Hackerparagraph: Difference between revisions
(Mal die Referenzen zu DE entfernt, da die Thematik komplex und deutlich von DE verschieden ist, wegen a) Vernehmlassung, b) Rechtspraxis und c) Vorherdagewesenes, aktuellen Stand hinzugefügt.) |
(→Weitere Informationsquellen: Mal komplett überarbeitet ergänzt und aktualisiert) |
||
Line 58: | Line 58: | ||
= Weitere Informationsquellen = |
= Weitere Informationsquellen = |
||
'''Vernehmlassung schweizer Hackerparagraph:''' |
'''Vernehmlassung schweizer Hackerparagraph:''' |
||
* [http://www.ejpd.admin.ch/ejpd/de/home/themen/kriminalitaet/ref_gesetzgebung/ref_cybercrime__europarat.html Seite vom EJPD bezgl Cypercrime] |
|||
* [http://www.admin.ch/ch/d/gg/pc/pendent.html Laufende Vernehmlassungen], [http://www.admin.ch/ch/d/gg/pc/preview.html geplante Vernehmlassung] |
|||
* [http://www.ejpd.admin.ch/ejpd/de/home/dokumentation/mi/ |
* [http://www.ejpd.admin.ch/ejpd/de/home/dokumentation/mi/2010/2010-06-181.html Neueste Medienmitteilung] |
||
* [http://www.ejpd.admin.ch/ |
* [http://www.ejpd.admin.ch/content/dam/data/kriminalitaet/gesetzgebung/cybercrime__europarat/entw-bbl-d.pdf Entwurf Bundesbeschluss] |
||
= Schweizer Medien / Blogs = |
= Schweizer Medien / Blogs = |
Revision as of 13:33, 8 July 2010
Allgemeines
Das EJPD will jetzt auch in der Schweiz einen Hackerparagraphen einführen. Die Folge wäre nicht nur die Kriminalisierung gefährlicher Hackertools (was ist das überhaupt?), sondern auch die von Exploits und Tools wie Nessus und Metasploit, welche zur Untersuchung der firmeninternen Infrastruktur auf Sicherheitslücken sehr hilfreich sind, sowie von einfachen administrativen Tools wie tcpdump, snoop (unter Solaris), wireshark und dergleichen.
Es ist daher notwendig, dass alle Firmen, welche in der Schweizer Netzkultur sowie in der IT-Sicherheitsbranche tätig sind, ihre Lebensgrundlagen verteidigen. Der erste Schritt dazu wäre eine Antwort auf die o.g. Vernehmlassung. Dazu schreibt man einfach einen Text, in welchem man erklärt, was einen spezifisch am oben genannten Paragraphen stört, und warum man unter den Bedingungen nur noch schwer arbeiten kann, oder gar sein gesamtes Business fälschlicherweise illegalisiert sieht. Diese Vernehmlassungsantwort schickt man dann an das EJPD unter dem Stichwort Antwort auf die Vernehmlassung zum Cyberkriminalitätsgesetz.
Aktueller Stand (gem Mail)
Grundsätzlich gibt es 2 Verfahren nach dem Ablauf der Vernehmlassungsfrist
(1) Bei weniger umstrittenen Vernehmlassungen wird der Vernehmlassungergebnisbericht dem Bundesrat vorgelegt, welcher diesen zusammen mit der Botschaft und dem Bundesbeschluss zu Handen des Parlaments verabschiedet und publiziert.
(2) Bei umstrittenen Vernehmlassungen wird nur der Ergebnisbericht im Bundesrat vorbesprochen. Der Vernehmlassungergebnisbericht wird aber nicht dem gesamten Bundesrat vorgelegt. Kommentar und der Bundesbeschluss-Vorschlag werden durch den Bundesrat verfasst und gleichzeitig mit dem Vernehmlassungergebnisbericht veröffentlicht.
In diesem Fall soll nun Verfahren (1) im Juni zum Zug kommen (d.h. die Vernehmlassungs-Vorlage war im Grundsatz unbestritten, was nicht bedeutet, dass in den einzelnen Sachfragen keine Differenzen aufgetaucht sind, sondern dass die Vorlage ALS SOLCHE von einer breiten Mehrheit unterstützt wurde). In welcher Reihenfolge das Thema in den Räten (NR,SR) behandelt wird, wird durch den Parlamentsdienst entschieden. Vor den Behandlungen in den Räten wird das Thema in den entsprechenden Kommissionen in der Regel jeweils vorbesprochen.
Problempunkte der Gesetzesvorlage
- Lokal beschränkt: das Ausland darf weiter angreifen, dem Inland wird die Möglichkeit zur Verteidigung genommen.
- Hilft nicht gegen IT-Sicherheitsprobleme. Nur regelmässige Audits und klare Security- und Incident-Handling-Konzepte helfen.
- Tools sind nicht spezifisch für gute und schlechte Zwecke gebaut, es kommt darauf an wie sie schlussendlich eingesetzt werden (Zum Angriff oder zur Verteidigung - Vergleich Waffe).
- Rechtsunsicherheit steigt dramatisch aufgrund schwammiger Formulierung. (EU-Style Gesetzqualität.)
- Tools oft zur Problemerkennung und -Behandlung in normalen Netzen notwendig (tcpdump, wireshark, zum Debuggen von z.B. MSS-Problemen).
- Vorbild Deutschland: Exodus der IT-Sicherheitsindustrie, grösserer Datenverlust der Regierung und einiger Firmen in der Zeit danach.
- Pikettdienst der Bundespolizei eine Lachnummer?
- Bund als IT-Sicherheitsdienstleister: Warum nicht die bestehenden IT-Sicherheitsfirmen machen lassen?
- Reaktiv, nicht proaktiv: es kann damit nur nach einem Einbruch aufgeräumt werden, wenn der Schaden bereits entstanden ist.
- ...
Gesetzliches
- Den Paragraphen zu Hackertools findet man im Entwurf des EJPD auf Seite 13.
- Wer
ohne Bereicherungsabsichtauf dem Wege von Datenübertragungseinrichtungen unbefugterweise in ein fremdes, gegen seinen Zugriff besonders gesichertes Datenverarbeitungssystem eindringt, wird, auf Antrag, mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft. - Wer Passwörter, Programme oder andere Daten, von denen er weiss oder annehmen muss, dass sie zu dem in Absatz 1 genannten Zweck verwendet werden sollen, in Verkehr bringt oder zugänglich macht, wird mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft.
- Der problematische Paragraph basiert auf dem Artikel 6 Absatz 1 des Übereinkommens über Computerkriminalität des Europarats. Dieses Übereinkommen wurde von der Schweiz Unterzeichnet (Liste der Unterzeichnungen)
- Besonders interessant ist Artikel 6 Absatz 2:
- Dieser Artikel darf nicht so ausgelegt werden, als begründe er die strafrechtliche Verantwortlichkeit in Fällen, in denen das Herstellen, Verkaufen, Beschaffen zwecks Gebrauchs, Einführen, Verbreiten oder anderweitige Verfügbarmachen oder der Besitz nach Absatz 1 nicht zum Zweck der Begehung einer nach den Artikeln 2 bis 5 umschriebenen Straftat, sondern beispielsweise zum genehmigten Testen oder zum Schutz eines Computersystems erfolgt.
- Besonders interessant ist Artikel 6 Absatz 2:
Weitere Informationsquellen
Vernehmlassung schweizer Hackerparagraph: