Bundesheer Bundesheer Hoheitszeichen

Bundesheer auf Twitter

Informationssicherheit im ÖBH: Facebook und Co … Auch im Internet gelten Recht und Gesetz!

Unterliegt ein Anwender einem Disziplinar- bzw. Dienstrecht, können unbedachte Äußerungen oder Veröffentlichungen im Internet auch unangenehme rechtliche Konsequenzen durch den Dienstgeber nach sich ziehen. Jeder Anwender ist daher gut beraten, sich mit den grundlegenden Rechtsvorschriften rund um den Cyberspace auseinanderzusetzen und diese tunlichst einzuhalten.

Wenn man manchen Internetanwendern zuhört bzw. entsprechende Aussagen auf Internetseiten liest, könnte man den Eindruck gewinnen, dass das Internet ein völlig rechtsfreier Raum ist, wo jeder tun und lassen kann, was er möchte. Diese Einschätzung ist allerdings grundlegend falsch.

Während im dienstlichen Bereich die Verbote und Gebote für die Nutzung der vom Arbeitgeber zur Verfügung gestellten Informations- und Kommunikationstechnologie (IKT) von den Anwendern meistens befolgt werden, vermutlich auch weil deren Einhaltung kontrolliert wird, agiert der Internetnutzer im privaten Bereich oft äußerst sorglos. Er riskiert dabei nicht nur zivil- und/oder strafrechtliche Verfolgung, sondern auch massive Eingriffe in die eigene Privatsphäre und in jene seiner Angehörigen und Freunde.

Für die Sicherheit bei der Benützung von IKT ist jeder selbst verantwortlich. Neben dem Diebstahl von personenbezogenen Daten für Spamming oder Betrugsdelikte, der Verbreitung von Schadsoftware (Würmer, Viren, Trojaner) durch gutgläubige Anwender, ist die Fälschung von einzelnen Informationen oder sogar von vollständigen Benutzerprofilen ein massives Sicherheitsproblem bei der Nutzung des Internets und besonders im Bereich der Social Networks.

Who is who im Internet?

Wenn es um die Identität im Internet geht, gibt es zwei Schlüsselbegriffe deren Bedeutung jedem Anwender bekannt sein sollte: Die Internet Protokoll-Adresse (IP-Adresse) und die Domain.

Die IP-Adresse ist ein einzigartiger Zahlencode (z. B. 193.171.152.52), der mit einer Telefonnummer verglichen werden kann. Die IP-Adresse ermöglicht es, dass ein Endgerät (z. B. Computer, Drucker, Smartphone) im Internet individualisierbar und damit adressierbar wird.

Für Menschen sind Namen, wie z. B. "www.bundesheer.at", einfacher zu merken und zu verwenden, als numerische Adressen, wie in diesem Fall "193.171.152.52". IKT-Systeme hingegen können einfacher mit Zahlen umgehen und verwenden letztendlich für die Kommunikation untereinander ausschließlich 0 und 1. Dafür wird auf der jeweiligen Ebene eine entsprechende Übersetzung benötigt.

Im Bereich der IP-Adressen kommt das sogenannte Domain-Name-System (DNS) zum Einsatz, das die Internetadresse (URL) bzw. Domain "www.bundesheer.at" in "193.171.152.52" übersetzt und umgekehrt. Dieser Zahlencode kann auch direkt in die Adressleiste eingegeben werden.

Damit dieses System weltweit funktioniert, gibt es ein globales Registrierungssystem, das hierarchisch aufgebaut ist.

In Österreich ist die nic.at Internet Verwaltungs- und Betriebsgesellschaft m. b. H. (http://www.nic.at) jene Stelle, die für die Vergabe und Registrierung von Domain-Namen mit der Endung ".at" zuständig ist.

Um herauszufinden, von wem eine bestimmte Domain registriert wurde, kann man z. B. auf http://www.nic.at eine einfache WHOIS-Datenbankabfrage durchführen. Dabei erhält man u. a. die Daten des Domaininhabers.

Es gibt jedoch kein einheitliches Auskunftsformat. Der Name des tatsächlichen Anwenders, eines bestimmten Computers, zu einem bestimmten Zeitpunkt, kann in der Regel so nicht ermittelt werden. Dies liegt auch daran, dass die wenigsten Internetanwender direkt mit dem Internet verbunden sind und über eine tatsächliche, eigene, statische IP-Adresse verfügen.

In der Regel erfolgt der Internetzugang der meisten Anwender über einen Internet Service Provider (ISP). Daher scheinen auch dessen Daten bei einer WHOIS Abfrage auf. Dieser ISP bietet neben dem Internetzugang noch weitere Dienste, wie z. B. einen E-Mail-Dienst, an. Darüber hinaus erfolgt durch den ISP ein Ressourcen- und Sicherheitsmanagement.

Aufgrund des beschränkten Adressraumes des derzeit hauptsächlich verwendeten IPv4 (Internet Protocol Version 4), mit rund 4,3 Milliarden IP-Adressen, wird beim ISP eine Network Address Translation (NAT) eingesetzt. Dadurch kann die Kunden-IP-Adresse auch weltweit mehrfach verwendet werden, da sie nicht direkt mit dem Internet verbunden ist. Dabei wird die IP-Adresse des Kunden in eine tatsächlich im Internet verwendbare, eindeutige IP-Adresse des ISP umgewandelt.

Dies funktioniert deshalb, weil nicht alle Kunden gleichzeitig das Internet nutzen und daher der ISP einen kleineren IP-Adressenstock für das Internet benötigt, als er tatsächlich an Kunden hat. Darüber hinaus ist der Kunde nicht direkt über das Internet erreichbar, was eine Erhöhung der Sicherheit bedeutet. Die Vergleichbarkeit mit einer Telefonvermittlung ist durchaus gegeben.

Die Internet Service Provider (ISP) interne Internet Protokoll (IP)-Adresse wird dem Anwender vom Provider zugeteilt. Diese Zuteilung erfolgt mit jedem Einwahlvorgang neu (dynamisch), da nur die wenigsten Internetanwender über eine bestimmte Adresse dauernd erreichbar sein müssen und deshalb über eine sogenannte statische IP-Adresse verfügen. Bei einer dynamischen IP-Adresse muss der Internetanbieter seine Server-Log-Files (Protokoll) durchsuchen, um festzustellen, wem welche IP-Adresse zu einem bestimmten Zeitpunkt zugeordnet war (diese Daten nennt man Verkehrs- bzw. Zugangsdaten).

Nach derzeitiger Rechtslage dürfen Zugangsdaten - ohne Zustimmung des Anwenders - nur solange gespeichert werden, als diese zur technischen oder organisatorischen Abwicklung, etwa zu Verrechnungszwecken, benötigt werden. Hat der Anwender seine Rechnungen bezahlt, dann müssen die Daten gelöscht werden. Die Verjährung einer offenen Geldforderung tritt hingegen erst nach drei Jahren ein (§ 1486 ABGB), und die Zugangsdaten dürfen bis dahin gespeichert bleiben.

Bei der aktuellen Diskussion um die Vorratsdatenspeicherung geht bzw. ging es im Wesentlichen darum, eine einheitliche Speicherdauer dieser Zugangsdaten von mindestens sechs Monaten und eine entsprechende Auskunftspflicht der Provider festzulegen, um innerhalb dieses Zeitraumes die verlässliche Identifizierung eines Internetanwenders (genau genommen eines IKT-Systems, mit einer bestimmten IP-Adresse, welches zu einem bestimmten Zeitpunkt für Internetaktivitäten genutzt wurde) zu ermöglichen.

Für Strafverfolgungsbehörden, Nachrichtendienste aber auch zur Durchsetzung privater Opferrechte, ist diese Identifizierungsmöglichkeit von Tätern bzw. Angreifern aus dem Cyberspace zwingend erforderlich. Ansonst können unter dem Schutz der Anonymität ungestraft Straftaten geplant und durchgeführt werden sowie Angriffe auf die Rechte anderer erfolgen.

Eine Einschränkung der Abfragemöglichkeiten auf "schwere Straftaten" würde Täter "leichter Straftaten" schützen. Die Täter könnten - zum Nachteil der Opfer - nicht ausgeforscht und Datenschutz damit zum Täterschutz werden.

In diesem Zusammenhang muss auch auf die zahlreichen technischen Möglichkeiten zur Verschleierung von IP-Adressen durch Anonymisierungsprogramme (z. B. JAP, TOR), die Fernsteuerung fremder Computer durch die Betreiber von Botnetzen, den anonymen Zugang über Internet-cafés oder das Surfen über offene, unverschlüsselte Funknetzwerke (Hot Spots) hingewiesen werden. Auch hier werden künftig gesetzliche Maßnahmen notwendig sein, die einerseits den Schutz des rechtstreuen Internetnutzers garantieren und andererseits die Ausforschung von Rechtsbrechern ermöglichen.

Die derzeitigen gesetzlichen Befugnisse zur Ausforschung von Personen, die das Internet für die Planung und Ausführung von Straftaten missbrauchen, sind angesichts der angeführten Möglichkeiten nicht ausreichend, um eine entsprechende Präventionswirkung auf potenzielle Täter zu erzielen. Beispielsweise darf gem. Strafprozessordnung (§ 135) erst bei Verdacht von vorsätzlich begangenen Straftaten, die mit mehr als einem Jahr Freiheitsstrafe bedroht sind, eine "Rufdatenrückerfassung" in Form einer Anfrage über die Daten einer Nachrichtenübermittlung (darunter fällt auch die Zuordnung von dynamischen IP-Adressen) gemacht werden.

Zur Gefahrenabwehr sind gem. Sicherheitspolizeigesetz (§ 53 Abs 3a) u. a. Name und Anschrift eines Benutzers, dem eine IP-Adresse zu einem bestimmten Zeitpunkt zugeordnet war, bekannt zu geben, wenn eine "konkrete Gefahrensituation" dies rechtfertigt. Durch diese Formulierungen sind eine Reihe von (vorbeugenden) Ermittlungsmaßnahmen zur Erkennung von Angriffen aus dem Cyberspace nicht möglich. Die militärischen Nachrichtendienste haben derzeit überhaupt keine Befugnis auf Zugangsdaten zuzugreifen, was angesichts der Bedrohungsszenarien - Stichwort: Cyberwar/Cybercrime - einen dringenden Handlungsbedarf aufzeigt.

Identitätsdiebstahl

Eine der häufigsten Rechtsverletzungen im Internet ist die Verwendung der Identität einer anderen Person. Gerade in "Social Networks" wie z. B. Facebook oder bei Anbietern von kostenlosen E-Mail-Accounts, z. B. gmx kommt es immer wieder vor, dass Anwender nicht ihre wahre Identität angeben, um ihre Privatsphäre zu schützen. Andererseits nutzen auch Kriminelle Namen, Adressen und Geburtsdaten anderer Personen, um mit deren Identitäten Straftaten zu begehen.

Trotz Verbot in den Nutzungsbedingungen der gängigen Anbieter:

"Du wirst keine falschen persönlichen Informationen auf Facebook bereitstellen oder ohne Erlaubnis ein Profil für jemand anderen erstellen.Du wirst nur ein persönliches Profil erstellen." (Anm. Auszug aus den Nutzungsbedingungen von Facebook) kann durch die missbräuchliche Verwendung von Identitätsdaten enormer Schaden entstehen.

Man muss unter Umständen mit bis zu 400 Arbeitsstunden (Erfahrungswert) rechnen, um den persönlich entstandenen Schaden wieder zu "reparieren". Ein Täter braucht nämlich nicht mehr als den Namen und das Geburtsdatum, um etwa Bestellungen im Internet zu tätigen. Deshalb sollten diese Daten keinesfalls für jedermann online zugänglich sein (Restriktive Privatsphäreeinstellungen und nur das eingeben, was unbedingt notwendig ist).

Rechtlich ist der bürgerliche Nachname vor dem Gebrauch durch jemanden anderen nach dem Allgemeinen Bürgerlichen Gesetzbuch (§ 43 ABGB) geschützt, sofern eine gewisse Verwechslungs- oder Irreführungsgefahr besteht. Der Schutz erstreckt sich auf natürliche und juristische Personen, auf Decknamen, Abkürzungen, Vornamen und Domainnamen. Es drohen Klagen auf Unterlassung und Schadenersatz, die aber die Ausforschbarkeit des Täters voraussetzen (Problematik siehe oben).

Wesentlich effizienter als eine Klage ist für Betroffene die sofortige Information des Dienstanbieters, der danach den falschen Account löschen wird. Jeder seriöse Anbieter muss nach dem E-Commerce-Gesetz (BGBl. I Nr. 152/2001) ein Impressum (Angaben zum Anbieter) auf der Homepage veröffentlichen und wird auf entsprechende Meldungen reagieren, da er ansonsten für allfällige Schäden haftbar gemacht werden kann. Facebook bietet beispielsweise eigene Buttons an, mit denen man Personen und gefälschte Konten melden kann.

Sollte der Täter mit den falschen Identitätsdaten bereits Bestellungen oder ähnliche Online-Aktivitäten gesetzt haben, weil z. B. leichtfertig E-Mail-Adresse, Geburtsdatum und Telefonnummer bekannt gegeben und nunmehr die Bezahlung von Waren und Dienstleistungen verlangt wird, die nie bestellt wurden, bleibt nur die Möglichkeit eines "eingeschriebenen Briefes" an den Lieferanten unter Hinweis auf die Tatsache, dass kein Vertrag zustande gekommen ist, weil Identitätsdaten missbräuchlich verwendet wurden.

Die Einschaltung von Konsumentenschutzeinrichtungen (z. B. www.konsument.at, www.arbeiterkammer.at, www.ombudsmann.at) kann dabei hilfreich sein. Die Konsumentenschutzorganisationen bieten auch online entsprechende Musterbriefe und Hilfestellungen an. Diese Vorgangsweise empfiehlt sich im Übrigen auch, wenn plötzlich Rechnungen über vermeintlich "kostenlose" Internetdienstleistungen oder stark überhöhte Telefonrechnungen mit Verdacht auf Missbrauch ins Haus flattern.

Beleidigungen im Internet

Obwohl die Regeln des Anstands auch beim Umgang mit Mobiltelefon und Computer gelten sollten, kommt es mittlerweile sehr häufig vor, dass unter dem Schutz der (vermeintlichen) Anonymität im Internet, Beschimpfungen, Beleidigungen, falsche Anschuldigungen etc. erfolgen. Erreichen diese Taten ein bestimmtes Ausmaß liegt "Cybermobbing" vor.

Derzeit sind vor allem Kinder und Jugendliche von diesen Entwicklungen betroffen. Daher sind besonders Eltern gefordert, entsprechende Vorkommnisse möglichst frühzeitig zu erkennen und ihren Nachwuchs bei der Abwehr zu unterstützen, bzw. bei einer Täterrolle entsprechend einzuschreiten (Tipps zur sicheren und verantwortungsvollen Nutzung des Internets: www.saferinternet.at).

Als Opfer sollte versucht werden, den Täter zu identifizieren und möglichst alle Beweise, wie E-Mails, Bilder, Videos oder Postings zu speichern und auszudrucken, und so die Taten zu dokumentieren. Sollten diese Angriffe überhand nehmen, dann empfiehlt es sich, bei der Polizei Anzeige zu erstatten.

Rechtlich können derartige Aktivitäten, je nach konkreter Ausformung, folgende strafbaren Tatbestände nach dem Strafgesetzbuch (StGB) erfüllen:

Üble Nachrede (§ 111 StGB) Diese liegt vor, wenn für Dritte wahrnehmbar, bewusst ein Charakter- oder Verhaltensvorwurf gemacht wird, der geeignet ist den Betroffenen in der öffentlichen Meinung verächtlich zu machen oder abzuqualifizieren. Wird die Tat so begangen, dass sie einer breiten Öffentlichkeit bekannt wird (z. B. Posting im Internet), reicht der Strafrahmen bis zu einem Jahr Freiheitsstrafe. Unter Umständen ist ein strafbefreiender Wahrheitsbeweis möglich.

Beleidigung (§ 115 StGB) Sie umfasst Beschimpfen, Verspotten, am Körper misshandeln bzw. diesbezüglich Drohungen vor mehreren Leuten. Hier liegt die Strafdrohung bei bis zu drei Monaten Freiheitsstrafe, ausgenommen es handelt sich um eine entschuldbare Reaktion auf das vorangegangene Verhalten des Beleidigten. Dabei spielt nicht nur im Internet das Milieu, in dem sich der Beleidigte bewegt, eine Rolle.

Kreditschädigung (§ 152 StGB) Sie begeht, wer vorsätzlich unrichtige Tatsachen behauptet und dadurch den Kredit, den Erwerb oder das berufliche Fortkommen eines anderen schädigt oder gefährdet. Hier beträgt der Strafrahmen 6 Monate und es genügt die Behauptung gegenüber einer einzigen vom Betroffenen verschiedenen Person (z. B. in einem E-Mail).

Beharrliche Verfolgung "Stalking" (§ 105a StGB) Ist eine Straftat, die durch folgende Handlungen begangen werden kann, wenn diese über einen längeren Zeitraum hinweg gesetzt werden und geeignet sind die Lebensführung der betroffenen Person unzumutbar zu beeinträchtigen:

  • Aufsuchen der räumlichen Nähe der betroffenen Person, Herstellung des Kontakts im Wege einer IKT-Einrichtung oder über Dritte (z. B. Mail-Bombing),
  • Verwendung der personenbezogenen Daten, um Waren oder Dienstleistungen zu bestellen (siehe Identitätsdiebstahl) oder
  • unter Verwendung personenbezogener Daten Dritte veranlassen, mit der betroffenen Person Kontakt aufzunehmen (Posten der Kontaktadresse mit Aufruf, etc.).

Daneben sind zivilrechtliche Klagen zum Schutz der Privatsphäre vor Ehrenbeleidigung (§ 1330 Abs 1 ABGB) und Kreditschädigung (§ 1330 Abs 2 ABGB) denkbar.

Die Ehrenbeleidigung in diesem Zusammenhang ist ein Angriff auf die Ehre und Würde einer natürlichen oder auch juristischen Person (Firmen, Behörden etc.) durch Beschimpfungen, Verspottungen oder Kränkungen. Dabei ist die Abgrenzung zum Recht auf freie Meinungsäußerung und die Freiheit zur Kunst fließend.

Es liegt jedenfalls am Beklagten, zu beweisen, dass seine Kritik unter diesen Parametern noch verhältnismäßig war, was insbesondere dann der Fall sein kann, wenn dem Werturteil Tatsachen zugrunde liegen (siehe zur Abgrenzung freie Meinungsäußerung und Amtsverschwiegenheit, Truppendienst 6/2010, Seite 245).

Der Kläger hat Anspruch auf Unterlassung und Widerruf sowie bei Verschulden des Beklagten auf Schadenersatz. Die Prozesskosten in diesen Verfahren sind nicht zu unterschätzen.

Informationen und Bilder online stellen

Moderne Mobiltelefone sind mit Kamerafunktionen ausgestattet (Tipps zum verantwortungsvollen Umgang: www.handywissen.at), Digitalkameras werden immer kleiner und leistungsfähiger. Hier ist die Verlockung groß, immer und überall Bilder zu machen und diese auf Internetplattformen wie www.youtube.com oder auf Social Network-Plattformen online zu stellen.

Abgesehen davon, dass dadurch auch Amtsgeheimnisse (§ 46 BDG, § 5 VBG, § 11 WG, § 310 StGB - Details dazu in den Informationsblättern des Abwehramtes und auf der Homepage Informationssicherheit im ÖBH) berührt sein können, liegt es nicht im dienstlichen Interesse, dass Bedienstete des BMLVS im Internet allzu viel von sich preisgeben.

Damit liefern sie fremden Nachrichtendiensten Ansatzpunkte und setzen sich selbst der Gefahr aus, dass von diesen versucht wird, ihre Privatsphäre aufzuklären und sie in kompromittierende Situationen zu bringen (siehe Informationsblatt "Schutz vor Social Engineering"). Nur die Preisgabe dienstlicher, auch nicht der Amtsverschwiegenheit unterliegender Informationen kann der Vorgesetzte verbieten, daher kann hier nur an die Vernunft appelliert und auf die Risiken hingewiesen werden.

Die strafrechtlichen Tatbestände der Unterstützung eines geheimen Nachrichtendienstes zum Nachteil Österreichs (§ 256 StGB) oder eines fremden militärischen Nachrichtendienstes (§ 319 StGB) sind bereits bei der Weitergabe von nicht klassifizierten Informationen erfüllt.

Abgesehen von diesen im dienstlichen oder beruflichen Kontext stehenden Informationen unterliegen Briefe, Tagebücher und ähnlich vertrauliche Aufzeichnungen (das sind an eine bestimmte Person gerichtete schriftliche Mitteilungen) dem urheberrechtlichen Briefschutz (§ 77 UrhG). Das heißt sie dürfen, wenn dies berechtigte Interessen des Verfassers verletzen würde, weder öffentlich vorgelesen, noch auf andere Weise, wodurch sie der Öffentlichkeit zugänglich werden, verbreitet werden. Auch die Angehörigen von Verstorbenen sind geschützt.

Eine Verletzung der berechtigten Interessen liegt vor, wenn Informationen aus dem Privatbereich, wie familiäre oder höchstpersönliche Tatsachen, veröffentlicht werden. Ein "posten" auf öffentlich zugänglichen Internetplattformen erfüllt schon diesen Tatbestand. Vertraulich sind die Inhalte von E-Mails, SMS, Einträge auf Pinnwänden auf Social Network-Plattformen, deren Zugriff eingeschränkt ist. Bei letzteren ist zu beachten, dass, obwohl in der Regel alle vernetzten "Freunde" die Pinnwandeinträge lesen und kommentieren können, die Vertraulichkeit dennoch gegeben ist.

Auch ein Schriftstück, das unter Verletzung von § 77 UrhG bereits einmal der Öffentlichkeit zugänglich gemacht worden ist, unterliegt weiterhin dem Briefschutz, weil es nicht der ursprünglichen Intention des Verfassers entsprach, das Schriftstück öffentlich zugänglich zu machen. Es kommt lediglich auf die Absicht des Verfassers an.

Ähnlich wie der Briefschutz ist auch der Bildnisschutz strukturiert. Das "Recht am eigenen Bild" ist urheberrechtlich geschützt (§ 78 UrhG). Bilder von Personen dürfen daher dann nicht verbreitet werden, wenn dadurch berechtigte Interessen der abgebildeten Person verletzt werden.

Beispiele sind das Einstellen von Gruppenfotos oder Fotos von Mitarbeitern in das Internet. Nur bei Mitarbeitern, die auf Außenkontakte angewiesen sind, ist das Interesse der Firma an der Veröffentlichung unter Umständen höher zu bewerten als die Privatsphäre des Mitarbeiters. Jedenfalls verletzt sind die Interessen, wenn Personen im negativen Kontext dargestellt werden oder durch einen Text dieser hergestellt wird (z. B. Foto im betrunkenen oder anderem peinlichen Zustand und Verbreitung via Internetplattform oder E-Mail).

Bereits die Aufnahme selbst kann, sofern sie nicht im öffentlichen Raum bzw. im nicht-öffentlichen Bereich (geschlossene Veranstaltung) mit der Zustimmung des Betroffenen erfolgt, ein Eingriff in den Datenschutz bzw. die Privatsphäre sein.

Vorsicht ist auch angebracht, wenn man fremde Fotos - von wem, oder was auch immer - verwenden will. Hier ist immer auch das Urheberrecht des Fotografen zu beachten. Bei Nichteinholung der Zustimmung des Urhebers kann auf Unterlassung und bei Verschulden auf Schadenersatz geklagt werden.

Zu diesem Themenkomplex wäre noch zu erwähnen, dass durch das Markieren von abgebildeten Personen auf einer Social Network-Plattform ("taggen") die Person in der Regel einem bestimmten Account zugeordnet und damit eindeutig identifiziert wird. Dadurch wird sie in einer konkreten Lebenssituation einem weit größeren Personenkreis bekannt, als das ohne "taggen" der Fall wäre. Ihre Privatsphäre ist gegenüber einem nicht "getaggten" Bild durch die spezifische Bild-Namens-Verknüpfung deutlich eingeschränkt. Es sollte einem zu denken geben, dass dies ein Umstand ist, den man selbst nicht beeinflussen kann, weil das Taggen jedem Teilnehmer möglich ist.

Privatkopie/Sicherungskopie

Für den eigenen privaten Gebrauch dürfen einzelne Vervielfältigungen von urheberrechtlich geschützten Werken hergestellt werden. Einzelne Kopien dürfen auch unentgeltlich für den eigenen Gebrauch von anderen (Freunde) hergestellt werden. Die Vervielfältigung muss von einer legalen Vorlage stammen und darf niemals dazu erfolgen, das Werk der Öffentlichkeit zugänglich zu machen (§ 42 UrhG). Bedeutsam ist dieses Verbot vor allem für das Einstellen in sogenannten File-Sharing-Netzwerken (z. B. BitTorrent-Netzwerk, eMule, Gnutella). Der Upload von urheberrechtlich geschützten Werken (Musik, Filme, ebooks) in Internet-Tauschbörsen ist damit definitiv verboten.

Zu beachten ist, dass das Recht der Vervielfältigung zum privaten Gebrauch für Computerprogramme ausdrücklich nicht gilt (§ 40d Abs 1 UrhG). Hier gibt es nur die Möglichkeit der Sicherungskopie. Die Kopien (die Anzahl ist nicht beschränkt) dürfen ausschließlich zur Sicherung dienen, um die notwendige Nutzung des Programms bei einem Verlust sicherstellen zu können. Die Erlaubnis ein Computerprogramm darüber hinaus zu vervielfältigen ist in den Lizenzvereinbarungen geregelt, wobei auch die Begrenzung auf bestimmte Rechner (z. B. nur auf einen) gesetzeskonform ist.

Werden Computerprogramme mit technischen Maßnahmen wie Kopierschutz auf Programm-CDs, Verschlüsselung, Passwörter etc. ausgestattet, so sind diese Schutzmaßnahmen ebenfalls geschützt (§ 90b UrhG). Strafbar ist das Inverkehrbringen und der Besitz zu Erwerbszwecken, also wie z. B. der Nachbau von Dongles, Kopierschutz-Crack-Programmen oder Programmen zur Generierung von Lizenzschlüsseln.

Technische Maßnahmen (z. B. Lizenzschlüssel, DRM - Digital Rights Management, Dongles/Kopierschutzstecker), die zur Verhinderung oder Einschränkung der Vervielfältigung von sonstigen Werken (DVDs, Audio-CDs) eingesetzt werden, sind ebenfalls durch das Urheberrecht (§ 90c UrhG) geschützt. Strafbar ist die vorsätzliche Umgehung solcher Maßnahmen sowie die Herstellung, Einfuhr, Verbreitung, Verkauf und Vermietung, sowie kommerzieller Besitz von Umgehungsmitteln. Privater Besitz ist zwar erlaubt - nicht aber die Verwendung! Konsequenzen einer diesbezüglichen Rechtsverletzung sind Unterlassung, Beseitigung, Schadenersatz, Gewinnherausgabe, Urteilsveröffentlichung und Rechnungslegung.

Resümee

Es kann nur immer wieder versucht werden die Internetanwender hinsichtlich der grundlegenden gesetzlichen Rahmenbedingungen zu sensibilisieren und aufzuzeigen, dass der Cyberspace kein rechtsfreier Raum ist, sondern dort auch die "normalen" Gesetze gelten. Zusätzlich sind spezielle Normen einzuhalten - insbesondere das Urheberrecht - mit denen man sonst kaum in Berührung kommt. Die Darstellung einschlägiger strafrechtlicher Cyber-Crime-Delikte wird in einer der folgenden Ausgaben erfolgen.

Die mögliche Anonymität im Internet - die derzeit die Täter- bzw. Gefährderidentifizierung in einigen Bereichen wesentlich behindert - wird mittelfristig gegenüber Behörden nicht mehr aufrecht zu erhalten sein, weil das Internet bzw. der Cyberspace im Informationszeitalter einfach zu wichtig ist, um Rechtsbrechern das risikolose Unterlaufen von Regelungen zu ermöglichen. So wie im Straßenverkehrsnetz muss den Behörden auch für das Internet die rechtzeitige Ausforschung von Usern, die sich nicht an die Vorschriften halten und damit andere oder das Netz selbst gefährden, zugestanden werden.

Botnetz

Eine Ansammlung von Computern, die mit Malicious Bots infiziert sind. Diese lassen sich durch einen Angreifer (den Botnetzbesitzer) komplett fernsteuern. Je nach Grösse kann ein Botnetz aus einigen Hunderten bis Millionen kompromittierter Rechner bestehen.

Weiterführende Informationen

finden Sie auf der Homepage "Informationssicherheit" im Intranet ÖBH (3.VE) - www.infosih.intra.bmlv.at\zhi Folgende Informationsblätter des Abwehramtes können Sie auf dem Versorgungsweg anfordern:

Informationsblatt "Schutz vor Social Engineering" - VersNr 7610-85003-0707 Informationsblatt "Sicherheitsrisiko mobile Datenspeicher" - VersNr 7610-85519-0709 Informationsblatt "Passwortgestaltung" - VersNr 7610-85611-1110


Abwehramt

Eigentümer und Herausgeber: Bundesministerium für Landesverteidigung | Roßauer Lände 1, 1090 Wien
Impressum | Kontakt | Datenschutz | Barrierefreiheit

Hinweisgeberstelle