nextuppreviouscontents
Next:LiteraturverzeichnisUp:No TitlePrevious:Der Paragraph 202a

Ausblick

Offenkundig ist die rechtliche Lage nicht geeignet, um das Problem zu lösen. Einerseits kann Hacking lediglich auf Antrag verfolgt werden, wozu der Systemverwalter des betreffenden Netzes erst einmal auf die Aktivitäten des Hackers aufmerksam werden, was bereits gehörige Probleme bereiten kann. Zusätzlich muß die betroffene Stelle auch noch bereit sein, die Tatsache zu enthüllen, daß ein Hacker in ihre Rechner eingedrungen ist, was die Benutzer im Regelfall eher verunsichern wird, schließlich wollen sie ihre Daten sicher wissen.

Andererseits wäre aber auch ein Abgang von der Regelung, daß die Straftat nur auf Antrag zu verfolgen ist, und der dementsprechende Übergang zu einer pauschal zu verfolgenden Straftat nicht sinnvoll. Die Aktivitäten von Hackern, insbesondere die ,,harmlosen`` Fälle, in denen keine Daten gelöscht, geändert oder ausspioniert werden, sind vermutlich viel zu zahlreich, als daß sie alle verfolgt werden könntengif. Außerdem sind weder Staatsanwaltschaft noch Polizei und Richter für eine Verfolgung oder auch nur Feststellung eines Hackings denkbar schlecht ausgerüstet. Neben entsprechenden Programmen und Fangschaltungen -- die an sich schon wieder bedenklich wären, da sie sehr in die Richtung des allgemeinen großen Lauschangriffes gehen würden -- wird schließlich auch eine fundierte Kenntnis der informatiktechnischen Zusammenhänge mindestens bei den ermittelnden Beamten erfordert, und diese ist meist nicht gegeben.

Auch die Staatsanwälte oder Richter haben meist (noch) mit Computern nicht allzu viel zu tun, so daß auch hier dahingestellt bleiben muß, inwieweit sie tatsächlich in der Lage sind, die Straftat zu verstehen und damit dann auch zu einem objektiven, der tatsächlichen Tat angemessenen Strafmaß zu finden.

Als Beispiel sei hier nur eine in Großbritannien teilweise gängige Praxis für die Schadensforderung erwähnt: Es wird einfach für jedes gestohlene Programm -- unabhängig davon, ob es sich dabei beispielsweise um eine von einem Bekannten bezogene Raubkopie oder ein aus dem Rechner direkt entwendetes Programm handelt -- der Originalpreis als Schadenssumme angesetzt. Auf den ersten Blick mag dies auch sinnvoll wirken, doch kann man sich leicht überlegen, daß diese Person sicherlich nicht alle Programme tatsächlich gekauft hätte, wenn sie dafür Geld hätte zahlen müssen - vielmehr wären dann einige der Programme erst gar nicht benutzt worden. Es ist also zumindestens etwas fragwürdig, ob man tatsächlich pauschal sagen kann, daß mit jeder vorhandenen Raubkopie der Herstellerfirma ein Verlust entstehtgif.

Zusätzlich stellt sich das Problem, daß durch eine Verschärfung der Gesetze möglicherweise lediglich die Überwachung der Bürger zunimmt und man damit dem ,,Überwachungsstaat`` näherkommt, ohne aber - aus den oben erwähnten Gründen - der Lösung des Problems näherzukommen. Auf das offensichtliche Problem, daß nämlich die deutschen Gefängnisse ohnehin schon überfüllt sind und für den Bau neuer Gefängnisse das Geld fehlt, braucht man unter diesen Gesichtspunkten kaum noch hinzuweisen.

Es ist allerdings auch nachvollziehbar, daß eine ,,Vogel Strauß``-Taktik, bei der man einfach aufgibt, weil man der Lage ohnehin nicht (direkt) Herr werden kann, ebenfalls weder erfolgversprechend noch sinnvoll sein kann.

Als Alternative bietet sich lediglich an, durch Aufklärung der Öffentlichkeit, also z.B. entsprechende Maßnahmen in der Schule, zu versuchen ein gewisses Unrechtsbewußtsein zu schaffen. Ist dieses erst einmal vorhanden, wird sich das Problem zwar nicht lösen, aber doch die Anzahl der Täter stark vermindern. Wie man allerdings dieses Unrechtsbewußtsein schaffen möchte, ist eine schwierige Frage, da Appelle an das Gerechtigskeitsempfinden und den gesunden Menschenverstand aus den bereits in Kapitel 3 geschilderten Gründen fehlschlagen. Vermutlich ist es am erfolgreichsten, wenn man versucht, die Folgen des Hackings aufzuzeigen, wie das zunehmende Mißtrauen in die Technologie, die Unsicherheit beim elektronischen Datenverkehr, und die für den einzelnen daraus erwachsenden Risiken.

Wirklich zu lösen wäre dies allerdings nicht mit einer lediglich nationalen Maßnahme, sondern höchstens mit einer internationalen Maßnahme -- und die Chancen dafür sind, gelinde gesagt, sehr gering.

Wie wird sich das Problem in den nächsten Jahren verändern? Sicher wird die Dimension größer werden. Die weltweite Tendenz geht zu einer globalen Vernetzung, nicht nur aller Computer, sondern vor allem aller Menschen. Schlagworte wie `Information-Highway`,`Video-On-Demand`,`Cyberspace` u.ä. geistern nicht nur durch die Medien, dahinter stehen Produkte, die zum Teil bereits Marktreife erreicht haben. Genauso wie bei Telefon und Fernsehen werden sich also in zunemendem Maße Computerlaien der neuen Techniken bedienen, ohne jedoch im mindesten auf Art und Umfang der Risiken vorbereitet zu sein. Allein die techschnische Forschung, die auf diesem Gebiet sehr intensiv ist, wird keinen Fortschritt bringen, wenn die obenerwähnte Aufklärung der Öffentlichkeit nicht kommt. Schon heute werden Verträge über das Internet geschlossen, wird viel Geld über das Internet bewegt, ohne daß dabei, meist aus Unwissenheit, Sicherungen beachtet werden. Dabei ist es durch die Globalisierung und den vielen, zum Teil noch unbekannten, Sicherheitsmängeln in Zukunft noch viel leichter möglich die Geheimnisse anderer 'Anzugreifen' ohne daß dieser überhaupt davon erfa'hrt.

Der Konsument ist heute gewohnt, daß alle Produkte ,,narrensicher`` sind, wenn nicht wird (besonders in den USA) auf riesige Schadensersatzsummen geklagt. Genau diese Sicherheit ist aber bei den Hard- und Softwareprodukten, auf denen die internationale Vernetzung basiert nicht gegeben. Der Konsument, wir alle, müssen kritischer werden, was den Umgang mit diesen Produkten angeht.
 


nextuppreviouscontents
Next:LiteraturverzeichnisUp:No TitlePrevious:Der Paragraph 202a


 


Guido Rößling

Tue Nov 21 16:05:48 MET 1995