@aegis-scan/skills 0.1.1 → 0.2.1
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
- package/ATTRIBUTION.md +71 -20
- package/CHANGELOG.md +55 -0
- package/README.md +66 -18
- package/dist/bin.js +1 -1
- package/dist/commands/install.d.ts.map +1 -1
- package/dist/commands/install.js +17 -1
- package/dist/commands/install.js.map +1 -1
- package/dist/commands/list.d.ts.map +1 -1
- package/dist/commands/list.js +9 -2
- package/dist/commands/list.js.map +1 -1
- package/package.json +3 -2
- package/sbom.cdx.json +1 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/SKILL.md +305 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/abmahn-templates.md +306 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/aegis-integration.md +241 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/audit-patterns.md +277 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/bgh-urteile.md +167 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/branchenrecht.md +285 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/checklisten.md +276 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/dsgvo.md +238 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/international.md +163 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/it-recht.md +267 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/strafrecht-steuer.md +193 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/vertragsrecht.md +243 -0
- package/skills/defensive/README.md +33 -4
- package/skills/defensive/aegis-native/rls-defense/SKILL.md +174 -0
- package/skills/defensive/aegis-native/ssrf-defense/SKILL.md +179 -0
- package/skills/defensive/aegis-native/tenant-isolation-defense/SKILL.md +225 -0
- package/skills/mitre-mapped/README.md +36 -8
- package/skills/mitre-mapped/aegis-native/mapping-overview/SKILL.md +129 -0
- package/skills/mitre-mapped/aegis-native/t1078-valid-accounts/SKILL.md +136 -0
- package/skills/mitre-mapped/aegis-native/t1190-exploit-public-app/SKILL.md +108 -0
- package/skills/ops/README.md +39 -4
- package/skills/ops/aegis-native/escalation-runbook/SKILL.md +147 -0
- package/skills/ops/aegis-native/suppress-correctly/SKILL.md +196 -0
- package/skills/ops/aegis-native/triage-finding/SKILL.md +144 -0
|
@@ -0,0 +1,267 @@
|
|
|
1
|
+
# IT-Recht Deutschland — Referenz
|
|
2
|
+
|
|
3
|
+
> Lade diese Datei bei: Softwareverträgen, SaaS-Verträgen, Lizenzrecht, Abmahnungen, IT-Sicherheit, Cloud-Recht, Urheberrecht an Software, Domain-Streitigkeiten, App-Stores, Open Source, KI-Recht, Impressum/DDG, DSA-Plattformhaftung, ePrivacy.
|
|
4
|
+
|
|
5
|
+
---
|
|
6
|
+
|
|
7
|
+
## Primäre Rechtsquellen IT-Recht
|
|
8
|
+
|
|
9
|
+
### Telemedienrecht / Digitale Dienste
|
|
10
|
+
| Gesetz | Volltext | Relevanz |
|
|
11
|
+
|--------|---------|---------|
|
|
12
|
+
| **TMG** (Telemediengesetz) — bis 28.5.2024 gültig | https://www.gesetze-im-internet.de/tmg/ | Impressumspflicht (§ 5), Haftung für Inhalte (§§ 7-10) — **Achtung: abgelöst durch DDG** |
|
|
13
|
+
| **DDG** (Digitale-Dienste-Gesetz) — seit 14.3.2024 | https://www.gesetze-im-internet.de/ddg/ | Impressumspflicht § 5 (= TMG § 5), Umsetzung des DSA |
|
|
14
|
+
| **DSA** (Digital Services Act, EU 2022/2065) | https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32022R2065 | Plattformhaftung, Transparenzpflichten, Risikoaudits für große Plattformen |
|
|
15
|
+
| **DMA** (Digital Markets Act, EU 2022/1925) | https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32022R1925 | Verpflichtungen für "Gatekeeper" (Apple, Google, Meta, Amazon...) |
|
|
16
|
+
| **TTDSG** | https://www.gesetze-im-internet.de/ttdsg/ | Cookies, E-Privacy (→ auch dsgvo.md) |
|
|
17
|
+
|
|
18
|
+
### IT-Sicherheit
|
|
19
|
+
| Gesetz / Norm | Volltext | Relevanz |
|
|
20
|
+
|--------|---------|---------|
|
|
21
|
+
| **BSIG** (BSI-Gesetz) | https://www.gesetze-im-internet.de/bsig_2009/ | Kritische Infrastrukturen, Meldepflichten, BSI-Befugnisse |
|
|
22
|
+
| **NIS2-Umsetzungsgesetz (NIS2UmsuCG)** | In Kraft seit Oktober 2024 | Erweiterte Sicherheits- und Meldepflichten für viele Unternehmen |
|
|
23
|
+
| **NIS2-Richtlinie (EU 2022/2555)** | https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32022L2555 | EU-Grundlage für NIS2 |
|
|
24
|
+
| **IT-Sicherheitsgesetz 2.0** | Änderungen des BSIG | KRITIS-Betreiber, Systeme zur Angriffserkennung |
|
|
25
|
+
| **ISO/IEC 27001:2022** | https://www.iso.org/standard/27001 | Internationaler Standard für Informationssicherheits-Management (ISMS) — kein Gesetz, aber Maßstab für "angemessene TOMs" nach Art. 32 DSGVO und NIS2 |
|
|
26
|
+
| **BSI IT-Grundschutz** | https://www.bsi.de/grundschutz | Deutsches Äquivalent zu ISO 27001 — als Nachweis angemessener Sicherheitsmaßnahmen anerkannt |
|
|
27
|
+
|
|
28
|
+
### ePrivacy
|
|
29
|
+
| Gesetz | Volltext | Relevanz |
|
|
30
|
+
|--------|---------|---------|
|
|
31
|
+
| **TTDSG** (Telekommunikation-Telemedien-Datenschutz-Gesetz) | https://www.gesetze-im-internet.de/ttdsg/ | § 25: Einwilligung für Cookies / Endgerätezugriff; § 24: Öffentliche Netze |
|
|
32
|
+
| **ePrivacy-Richtlinie (2002/58/EG)** | https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32002L0058 | EU-Grundlage, durch TTDSG in DE umgesetzt |
|
|
33
|
+
| **ePrivacy-Verordnung (geplant)** | Noch nicht in Kraft (Stand: 2025) | Soll ePrivacy-Richtlinie ersetzen und Cookie-Regeln EU-weit vereinheitlichen — politisch noch blockiert |
|
|
34
|
+
|
|
35
|
+
**Praxis-Hinweis ePrivacy:** Bis die ePrivacy-Verordnung in Kraft tritt, gilt das TTDSG. Der Entwurf der Verordnung kann sich noch erheblich ändern — aktuelle Entwicklungen beobachten via https://www.edpb.europa.eu
|
|
36
|
+
|
|
37
|
+
### Urheberrecht (Software & Inhalte)
|
|
38
|
+
| Gesetz | Volltext | Relevanz |
|
|
39
|
+
|--------|---------|---------|
|
|
40
|
+
| **UrhG** (Urheberrechtsgesetz) | https://www.gesetze-im-internet.de/urhg/ | Schutz von Computerprogrammen (§§ 69a-69g), Datenbankwerken (§§ 87a-87e) |
|
|
41
|
+
| **UrhDaG** (Urheberrechts-Diensteanbieter-Gesetz) | https://www.gesetze-im-internet.de/urhdag/ | Upload-Filter, Lizenzen für Plattformen |
|
|
42
|
+
|
|
43
|
+
### Wettbewerbsrecht / Abmahnungen
|
|
44
|
+
| Gesetz | Volltext | Relevanz |
|
|
45
|
+
|--------|---------|---------|
|
|
46
|
+
| **UWG** (Gesetz gegen unlauteren Wettbewerb) | https://www.gesetze-im-internet.de/uwg_2004/ | Abmahnungen, irreführende Werbung, Spam, Impressumsmängel |
|
|
47
|
+
| **GWB** (Gesetz gegen Wettbewerbsbeschränkungen) | https://www.gesetze-im-internet.de/gwb/ | Kartellrecht, Missbrauch marktbeherrschender Stellung |
|
|
48
|
+
|
|
49
|
+
### Vertragsrecht (IT-spezifisch)
|
|
50
|
+
| Gesetz | Volltext | Relevanz |
|
|
51
|
+
|--------|---------|---------|
|
|
52
|
+
| **BGB** | https://www.gesetze-im-internet.de/bgb/ | Kauf-, Werk-, Dienst-, Mietvertrag für Software; AGB-Recht (§§ 305-310) |
|
|
53
|
+
| **HGB** | https://www.gesetze-im-internet.de/hgb/ | Handelsvertreter, kaufmännische Sorgfalt, Rügeobliegenheit |
|
|
54
|
+
|
|
55
|
+
### KI-Recht (neu)
|
|
56
|
+
| Gesetz | Volltext | Relevanz |
|
|
57
|
+
|--------|---------|---------|
|
|
58
|
+
| **EU AI Act (EU 2024/1689)** | https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32024R1689 | Risikobasierter Ansatz für KI-Systeme; ab 2025/2026 schrittweise in Kraft |
|
|
59
|
+
| **Produkthaftungsrichtlinie (neu, 2024)** | https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32024L2853 | Haftung auch für Software und KI-Systeme |
|
|
60
|
+
|
|
61
|
+
---
|
|
62
|
+
|
|
63
|
+
## Impressumspflicht (§ 5 DDG, vormals § 5 TMG)
|
|
64
|
+
|
|
65
|
+
### Wer braucht ein Impressum?
|
|
66
|
+
Alle, die **geschäftsmäßig** Telemedien (Websites, Apps, Social Media) anbieten — auch ohne Gewinnerzielungsabsicht bei wirtschaftlichem Bezug.
|
|
67
|
+
|
|
68
|
+
**Immer Impressumspflicht:** Online-Shops, Unternehmenswebsites, Blogs mit Werbung, SaaS-Anwendungen, Apps im Store
|
|
69
|
+
|
|
70
|
+
**Keine Impressumspflicht (Ausnahme):** Rein private Websites ohne jeden geschäftlichen Bezug
|
|
71
|
+
|
|
72
|
+
### Pflichtangaben (§ 5 Abs. 1 DDG)
|
|
73
|
+
- [ ] Name und Anschrift (bei juristischen Personen: Rechtsform, Vertretungsberechtigte)
|
|
74
|
+
- [ ] Kontaktdaten (E-Mail-Adresse — Telefonnummer nicht mehr zwingend, aber empfohlen)
|
|
75
|
+
- [ ] Zuständige Aufsichtsbehörde (falls vorhanden)
|
|
76
|
+
- [ ] Handelsregister, Vereinsregister oder Partnerschaftsregister + Nummer (falls eingetragen)
|
|
77
|
+
- [ ] Umsatzsteuer-ID (falls vorhanden, § 27a UStG)
|
|
78
|
+
- [ ] Wirtschafts-ID (falls vorhanden, § 139c AO)
|
|
79
|
+
- [ ] Inhaltlich Verantwortlicher nach § 18 Abs. 2 MStV (bei journalistisch-redaktionellen Inhalten)
|
|
80
|
+
|
|
81
|
+
### Platzierung
|
|
82
|
+
- Leicht erkennbar, unmittelbar erreichbar, dauerhaft verfügbar
|
|
83
|
+
- Maximal **2 Klicks** vom Start weg (keine versteckten Untermenüs)
|
|
84
|
+
- Für automatisierte Abrufe: klar strukturiert, bevorzugt als strukturierte Daten
|
|
85
|
+
|
|
86
|
+
### Häufige Fehler
|
|
87
|
+
- Fehlende E-Mail-Adresse (nur Kontaktformular reicht nicht!)
|
|
88
|
+
- Kein Impressum auf Social-Media-Profilen
|
|
89
|
+
- Impressum nicht mobil erreichbar
|
|
90
|
+
- Veraltete Angaben (Adresse, Vertretungsberechtigte)
|
|
91
|
+
|
|
92
|
+
---
|
|
93
|
+
|
|
94
|
+
## IT-Vertragstypen und deren rechtliche Einordnung
|
|
95
|
+
|
|
96
|
+
### Softwarekauf (§§ 433 ff. BGB — Kaufrecht)
|
|
97
|
+
- Bei dauerhafter Überlassung einer Standardsoftware
|
|
98
|
+
- Mängelgewährleistung: 2 Jahre (§ 438 BGB)
|
|
99
|
+
- Digitale Inhalte: Verbraucherrechte-Richtlinie → § 327 ff. BGB (seit 2022)
|
|
100
|
+
|
|
101
|
+
### Softwaremiete / SaaS (§§ 535 ff. BGB — Mietrecht)
|
|
102
|
+
- Bei zeitlich befristeter Überlassung (Cloud, Abonnement)
|
|
103
|
+
- Kein Eigentumserwerb, daher kein Kaufrecht
|
|
104
|
+
- Mängelrecht: Mangelfreie Überlassung über die gesamte Mietdauer
|
|
105
|
+
- Kündigung: Vertragliche Regelungen beachten; BGB-Kündigungsrecht subsidiär
|
|
106
|
+
|
|
107
|
+
### Softwareerstellung / Individualentwicklung (§§ 631 ff. BGB — Werkvertragsrecht)
|
|
108
|
+
- Bei Erstellung von Individualsoftware
|
|
109
|
+
- Abnahme erforderlich (§ 640 BGB)
|
|
110
|
+
- Mängelhaftung nach Abnahme: 2 Jahre (§ 634a BGB)
|
|
111
|
+
- Abnahmeverweigerung: Nur bei wesentlichen Mängeln berechtigt
|
|
112
|
+
- **Wichtig**: Keine AGB des Auftragnehmers, die Abnahme faktisch aufheben
|
|
113
|
+
|
|
114
|
+
### IT-Dienstleistungen (§§ 611 ff. BGB — Dienstvertragsrecht)
|
|
115
|
+
- Bei laufender Beratung, Support, Managed Services
|
|
116
|
+
- Kein Erfolg geschuldet, nur sorgfältige Leistung
|
|
117
|
+
- Kündigung jederzeit möglich (§ 627 BGB), sofern nicht abbedungen
|
|
118
|
+
- **Abgrenzung Werk/Dienst** entscheidend für Mängelrechte!
|
|
119
|
+
|
|
120
|
+
### Lizenzvertrag (Mischform)
|
|
121
|
+
- Einräumung von Nutzungsrechten am Urheberrecht (§§ 31 ff. UrhG)
|
|
122
|
+
- Unterscheide: Einfache vs. ausschließliche Lizenz
|
|
123
|
+
- FOSS-Lizenzen (GPL, MIT, Apache) sind verbindliche Verträge
|
|
124
|
+
- Lizenzverstoß = urheberrechtliche Abmahnung möglich
|
|
125
|
+
|
|
126
|
+
---
|
|
127
|
+
|
|
128
|
+
## NIS2 — Neue Pflichten ab Oktober 2024
|
|
129
|
+
|
|
130
|
+
### Betroffene Unternehmen
|
|
131
|
+
NIS2 gilt für Unternehmen in **18 Sektoren** (erweitert gegenüber NIS1):
|
|
132
|
+
- Energie, Transport, Banken, Finanzmarktinfrastruktur
|
|
133
|
+
- Gesundheit, Trinkwasser, Abwasser, Digitale Infrastruktur
|
|
134
|
+
- **Neu**: Managed Service Provider, Cloud-Dienste, Rechenzentren, Öffentliche Verwaltung, Raumfahrt
|
|
135
|
+
- **Neu**: Post, Abfallwirtschaft, Chemie, Lebensmittel, Verarbeitendes Gewerbe, Forschung, Digitale Dienste
|
|
136
|
+
|
|
137
|
+
### Schwellenwerte
|
|
138
|
+
- **Wesentliche Einrichtungen**: Großunternehmen (≥250 MA oder ≥50 Mio. € Umsatz) in kritischen Sektoren
|
|
139
|
+
- **Wichtige Einrichtungen**: Mittlere Unternehmen (≥50 MA oder ≥10 Mio. € Umsatz) in erweiterten Sektoren
|
|
140
|
+
|
|
141
|
+
### Pflichten
|
|
142
|
+
- Risikobasierte Sicherheitsmaßnahmen (Verschlüsselung, Zugangskontrolle, Incident Response...)
|
|
143
|
+
- **ISO 27001 / BSI IT-Grundschutz** als anerkannter Nachweis für NIS2-Konformität — Zertifizierung empfehlenswert für wesentliche Einrichtungen
|
|
144
|
+
- Meldepflicht bei erheblichen Sicherheitsvorfällen:
|
|
145
|
+
- **24 Stunden**: Erstmeldung ("Frühwarnung")
|
|
146
|
+
- **72 Stunden**: Folgebericht mit Erstbewertung
|
|
147
|
+
- **1 Monat**: Abschlussbericht
|
|
148
|
+
- Registrierungspflicht beim BSI
|
|
149
|
+
- Geschäftsführerhaftung: Persönliche Haftung bei Verstößen
|
|
150
|
+
- Supply-Chain-Sicherheit: Anforderungen an Lieferanten
|
|
151
|
+
|
|
152
|
+
### Bußgelder NIS2
|
|
153
|
+
- Wesentliche Einrichtungen: bis 10 Mio. € oder 2% Jahresumsatz
|
|
154
|
+
- Wichtige Einrichtungen: bis 7 Mio. € oder 1,4% Jahresumsatz
|
|
155
|
+
|
|
156
|
+
---
|
|
157
|
+
|
|
158
|
+
## Software-Urheberrecht (§§ 69a-69g UrhG)
|
|
159
|
+
|
|
160
|
+
### Schutzvoraussetzungen
|
|
161
|
+
- Computerprogramme sind urheberrechtlich geschützt, wenn sie **individuelles Schöpfungsergebnis** sind (§ 69a Abs. 3 UrhG)
|
|
162
|
+
- **Keine** Mindesthöhe der Schöpfung erforderlich (anders als früher)
|
|
163
|
+
- Schutz entsteht automatisch mit Erstellung — keine Registrierung nötig
|
|
164
|
+
|
|
165
|
+
### Rechte des Urhebers
|
|
166
|
+
- Vervielfältigung, Verbreitung, öffentliche Wiedergabe
|
|
167
|
+
- Dekompilierung nur in engen Grenzen (§ 69e UrhG: Interoperabilität)
|
|
168
|
+
- Fehlerberichtigung durch befugten Nutzer erlaubt (§ 69d Abs. 1 UrhG)
|
|
169
|
+
|
|
170
|
+
### Arbeitnehmerurheberrecht
|
|
171
|
+
- § 69b UrhG: Arbeitgeber erwirbt automatisch alle Vermögensrechte an dienstlich erstellter Software
|
|
172
|
+
- Gilt auch für freie Mitarbeiter in Grenzen (vertraglich regeln!)
|
|
173
|
+
- Persönlichkeitsrechte verbleiben beim Entwickler
|
|
174
|
+
|
|
175
|
+
### Open Source Lizenzen — Kurzübersicht
|
|
176
|
+
| Lizenz | Copyleft | Kompatibilität | Pflichten |
|
|
177
|
+
|--------|---------|---------------|----------|
|
|
178
|
+
| MIT | Nein | Fast alle | Lizenz-/Copyrightvermerk beibehalten |
|
|
179
|
+
| Apache 2.0 | Nein | Fast alle | Lizenz + Änderungen dokumentieren, Patentklausel beachten |
|
|
180
|
+
| GPL v2 | Stark | Nur GPL-kompatibel | Quellcode offenlegen bei Weitergabe |
|
|
181
|
+
| GPL v3 | Stark | Nur GPL v3-kompatibel | GPL v2 + Tivoization-Verbot |
|
|
182
|
+
| LGPL v3 | Schwach | Breiter | Dynamisches Linken erlaubt ohne GPL-Pflicht |
|
|
183
|
+
| AGPL v3 | Netzwerk-Copyleft | AGPL-kompatibel | Quellcode auch bei SaaS-Nutzung offenlegen |
|
|
184
|
+
| MPL 2.0 | Datei-Copyleft | Gut | Nur geänderte MPL-Dateien offenlegen |
|
|
185
|
+
| BSD 2/3 | Nein | Fast alle | Lizenz-/Copyrightvermerk; BSD-3: kein Endorsement |
|
|
186
|
+
|
|
187
|
+
**Praxis-Tipp**: AGPL ist für SaaS-Anbieter besonders zu beachten — Nutzung des Codes im Dienst verpflichtet zur Quelltextoffenlegung!
|
|
188
|
+
|
|
189
|
+
---
|
|
190
|
+
|
|
191
|
+
## Abmahnungen im IT-Recht
|
|
192
|
+
|
|
193
|
+
### Häufige Abmahngründe
|
|
194
|
+
- Impressumsmangel (§ 5 DDG / TMG)
|
|
195
|
+
- Datenschutzverstoß (DSGVO + UWG § 3a)
|
|
196
|
+
- Cookie-Consent-Fehler (§ 25 TTDSG + UWG)
|
|
197
|
+
- Urheberrechtsverletzung (Bilder, Software, Texte)
|
|
198
|
+
- Wettbewerbswidrige Werbung (UWG)
|
|
199
|
+
- Fehlende Pflichtangaben (Preisangaben, Widerrufsrecht, Gewährleistung)
|
|
200
|
+
|
|
201
|
+
### Was tun bei einer Abmahnung?
|
|
202
|
+
1. **Nicht ignorieren** — Frist beachten (meist 7-14 Tage)
|
|
203
|
+
2. **Nicht sofort unterschreiben** — Unterlassungserklärung sorgfältig prüfen
|
|
204
|
+
3. **Anwalt einschalten** — modifizierte Unterlassungserklärung aushandeln
|
|
205
|
+
4. **Verstoß abstellen** — unabhängig von der Abmahnung
|
|
206
|
+
5. **Gegenabmahnung prüfen** — bei rechtsmissbräuchlichen Abmahnungen
|
|
207
|
+
|
|
208
|
+
### Serienabmahnungen / Rechtsmissbrauch
|
|
209
|
+
- § 8c UWG: Missbrauchliche Abmahnungen sind unzulässig
|
|
210
|
+
- Indizien: Übermäßige Streitwerte, reine Kostenerzielung, unverhältnismäßige Reaktion
|
|
211
|
+
- Bei Massenabmahnungen (z.B. Abmahnwellen wegen Fonts): Anwalt konsultieren
|
|
212
|
+
|
|
213
|
+
---
|
|
214
|
+
|
|
215
|
+
## EU AI Act — Überblick für Entwickler und Anwender
|
|
216
|
+
|
|
217
|
+
### Risikokategorien
|
|
218
|
+
| Kategorie | Beispiele | Regelung |
|
|
219
|
+
|-----------|----------|---------|
|
|
220
|
+
| 🔴 Inakzeptabel (verboten) | Social Scoring, Echtzeit-Biometrie öffentlich, Manipulation | Verboten ab Feb. 2025 |
|
|
221
|
+
| 🟠 Hochrisiko | Bewerbungsfilter, Kreditscoring, medizinische Diagnose, kritische Infrastruktur | Strenge Anforderungen (Konformitätsbewertung) |
|
|
222
|
+
| 🟡 Begrenzte Risiken | Chatbots, Deepfakes, Emotionserkennung | Transparenzpflichten |
|
|
223
|
+
| 🟢 Minimales Risiko | Spam-Filter, Empfehlungssysteme, KI in Spielen | Keine spezifischen Pflichten |
|
|
224
|
+
|
|
225
|
+
### Zeitplan
|
|
226
|
+
- **Februar 2025**: Verbotene KI-Praktiken gelten
|
|
227
|
+
- **August 2025**: GPAI-Modell-Pflichten (Basismodelle wie GPT, Claude)
|
|
228
|
+
- **August 2026**: Hochrisiko-KI vollständig reguliert
|
|
229
|
+
- **August 2027**: KI in Produkten (Medizinprodukte, Maschinen)
|
|
230
|
+
|
|
231
|
+
### Bußgelder AI Act
|
|
232
|
+
- Verbotene Praktiken: bis 35 Mio. € oder 7% Jahresumsatz
|
|
233
|
+
- Verstöße gegen Hochrisiko-Pflichten: bis 15 Mio. € oder 3%
|
|
234
|
+
- Falsche Informationen: bis 7,5 Mio. € oder 1,5%
|
|
235
|
+
|
|
236
|
+
---
|
|
237
|
+
|
|
238
|
+
## Domain-Recht
|
|
239
|
+
|
|
240
|
+
### DENIC / .de-Domains
|
|
241
|
+
- DENIC eG: https://www.denic.de — Registrierungsstelle für .de-Domains
|
|
242
|
+
- Domain-Streitigkeiten: Markenrecht (§ 14 MarkenG), Namensrecht (§ 12 BGB), Wettbewerbsrecht
|
|
243
|
+
|
|
244
|
+
### Markenrecht bei Domains
|
|
245
|
+
- **§ 14 MarkenG**: Verwechslungsgefahr mit eingetragener Marke → Unterlassung, Schadensersatz
|
|
246
|
+
- **§ 5 MarkenG**: Schutz von Unternehmenskennzeichen auch ohne Eintragung
|
|
247
|
+
- **§ 12 BGB**: Namensrecht natürlicher Personen
|
|
248
|
+
- Typosquatting, Cybersquatting: Bösgläubige Registrierung = Unterlassungsanspruch
|
|
249
|
+
|
|
250
|
+
### UDRP / WIPO
|
|
251
|
+
- Für internationale Domains (.com, .net, .org): UDRP-Verfahren bei WIPO
|
|
252
|
+
- Schneller und günstiger als Gerichtsverfahren
|
|
253
|
+
- https://www.wipo.int/amc/en/domains/
|
|
254
|
+
|
|
255
|
+
---
|
|
256
|
+
|
|
257
|
+
## Wichtige Institutionen und Ressourcen
|
|
258
|
+
|
|
259
|
+
| Institution | Website | Funktion |
|
|
260
|
+
|------------|---------|---------|
|
|
261
|
+
| BSI (Bundesamt für Sicherheit in der Informationstechnik) | https://www.bsi.bund.de | IT-Sicherheit, KRITIS, Beratung |
|
|
262
|
+
| DPMA (Deutsches Patent- und Markenamt) | https://www.dpma.de | Marken, Patente, Designs |
|
|
263
|
+
| Bundesnetzagentur | https://www.bundesnetzagentur.de | TK-Regulierung, Spam-Beschwerden |
|
|
264
|
+
| eco (Verband der Internetwirtschaft) | https://www.eco.de | Beschwerdestelle, Standards |
|
|
265
|
+
| Bitkom | https://www.bitkom.org | Branchenverband, Leitfäden |
|
|
266
|
+
| it-recht-kanzlei.de | https://www.it-recht-kanzlei.de | Praxis-Tipps, Muster (kostenpflichtig) |
|
|
267
|
+
| LHR (Leibniz-Institut) | — | Forschung zu IT-Recht |
|
|
@@ -0,0 +1,193 @@
|
|
|
1
|
+
# Strafrecht (IT-Bezug) und Steuerrecht / GoBD
|
|
2
|
+
|
|
3
|
+
> Lade diese Datei bei: Datenpannen, Hacking-Vorwurf, Kryptografie-Pflichten,
|
|
4
|
+
> Buchhaltungs-Compliance, Fakturierung, Steuerprueferzugriff (GoBD).
|
|
5
|
+
|
|
6
|
+
---
|
|
7
|
+
|
|
8
|
+
## Strafrechtliche IT-Tatbestaende (StGB)
|
|
9
|
+
|
|
10
|
+
### § 202a StGB — Ausspaehen von Daten
|
|
11
|
+
- Tatbestand: Unter Ueberwindung einer Sicherung Daten erschleichen, die nicht fuer einen bestimmt sind.
|
|
12
|
+
- Schutzmassnahme „besonderes Sicherheitsverfahren" Pflicht: passwoerter, Verschluesselung, Zugriffskontrolle.
|
|
13
|
+
- Strafe: bis 3 Jahre Freiheitsstrafe oder Geldstrafe.
|
|
14
|
+
- Praxis-Hinweis: Wenn ein Web-Server keine Verschluesselung verwendet, koennen abgegriffene Daten i.d.R. NICHT als § 202a-Vorfall gelten („keine Sicherung" = nicht strafbar). Aber: Datenpanne nach DSGVO Art. 33 trotzdem moeglich.
|
|
15
|
+
|
|
16
|
+
### § 202b StGB — Abfangen von Daten
|
|
17
|
+
- Tatbestand: Daten waehrend Uebertragung abfangen
|
|
18
|
+
- Vor allem: WLAN-Sniffing, Man-in-the-Middle ohne TLS
|
|
19
|
+
|
|
20
|
+
### § 202c StGB — Vorbereiten des Ausspaehens („Hackertools-Paragraph")
|
|
21
|
+
- Tatbestand: Herstellen, Vertreiben, Verschaffen von Tools mit Tatabsicht
|
|
22
|
+
- Praxis: Pen-Testing-Tools nur mit Einverstaendnis nutzen
|
|
23
|
+
|
|
24
|
+
### § 263a StGB — Computerbetrug
|
|
25
|
+
- Tatbestand: Vermoegens-Schaedigung durch Manipulation eines Datenverarbeitungsvorgangs
|
|
26
|
+
- Beispiel: Manipulierte Online-Shop-Bestellung, die Bezahlung umgeht
|
|
27
|
+
|
|
28
|
+
### § 269 StGB — Faelschung beweiserheblicher Daten
|
|
29
|
+
- Tatbestand: digitale Daten so manipulieren, dass sie als echt erscheinen (z.B. gefaelschte E-Mail-Header, Logs)
|
|
30
|
+
|
|
31
|
+
### § 303a StGB — Datenveraenderung
|
|
32
|
+
- Tatbestand: Loeschen, Unterdruecken, Veraendern fremder Daten
|
|
33
|
+
|
|
34
|
+
### § 303b StGB — Computersabotage
|
|
35
|
+
- Tatbestand: Stoerung der Datenverarbeitung von erheblicher Bedeutung
|
|
36
|
+
- DDoS-Attacken, Ransomware
|
|
37
|
+
|
|
38
|
+
### Strafrechtliche Verantwortung des Geschaeftsfuehrers
|
|
39
|
+
- Wenn Datenpanne erfolgt + GF-Pflichten verletzt → § 130 OWiG (Aufsichtspflichtverletzung) ODER strafrechtliche Beihilfe
|
|
40
|
+
- Bei NIS2 (ab 2024): persoenliche Haftung Geschaeftsleitung verschaerft
|
|
41
|
+
|
|
42
|
+
### Pruefpunkte fuer Skill
|
|
43
|
+
- [ ] HTTPS auf gesamter Site (sonst § 202a wirft tief)
|
|
44
|
+
- [ ] TLS 1.2+, korrekte Cipher-Suite
|
|
45
|
+
- [ ] Verschluesselung sensibler Daten in Datenbank (z.B. AES-256)
|
|
46
|
+
- [ ] Pen-Test-Hinweis auf Site? — Erklaerung dass Tests nur mit Einverstaendnis gemacht werden
|
|
47
|
+
- [ ] Bei ehemaligen Mitarbeitern: Logs-Loesch-Konzept (sonst § 303a moeglich bei Manipulation)
|
|
48
|
+
- [ ] DDoS-Schutz: zumindest Cloudflare-Free oder Vercel-Edge
|
|
49
|
+
|
|
50
|
+
---
|
|
51
|
+
|
|
52
|
+
## Datenpannen-Anzeigepflicht
|
|
53
|
+
|
|
54
|
+
### Strafrechtlich
|
|
55
|
+
- Datenpanne selbst i.d.R. nicht strafbar
|
|
56
|
+
- ABER wenn vorsaetzlich versteckt: § 263 StGB (Betrug) oder § 130 OWiG moeglich
|
|
57
|
+
- Bei Beteiligung an strafbaren Handlungen Dritter: Strafvereitelung § 258 StGB
|
|
58
|
+
|
|
59
|
+
### Verwaltungsrechtlich (DSGVO)
|
|
60
|
+
- 72 h Meldung an Aufsichtsbehoerde (Art. 33)
|
|
61
|
+
- Unverzueglich Betroffene informieren (Art. 34)
|
|
62
|
+
|
|
63
|
+
### Anzeigepflicht zivilrechtlich (BGB)
|
|
64
|
+
- Schadensersatzanspruch Art. 82 DSGVO (immateriell auch ohne realen Missbrauch, EuGH C-340/21)
|
|
65
|
+
- Im B2B: vertragliche Haftung fuer Datenpannen (oft in AGB ausgeschlossen — § 307 BGB pruefen)
|
|
66
|
+
|
|
67
|
+
### Vorgehen bei Datenpanne (Skill-Pattern)
|
|
68
|
+
1. Erkennung dokumentieren (Datum, Zeitstempel, Ausmass)
|
|
69
|
+
2. Innerhalb 72 h: Aufsichtsbehoerde-Meldung (Art. 33). Spaeter ist Bussgeld zu erwarten.
|
|
70
|
+
3. Bei hohem Risiko fuer Betroffene: zusaetzlich Art. 34-Information unverzueglich
|
|
71
|
+
4. Forensik einschalten
|
|
72
|
+
5. Anzeige bei Polizei wenn Hacking erkennbar (§§ 202a/263a/303a/b StGB)
|
|
73
|
+
6. Pressemitteilung vorbereiten (PR-Schaden minimieren)
|
|
74
|
+
7. Anwalts-Briefing fuer Schadensersatz-Verteidigung
|
|
75
|
+
|
|
76
|
+
---
|
|
77
|
+
|
|
78
|
+
## GoBD (Grundsaetze ordnungsgemaesser Buchfuehrung)
|
|
79
|
+
|
|
80
|
+
### Volltext / Grundlage
|
|
81
|
+
- BMF-Schreiben 28.11.2019 + Aktualisierung 11.07.2023
|
|
82
|
+
- https://www.bundesfinanzministerium.de
|
|
83
|
+
- Konkretisiert Buchfuehrungs-Pflichten aus § 145 ff. AO + § 257 HGB im digitalen Zeitalter
|
|
84
|
+
|
|
85
|
+
### Kerngrundsaetze
|
|
86
|
+
- **Vollstaendigkeit**: Alle Geschaeftsvorfaelle erfasst
|
|
87
|
+
- **Richtigkeit**: Daten korrekt
|
|
88
|
+
- **Zeitgerechte Buchungen**: Belege binnen 10 Tagen, Buchungen lfd.
|
|
89
|
+
- **Ordnung**: Systematische Ablage
|
|
90
|
+
- **Unveraenderbarkeit**: Aenderungen nachvollziehbar protokolliert
|
|
91
|
+
- **Maschinelle Auswertbarkeit**: Daten in maschinenlesbarem Format archivieren
|
|
92
|
+
|
|
93
|
+
### Aufbewahrungsfristen
|
|
94
|
+
- Buchungsbelege: **10 Jahre** (§ 147 AO)
|
|
95
|
+
- Geschaeftsbriefe: **6 Jahre** (§ 257 HGB)
|
|
96
|
+
- E-Mails mit handelsrechtlichem Bezug: **6 Jahre** (gilt wie Geschaeftsbrief!)
|
|
97
|
+
- Vertrags-Dokumente: 10 Jahre (Pflicht) oder bis Ende Mandanten-Beziehung
|
|
98
|
+
|
|
99
|
+
### Datenzugriff durch Steuerprueferin (§ 147 Abs. 6 AO)
|
|
100
|
+
- Z1: Unmittelbarer Zugriff auf System (Lesemodus)
|
|
101
|
+
- Z2: Mittelbarer Zugriff (Auswertungen via Steuerpflichtiger)
|
|
102
|
+
- Z3: Datentraegerueberlassung (Format konform GDPdU/GoBD)
|
|
103
|
+
|
|
104
|
+
### Pruefpunkte fuer Online-Shops / SaaS
|
|
105
|
+
- [ ] Rechnungen revisionssicher archiviert (Manipulations-geschuetzt)
|
|
106
|
+
- [ ] E-Mail-Archivierung mit Verschlagwortung + Suchbarkeit
|
|
107
|
+
- [ ] PDF-Rechnungen mit qualifizierter elektronischer Signatur (qeS) ODER Aufbewahrung im urspruenglichen Format
|
|
108
|
+
- [ ] Buchhaltungs-Tool zertifiziert (z.B. lexoffice, sevDesk, DATEV) ODER eigene Loesung mit Verfahrens-Dokumentation
|
|
109
|
+
- [ ] Verfahrens-Dokumentation vorhanden (welche Software, welche Prozesse, welche Sicherungen)
|
|
110
|
+
- [ ] Bei Steuerpruefung: Z1/Z2/Z3-Zugriff vorbereitet
|
|
111
|
+
- [ ] Aufbewahrungsfristen eingehalten — keine vorzeitige Loeschung von Belegen
|
|
112
|
+
|
|
113
|
+
### Risiko bei Verstoss
|
|
114
|
+
- Schaetzungsbescheid (§ 162 AO): Steuerprueferin schaetzt Umsatz / Gewinn — meist hoch
|
|
115
|
+
- Bussgeld (§ 379 AO): bis 25.000 € pro Verstoss
|
|
116
|
+
- Strafrechtlich: § 370 AO Steuerhinterziehung bei Vorsatz
|
|
117
|
+
|
|
118
|
+
### Skill-Pattern fuer GoBD-Audit
|
|
119
|
+
Bei E-Commerce-/SaaS-Sites pruefen:
|
|
120
|
+
- [ ] Verfahrens-Dokumentation auffindbar?
|
|
121
|
+
- [ ] Belegarchivierung Online-Tool oder lokal?
|
|
122
|
+
- [ ] Bei Subscription-SaaS: Wiederkehrende Rechnungen + Storno-Vermerke korrekt?
|
|
123
|
+
- [ ] Stripe/PayPal-Pay-Outs korrekt verbucht (USt korrekt nach Lieferschwelle / OSS)?
|
|
124
|
+
- [ ] OSS-Verfahren bei EU-B2C-Vertrieb genutzt (One-Stop-Shop seit 2021)?
|
|
125
|
+
|
|
126
|
+
---
|
|
127
|
+
|
|
128
|
+
## Beschaeftigtendatenschutz (§ 26 BDSG)
|
|
129
|
+
|
|
130
|
+
### Rahmen
|
|
131
|
+
- Verarbeitung von Mitarbeiter-Daten nur zu Zwecken des Beschaeftigungsverhaeltnisses
|
|
132
|
+
- Einwilligung selten wirksam (Machtgefaelle)
|
|
133
|
+
- Betriebsrat-Mitbestimmung (§ 87 BetrVG) bei IT-Systemen die Verhalten ueberwachen
|
|
134
|
+
|
|
135
|
+
### Pruefpunkte fuer Web-Apps mit Mitarbeiter-Daten
|
|
136
|
+
- [ ] Mitarbeiter-Login-System: Logs aufbewahren wie lange? § 26 BDSG begrenzt
|
|
137
|
+
- [ ] Videoueberwachung (z.B. CMS mit Kamerafeed): § 4 BDSG
|
|
138
|
+
- [ ] Tracking von Mitarbeiter-Productivity: i.d.R. ohne Betriebsvereinbarung unzulaessig
|
|
139
|
+
- [ ] HR-Daten: AVV mit HR-SaaS-Anbieter
|
|
140
|
+
|
|
141
|
+
### Cross-Risiko mit Skill
|
|
142
|
+
Wenn die Site Mitarbeiter-Login enthaelt + keine separate Beschaeftigten-Datenschutzerklaerung → KRITISCH (Notebooksbilliger-Bussgeld 10,4 Mio.).
|
|
143
|
+
|
|
144
|
+
---
|
|
145
|
+
|
|
146
|
+
## Anti-Geldwaesche (GwG)
|
|
147
|
+
|
|
148
|
+
### Bei Online-Bezahlung > 1.000 € regelmaessig
|
|
149
|
+
- Identifikation Geschaeftspartner (KYC)
|
|
150
|
+
- Sorgfaltspflichten § 10 ff. GwG
|
|
151
|
+
- Verdachtsanzeige FIU bei Verdacht
|
|
152
|
+
|
|
153
|
+
### Pruefpunkte
|
|
154
|
+
- [ ] Bei B2C > 1.000 €: KYC-Prozess?
|
|
155
|
+
- [ ] Bei B2B: UBO (Ultimate Beneficial Owner) bekannt?
|
|
156
|
+
- [ ] Verdachtsmeldungen-Prozess dokumentiert?
|
|
157
|
+
|
|
158
|
+
---
|
|
159
|
+
|
|
160
|
+
## Kryptografie-Pflichten
|
|
161
|
+
|
|
162
|
+
### Nichts explizit gesetzlich, aber:
|
|
163
|
+
- Art. 32 DSGVO: „angemessene TOMs" — TLS, Verschluesselung at-rest, Pseudonymisierung
|
|
164
|
+
- BSI IT-Grundschutz: Ciphersuite-Empfehlungen
|
|
165
|
+
- bei NIS2 (kritische Sektoren): Verschluesselungs-Pflichten verschaerft
|
|
166
|
+
|
|
167
|
+
### Pruefpunkte
|
|
168
|
+
- [ ] HTTPS auf gesamter Domain
|
|
169
|
+
- [ ] TLS 1.2+ (TLS 1.0/1.1 deaktiviert)
|
|
170
|
+
- [ ] HSTS aktiv
|
|
171
|
+
- [ ] Bei Datenbank: AES-256 oder vergleichbar bei sensiblen Feldern
|
|
172
|
+
- [ ] Bei Backups: Verschluesselt (idealerweise asymmetrisch fuer Master-Key)
|
|
173
|
+
|
|
174
|
+
---
|
|
175
|
+
|
|
176
|
+
## Skill-Pattern Strafrecht / GoBD
|
|
177
|
+
|
|
178
|
+
```
|
|
179
|
+
Finding: Datenpanne nicht innerhalb 72 h gemeldet
|
|
180
|
+
- §: Art. 33 DSGVO + § 130 OWiG (Aufsichtspflicht)
|
|
181
|
+
- Az.: OLG Hamm 4 U 75/23 (auch versehentliche Mails sind Datenpannen)
|
|
182
|
+
- Strafrechtlich: § 263 StGB falls vorsaetzliche Verschleierung erkennbar
|
|
183
|
+
- Bussgeld DSGVO: Stufe 1 (Art. 83 Abs. 4)
|
|
184
|
+
- Risiko-Vektor:
|
|
185
|
+
- Aufsichtsbehoerde: 5.000–500.000 € je nach Schwere
|
|
186
|
+
- Strafanzeige durch Betroffene: moeglich bei Vorsatz
|
|
187
|
+
- Schadensersatz Art. 82: typisch 100–5.000 € pro Betroffenem
|
|
188
|
+
- Fix:
|
|
189
|
+
1. Sofort Aufsichtsbehoerde-Meldung (Formular auf Behoerden-Website)
|
|
190
|
+
2. Bei hohem Risiko: Art. 34-Information an Betroffene
|
|
191
|
+
3. Forensik einschalten
|
|
192
|
+
4. Anwalt fuer Schadensersatz-Verteidigung beauftragen
|
|
193
|
+
```
|