Wie soll es mit dem Computerstrafrecht Blog weiter gehen?

Wir schreiben das Jahr 2019 … Der letzte Beitrag auf dem Blog ist aus dem Juni 2014! Wie soll es mit dem Computerstrafrecht Blog weiter gehen?

Diese Frage stellt sich mir jetzt. Umstellung auf SSL wäre erforderlich, das Template ist nicht responsive und daher nicht für Mobilgeräte geeignet. Also eine Menge Arbeit, lohnt sich das?

Ich selber weiss es nicht. Daher habe ich diese kleine Umfrage erstellt. Ich bin gespannt, wie bzw. ob es hier im Computerstrafrecht Blog weiter geht….

Was soll mit dem Computerstrafrecht Blog geschehen?

View Results

Wird geladen ... Wird geladen ...

Cybercrime – Polizei mag keine Datenschützer, Bürgerrechtler und Privatermittler

Am 19. und 20. Februar 2013 tagt in Berlin der 16. Europäische Polizeikongress zum Thema “Schutz und Sicherheit im digitalen Raum”. Die Schwerpunktsetzung auf das Thema Cybercrime begrüßt auch die Gewerkschaft der Polizei (GdP). Dabei scheint die Polizei jedoch gerne unter sich zu bleiben, wie heise online meldet. Namentlich die Piratenpartei kritisiert den Polizeikongress als “Eliteveranstaltung von Sicherheitsideologen”.

Interessant fand ich in diesem Zusammenhang, dass die Teilnahmegeühr – laut Aussage der Piratenpartei – bei 895 Euro pro Teilnehmer liegen soll. Ein stolzer Preis, selbst Anwaltskongresse gibt es häufig preiswerter! Dies war mein erster Gedanke. Welcher Polizeibeamte zahlt für eine Tagungsteilnahme solche Summen? Mein zweiter Gedanke. Ok, wenn überhaupt, dann zahlt es ja vermutlich der Dienstherr. Mein dritter Gedanke.

Bei diesen Preisen wundere ich mich auch nicht, dass die Polizei, laut Aussage des GdP-Vorsitzenden Witthaut, mehr Technik, Ausbildung und Personal zur Bekämpfung der “digitalen Kriminalität” braucht. Mein Tipp: An Seminarbeiträgen sparen, dann bleibt noch was übrig im Haushalt zur Verbrechensbekämpfung ;-).

 

Ein Wort auch an die Kritiker: Eine Veranstaltung, die “Polizeikongress” heisst, lässt es doch eigentlich erahnen: Die Veranstaltung ist für Polizisten gedacht, nicht für Bürgerrechtler und Datenschützer oder Privatermittler. An dieser Stelle fallen mir spontan Polizeibeamte ein, die als Referenten (oder aus Interesse) auf Strafverteidigerkongressen erscheinen. Spontane Freundschaftsbekundungen der Strafverteidiger bleiben dann oft die Ausnahme. Man ist halt gern “unter sich”. Schade!

Hackerattacken auf amerikanische Presse bedrohen die nationale Sicherheit der USA – Wenn aus Cybercrime Cyberwar wird …

Wie die FAZ und die Sueddeutsche Zeitung heute berichten, klagen die New York Times und auch das Wall Street Journal über Hacker-Attacken aus China. Von dort aus würde durch die Angriffe versucht, auf die Berichterstattung der Zeitungen Einfluß zu nehmen, oder diese zumindest zu überwachen. Der Angriff auf die NYT soll möglicherweise Verbindungen zum chinesischen Militär aufweisen. Die VR China soll dies dementiert haben.

 

Nach Aussage der SZ erklärte US-Außenministerin Hillary Clinton, die US-Regierung beobachte eine Zunahme von Hackerattacken sowohl auf staatliche Einrichtungen wie auf Privatunternehmen. Gleichzeitig soll die Außenministerin sich ein internationales Forum gewünscht haben, welches Antworten auf "diese Art illegalen Eindringens" sucht.

 

Antworten auf solche Fragen findet seit Anfang des Jahres innerhalb der EU das Europäische Zentrum zur Bekämpfung der Cyberkriminalität (EC3).

 

Zwar sollen sich die Ermittler dort auf organisierte Kriminalität im Cyberspace konzentrieren. Daneben sollen sich die Cyber-Cops jedoch auch mit Attacken auf “kritische Infrastrukturen und Informationssysteme” befassen.Dazu gehört auch die Analyse und Bewertung möglicher Bedrohungslagen, um diese früh erkennen und bekämpfen zu können. Organisatorisch ist das Zentrum an Europol angegliedert, also an eine Polizeibehörde.

 

Kritische Infrastrukturen und Informationssysteme, das sind jedoch vor allen Anderen die der Nationalstaaten bzw. die der EU.

 

Wie die heutigen Meldungen aus den USA zeigen, ist die Unterscheidung, ob es sich bei Hackerangriffen um eine Frage der Inneren Sicherheit (Kriminalitätsbekämpfung) oder um eine Frage der “nationalen Sicherheit” handelt, kaum trennbar. Greift das Militär an, kann man sicherlich kaum mehr von “Kriminalität” sprechen.

 

Rechtlich interessant wird die von der amerikanischen Außenministerin aufgeworfene Frage also spätestens dann, falls sich EC3 in Zukunft ebenfalls mit Hackerattacken aus China, die Verbindungen zum Militär aufweisen, beschäftigen müsste. Wird dann die NATO zuständig?

Was Hacker alles können … Herzstillstand und Erpressung

Gestern Abend bin ich auf einen sehr interessanten und kurzweiligen Artikel in der WELT gestoßen:

 

Wenn ein Hacker die Kontrolle über dich übernimmt – Die fiktive Geschichte eines arglosen Ingenieurs, eines geschickten Hackers und einer genialen Idee.”

 

Die Autoren Benedikt Fuest, Thomas Jüngling und Thomas Heuzeroth stellen in ihrer Kurzgeschichte dar, was ein Hacker theoretisch – aber auch praktisch – heute machen könnte, wie ein Einzelner Ziel cyber-krimineller Machenschaften werden kann. Dabei ist die Geschichte immer wieder unterbrochen von Einschüben, in denen die Autoren die tatsächlichen Hintergründe ihrer fiktiven Story über Wirtschaftsspionage allgemein verständlich erläutern.

 

Der Protagonist der Geschichte wird von einem Hacker ausspioniert, erpresst und zudem mit seiner Ermordung bedroht, alles über das Internet, alles online aus der Ferne …

 

Klare Leseempfehlung!

Vier Augen sehen mehr als zwei – Beweissicherung im Rahmen computerforensischer Ermittlungen

Das “Vier-Augen-Prinzip”

 

Das “Vier-Augen-Prinzip” (engl. “two-man-rule) in der IT-Forensik ist nichts anderes als eine Form des althergebrachten Mehraugenprinzips, welches in allen Bereichen einer Gesellschaft der Kontrolle und Absicherung von Entscheidungen oder Tätigkeiten dient. Ziel solcher Maßnahmen ist immer, das Risiko von Fehlern und auch von Mißbrauch eingeräumter Kompetenzen zu vermeiden.

 

In der IT-Forensik, also beim Auswerten von digitalen Beweisen, ist das “Vier-Augen-Prinzip” ein wichtiger Bestandteil jeder Ermittlunsmaßnahme. So schreibt auch das BSI in seinen IT-Grundschutz-Katalogen an mehrere Stellen die Vorgehensweise im Vier-Augen-Prinzip vor. Insbesonders im Maßnahmenkatalog M 6 “Notfallvorsorge” ist hinsichtlich einer computer- oder auch digital-forensischen Ermittlung geregelt, dass besonders in der Secure-Phase des SAP-Modells, also im Rahmen der Beweissicherung, wie folgt vorgegangen wird:

 

 

In dieser Phase wird durch geeignete Methoden der Grundstein gelegt, dass die gesammelten Informationen in einer eventuell späteren juristischen Würdigung ihre Beweiskraft nicht verlieren. Auch wenn in dieser sehr frühen Ermittlungsphase oft noch nicht richtig klar ist, ob eine juristische Klärung angestrebt wird, sollte trotzdem das Beweismaterial gerichtsfest sein. Aus diesem Grund müssen alle Tätigkeiten sorgfältig dokumentiert und protokolliert werden. Die gesammelten Daten müssen auch frühzeitig vor versehentlicher oder gar beabsichtigter Manipulation geschützt werden. Von entsprechenden Hash-Verfahren und dem Vier-Augen-Prinzip ist daher ausgiebig Gebrauch zu machen.

https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m06/m06126.htmlhttps://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m06/m06126.html

Ähnlich wie bei der Chain-of-Custody dient das Vier-Augen-Prinzip in der IT-Forensik der Qualitätssicherung der erhobenen Beweise. Wie bei der Chain-of-Custody ist jedoch auch hier im deutschen Strafprozess das Problem, dass die freie Beweiswürdigung (§ 261 StPO) des Richters diesem (leider) nicht verbietet, auch solche digitalforensischen Beweise in einem Strafprozeß zu verwerten, die nicht unter Einhaltung des Vier-Augen-Prinzips zustande gekommen sind.

 

Die Grundproblematik, nämlich dass sich deutsche Gerichte keine Beweisregeln aufzwängen lassen wollen, wird besonders deutlich in einer aktuellen Entscheidung zum Verkehrsrecht, die das OLG Hamm (Beschl. v. 19.07.2012 – III 3 RBs 66/12) getroffen hat. Dort heisst es:

 

… Auch in materiell-rechtlicher Hinsicht existiert keine Regelung, die ein „Vier-Augen-Prinzip“ in dem von der Verteidigung geforderten Sinne beinhaltet. Eine entspre­chende materiellrechtliche Regelung käme einer Vorgabe gleich, unter welchen   Vo­raussetzungen der Tatrichter eine Tatsache (hier die Höhe des von dem Messgerät angezeigten Messwertes) für bewiesen halten darf, und enthielte damit eine Beweis­regel. Dem Grundsatz der freien Beweiswürdigung sind Beweisregeln indessen fremd (Meyer-Goßner, StPO, 54. Aufl. [2011], § 261 Rdnr. 11 m. w. N.). Die Frage, welchen Messwert das Messgerät angezeigt hat, betrifft vielmehr allein die tatrichter­liche Beweiswürdigung im Einzelfall …

 

Kritik erfährt diese Entscheidung – unter dem Gesichtspunkt der Lasermessung im Straßenverkehr – auch bei den Kollegen Burhoff und Vetter. Insbesonders die Kommentare beim Kollegen Vetter beweisen, dass das Fehlen von Beweisregeln im deutschen Strafprozeß bei den Bürgern dieses Landes auf völliges Unverständnis stößt.

“Chain-of Custody-(CoC) – Was ist das?

Im Bereich der forensischen Wissenschaften stolpert man immer wieder über den Begriff der “Chain of Custody”. Auch im Rahmen der EDV-Beweissicherung/IT-Forensik wird dieser Begriff immer wieder verwendet.

 

Diesbezüglich ist zunächst festzuhalten, dass der Begriff aus dem anglo-amerikanischen Rechtssystem stammt. Chain of Custody bedeutet in etwa “Kette des Gewahrsams” oder “Gewahrsamskette”. Gemeint ist also die Präsentation der einzelnen Beweismittel gegenüber dem Gericht in der Weise, dass die Authentizität (also Echtheit im Sinne von “als Original befunden”) des übermittelten Beweismaterials für das Gericht plausibel wird. Mit anderen Worten, die CoC soll sicherstellen, dass dem Gericht nur der “originale” Beweis präsentiert wird und keinerlei Verfälschung stattgefunden hat in dem z.B. echte Beweismittel “gepflanzt” worden sind oder sogar falsche Beweismittel geschaffen worden sind.

 

Der Gedanke und der dahinter stehende Vorgang ist eigentlich simpel. Die Chain of Custody setzt voraus, dass von dem Zeitpunkt an, in dem ein Beweisstück sichergestellt wird, jede weitere Übermittlung des Beweisstücks von Mensch zu Mensch dokumentiert werden muss. Es muss beweisbar sein, dass niemand (unberechtigt oder auch nur unbemerkt) auf das Beweismittel zugegriffen haben kann und Manipulationen vorgenommen haben könnte.

 

Jede Transaktion, beginnend mit der Sicherstellung der Beweisstücke bis zur endgültigen Vorlage im Gerichtssaal vor Gericht, sollte vollständig und chronologisch dokumentiert werden. Gleichzeitig sollten die Bedingungen und genauen Orte unter denen das Beweismittel gefunden wurde, eingesammelt wurde, verpackt wurde, transportiert, gelagert und eventuell untersucht wurde, dokumentiert werden. Jede Übergabe des Beweismittels an eine andere Person (z.B. PHK A >> KHK B >> Asservatenstelle Polizei >> Asservatenstelle StA >> StA X >> Gerichtswachtmeister Y) muss zudem mit einem Übergapeprotokoll dokumentiert werden, welches von den beteiligten Personen zu unterschreiben ist.

 

Das anglo-amerikanische Recht legt sehr viel Wert auf die Chain-of-Custody. Kann die Gewahrsamskette nicht lückenlos dargelegt werden, weil z.B. Unterschriften auf den Übergabeformularen fehlen oder fehlen solche Protokolle insgesamt, so kann die Verteidigung die Nicht-Zulassung des Beweismittels beantragen.

 

Das deutsche Recht kennt derart strikte Beweisregeln (leider) nicht. Obwohl auch die deutschen Strafverfolgungsbehörden Übergabeprotokolle ausfüllen, wenn Asservate – also Beweismaterial – übergeben werden, so wird der Dokumentation der Chain-of-Custody nur wenig Aufmerksamkeit geschenkt. Regelmäßig fehlen Unterschriften auf den Übergabeprotokollen, die Bezeichnung der Gegenstände ist oft ungenau oder pauschal.   Dieser Umstand ist überaus bedauerlich, da in der Praxis Gerichte die Möglichkeit einer – bewussten oder unbewussten – Beweismittelverfälschung regelmäßig überhaupt nicht in Betracht ziehen. Und selbst wenn die Verteidigung Möglichkeiten einer Verfälschung aufzeigt,  beeindruckt dies die Gerichte im Regelfall nicht. Auch wenn die Gewahrsamskette Lücken aufweist, so kann sich das Gericht im Rahmen freier Beweiswürdigung (§ 261 StPO) dennoch davon überzeugen, dass das Beweismittel authentisch ist, oft mit dem Bemerken, die Verteidigung habe wohl zuviel Fernsehen geschaut oder leide unter paranoiden Vorstellungen. Das Vertrauen der Gerichte in die Ermittlungsbehörden scheint dabei oft grenzenlos. Auch wenn ein Beamter ein paar Unterschriften vergessen hat, wird die Beweissicherung doch schon in Ordnung gewesen sein, schließlich ist der Mann doch Polizeibeamter …

 

Dabei wird natürlich übersehen, dass die Verteidigung selten mehr als die Möglichkeit einer Verfälschung der Beweismittel aufzeigen kann. Zugleich wird der Verteidigung – und damit letztlich dem Angeklagten – auferlegt, den Nachweis für eine Manipulation oder Verfälschung  zu erbringen. Dieser Zustand ist mit dem Verständis eines Rechtsstaates nicht in Einklang zu bringen! Denn wenn eine Möglichkeit der Beweismittelverfälschung – mag sie auch noch so fernliegend sein – überhaupt erst durch unsaubere Dokumentation auf Seite der Ermittlungsbehörden geschaffen wird, dann ist de lege ferenda in solchen Fällen ein (unselbständiges) Beweisverwertungsverbot zu konstituieren. Erst wenn dies der Fall ist, wird Schlamperei der Ermittlungsbehörden wirksam vorgebeugt, das Beweisverwertungsverbot würde gleichzeitig, unmittelbar und wirksam der Qualitätssicherung der Arbeit der Ermittlungsbehörden dienen.

 

Dass eine Qualitätssicherung angebracht ist, da auch Polizeibeamte und Staatsanwälte nicht unfehlbar sind, wird nicht zuletzt an einem pressewirksamen Beispiel in einem der wohl spektakulärsten ungeklärten Mordfälle in der Geschichte der Bundesrepublik deutlich. So titelten die Lübecker Nachrichten am 7.10.2011:

 

Der Umgang der Lübecker Staatsanwaltschaft mit Beweisstücken im Barschel-Fall weitet sich zum Justiz-Skandal aus. Erst ging es nur um ein verschwundenes Haar. Gestern wurde bekannt, dass der Barschel-Chefermittler und ehemalige Leiter der Lübecker Staatsanwaltschaft, Heinrich Wille, eines der Beweisstücke einfach mit zu sich nach Hause genommen hat.

 

http://www.ln-online.de/lokales/luebeck/3256264

ComputerStrafrechtBLOG jetzt auch bei JuraBlogs!

Seit letzten Samstag, den 18.02.2011, ist dieses Blog auch bei den JuraBlogs gelistet. Das freut mich sehr und hoffe, dass sich darüber neue Leser dieses Blogs einfinden, die Interesse am Computerstrafrecht, Datenschutz und IT-Forensik haben.

In den letzten Wochen war es hier auf dem Blog serh ruhig, was sicherlich zum einen an der beschaulichen Stimmung zum Jahreswechsel gelegen hat, aber auch daran, dass ich auf meinem anderen Blog STRAF!Verteidiger etwas aktiver war. Besetzungsrügen am BGH, soviel sei gesagt. Wer Kollege ist, und sich interessiert, der darf sich das andere Blog gerne mal ansehen. Dort finden sich diverse Themen, die einen Strafverteidiger in seinem Alltag beschäftigen. Alles was Computerstrafrecht im weiteren Seinne ist, also alles was mit neuen Medien, Datenbeschlagnahme, IT-Forensik etc. zu tun hat, steht (auch in Zukunft) hier.

Danke an die JuraBlogs für die Aufnahme, ich denke, dies verschafft mir die nötige Motivation, in den nächsten Wochen und Monaten hier einiges an neuem Content zu bloggen!

 

P.S.: Wer den Newsfeed sucht, linke Spalte, ganz unten im Kasten „Meta“…

Das Computergrundrecht – 1 BvR 370/07, 1 BvR 595/07

„Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informations- technischer Systeme“

Seitdem der Staatstrojaner die Debatte um Online-Durchsuchungen neu belebt hat, wird immer wieder auf die Entscheidungen 1 BvR 370/07 und 1 BvR 595/07 Bezug genommen. Dort hatte sich das Bundesverfassungsgericht erstmalig zu Online-Durchsuchungen geäußert. Die Entscheidung ist auch auf JurPC zu finden.

Auf der Seite digital constitution ist heute ein schönes Impulspapier von Julius Weyrauch erschienen, das sich mit dem vom BVerfG geschaffenen Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – kurz: Computergrundrecht – beschäftigt.

… Die anfängliche mediale Begeisterung, die diesem Vorgehen zuteil wurde, wich sehr schnell einer kontroversen Beurteilung im Schrifttum. Die zahlreichen skeptischen Äußerungen geben Anlass, sich näher mit dem Urteil des Bundesverfassungsgerichts und dem darin entwickelten GVIiS auseinanderzusetzen. Hierbei sollen nach einer kurzen Einführung in die Thematik der Online-Durchsuchung die vom BVerfG festgestellten Lücken im Grundrechtschutz kritisch hinterfragt und der rechtliche Gehalt der neuen Gewährleistung aufgezeigt werden, um im Anschluss der Frage nachzugehen, ob mit der Online-Durchsuchung ein Sachverhalt vorliegt, der tatsächlich die Schöpfung eines neuen Grundrechts erforderlich macht.

Das Bundesverfassungsgericht hat sich in seinem Urteil vom 28.02.2008 mit der Online-Durchsuchung auseinandergesetzt. Dabei haben die Karlsruher Richter den zuvor im rechtswissenschaftlichen Schrifttum geäußerten Behauptungen, die Online-Durchsuchung sei an den Grundrechten aus Art. 10 und 13 GG sowie dem allgemeinen Persönlichkeitsrecht in seiner besonderen Ausprägung als „Recht auf informationelle Selbstbestimmung“ (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) zu messen, hinsichtlich der heimlichen Infiltration von IT-Systemen eine Absage erteilt. Stattdessen hat das Gericht mit dem „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ (nachfolgend „GVIiS“) einen neuen grundrechtlichen Prüfungsmaßstab geschaffen. …

http://www.uni-muenster.de/Jura.tkr/digitalconstitution/?p=271

Der Beitrag von Julius Weyrauch kommt zu dem richtigen Ergebnis, dass die Prägung eines eigenständigen Grundrechts durch das BVerfG richtig und sachgerecht war und ist.

Netzsperren – Volksrepublik China als Vorbild

Zensur im Internet – Sinn und Unsinn von Netzsperren

Seit einiger Zeit ist eine kontroverse politische Debatte über sog. „Netzsperren“ entbrannt. Das nach heißer Debatte und mehrfachen Änderungen mittlerweile vom Bundestag verabschiedete „Gesetz zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen“ (Zugangserschwerungsgesetz) ist zwischenzeitlich in Kraft getreten und wurde am 17.02.2010 verkündet (Bundesgesetzblatt Teil I, 2010, S. 78ff).

Wegen der aktuellen Debatte wurde jedoch vom Bundesinnenministerium die Anweisung an das BKA gegeben, derzeit keine Sperrliste zu führen. Mit diesem Gesetz wurde erstmals eine gesetzliche Grundlage geschaffen, Internetzugangsprovider zu verpflichten, gewisse in einer – vom BKA geführten – Sperrliste erfasste Internetan­gebote mit kinderpornographischem Inhalt für den Zugriff der Internet-User zu sperren. Sperrverfügungen im Einzelfall sind jedoch seit langem ein Thema. Insbesondere in NRW sind von Seite der Bezirksregierungen in der Vergangenheit verwaltungsrechtliche Sperrverfügungen gegen Internetprovider ergangen. Gegenstand waren andere rechtswidrige Inhalte im Netz, z.B. rechtsradikale Inhalte, linksextremistische Inhalte, islamistisch-terroristische Inhalte. Das Zugangserschwerungsgesetz ist nun das erste Gesetz, dass die Sperrung von Inter­netangeboten bei den Providern ermöglicht, ohne dass eine einzelfallbezogene Sperrverfügung ergehen muss.

Gegen das Gesetz sind zahlreiche Stimmen laut geworden, von Politikern, Datenschutzbeauftragten und auch von Opferschutzverbänden. Ein sehr umfassender Überblick zum Meinungsstand findet sich unter: http://www.datenschutzbeauftragter-online.de/uberblick-zum-thema-netzsperren/.

Zunächst mag man sich fragen, wieso die Sperrung von kinderpornographischen Seiten für den Zugriff durch Be­nutzer überhaupt diskutiert wird. Sollte es nicht selbstverständlich sein, dass auf derartige illegale Inhalte nicht zugegriffen werden darf? Ist es bereits, denn mit den §§ 184 b ff. StGB existieren bereits jetzt Strafvorschriften, die das Betrachten, Herunterladen, Besitzen usw. von Kinderpornographie unter – drastische – Strafen stellen. Be­reits dadurch wird Kinderpornographie geächtet und bekämpft. Den Zugriff auf solche – rechtswidrigen – Inhalte nun a priori zu verhindern, ist sicherlich ein berechtigtes Ziel des Gesetzgebers. Nur wird das Ziel mit dem vorlie­genden Gesetz nicht erreicht. Zu Recht ist daher Kritik an dem Gesetz geübt worden. Einige Kritikpunkte – neben zahlreichen weiteren – sind:

1.    Die technische Umsetzung der Sperren ist ineffektiv. Jeder Internetnutzer kann sie umgehen (in 30 Sekunden/ Anleitungs-Video auf YouTube zu finden).

2.    Das BKA bestimmt über seine Sperrliste, welche Seiten gesperrt werden. Zensur durch die Polizei im demokratischen Rechtsstaat?

3.    Eine gerichtliche Überprüfung ist für den betroffenen Internet-User nicht möglich.

4.    Sperren heißt „Wegschauen“. Die rechtswidrigen Inhalte bleiben im Netz.

Insbesondere das zweite und das dritte Argument bergen das eigentliche „Potential“ der Debatte.

Technische Sperren einzelner Inhalte sind aufgrund der Struktur des Internets praktisch nicht umzusetzen. Schon der Name des Gesetzes zeigt, dass es technisch gar nicht um eine Sperrung geht, sondern nur um eine „Erschwerung“. Technisch möglich sind Sperren nur bei einer kompletten Umstrukturierung des Internets. Ein „erfolgreiches“ Beispiel liefert die Volksrepublik China. Der Staat erhält eine technisch wirksame Kontrolle, wenn er eine Art „Intranet“ im Internet schafft. Damit wird aber technisch auch die Möglichkeit einer (demokratisch nicht mehr kontrollierbaren) „Totalzensur“ geschaffen. Für viele Aktivisten ist das Zugangserschwerungsgesetz der Vorbote solcher Entwicklungen. Diese Befürchtung ist nicht etwa in den Bereich der Verschwörungstheorien zurückzuweisen.

So weist bereits eine Studie des Wissenschaftlichen Dienstes des Bundestages aus der Zeit des Gesetzge­bungsverfahrens auf die derzeit fehlende technische Realisierbarkeit hin. Dort heißt es dann unter ande­rem:„Gerade am Beispiel China zeigt sich, dass Sperrungen durchaus wirksam durchgesetzt werden können, allerdings mit einem erheblichen Aufwand an Kosten, Zeit und Human Resources. Um Sperrungen effektiv handha­ben zu können, müsste das Internet ganzheitlich umstrukturiert werden und insbesondere seine ursprüngliche Intention, nämliche die dezentrale Vernetzung von Computern, aufgegeben werden.”

Mittlerweile gibt es Bestrebungen zu einer derartigen Internetzensur auch in Australien. Dies wurde insbesondere von der US-Amerikanischen Regierung stark kritisiert. Es ist daher nur eine Frage der Zeit, wann der erste deutsche Politiker angesichts der fehlenden Wirksamkeit des Zugangserschwerungsgesetzes die Schaffung der erforderlichen technischen Voraussetzungen fordern wird. Und es ist auch nur eine Frage der Zeit, bis der nächste Rechtsbruch im Internet auf diese Weise bekämpft werden soll (rechtswidrige politische Inhalte, Urheberrechtsverstöße, Glücksspielseiten etc.).

Entsprechende „Begehrlichkeiten“ sind bereits am Rande der Debatte geäußert worden. Auch wenn sich daher derzeit wohl niemand ernsthaft beschweren kann, dass seine Meinungs- und Informationsfreiheit eingeschränkt würde, wenn der Zugriff auf kinderpornographische Inhalte im Netz gesperrt wird, so wird man das Argument der Einschränkung der Meinungs- und Informationsfreiheit der Bürger bei einer Debatte um Urheberrechtsverstöße und rechtswidrige politische Inhalte nicht außer Acht lassen können. In diesem Zusammenhang muss auch die Ausgestaltung des jetzigen Gesetzes hinsichtlich der Umsetzung der Sperrungen harte Kritik vertragen.

Zunächst dürfen in die Sperrliste nur Seiten aufgenommen werden, die Inhalte nach § 184 b StGB enthalten. Wer sich mit der diesbezüglichen Rechtsprechung auseinandersetzt, der erkennt, dass die Abgrenzung im Einzelfall (selbst bei der relativ eindeutigen Materie Kinderpornographie!) schwierig ist. Für diese Feststellung ist nunmehr aber kein Gericht, sondern das BKA zuständig. Schon unter dem Gesichtspunkt der Gewaltenteilung ist es hochproblematisch, dass eine Polizeibehörde darüber befindet, welche Inhalte den Tatbestand des § 184 b StGB erfüllen. Sofern der Gesetzgeber in Zukunft auf dem Gebiet der oben benannten „Begehrlichkeiten“ tätig würde, läge es nahe, sich bezüglich der gesetzlichen Ausgestaltung am Zugangserschweru ngsgesetz zu orientieren.

Man stelle sich jedoch im politischen Bereich (rechtsextremistisch, linksextremistisch, islamistisch) vor, dass BKA hätte die Entscheidungskompetenz, welche Inhalte rechtswidrig und daher zu sperren sind. Das Prinzip der Gewaltenteilung wäre hinfällig. Daher ist dieser Entwicklung frühzeitig Einhalt zu gebieten. Principiis obsta! Das vorliegende Gesetz gibt den Telemediendiensteanbietern zwar die Möglichkeit, bezüglich der Aufnahme von Inhalten in die Sperrliste den Verwaltungsrechtsweg zu beschreiten. Das Gesetz enthält jedoch keinen – und dies ist Hauptgrund für die starke öffentliche Kritik an dem Gesetz –Rechtsweg für Privatpersonen, die überprüfen wollen, ob ihre Meinungs- und Informationsfreiheit zu Unrecht beschränkt wird. Mit anderen Worten, wie überprüft der Bürger ob ihm das BKA zu Recht einzelne Internetseiten gesperrt hat? Hier muss ein klar definierter Rechtsweg für jeden Bürger geschaffen werden. Denn das Internet steht jedem Bürger zur Nutzung im Rahmen seiner Informations- und Meinungsfreiheit zur Verfügung. Im Sinne der Gewaltenteilung muss zudem sichergestellt sein, dass nur solche Inhalte in Sperrlisten des BKA aufgenommen werden, deren Rechtswidrigkeit ein deutsches Gericht rechtskräftig festgestellt hat. Das vorliegende Gesetz ist daher unbrauchbar. Es ist dringend Nachbesserungsbedarf geboten. Die emotionale Debatte um Kinderpornographie darf nicht dazu füh­ren, dass ein Einfallstor für eine Internetzensur geschaffen wird, welche die Meinungs- und Informationsfreiheit der Bundesbürger einschränkt. Die bestehenden Strafvorschriften reichen völlig aus, das Verbreiten und den Zugriff auf rechtswidrige Inhalte zu ächten und zu bestrafen. Eindeutig (durch Gerichtsurteil) als rechtswidrig qualifizierte Inhalte können auf inländischen Servern schon jetzt gelöscht werden. Der Einwand, Inhalte auf Servern im Ausland könnten im Einzelfall nicht gelöscht werden, deswegen müssten Möglichkeiten der Sperrung bestehen, ist eine Flucht vor dem eigentlichen Problem. Das zeigt sich bereits daran, dass in Finnland, wo eine derartige Sperrliste schon länger existiert, 96% der gesperrten Angebote auf Servern der „westlichen Welt“ lagen. Zensur oder Sperrung ändert nichts an diesem Problem. Es kommt schließlich auch niemand auf die Idee, bei einer rechtswidrigen Demonstration von Verfassungsfeinden die Fenster der betroffenen Anwohner zu vernageln, anstatt den (rechtswidrigen) Demonstrationszug aufzulösen. Sofern es Schwierigkeiten bei der Löschung von rechtswidrigen Inhalten auf ausländischen Servern gibt, müssen diesbezüglich gesetzliche Regelungen zur Erleichterung solcher Löschungen getroffen werden. Dabei wird es sicher-lich Probleme geben, denn was in einem Staat rechtswidrig ist, ist vielleicht in einem anderen Staat legal. Dann muss -politisch- darum gerungen werden, solche Löschungen durchzusetzen. Oder ist es ernsthaft erstrebenswert, den Bürgern in Deutschland die Bildschirme und Augen zu verbinden, damit diese nicht sehen können, dass in anderen Staaten rechtswidrige Inhalte ungestraft auf öffentlich zugänglichen Servern gelagert werden? Können wir beruhigter schlafen und haben Kinderpornographie bekämpft, weil wir Kinderpornoseiten aus dem Ausland nicht mehr im Inland sehen können? Dann sollten wir uns wirklich die Volksrepublik China als Vorbild nehmen, um die Netzsperren zumindest effektiv umzusetzen. In diesem Sinne: Gute Nacht!

 

Dieser Beitrag ist erstmals erschienen in den AAV-Mitteilungen 06/Mai 2010

 

Wie das Computerstrafrecht erstmals kodifiziert wurde – 2. WiKG

Das 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG)

Obwohl das Phänomen der Computerkriminalität bereits seit Anfang der siebziger Jahre bekannt ist, wurden die bestehenden Gesetzeslücken erst rund 15 Jahre später geschlossen. Bereits 1972 wurde vom damaligen Bundesjustizminister Gerhard Jahn eine Sachverständigenkommission bezüglich der Schaffung neuer Straftatbestände im Bereich der Computerkriminalität in der Bundesrepublik Deutschland einberufen. Die politische Diskussion begann am 13.05.1974. Nach der Anhörung der Interparlamentarischen Arbeitsgemeinschaft (IPA) nahm sich die Sachverständigenkommission am 29.11.1974 des Themas an.

Bereits während der Arbeit der Kommission wurde parallel das Erste Gesetz zur Bekämpfung der Wirtschaftskriminalität (1. WiKG) vorbereitet. Es wurde am 29.07.1976 vom Bundestag verabschiedet und trat am 01.09.1976 in Kraft (Erstes Gesetz zur Bekämpfung der Wirtschaftskriminalität vom 29.07.1976, BGBl. I, S. 2034). In diesem Gesetz wurden jedoch weniger Delikte der Computerkriminalität geschaffen. Schwerpunktregelungen waren vielmehr sog. „Weisskragendelikte“ bzw. „white-collar-crimes“ (der englische Begriff rührt daher, dass diese Delikte nicht von stereotypen Kriminellen, sondern zumeist von Angehörigen der oberen Mittelschicht oder Oberschicht, Akademikern und Managern begangen werden Diese Personen tragen zumeist einen Anzug, wozu auch ein weisses Hemd mit entsprechendem Kragen gehärt.). Hierunter fallen die typischen Delikte der Wirtschaftskriminalität, der Subventionsbetrug (§ 264 StGB), der Kreditbetrug (§ 265b StGB), das Subventionsgesetz sowie die Insolvenzdelikte (§§ 283 – 283d StGB) und der Wucher (§ 302a StGB).

Die Delikte der Computerkriminalität im engeren Sinne wurden erst später kodifiziert, im 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität. Dass die Kodifizierung im Rahmen dieses Gesetzes erfolgte, lag wohl auch daran, dass zum damaligen Zeitpunkt Computer und EDV-Anlagen hauptsächlich von Wirtschaftsunternehmen genutzt wurden. PCs in privaten Haushalten waren die absolute Ausnahme, zur Erinnerung, der legendäre C64 von Commodore kam im Jahre 1982 auf den Markt!

Gesetzgebungsverfahren zum 2. WiKG

Der erste Referentenentwurf (2. WiKG) wurde am 20.10.1978 vom Bundesjustizministerium vorgelegt. Da im Vordergrund des Gesetzgebungsverfahrens jedoch weiterhin Delikte der Wirtschaftskriminalität standen, kam es zu heftigem politischen Streit, unter anderem um den Tatbestand des Ausschreibungsbetrugs. Dies hatte zur Folge, dass der Regierungsentwurf eines 2. WiKG erst am 04.06.1982, also fast vier Jahre nach Vorlage des Referentenentwurfs, dem Bundesrat zugeleitet wurde.

Am 30.09.1982 brachte die damalige Bundesregierung unter Helmut Schmidt und Hans-Dietrich Genscher den Gesetzentwurf erneut in den Bundestag ein. Da am folgenden Tag mit dem konstruktiven Misstrauensvotum gegen Helmut Schmidt das Ende der 9. Legislaturperiode  gekommen war, wurde das Gesetzgebungsverfahren alsbald wegen der Auflösung des Bundestags abgebrochen (gemäss § 125 der Geschäftsordnung des Bundestages werden mit dem Ende der Amtszeit des Bundestages noch nicht erledigte Gesetzesvorlagen gegenstandslos; der folgende Bundestag kann über diese gegenstandslos gewordenen Vorlagen nur dann entscheiden, wenn sie erneut ordnungsgemäss in das Gesetzgebungsverfahren eingebracht werden).

Am 08.04.1983 wurde der ursprüngliche Regierungsentwurf von der neuen Regierung Kohl/Genscher abermals dem Bundestag zugeleitet und am 26.08.1983 an den Bundesrat weitergereicht. Nach längerem Streit und weitgreifenden Veränderungen des Entwurfs wurde das 2. WiKG schliesslich am 15.05.1986 verkündet und trat am 01.08.1986 in Kraft,, also erst gut 10 Jahre nach dem 1. WiKG.

Die durch das 2. WiKG erstmalig eingeführten Straftatbestände

Zunächst wurden weitere Delikte aus dem Bereich der Wirtschaftskriminalität eingeführt. Unter anderem die Fälschung von Vordrucken für Euroschecks und Euroscheckkarten (§ 152a StGB), der Kapitalanlagebetrug (§ 264a StGB) und der Missbrauch von Scheck- und Kreditkarten (§ 266b StGB). Im Nebenstrafrecht kamen hinzu das Verbot der progressiven Kundenwerbung (§ 6c UWG), der Kursbetrug (§ 88 BörsG n. F.) und das Verleiten zu Börsenspekulationsgeschäften (§ 89 BörsG).

Neben diesen – mit Ausnahme des § 266 b StGB – ohne direkte Bezug zu Computern stehenden Delikten wurden aber auch die heutigen Kernvorschriften des Computerstrafrechts eingefügt. Technisch gesehen wurden dabei in einzelnen Abschnitten des StGB Ergänzungen bereits bestehender Deliktskategorien vorgenommen. Im Einzelnen handelt es sich dabei um folgende Delikte:

– der Tatbestand des Ausspähens von Daten (§ 202a StGB) (Abschnitt Geheimnisschutz)

– die Tatbestände der Datenveränderung (§ 303a StGB) und der Computersabotage (§ 303b StGB) (Abschnitt Sachbeschädigung)

– der Tatbestand der Fälschung beweiserheblicher Daten (§ 269 StGB) und die Vorschrift über die Gleichstellung einer Täuschung im Rechtsverkehr mit der fälschlichen Beeinflussung einer Datenverarbeitung im Rechtsverkehr (§ 270 StGB) (Abschnitt Urkundenfälschung)

–  der Tatbestand des Computerbetrugs (§ 263a StGB) (Abschnitt Betrugsdelikte)

Zudem wurde das Gesetz gegen den unlauteren Wettbewerb (UWG) um den § 17 UWG erweitert, der den strafrechtlichen Schutz von Geschäfts- und Betriebsgeheimnissen bezweckte.