RA Koll @Twitter

RT nora_nature "đŸ“· foodffs: Shrimp and Asparagus Foil Packs with Garlic Lemon Butter Sauce Follow for recipes Get y
 tmblr.co/ZHVPUd2Na9ckI"

Vor ungefĂ€hr 2 Wochen von RA Thomas Kolls Twitter · Antworten · Retweeten · Favorisieren

Computerstrafrecht

Cybercrime – Polizei mag keine Datenschützer, Bürgerrechtler und Privatermittler

Am 19. und 20. Februar 2013 tagt in Berlin der 16. EuropĂ€ische Polizeikongress zum Thema “Schutz und Sicherheit im digitalen Raum”. Die Schwerpunktsetzung auf das Thema Cybercrime begrĂŒĂŸt auch die Gewerkschaft der Polizei (GdP). Dabei scheint die Polizei jedoch gerne unter sich zu bleiben, wie heise online meldet. Namentlich die Piratenpartei kritisiert den Polizeikongress als “Eliteveranstaltung von Sicherheitsideologen”.

Interessant fand ich in diesem Zusammenhang, dass die TeilnahmegeĂŒhr – laut Aussage der Piratenpartei – bei 895 Euro pro Teilnehmer liegen soll. Ein stolzer Preis, selbst Anwaltskongresse gibt es hĂ€ufig preiswerter! Dies war mein erster Gedanke. Welcher Polizeibeamte zahlt fĂŒr eine Tagungsteilnahme solche Summen? Mein zweiter Gedanke. Ok, wenn ĂŒberhaupt, dann zahlt es ja vermutlich der Dienstherr. Mein dritter Gedanke.

Bei diesen Preisen wundere ich mich auch nicht, dass die Polizei, laut Aussage des GdP-Vorsitzenden Witthaut, mehr Technik, Ausbildung und Personal zur BekĂ€mpfung der “digitalen KriminalitĂ€t” braucht. Mein Tipp: An SeminarbeitrĂ€gen sparen, dann bleibt noch was ĂŒbrig im Haushalt zur VerbrechensbekĂ€mpfung ;-).

 

Ein Wort auch an die Kritiker: Eine Veranstaltung, die “Polizeikongress” heisst, lĂ€sst es doch eigentlich erahnen: Die Veranstaltung ist fĂŒr Polizisten gedacht, nicht fĂŒr BĂŒrgerrechtler und DatenschĂŒtzer oder Privatermittler. An dieser Stelle fallen mir spontan Polizeibeamte ein, die als Referenten (oder aus Interesse) auf Strafverteidigerkongressen erscheinen. Spontane Freundschaftsbekundungen der Strafverteidiger bleiben dann oft die Ausnahme. Man ist halt gern “unter sich”. Schade!

Hackerattacken auf amerikanische Presse bedrohen die nationale Sicherheit der USA – Wenn aus Cybercrime Cyberwar wird …

Wie die FAZ und die Sueddeutsche Zeitung heute berichten, klagen die New York Times und auch das Wall Street Journal ĂŒber Hacker-Attacken aus China. Von dort aus wĂŒrde durch die Angriffe versucht, auf die Berichterstattung der Zeitungen Einfluß zu nehmen, oder diese zumindest zu ĂŒberwachen. Der Angriff auf die NYT soll möglicherweise Verbindungen zum chinesischen MilitĂ€r aufweisen. Die VR China soll dies dementiert haben.

 

Nach Aussage der SZ erklĂ€rte US-Außenministerin Hillary Clinton, die US-Regierung beobachte eine Zunahme von Hackerattacken sowohl auf staatliche Einrichtungen wie auf Privatunternehmen. Gleichzeitig soll die Außenministerin sich ein internationales Forum gewĂŒnscht haben, welches Antworten auf "diese Art illegalen Eindringens" sucht.

 

Antworten auf solche Fragen findet seit Anfang des Jahres innerhalb der EU das EuropÀische Zentrum zur BekÀmpfung der CyberkriminalitÀt (EC3).

 

Zwar sollen sich die Ermittler dort auf organisierte KriminalitĂ€t im Cyberspace konzentrieren. Daneben sollen sich die Cyber-Cops jedoch auch mit Attacken auf “kritische Infrastrukturen und Informationssysteme” befassen.Dazu gehört auch die Analyse und Bewertung möglicher Bedrohungslagen, um diese frĂŒh erkennen und bekĂ€mpfen zu können. Organisatorisch ist das Zentrum an Europol angegliedert, also an eine Polizeibehörde.

 

Kritische Infrastrukturen und Informationssysteme, das sind jedoch vor allen Anderen die der Nationalstaaten bzw. die der EU.

 

Wie die heutigen Meldungen aus den USA zeigen, ist die Unterscheidung, ob es sich bei Hackerangriffen um eine Frage der Inneren Sicherheit (KriminalitĂ€tsbekĂ€mpfung) oder um eine Frage der “nationalen Sicherheit” handelt, kaum trennbar. Greift das MilitĂ€r an, kann man sicherlich kaum mehr von “KriminalitĂ€t” sprechen.

 

Rechtlich interessant wird die von der amerikanischen Außenministerin aufgeworfene Frage also spĂ€testens dann, falls sich EC3 in Zukunft ebenfalls mit Hackerattacken aus China, die Verbindungen zum MilitĂ€r aufweisen, beschĂ€ftigen mĂŒsste. Wird dann die NATO zustĂ€ndig?

Was Hacker alles können … Herzstillstand und Erpressung

Gestern Abend bin ich auf einen sehr interessanten und kurzweiligen Artikel in der WELT gestoßen:

 

“ Wenn ein Hacker die Kontrolle ĂŒber dich ĂŒbernimmt – Die fiktive Geschichte eines arglosen Ingenieurs, eines geschickten Hackers und einer genialen Idee.”

 

Die Autoren Benedikt Fuest, Thomas JĂŒngling und Thomas Heuzeroth stellen in ihrer Kurzgeschichte dar, was ein Hacker theoretisch – aber auch praktisch – heute machen könnte, wie ein Einzelner Ziel cyber-krimineller Machenschaften werden kann. Dabei ist die Geschichte immer wieder unterbrochen von EinschĂŒben, in denen die Autoren die tatsĂ€chlichen HintergrĂŒnde ihrer fiktiven Story ĂŒber Wirtschaftsspionage allgemein verstĂ€ndlich erlĂ€utern.

 

Der Protagonist der Geschichte wird von einem Hacker ausspioniert, erpresst und zudem mit seiner Ermordung bedroht, alles ĂŒber das Internet, alles online aus der Ferne 


 

Klare Leseempfehlung!

Vier Augen sehen mehr als zwei – Beweissicherung im Rahmen computerforensischer Ermittlungen

Das “Vier-Augen-Prinzip”

 

Das “Vier-Augen-Prinzip” (engl. “two-man-rule) in der IT-Forensik ist nichts anderes als eine Form des althergebrachten Mehraugenprinzips, welches in allen Bereichen einer Gesellschaft der Kontrolle und Absicherung von Entscheidungen oder TĂ€tigkeiten dient. Ziel solcher Maßnahmen ist immer, das Risiko von Fehlern und auch von Mißbrauch eingerĂ€umter Kompetenzen zu vermeiden.

 

In der IT-Forensik, also beim Auswerten von digitalen Beweisen, ist das “Vier-Augen-Prinzip” ein wichtiger Bestandteil jeder Ermittlunsmaßnahme. So schreibt auch das BSI in seinen IT-Grundschutz-Katalogen an mehrere Stellen die Vorgehensweise im Vier-Augen-Prinzip vor. Insbesonders im Maßnahmenkatalog M 6 “Notfallvorsorge” ist hinsichtlich einer computer- oder auch digital-forensischen Ermittlung geregelt, dass besonders in der Secure-Phase des SAP-Modells, also im Rahmen der Beweissicherung, wie folgt vorgegangen wird:

 

 

In dieser Phase wird durch geeignete Methoden der Grundstein gelegt, dass die gesammelten Informationen in einer eventuell spĂ€teren juristischen WĂŒrdigung ihre Beweiskraft nicht verlieren. Auch wenn in dieser sehr frĂŒhen Ermittlungsphase oft noch nicht richtig klar ist, ob eine juristische KlĂ€rung angestrebt wird, sollte trotzdem das Beweismaterial gerichtsfest sein. Aus diesem Grund mĂŒssen alle TĂ€tigkeiten sorgfĂ€ltig dokumentiert und protokolliert werden. Die gesammelten Daten mĂŒssen auch frĂŒhzeitig vor versehentlicher oder gar beabsichtigter Manipulation geschĂŒtzt werden. Von entsprechenden Hash-Verfahren und dem Vier-Augen-Prinzip ist daher ausgiebig Gebrauch zu machen.

https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m06/m06126.html

Ähnlich wie bei der Chain-of-Custody dient das Vier-Augen-Prinzip in der IT-Forensik der QualitĂ€tssicherung der erhobenen Beweise. Wie bei der Chain-of-Custody ist jedoch auch hier im deutschen Strafprozess das Problem, dass die freie BeweiswĂŒrdigung (§ 261 StPO) des Richters diesem (leider) nicht verbietet, auch solche digitalforensischen Beweise in einem Strafprozeß zu verwerten, die nicht unter Einhaltung des Vier-Augen-Prinzips zustande gekommen sind.

 

Die Grundproblematik, nĂ€mlich dass sich deutsche Gerichte keine Beweisregeln aufzwĂ€ngen lassen wollen, wird besonders deutlich in einer aktuellen Entscheidung zum Verkehrsrecht, die das OLG Hamm (Beschl. v. 19.07.2012 – III 3 RBs 66/12) getroffen hat. Dort heisst es:

 


 Auch in materiell-rechtlicher Hinsicht existiert keine Regelung, die ein „Vier-Augen-Prinzip“ in dem von der Verteidigung geforderten Sinne beinhaltet. Eine entspre­chende materiellrechtliche Regelung kĂ€me einer Vorgabe gleich, unter welchen   Vo­raussetzungen der Tatrichter eine Tatsache (hier die Höhe des von dem MessgerĂ€t angezeigten Messwertes) fĂŒr bewiesen halten darf, und enthielte damit eine Beweis­regel. Dem Grundsatz der freien BeweiswĂŒrdigung sind Beweisregeln indessen fremd (Meyer-Goßner, StPO, 54. Aufl. [2011], § 261 Rdnr. 11 m. w. N.). Die Frage, welchen Messwert das MessgerĂ€t angezeigt hat, betrifft vielmehr allein die tatrichter­liche BeweiswĂŒrdigung im Einzelfall 


 

Kritik erfĂ€hrt diese Entscheidung – unter dem Gesichtspunkt der Lasermessung im Straßenverkehr – auch bei den Kollegen Burhoff und Vetter. Insbesonders die Kommentare beim Kollegen Vetter beweisen, dass das Fehlen von Beweisregeln im deutschen Strafprozeß bei den BĂŒrgern dieses Landes auf völliges UnverstĂ€ndnis stĂ¶ĂŸt.

“Chain-of Custody-(CoC) – Was ist das?

Im Bereich der forensischen Wissenschaften stolpert man immer wieder ĂŒber den Begriff der “Chain of Custody”. Auch im Rahmen der EDV-Beweissicherung/IT-Forensik wird dieser Begriff immer wieder verwendet.

 

DiesbezĂŒglich ist zunĂ€chst festzuhalten, dass der Begriff aus dem anglo-amerikanischen Rechtssystem stammt. Chain of Custody bedeutet in etwa “Kette des Gewahrsams” oder “Gewahrsamskette”. Gemeint ist also die PrĂ€sentation der einzelnen Beweismittel gegenĂŒber dem Gericht in der Weise, dass die AuthentizitĂ€t (also Echtheit im Sinne von “als Original befunden”) des ĂŒbermittelten Beweismaterials fĂŒr das Gericht plausibel wird. Mit anderen Worten, die CoC soll sicherstellen, dass dem Gericht nur der “originale” Beweis prĂ€sentiert wird und keinerlei VerfĂ€lschung stattgefunden hat in dem z.B. echte Beweismittel “gepflanzt” worden sind oder sogar falsche Beweismittel geschaffen worden sind.

 

Der Gedanke und der dahinter stehende Vorgang ist eigentlich simpel. Die Chain of Custody setzt voraus, dass von dem Zeitpunkt an, in dem ein BeweisstĂŒck sichergestellt wird, jede weitere Übermittlung des BeweisstĂŒcks von Mensch zu Mensch dokumentiert werden muss. Es muss beweisbar sein, dass niemand (unberechtigt oder auch nur unbemerkt) auf das Beweismittel zugegriffen haben kann und Manipulationen vorgenommen haben könnte.

 

Jede Transaktion, beginnend mit der Sicherstellung der BeweisstĂŒcke bis zur endgĂŒltigen Vorlage im Gerichtssaal vor Gericht, sollte vollstĂ€ndig und chronologisch dokumentiert werden. Gleichzeitig sollten die Bedingungen und genauen Orte unter denen das Beweismittel gefunden wurde, eingesammelt wurde, verpackt wurde, transportiert, gelagert und eventuell untersucht wurde, dokumentiert werden. Jede Übergabe des Beweismittels an eine andere Person (z.B. PHK A >> KHK B >> Asservatenstelle Polizei >> Asservatenstelle StA >> StA X >> Gerichtswachtmeister Y) muss zudem mit einem Übergapeprotokoll dokumentiert werden, welches von den beteiligten Personen zu unterschreiben ist.

 

Das anglo-amerikanische Recht legt sehr viel Wert auf die Chain-of-Custody. Kann die Gewahrsamskette nicht lĂŒckenlos dargelegt werden, weil z.B. Unterschriften auf den Übergabeformularen fehlen oder fehlen solche Protokolle insgesamt, so kann die Verteidigung die Nicht-Zulassung des Beweismittels beantragen.

 

Das deutsche Recht kennt derart strikte Beweisregeln (leider) nicht. Obwohl auch die deutschen Strafverfolgungsbehörden Übergabeprotokolle ausfĂŒllen, wenn Asservate – also Beweismaterial – ĂŒbergeben werden, so wird der Dokumentation der Chain-of-Custody nur wenig Aufmerksamkeit geschenkt. RegelmĂ€ĂŸig fehlen Unterschriften auf den Übergabeprotokollen, die Bezeichnung der GegenstĂ€nde ist oft ungenau oder pauschal.   Dieser Umstand ist ĂŒberaus bedauerlich, da in der Praxis Gerichte die Möglichkeit einer – bewussten oder unbewussten – BeweismittelverfĂ€lschung regelmĂ€ĂŸig ĂŒberhaupt nicht in Betracht ziehen. Und selbst wenn die Verteidigung Möglichkeiten einer VerfĂ€lschung aufzeigt,  beeindruckt dies die Gerichte im Regelfall nicht. Auch wenn die Gewahrsamskette LĂŒcken aufweist, so kann sich das Gericht im Rahmen freier BeweiswĂŒrdigung (§ 261 StPO) dennoch davon ĂŒberzeugen, dass das Beweismittel authentisch ist, oft mit dem Bemerken, die Verteidigung habe wohl zuviel Fernsehen geschaut oder leide unter paranoiden Vorstellungen. Das Vertrauen der Gerichte in die Ermittlungsbehörden scheint dabei oft grenzenlos. Auch wenn ein Beamter ein paar Unterschriften vergessen hat, wird die Beweissicherung doch schon in Ordnung gewesen sein, schließlich ist der Mann doch Polizeibeamter 


 

Dabei wird natĂŒrlich ĂŒbersehen, dass die Verteidigung selten mehr als die Möglichkeit einer VerfĂ€lschung der Beweismittel aufzeigen kann. Zugleich wird der Verteidigung – und damit letztlich dem Angeklagten – auferlegt, den Nachweis fĂŒr eine Manipulation oder VerfĂ€lschung  zu erbringen. Dieser Zustand ist mit dem VerstĂ€ndis eines Rechtsstaates nicht in Einklang zu bringen! Denn wenn eine Möglichkeit der BeweismittelverfĂ€lschung – mag sie auch noch so fernliegend sein – ĂŒberhaupt erst durch unsaubere Dokumentation auf Seite der Ermittlungsbehörden geschaffen wird, dann ist de lege ferenda in solchen FĂ€llen ein (unselbstĂ€ndiges) Beweisverwertungsverbot zu konstituieren. Erst wenn dies der Fall ist, wird Schlamperei der Ermittlungsbehörden wirksam vorgebeugt, das Beweisverwertungsverbot wĂŒrde gleichzeitig, unmittelbar und wirksam der QualitĂ€tssicherung der Arbeit der Ermittlungsbehörden dienen.

 

Dass eine QualitĂ€tssicherung angebracht ist, da auch Polizeibeamte und StaatsanwĂ€lte nicht unfehlbar sind, wird nicht zuletzt an einem pressewirksamen Beispiel in einem der wohl spektakulĂ€rsten ungeklĂ€rten MordfĂ€lle in der Geschichte der Bundesrepublik deutlich. So titelten die LĂŒbecker Nachrichten am 7.10.2011:

 

Der Umgang der LĂŒbecker Staatsanwaltschaft mit BeweisstĂŒcken im Barschel-Fall weitet sich zum Justiz-Skandal aus. Erst ging es nur um ein verschwundenes Haar. Gestern wurde bekannt, dass der Barschel-Chefermittler und ehemalige Leiter der LĂŒbecker Staatsanwaltschaft, Heinrich Wille, eines der BeweisstĂŒcke einfach mit zu sich nach Hause genommen hat.

 

http://www.ln-online.de/lokales/luebeck/3256264

ComputerStrafrechtBLOG jetzt auch bei JuraBlogs!

Seit letzten Samstag, den 18.02.2011, ist dieses Blog auch bei den JuraBlogs gelistet. Das freut mich sehr und hoffe, dass sich darĂŒber neue Leser dieses Blogs einfinden, die Interesse am Computerstrafrecht, Datenschutz und IT-Forensik haben.

In den letzten Wochen war es hier auf dem Blog serh ruhig, was sicherlich zum einen an der beschaulichen Stimmung zum Jahreswechsel gelegen hat, aber auch daran, dass ich auf meinem anderen Blog STRAF!Verteidiger etwas aktiver war. BesetzungsrĂŒgen am BGH, soviel sei gesagt. Wer Kollege ist, und sich interessiert, der darf sich das andere Blog gerne mal ansehen. Dort finden sich diverse Themen, die einen Strafverteidiger in seinem Alltag beschĂ€ftigen. Alles was Computerstrafrecht im weiteren Seinne ist, also alles was mit neuen Medien, Datenbeschlagnahme, IT-Forensik etc. zu tun hat, steht (auch in Zukunft) hier.

Danke an die JuraBlogs fĂŒr die Aufnahme, ich denke, dies verschafft mir die nötige Motivation, in den nĂ€chsten Wochen und Monaten hier einiges an neuem Content zu bloggen!

 

P.S.: Wer den Newsfeed sucht, linke Spalte, ganz unten im Kasten „Meta“…

Das Computergrundrecht – 1 BvR 370/07, 1 BvR 595/07

„Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informations- technischer Systeme“

Seitdem der Staatstrojaner die Debatte um Online-Durchsuchungen neu belebt hat, wird immer wieder auf die Entscheidungen 1 BvR 370/07 und 1 BvR 595/07 Bezug genommen. Dort hatte sich das Bundesverfassungsgericht erstmalig zu Online-Durchsuchungen geĂ€ußert. Die Entscheidung ist auch auf JurPC zu finden.

Auf der Seite digital constitution ist heute ein schönes Impulspapier von Julius Weyrauch erschienen, das sich mit dem vom BVerfG geschaffenen Grundrecht auf GewĂ€hrleistung der Vertraulichkeit und IntegritĂ€t informationstechnischer Systeme – kurz: Computergrundrecht – beschĂ€ftigt.

… Die anfĂ€ngliche mediale Begeisterung, die diesem Vorgehen zuteil wurde, wich sehr schnell einer kontroversen Beurteilung im Schrifttum. Die zahlreichen skeptischen Äußerungen geben Anlass, sich nĂ€her mit dem Urteil des Bundesverfassungsgerichts und dem darin entwickelten GVIiS auseinanderzusetzen. Hierbei sollen nach einer kurzen EinfĂŒhrung in die Thematik der Online-Durchsuchung die vom BVerfG festgestellten LĂŒcken im Grundrechtschutz kritisch hinterfragt und der rechtliche Gehalt der neuen GewĂ€hrleistung aufgezeigt werden, um im Anschluss der Frage nachzugehen, ob mit der Online-Durchsuchung ein Sachverhalt vorliegt, der tatsĂ€chlich die Schöpfung eines neuen Grundrechts erforderlich macht.

Das Bundesverfassungsgericht hat sich in seinem Urteil vom 28.02.2008 mit der Online-Durchsuchung auseinandergesetzt. Dabei haben die Karlsruher Richter den zuvor im rechtswissenschaftlichen Schrifttum geĂ€ußerten Behauptungen, die Online-Durchsuchung sei an den Grundrechten aus Art. 10 und 13 GG sowie dem allgemeinen Persönlichkeitsrecht in seiner besonderen AusprĂ€gung als „Recht auf informationelle Selbstbestimmung“ (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) zu messen, hinsichtlich der heimlichen Infiltration von IT-Systemen eine Absage erteilt. Stattdessen hat das Gericht mit dem „Grundrecht auf GewĂ€hrleistung der Vertraulichkeit und IntegritĂ€t informationstechnischer Systeme“ (nachfolgend „GVIiS“) einen neuen grundrechtlichen PrĂŒfungsmaßstab geschaffen. …

http://www.uni-muenster.de/Jura.tkr/digitalconstitution/?p=271

Der Beitrag von Julius Weyrauch kommt zu dem richtigen Ergebnis, dass die PrÀgung eines eigenstÀndigen Grundrechts durch das BVerfG richtig und sachgerecht war und ist.

Netzsperren – Volksrepublik China als Vorbild

Zensur im Internet – Sinn und Unsinn von Netzsperren

Seit einiger Zeit ist eine kontroverse politische Debatte ĂŒber sog. „Netzsperren“ entbrannt. Das nach heißer Debatte und mehrfachen Änderungen mittlerweile vom Bundestag verabschiedete „Gesetz zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen“ (Zugangserschwerungsgesetz) ist zwischenzeitlich in Kraft getreten und wurde am 17.02.2010 verkĂŒndet (Bundesgesetzblatt Teil I, 2010, S. 78ff).

Wegen der aktuellen Debatte wurde jedoch vom Bundesinnenministerium die Anweisung an das BKA gegeben, derzeit keine Sperrliste zu fĂŒhren. Mit diesem Gesetz wurde erstmals eine gesetzliche Grundlage geschaffen, Internetzugangsprovider zu verpflichten, gewisse in einer – vom BKA gefĂŒhrten – Sperrliste erfasste Internetan­gebote mit kinderpornographischem Inhalt fĂŒr den Zugriff der Internet-User zu sperren. SperrverfĂŒgungen im Einzelfall sind jedoch seit langem ein Thema. Insbesondere in NRW sind von Seite der Bezirksregierungen in der Vergangenheit verwaltungsrechtliche SperrverfĂŒgungen gegen Internetprovider ergangen. Gegenstand waren andere rechtswidrige Inhalte im Netz, z.B. rechtsradikale Inhalte, linksextremistische Inhalte, islamistisch-terroristische Inhalte. Das Zugangserschwerungsgesetz ist nun das erste Gesetz, dass die Sperrung von Inter­netangeboten bei den Providern ermöglicht, ohne dass eine einzelfallbezogene SperrverfĂŒgung ergehen muss.

Gegen das Gesetz sind zahlreiche Stimmen laut geworden, von Politikern, Datenschutzbeauftragten und auch von OpferschutzverbĂ€nden. Ein sehr umfassender Überblick zum Meinungsstand findet sich unter: http://www.datenschutzbeauftragter-online.de/uberblick-zum-thema-netzsperren/.

ZunĂ€chst mag man sich fragen, wieso die Sperrung von kinderpornographischen Seiten fĂŒr den Zugriff durch Be­nutzer ĂŒberhaupt diskutiert wird. Sollte es nicht selbstverstĂ€ndlich sein, dass auf derartige illegale Inhalte nicht zugegriffen werden darf? Ist es bereits, denn mit den §§ 184 b ff. StGB existieren bereits jetzt Strafvorschriften, die das Betrachten, Herunterladen, Besitzen usw. von Kinderpornographie unter – drastische – Strafen stellen. Be­reits dadurch wird Kinderpornographie geĂ€chtet und bekĂ€mpft. Den Zugriff auf solche – rechtswidrigen – Inhalte nun a priori zu verhindern, ist sicherlich ein berechtigtes Ziel des Gesetzgebers. Nur wird das Ziel mit dem vorlie­genden Gesetz nicht erreicht. Zu Recht ist daher Kritik an dem Gesetz geĂŒbt worden. Einige Kritikpunkte – neben zahlreichen weiteren – sind:

1.    Die technische Umsetzung der Sperren ist ineffektiv. Jeder Internetnutzer kann sie umgehen (in 30 Sekunden/ Anleitungs-Video auf YouTube zu finden).

2.    Das BKA bestimmt ĂŒber seine Sperrliste, welche Seiten gesperrt werden. Zensur durch die Polizei im demokratischen Rechtsstaat?

3.    Eine gerichtliche ÜberprĂŒfung ist fĂŒr den betroffenen Internet-User nicht möglich.

4.    Sperren heißt „Wegschauen“. Die rechtswidrigen Inhalte bleiben im Netz.

Insbesondere das zweite und das dritte Argument bergen das eigentliche „Potential“ der Debatte.

Technische Sperren einzelner Inhalte sind aufgrund der Struktur des Internets praktisch nicht umzusetzen. Schon der Name des Gesetzes zeigt, dass es technisch gar nicht um eine Sperrung geht, sondern nur um eine „Erschwerung“. Technisch möglich sind Sperren nur bei einer kompletten Umstrukturierung des Internets. Ein „erfolgreiches“ Beispiel liefert die Volksrepublik China. Der Staat erhĂ€lt eine technisch wirksame Kontrolle, wenn er eine Art „Intranet“ im Internet schafft. Damit wird aber technisch auch die Möglichkeit einer (demokratisch nicht mehr kontrollierbaren) „Totalzensur“ geschaffen. FĂŒr viele Aktivisten ist das Zugangserschwerungsgesetz der Vorbote solcher Entwicklungen. Diese BefĂŒrchtung ist nicht etwa in den Bereich der Verschwörungstheorien zurĂŒckzuweisen.

So weist bereits eine Studie des Wissenschaftlichen Dienstes des Bundestages aus der Zeit des Gesetzge­bungsverfahrens auf die derzeit fehlende technische Realisierbarkeit hin. Dort heißt es dann unter ande­rem:„Gerade am Beispiel China zeigt sich, dass Sperrungen durchaus wirksam durchgesetzt werden können, allerdings mit einem erheblichen Aufwand an Kosten, Zeit und Human Resources. Um Sperrungen effektiv handha­ben zu können, mĂŒsste das Internet ganzheitlich umstrukturiert werden und insbesondere seine ursprĂŒngliche Intention, nĂ€mliche die dezentrale Vernetzung von Computern, aufgegeben werden.”

Mittlerweile gibt es Bestrebungen zu einer derartigen Internetzensur auch in Australien. Dies wurde insbesondere von der US-Amerikanischen Regierung stark kritisiert. Es ist daher nur eine Frage der Zeit, wann der erste deutsche Politiker angesichts der fehlenden Wirksamkeit des Zugangserschwerungsgesetzes die Schaffung der erforderlichen technischen Voraussetzungen fordern wird. Und es ist auch nur eine Frage der Zeit, bis der nĂ€chste Rechtsbruch im Internet auf diese Weise bekĂ€mpft werden soll (rechtswidrige politische Inhalte, UrheberrechtsverstĂ¶ĂŸe, GlĂŒcksspielseiten etc.).

Entsprechende „Begehrlichkeiten“ sind bereits am Rande der Debatte geĂ€ußert worden. Auch wenn sich daher derzeit wohl niemand ernsthaft beschweren kann, dass seine Meinungs- und Informationsfreiheit eingeschrĂ€nkt wĂŒrde, wenn der Zugriff auf kinderpornographische Inhalte im Netz gesperrt wird, so wird man das Argument der EinschrĂ€nkung der Meinungs- und Informationsfreiheit der BĂŒrger bei einer Debatte um UrheberrechtsverstĂ¶ĂŸe und rechtswidrige politische Inhalte nicht außer Acht lassen können. In diesem Zusammenhang muss auch die Ausgestaltung des jetzigen Gesetzes hinsichtlich der Umsetzung der Sperrungen harte Kritik vertragen.

ZunĂ€chst dĂŒrfen in die Sperrliste nur Seiten aufgenommen werden, die Inhalte nach § 184 b StGB enthalten. Wer sich mit der diesbezĂŒglichen Rechtsprechung auseinandersetzt, der erkennt, dass die Abgrenzung im Einzelfall (selbst bei der relativ eindeutigen Materie Kinderpornographie!) schwierig ist. FĂŒr diese Feststellung ist nunmehr aber kein Gericht, sondern das BKA zustĂ€ndig. Schon unter dem Gesichtspunkt der Gewaltenteilung ist es hochproblematisch, dass eine Polizeibehörde darĂŒber befindet, welche Inhalte den Tatbestand des § 184 b StGB erfĂŒllen. Sofern der Gesetzgeber in Zukunft auf dem Gebiet der oben benannten „Begehrlichkeiten“ tĂ€tig wĂŒrde, lĂ€ge es nahe, sich bezĂŒglich der gesetzlichen Ausgestaltung am Zugangserschweru ngsgesetz zu orientieren.

Man stelle sich jedoch im politischen Bereich (rechtsextremistisch, linksextremistisch, islamistisch) vor, dass BKA hĂ€tte die Entscheidungskompetenz, welche Inhalte rechtswidrig und daher zu sperren sind. Das Prinzip der Gewaltenteilung wĂ€re hinfĂ€llig. Daher ist dieser Entwicklung frĂŒhzeitig Einhalt zu gebieten. Principiis obsta! Das vorliegende Gesetz gibt den Telemediendiensteanbietern zwar die Möglichkeit, bezĂŒglich der Aufnahme von Inhalten in die Sperrliste den Verwaltungsrechtsweg zu beschreiten. Das Gesetz enthĂ€lt jedoch keinen – und dies ist Hauptgrund fĂŒr die starke öffentliche Kritik an dem Gesetz –Rechtsweg fĂŒr Privatpersonen, die ĂŒberprĂŒfen wollen, ob ihre Meinungs- und Informationsfreiheit zu Unrecht beschrĂ€nkt wird. Mit anderen Worten, wie ĂŒberprĂŒft der BĂŒrger ob ihm das BKA zu Recht einzelne Internetseiten gesperrt hat? Hier muss ein klar definierter Rechtsweg fĂŒr jeden BĂŒrger geschaffen werden. Denn das Internet steht jedem BĂŒrger zur Nutzung im Rahmen seiner Informations- und Meinungsfreiheit zur VerfĂŒgung. Im Sinne der Gewaltenteilung muss zudem sichergestellt sein, dass nur solche Inhalte in Sperrlisten des BKA aufgenommen werden, deren Rechtswidrigkeit ein deutsches Gericht rechtskrĂ€ftig festgestellt hat. Das vorliegende Gesetz ist daher unbrauchbar. Es ist dringend Nachbesserungsbedarf geboten. Die emotionale Debatte um Kinderpornographie darf nicht dazu fĂŒh­ren, dass ein Einfallstor fĂŒr eine Internetzensur geschaffen wird, welche die Meinungs- und Informationsfreiheit der BundesbĂŒrger einschrĂ€nkt. Die bestehenden Strafvorschriften reichen völlig aus, das Verbreiten und den Zugriff auf rechtswidrige Inhalte zu Ă€chten und zu bestrafen. Eindeutig (durch Gerichtsurteil) als rechtswidrig qualifizierte Inhalte können auf inlĂ€ndischen Servern schon jetzt gelöscht werden. Der Einwand, Inhalte auf Servern im Ausland könnten im Einzelfall nicht gelöscht werden, deswegen mĂŒssten Möglichkeiten der Sperrung bestehen, ist eine Flucht vor dem eigentlichen Problem. Das zeigt sich bereits daran, dass in Finnland, wo eine derartige Sperrliste schon lĂ€nger existiert, 96% der gesperrten Angebote auf Servern der „westlichen Welt“ lagen. Zensur oder Sperrung Ă€ndert nichts an diesem Problem. Es kommt schließlich auch niemand auf die Idee, bei einer rechtswidrigen Demonstration von Verfassungsfeinden die Fenster der betroffenen Anwohner zu vernageln, anstatt den (rechtswidrigen) Demonstrationszug aufzulösen. Sofern es Schwierigkeiten bei der Löschung von rechtswidrigen Inhalten auf auslĂ€ndischen Servern gibt, mĂŒssen diesbezĂŒglich gesetzliche Regelungen zur Erleichterung solcher Löschungen getroffen werden. Dabei wird es sicher-lich Probleme geben, denn was in einem Staat rechtswidrig ist, ist vielleicht in einem anderen Staat legal. Dann muss -politisch- darum gerungen werden, solche Löschungen durchzusetzen. Oder ist es ernsthaft erstrebenswert, den BĂŒrgern in Deutschland die Bildschirme und Augen zu verbinden, damit diese nicht sehen können, dass in anderen Staaten rechtswidrige Inhalte ungestraft auf öffentlich zugĂ€nglichen Servern gelagert werden? Können wir beruhigter schlafen und haben Kinderpornographie bekĂ€mpft, weil wir Kinderpornoseiten aus dem Ausland nicht mehr im Inland sehen können? Dann sollten wir uns wirklich die Volksrepublik China als Vorbild nehmen, um die Netzsperren zumindest effektiv umzusetzen. In diesem Sinne: Gute Nacht!

 

Dieser Beitrag ist erstmals erschienen in den AAV-Mitteilungen 06/Mai 2010

 

Wie das Computerstrafrecht erstmals kodifiziert wurde – 2. WiKG

Das 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG)

Obwohl das Phänomen der Computerkriminalität bereits seit Anfang der siebziger Jahre bekannt ist, wurden die bestehenden Gesetzeslücken erst rund 15 Jahre später geschlossen. Bereits 1972 wurde vom damaligen Bundesjustizminister Gerhard Jahn eine Sachverständigenkommission bezüglich der Schaffung neuer Straftatbestände im Bereich der Computerkriminalität in der Bundesrepublik Deutschland einberufen. Die politische Diskussion begann am 13.05.1974. Nach der Anhörung der Interparlamentarischen Arbeitsgemeinschaft (IPA) nahm sich die Sachverständigenkommission am 29.11.1974 des Themas an.

Bereits während der Arbeit der Kommission wurde parallel das Erste Gesetz zur Bekämpfung der Wirtschaftskriminalität (1. WiKG) vorbereitet. Es wurde am 29.07.1976 vom Bundestag verabschiedet und trat am 01.09.1976 in Kraft (Erstes Gesetz zur Bekämpfung der Wirtschaftskriminalität vom 29.07.1976, BGBl. I, S. 2034). In diesem Gesetz wurden jedoch weniger Delikte der Computerkriminalität geschaffen. Schwerpunktregelungen waren vielmehr sog. „Weisskragendelikte“ bzw. „white-collar-crimes“ (der englische Begriff rührt daher, dass diese Delikte nicht von stereotypen Kriminellen, sondern zumeist von Angehörigen der oberen Mittelschicht oder Oberschicht, Akademikern und Managern begangen werden Diese Personen tragen zumeist einen Anzug, wozu auch ein weisses Hemd mit entsprechendem Kragen gehärt.). Hierunter fallen die typischen Delikte der Wirtschaftskriminalität, der Subventionsbetrug (§ 264 StGB), der Kreditbetrug (§ 265b StGB), das Subventionsgesetz sowie die Insolvenzdelikte (§§ 283 – 283d StGB) und der Wucher (§ 302a StGB).

Die Delikte der Computerkriminalität im engeren Sinne wurden erst später kodifiziert, im 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität. Dass die Kodifizierung im Rahmen dieses Gesetzes erfolgte, lag wohl auch daran, dass zum damaligen Zeitpunkt Computer und EDV-Anlagen hauptsächlich von Wirtschaftsunternehmen genutzt wurden. PCs in privaten Haushalten waren die absolute Ausnahme, zur Erinnerung, der legendäre C64 von Commodore kam im Jahre 1982 auf den Markt!

Gesetzgebungsverfahren zum 2. WiKG

Der erste Referentenentwurf (2. WiKG) wurde am 20.10.1978 vom Bundesjustizministerium vorgelegt. Da im Vordergrund des Gesetzgebungsverfahrens jedoch weiterhin Delikte der Wirtschaftskriminalität standen, kam es zu heftigem politischen Streit, unter anderem um den Tatbestand des Ausschreibungsbetrugs. Dies hatte zur Folge, dass der Regierungsentwurf eines 2. WiKG erst am 04.06.1982, also fast vier Jahre nach Vorlage des Referentenentwurfs, dem Bundesrat zugeleitet wurde.

Am 30.09.1982 brachte die damalige Bundesregierung unter Helmut Schmidt und Hans-Dietrich Genscher den Gesetzentwurf erneut in den Bundestag ein. Da am folgenden Tag mit dem konstruktiven Misstrauensvotum gegen Helmut Schmidt das Ende der 9. Legislaturperiode  gekommen war, wurde das Gesetzgebungsverfahren alsbald wegen der Auflösung des Bundestags abgebrochen (gemäss § 125 der Geschäftsordnung des Bundestages werden mit dem Ende der Amtszeit des Bundestages noch nicht erledigte Gesetzesvorlagen gegenstandslos; der folgende Bundestag kann über diese gegenstandslos gewordenen Vorlagen nur dann entscheiden, wenn sie erneut ordnungsgemäss in das Gesetzgebungsverfahren eingebracht werden).

Am 08.04.1983 wurde der ursprüngliche Regierungsentwurf von der neuen Regierung Kohl/Genscher abermals dem Bundestag zugeleitet und am 26.08.1983 an den Bundesrat weitergereicht. Nach längerem Streit und weitgreifenden Veränderungen des Entwurfs wurde das 2. WiKG schliesslich am 15.05.1986 verkündet und trat am 01.08.1986 in Kraft,, also erst gut 10 Jahre nach dem 1. WiKG.

Die durch das 2. WiKG erstmalig eingeführten Straftatbestände

Zunächst wurden weitere Delikte aus dem Bereich der Wirtschaftskriminalität eingeführt. Unter anderem die Fälschung von Vordrucken für Euroschecks und Euroscheckkarten (§ 152a StGB), der Kapitalanlagebetrug (§ 264a StGB) und der Missbrauch von Scheck- und Kreditkarten (§ 266b StGB). Im Nebenstrafrecht kamen hinzu das Verbot der progressiven Kundenwerbung (§ 6c UWG), der Kursbetrug (§ 88 BörsG n. F.) und das Verleiten zu Börsenspekulationsgeschäften (§ 89 BörsG).

Neben diesen – mit Ausnahme des § 266 b StGB – ohne direkte Bezug zu Computern stehenden Delikten wurden aber auch die heutigen Kernvorschriften des Computerstrafrechts eingefügt. Technisch gesehen wurden dabei in einzelnen Abschnitten des StGB Ergänzungen bereits bestehender Deliktskategorien vorgenommen. Im Einzelnen handelt es sich dabei um folgende Delikte:

– der Tatbestand des Ausspähens von Daten (§ 202a StGB) (Abschnitt Geheimnisschutz)

– die Tatbestände der Datenveränderung (§ 303a StGB) und der Computersabotage (§ 303b StGB) (Abschnitt Sachbeschädigung)

– der Tatbestand der Fälschung beweiserheblicher Daten (§ 269 StGB) und die Vorschrift über die Gleichstellung einer Täuschung im Rechtsverkehr mit der fälschlichen Beeinflussung einer Datenverarbeitung im Rechtsverkehr (§ 270 StGB) (Abschnitt Urkundenfälschung)

–  der Tatbestand des Computerbetrugs (§ 263a StGB) (Abschnitt Betrugsdelikte)

Zudem wurde das Gesetz gegen den unlauteren Wettbewerb (UWG) um den § 17 UWG erweitert, der den strafrechtlichen Schutz von Geschäfts- und Betriebsgeheimnissen bezweckte.