer seine Daten nicht mit entsprechenden Schutzmaßnahmen vor unbefugtem Zugriff abschirmt, kann selbst bei zweifelsfreien Beweisen zur Identität des Hackers keine strafrechtlichen Schritte in die Wege leiten. Solche ungeschützten Systeme wären etwa Web-Server oder auch freigegebene Verzeichnisse (Shares) auf einem mit dem globalen Netz verbundenen Computer. Überwindet ein Hacker die Schutzsysteme eines Netzwerkes und verschafft sich Zugang zu deren Daten, begeht er keine Straftat. Zumindest nicht bis zu dem Zeitpunkt, an dem er Informationen oder Betriebsgeheimnisse im gehackten Netz vorsätzlich ausspioniert

("Ausspähen von Daten" nach #202a StGB beziehungsweise #17 UWG [Gesetz über den unlauteren Wettbewerb]) oder diese nachweislich verändert ("Datenveränderung" nach #303a StGB). Aber ohne konkrete Hinweise auf die Netz-Identität des Täters - wie zum Beispiel die IP-Adresse - stehen die Chancen nicht gut, den Eindringling aufzuspüren und für seine illegale Aktivitäten rechtlich zu belangen. Daher bleiben viele Schadensersatzklagen, die seitens der zuständigen Staatsanwaltschaft meistens gegen Unbekannt erhoben werden, ohne Erfolg.

Inhalt dieses Artikels