RA Koll @Twitter

Gesetze

Strafverteidiger und CCC lehnen Beschlüsse des Deutschen Juristentages zur Strafverfolgung im Internet ab

Die auf dem diesjĂ€hrigen DJT in MĂŒnchen gefassten BeschlĂŒsse aus der Abteilung Strafrecht sind bereits letzte Woche zu Recht kritisiert worden, so z.B. im Blog des Kollegen Hoenig.

 

In seinem Beitrag hat der Kollege zu Recht darauf hingewiesen, dass es unter Juristen “solche und solche” gibt und folgende Vermutung geĂ€ußert:

 

Strafverteidiger, also eine Untergruppe der RechtsanwĂ€lte, die die Rechte des (einzelnen) BĂŒrgers gegenĂŒber dem Staatsapparat vertreten, sind mit großer Wahrscheinlichkeit nicht in der Mehrzahl an solchen Entscheidungen beteiligt.

Recht hat er! Das OrganisationsbĂŒro der Strafverteidigervereinigungen, der Republikanische AnwĂ€ltinnen- und AnwĂ€lteverein (RAV) und der Chaos Computer Club (CCC) lehnen daher die VorschlĂ€ge des Deutschen Juristentages zur Strafverfolgung im Internet in einer gemeinsamen PresseerklĂ€rung ab.

 

Dort heisst es unter anderem:

 


 Die Freiheit, unbeobachtet zu kommunizieren, muss daher in Zukunft besser geschĂŒtzt und nicht etwa abgebaut werden. 


Wissenschaftliche Untersuchungen in jĂŒngerer Zeit stellen den Nutzen beispielsweise der Vorratsdatenspeicherung bei der BekĂ€mpfung von Terrorismus und schweren Straftaten ohnehin in Frage. Erst dieser Tage musste der Bundesdatenschutzbeauftragte erneut darauf hinweisen, dass Telekommunikationsunternehmen weiterhin in großem Umfang persönliche Daten von Kunden speicherten, die weit ĂŒber das hinausgehen, was zur Abrechnung der Verbindungen erforderlich und zulĂ€ssig wĂ€re. 


Quelle: https://www.ccc.de/de/updates/2012/juristentag

Dem ist nichts hinzuzufĂŒgen. Weiterhin muss erwĂ€hnt werden, dass sich der Deutsche Anwaltverein laut Meldung von WinFuture bereits auf dem DJT gegen die BeschlĂŒsse ausgesprochen hatte.

Netzsperren – vom Tisch!

Bereits am 1.12.2011 hat der deutsche Bundestag das umstrittene Zugangserschwerungsgesetz gekippt. Seinerzeit war es auf Betreiben von „Zensursula“ eingefĂŒhrt worden, kinderpornographische Angebote im Netz sollten damit gesperrt werden.

Ein lobenswertes Ziel, mag man meinen. Wieso das nicht so ist, hatte ich an anderer Stelle bereits vor einiger Zeit beschrieben (Netzsperren – VR China als Vorbild

Mit etwas Abstand vom Thema und angesichts der massiven Proteste aus der Bevölkerung, haben sich unsere Politiker zum GlĂŒck eines Besseren besonnen und es dabei belassen, dass Zensur etwas fĂŒr die VR China ist, aber nicht fĂŒr die BRD.

Abgesehen davon, dass damit ein schleichender RĂŒckfall in die deutsche Vergangenheit der BĂŒcherverbrennungen gestoppt wurde, ist auch das eigentliche Problem von unseren Politikern erkannt worden. Sperren hilft nicht, es ist eine Alibi-Lösung zur Gewissensberuhigung von Gutmenschen. Löschen ist der konsequente Ansatz, auch wenn es im Einzelfall mit erheblichen Schwierigkeiten und MĂŒhen verbunden sein mag.

Dazu zitiert die taz Justizministerin Leutheusser-Schnarrenberger wie folgt:

„Im Interesse der Opfer werden die Darstellungen auch in Zukunft konsequent und schnellstmöglich an der Quelle gelöscht“, sagte Justizministerin Sabine Leutheusser-Schnarrenberger (FDP). „Eine Scheinlösung durch leicht zu umgehende Stoppschilder wird es nicht geben.“

(taz)

Abschaffen, so einfach kann Gesetzgebung sein !

Freiheit und Sicherheit oder Sicherheit statt Freiheit?

Der nachfolgende Beitrag wurde von mir fĂŒr die AAV-Mitteilungen 1/2007 geschrieben. Es war das große Modethema des damaligen Innenministers, Wolfgang SchĂ€uble. VerschĂ€rfungen der Sicherheitsgesetze war das damalige politische Schlagwort. Nach den KofferbombenattentĂ€tern von Köln folgte im September 2007 die Festnahme der sog. Sauerland-Terroristen. Dieses Verfahren konnte ich damals hautnah miterleben, weil ich zur gleichen Zeit im ProzessgebĂ€ude des OLG DĂŒsseldorf  in einem anderen Verfahren als Verteidiger saß.

Mein Fazit von damals, daß sich Online-Durchsuchungen weniger gegen TerrorverdĂ€chtige oder hartgesottene organisierte Schwerverbrecher richten wĂŒrden, als vielmehr hauptsĂ€chlich  gegen „unbedarfte“ TĂ€ter im Rahmen normaler KriminalitĂ€t, hat sich jedenfalls im Fall des „Bayerntrojaners“ bestĂ€tigt, wo wegen VerstĂ¶ĂŸen gegen das Arzneimittelgesetz (Vergehen, 5 Jahre Höchststrafe) ermittelt wurde. Jedenfalls ist der Beitrag nach wie vor interessant. Die damals verabschiedeten Gesetze gibt es immer noch. Brauchen wir sie wirklich?

Freiheit und Sicherheit oder Sicherheit statt Freiheit?

 

Liebe Kolleginnen,

liebe Kollegen,

auf dem kĂŒrzlich ausgerichteten 58 Deutschen Anwaltstag in Mannheim hat der Vorstand des DAV am 16.05.2007 eine Resolution zur geplanten VerschĂ€rfung der Sicherheitsgesetze verabschiedet. (http://www.anwaltverein.de/03/02/2007/dat/resolution.pdf). Kernpunkt der Resolution ist die These:

„Freiheitsrechte dulden grundsĂ€tzlich keinen Kompromiss. Die in den letzten Jahren angehĂ€ufte Summe der Eingriffe in die Freiheitsrechte ist schon jetzt unertrĂ€glich.“

Wenn die Verfasser der Resolution bereits konstatieren, dass die in den letzten Jahren angehĂ€ufte Summe der Eingriffe in Freiheitsrechte „schon jetzt“ unertrĂ€glich sei, erscheint die Resolution zunĂ€chst einmal als verspĂ€tet.

Angesichts der breiten öffentlichen Diskussion zu dieser Thematik in den letzten Monaten und Jahren wird daher der ein oder andere sicherlich fragen, wieso jetzt (erst)?

Ich denke, die jetzige Beschlussfassung des DAV zeigt deutlich, dass AktivitĂ€ten gegen die weitere Beschneidung von Freiheitsrechten mittlerweile jenseits parteipolitischer Diskussionen oder politischer „Stimmungsmache“ erforderlich sind. Wollte der DAV möglicherweise zunĂ€chst keine klare Stellungnahme abgeben, um sich nicht einem parteipolitischen Lager zuordnen zu lassen, so scheint sich eine Handlungspflicht fĂŒr uns AnwĂ€lte nunmehr – so könnte man sagen – fast zwingend aus §§ 1 BRAO, 1 BORA zu ergeben.

Als unabhÀngige Organe der Rechtspflege dient unsere TÀtigkeit der Verwirklichung des Rechtsstaats. Unsere Mandanten haben wir zwar zunÀchst vor Fehlentscheidungen im Einzelfall durch Gerichte und Behörden zu bewahren, die tÀgliche Praxis des Anwaltsberufs.

DarĂŒber hinaus haben wir AnwĂ€ltinnen und AnwĂ€lte gemĂ€ĂŸ § 1 Abs. 3 BORA jedoch auch die Aufgabe, unsere Mandanten gegen verfassungswidrige BeeintrĂ€chtigungen und staatliche MachtĂŒberschreitung zu sichern. Wenn der Staat in seiner Rolle als Gesetzgeber also Freiheiten der BĂŒrger in zunehmenden Maße „zu Gunsten“ ihrer Sicherheit beschneidet, so muss es Aufgabe gerade auch der Anwaltschaft sein, die Freiheitsrechte der BĂŒrger vor dem Gesetzgeber ĂŒber den konkreten Einzelfall hinaus zu schĂŒtzen und folgerichtig auch einmal die Frage zu stellen: „Wie viel Sicherheit braucht der BĂŒrger eigentlich?“

Dementsprechend hat der DAV in seiner Resolution scharfe Kritik an den geplanten Gesetzesvorhaben geĂŒbt:

„Der DAV ist sich der Schutzpflicht des Staates durchaus bewusst. Er wehrt sich dennoch dagegen, dass die Bundesrepublik Deutschland von einem Freiheits- und Rechtsstaat zu einem Sicherheits- und Überwachungsstaat zu werden droht“.

Deutlichere Worte kann man kaum finden. Auch wenn eine Vertiefung der allgemeinen Problematik im Rahmen des vorliegenden Artikels nicht erfolgen kann, soll im Folgenden anhand eines konkret geplanten „Sicherheitsgesetzes“ aufgezeigt werden, dass der pauschale Ruf nach mehr Sicherheit unter der (falschen) Flagge der TerrorismusbekĂ€mpfung gefĂ€hrlich ist und letztendlich nur zu einer immer weiter gehenden Ausweitung der Befugnisse der Strafverfolgungsbehörden fĂŒhrt, wobei Freiheiten der BĂŒrger zwar nachhaltig beeintrĂ€chtigt werden, ein Gewinn an Sicherheit jedoch nicht erreicht wird.

Ein völlig indiskutables (weil nutzloses) Gesetzgebungsvorhaben wird derzeit auf den Weg gebracht, die so genannte „Online-Durchsuchung“ soll den „SchĂ€uble-Katalog“ um weitere Maßnahmen erweitern..

I. Was ist eine Online-Durchsuchung?

Vorbemerkung

ZunÀchst sollte klargestellt werden, dass eine Ausweitung der Befugnisse der Verfassungsschutzbehörden nicht Gegenstand der Diskussion sein soll. Entsprechende Befugnisse standen dem Verfassungsschutz, dem BND und dem MAD nach Auffassung des Bundesinnenministeriums bereits in der Vergangenheit zu (so jedenfalls die Antwort des parlamentarischen StaatssekretÀrs im BMI auf eine entsprechende Anfrage, vgl. dazu http://www.heise.de/newsticker/meldung/87316).

Auch das (zum 30.12.2006 geĂ€nderte) Verfassungsschutzgesetz NRW sieht in § 5 Abs. 2 Nr. 11 derartige Maßnahmen vor. Gegen dieses Gesetz sind bereits Verfassungsbeschwerden anhĂ€ngig.

Der gezielte Einsatz von hoch qualifizierten staatlichen „Hackern“ gegen einige wenige TerrorverdĂ€chtige mag sinnvoll erscheinen. Angesichts der personellen KapazitĂ€ten der Behörden in diesem Bereich dĂŒrften sich solche Maßnahmen regelmĂ€ĂŸig auf eine ganz geringe Anzahl von VerdĂ€chtigen beschrĂ€nken. Davon mag man halten was man will.

Gegenstand der aktuellen Diskussion ist daher einzig und allein die Frage, wieso neben den Geheimdiensten die Strafverfolgungsbehörden ebenfalls entsprechende Eingriffsmöglichkeiten erhalten sollen.

Anlass war eine Entscheidung des BGH. Dieser hatte hatte Anfang des Jahres  in einem Beschluss (BGH StB 18/06; abgedruckt in NStZ 2007, 279 ff.) die so genannte „Online-Durchsuchung“ fĂŒr unzulĂ€ssig gehalten.

Der Bundesinneminister hatte daraufhin erklÀrt:

„Aus ermittlungstaktischen GrĂŒnden ist es unerlĂ€sslich, dass die Strafverfolgungsbehörden die Möglichkeit haben, eine Online-Durchsuchung nach entsprechender richterlicher Anordnung verdeckt durchfĂŒhren können. Hierdurch können regelmĂ€ĂŸig wichtige weitere ErmittlungsansĂ€tze gewonnen werden. Durch eine zeitnahe Anpassung der Strafprozessordnung muss eine Rechtsgrundlage fĂŒr solche Ermittlungsmöglichkeiten geschaffen werden“

Mit einer Pressemitteilung vom 2.6.2007 hat der Bundesinnenminister noch einmal bekrÀftigt, einen entsprechenden Gesetzesentwurf noch vor der Sommerpause vorzulegen.

Der Begriff „Online-Durchsuchung“

ZunĂ€chst ist festzuhalten, dass es sich bei dem derzeit geprĂ€gten Schlagwort „Online-Durchsuchung“ nicht um eine klar definierte Ermittlungsmaßnahme handelt. VielfĂ€ltig wird zutreffender von „Online-Überwachung“ gesprochen (vgl. dazu und insgesamt zum Folgenden den lesenswerten Aufsatz von Buermeyer, HRRS 2007, 154 ff.).

Zusammenfassend kann man aber sagen, dass Ziel dieser Ermittlungsmaßnahme ein Fernzugriff der Ermittlungsbehörden auf Computersysteme von VerdĂ€chtigen ist.

Bereits jetzt ist es ĂŒber Maßnahmen der TelekommunikationsĂŒberwachung möglich, dass Ermittlungsbehörden auf die im Austausch befindlichen E-Mails, Dateien etc. von Internet-Benutzern zugreifen. Als Erweiterung dieser Maßnahme möchten die Ermittlungsbehörden nunmehr sozusagen „live“ auf das im Betrieb befindliche Computersystem eines VerdĂ€chtigen zugreifen können.

Im Gegensatz zu einer klassischen Durchsuchungsmaßnahme handelt es sich bei dieser Maßnahme somit nicht um eine offenen, sondern um einen verdeckten Eingriff. Aus diesem Grund hatte auch der Bundesgerichtshof Anfang des Jahres (BGH StB 18/06) die „Online-Durchsuchung“ fĂŒr unzulĂ€ssig erklĂ€rt. Die BegrĂŒndung stĂŒtzte der BGH dabei maßgeblich auf die heimliche AusfĂŒhrung der Maßnahme, weil ein heimliches Vorgehen von § 102 StPO nicht gedeckt wird.

II. Was soll die Maßnahme?

Ziel des nunmehr bevorstehenden Gesetzgebungsvorhabens ist die Schaffung einer weiteren verdeckten Ermittlungsmethode.

Dabei ist der eigentliche Zweck dieser Maßnahme auf den ersten Blick ĂŒberhaupt nicht ersichtlich. Die Daten auf der Festplatte eines PC Systems können die Ermittlungsbehörden sich nach geltender Rechtslage bereits verschaffen. Bei einer klassischen Durchsuchungsmaßnahme wird der PC sichergestellt, anschließend die auf den Festplatten befindlichen Daten ausgewertet.

Auch elektronische Kommunikationsmaßnahmen (E-Mail, Datenaustausch ĂŒber Server etc.) können die Ermittler im Rahmen der geltenden Vorschriften ĂŒber die TelekommunikationsĂŒberwachung bereits nach geltendem Recht ĂŒberwachen.

Das augenscheinliche Begehren des Bundesinnenministers ist daher, dass der von einer Durchsuchung seines PC betroffene VerdĂ€chtige nicht – wie bisher im Rahmen der klassischen Durchsuchung – vom Zugriff der Ermittlungsbehörden erfĂ€hrt, und somit nicht von dem gegen ihn gefĂŒhrten Ermittlungsverfahren.

Des Weiteren könnten bei einer Online – Durchsuchung von PC Systemen auch Inhalte des Hauptspeichers (RAM) ausgelesen werden, die naturgemĂ€ĂŸ beim Ausschalten des Systems gelöscht werden und an die man daher mit klassischen Durchsuchungsmaßnahmen nicht gelangen kann.

Ein anderes Argument der Ermittlungsbehörden ist , dass online ĂŒbermittelte Kommunikation von VerdĂ€chtigen hĂ€ufig verschlĂŒsselt wird. Die Überwachung des PC Systems im Betrieb könnte dazu beitragen, dass solche Daten noch vor VerschlĂŒsselung durch die Ermittlungsbehörden ausgelesen werden könnten.

Wo wÀren die Verbesserungen?

Von den Zugriffsmöglichkeiten her betrachtet könnten die Ermittlungsbehörden z. B. ĂŒber einen Online-Zugriff eine einmalige Datenspiegelung des Zielsystems anfertigen. Dies kĂ€me einer Datensicherung wie nach einer klassischen Durchsuchungsmaßnahme gleich. Einziger Vorteil wĂ€re, dass der Betroffene nichts von der Maßnahme bemerkt.

Die zweite (neue Möglichkeit) fĂŒr die Ermittlungsbehörde bestĂŒnde darin, die einmal gespiegelten Daten fortan kontinuierlich auf VerĂ€nderungen zu ĂŒberwachen. So könnte beispielsweise am Tagesende ĂŒberprĂŒft werden, welche neuen Dateien ein VerdĂ€chtiger erstellt hat bzw. verschickt hat.

Angesichts der Tatsache, dass eine entsprechende Fernzugriffsoftware eine komplette Steuerung jedes Zielsystems ermöglicht, wĂ€ren jedoch auch andere Einsatzmöglichkeiten denkbar. Mittels einer „Keylogger“-Funktion könnten beispielsweise Passwörter (im Klartext) ĂŒber die Tastatureingabe mitgeschnitten werden. Auch wĂ€re denkbar, dass an ein PC System angeschlossene Mikrofone oder Kameras („Webcam“) aktiviert wĂŒrden und die sodann aufgezeichneten Daten an die Ermittlungsbehörden ĂŒbertragen wĂŒrden. Insbesondere dieses Beispiel der kompletten Fernsteuerung eines Zielrechners zeigt jedoch bereits die Problematik der geplanten Maßnahme. Denn einerseits wĂŒrde sich ĂŒber die Aktivierung von Mikrofonen und Kameras der „große Lauschangriff“ eröffnen. Andererseits könnten die Ermittlungsbehörden– ohne Kontrolle des VerdĂ€chtigen – Daten anlegen, kopieren oder versenden, ohne dass der VerdĂ€chtige davon etwas bemerkt.

Technische Umsetzung der FernĂŒberwachung

1.

Derzeit ist es jedoch aufgrund technischer Gegebenheiten Ă€ußerst fraglich, ob die Behörden ĂŒberhaupt ĂŒber die Mittel zur technischen Umsetzung der geplanten Online-Durchsuchung verfĂŒgen. Prinzipiell gibt es fĂŒr die unbemerkte Durchsuchung und Fernsteuerung eines Rechnersystems nur zwei AnsĂ€tze, dies technisch umzusetzen.

Zum einen könnten die Sicherheitsbehörden dem VerdĂ€chtigen einen „Bundestrojaner“ unterschieben. Dazu mĂŒsste das Programm wie herkömmliche Schadsoftware (Virus, Trojaner, „Rootkit“) verbreitet werden. Möglich wĂ€re hier das Ausnutzen bekannter SicherheitslĂŒcken in vorhandener Standardsoftware. Angesichts der ebenfalls standardmĂ€ĂŸig vorhandenen Schutzsoftware (Anti-Viren-Software, Firewall etc.), dĂŒrfte eine Infiltration von verdĂ€chtigen Rechnersystemen auf diesem Wege jedoch scheitern. Dies insbesondere deswegen, da einige namhafte Hersteller von Antiviren-Software bereits plakativ zum Ausdruck gebracht haben, dass ihre Software auch den Bundestrojaner finden wĂŒrde.

2.

Als zweiter Ansatzpunkt kĂ€me daher eine Manipulation der Infrastruktur von Standardsoftware oder des Internets in Betracht. Über gesetzliche Vorschriften könnten die Behörden beispielsweise die Hersteller von Betriebssystemen dazu verpflichten, eine so genannte „Backdoor“ fĂŒr den Zugriff der Behörden vorzusehen. Diese Möglichkeit ist jedoch nicht praktikabel, da es bereits jetzt frei verfĂŒgbare Betriebssysteme gibt, deren Quellcode offen liegt. In solche Software eine „Backdoor“ zu verstecken, ist unmöglich.

PraktikabilitĂ€t der Online-Überwachung

Sollte es den Behörden dennoch gelungen sein, einem unvorsichtigen VerdĂ€chtigen einen „Bundestrojaner“ unterzuschieben, stĂ¶ĂŸt die Online-Überwachung aufgrund der technischen Gegebenheiten schnell an ihre Grenzen.

Die Mehrzahl aller Internet-Nutzer wird als Zugriffmöglichkeit einen DSL-Anschluss verwenden. Mit diesen AnschlĂŒssen kann man zwar relativ hohe Downloadraten erzielen, der Upload (Verbindung von PC in Richtung Internet) geht jedoch sehr viel schleppender voran. Bei einem Standard DSL-Anschluss wĂŒrde die Kopie einer 50 Gigabyte Festplatte daher fast sechs Tage in Anspruch nehmen. WĂ€hrend dieses Zeitraums könnte der PC Nutzer zudem wegen des hohen Uploads kaum noch seine DSL-Leitung nutzen. Damit dem VerdĂ€chtigen eine entsprechende Spiegelung also nicht auffallen kann, wĂ€re es erforderlich, die Online-Spiegelung nicht mit voller Geschwindigkeit vorzunehmen. Somit wĂŒrde die Zeit fĂŒr eine Spiegelung noch ĂŒber die genannten 6 Tage steigen. Wenn man sich vor Augen fĂŒhrt, dass in aktuelle PC GerĂ€te standardmĂ€ĂŸig Festplatten mit einer GrĂ¶ĂŸe von 80 bis 160 Gigabyte eingebaut werden, zudem in vielen Rechners mehrere Festplatten vorhanden sind, zeigt sich die AbsurditĂ€t des Gesetzesvorhabens ganz deutlich.

Sicherheit?

 Angesichts der fehlenden PraktikabilitĂ€t der geplanten Maßnahme wĂ€re ein Sicherheitsgewinn nicht vorhanden. Der gezielte Einsatz von hoch qualifizierten staatlichen „Hackern“ gegen einige wenige TerrorverdĂ€chtige mag sinnvoll erscheinen. Angesichts der personellen KapazitĂ€ten der Behörden in diesem Bereich dĂŒrften sich solche Maßnahmen jedoch auf eine ganz geringe Anzahl von VerdĂ€chtigen beschrĂ€nken. Dabei wĂŒrde es sich regelmĂ€ĂŸig um solche VerdĂ€chtige handeln, die ohnehin von den Geheimdiensten beobachtet werden. Wieso also nebenher die Strafverfolgungsbehörden eine entsprechende Eingriffsmöglichkeit benötigen, ist nicht ersichtlich. Sicherheit wĂŒrde hier in Form eines falschen SicherheitsgefĂŒhl geschaffen, wie bei vielen anderen Maßnahmen der jĂŒngeren Vergangenheit auch.

Angesichts der technischen Unbedarftheit und Leichtsinnigkeit mit der ein VerdĂ€chtiger an das Medium Internet herangehen mĂŒsste, um ĂŒberhaupt in das Visier der Ermittlungsbehörden zu geraten, wĂŒrde zu nennenswerten AufklĂ€rungserfolgen lediglich im Bereich der KleinkriminalitĂ€t fĂŒhren.

Wer weiß, welche technischen Möglichkeiten professionell agierenden Kriminellen – zu denen Terroristen wohl zĂ€hlen dĂŒrften – zur VerfĂŒgung stehen, kann ĂŒber das Gesetzesvorhaben des Bundesinnenministers nur lachen.

Organisierte Kriminelle aus dem Bereich Terrorismus oder DrogenkriminalitĂ€t gehen regelmĂ€ĂŸig bei ihrer Kommunikation untereinander derart konspirativ vor, dass herkömmliche Maßnahmen der TelekommunikationsĂŒberwachung nicht mehr greifen. Vielmehr kommunizieren solche VerdĂ€chtige mittlerweile ĂŒber Voice over IP (VOIP ), eine Art Telefonersatz per Internet. Aufgrund der Struktur des Internets ist eine Überwachung dieser Kommunikation de facto nicht möglich. Hinzu kommt, dass VerdĂ€chtige entsprechende Kommunikation auch noch verschlĂŒsseln. Die zeitaufwendige EntschlĂŒsselung macht eine Überwachung daher sinnlos. Das gleiche gilt fĂŒr den E-Mail Verkehr. Wer meint, professionell agierende TĂ€ter wĂŒrden E-Mails mit belastendem Inhalt im Klartext versenden, der irrt gewaltig. Zum Einsatz kommt professionelle VerschlĂŒsselungssoftware, die fĂŒr staatliche Behörden nicht zu knacken ist. Sollte die VerschlĂŒsselung doch zu knacken sein, so nur von Geheimdiensten und dann mit einem immensen Zeitaufwand. Was nĂŒtzt den Behörden aber die E-Mail mit der – verschlĂŒsselten – Verabredung zu TerroranschlĂ€gen am 11. September 2001, die frĂŒhestens am 11. September 2002 entschlĂŒsselt wird?

Sofern von Seite der Behörden nunmehr argumentiert wird, genau deswegen braucht man eine Online-Durchsuchung, wird wiederum nur Sand in die Augen der Bevölkerung gestreut. Denn der Schutz gegen die beabsichtigte Maßnahme bzw. deren Umgehung ist ganz simpel: Die Daten mĂŒssen lediglich auf einem Computer verschlĂŒsselt werden, der keinen Internet Zugang hat.

Im Übrigen dĂŒrfte es bereits heute nicht der Wirklichkeit entsprechen wenn man annĂ€hme, TerrorverdĂ€chtige oder organisierte Kriminelle wĂŒrden Verabredungen zu Verbrechen von ihrem heimischen Wohnzimmer-PC treffen. Vielmehr dĂŒrfte sich hier die Nutzung eines Internet-CafĂ©s oder eines anderen öffentlich zugĂ€nglichen Rechners (z. B. in UniversitĂ€ten, Schulen, etc.) anbieten. Das gleiche gilt fĂŒr „verdĂ€chtige“ Informationsbeschaffungen (herunterladen von Anleitungen zur Herstellung von Sprengstoff, Bomben, Kampftechniken etc.).

Um die von den Behörden beschriebenen Szenarien wirkungsvoll zu unterbinden und kontrollieren bedĂŒrfte es einer Regelung, die eine freie Kommunikation ĂŒber das Internet verbietet. Ein entsprechendes Praxisbeispiel findet sich derzeit in der – vorbildlichen Demokratie – Nordkorea. Dort gibt es – bis auf wenige Behörden – PCs keinen freien Internet Zugang. Das gesamte Land verfĂŒgt ĂŒber ein de facto „Intranet“, also vergleichbar einem lokalem Unternehmensnetzwerk. Offizielle staatliche Stellen entscheiden, welche Inhalte zugĂ€nglich sind und welche nicht.

 

Fazit:

Die geplante Maßnahme einer Online-Durchsuchung richtet sich daher nicht – wie von offizieller Seite behauptet – gegen TerrorverdĂ€chtige und organisierte Kriminelle. Diese Personen haben bereits jetzt wirkungsvolle Mechanismen, die geplante Maßnahme zu umgehen.

Die Online-Überwachung könnte also allenfalls die bessere AufklĂ€rung von BagatellkriminalitĂ€t zur Folge haben (Internet–Betrug, Urheberrechtsverletzungen etc.). Doch um auf dieser Ebene erfolgreich zu sein, mĂŒssten zunĂ€chst entsprechende personelle und technische Voraussetzungen mit entsprechenden finanziellen Mitteln bei den Ermittlungsbehörden geschaffen werden. Mit freundlichen kollegialen GrĂŒĂŸen

Thomas Koll

Rechtsanwalt

Fachanwalt fĂŒr Strafrecht

Das Original dieses Textes wurde in den AAV-Mitteilungen 1/2007 veröffentlicht.

Netzsperren – Volksrepublik China als Vorbild

Zensur im Internet – Sinn und Unsinn von Netzsperren

Seit einiger Zeit ist eine kontroverse politische Debatte ĂŒber sog. „Netzsperren“ entbrannt. Das nach heißer Debatte und mehrfachen Änderungen mittlerweile vom Bundestag verabschiedete „Gesetz zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen“ (Zugangserschwerungsgesetz) ist zwischenzeitlich in Kraft getreten und wurde am 17.02.2010 verkĂŒndet (Bundesgesetzblatt Teil I, 2010, S. 78ff).

Wegen der aktuellen Debatte wurde jedoch vom Bundesinnenministerium die Anweisung an das BKA gegeben, derzeit keine Sperrliste zu fĂŒhren. Mit diesem Gesetz wurde erstmals eine gesetzliche Grundlage geschaffen, Internetzugangsprovider zu verpflichten, gewisse in einer – vom BKA gefĂŒhrten – Sperrliste erfasste Internetan­gebote mit kinderpornographischem Inhalt fĂŒr den Zugriff der Internet-User zu sperren. SperrverfĂŒgungen im Einzelfall sind jedoch seit langem ein Thema. Insbesondere in NRW sind von Seite der Bezirksregierungen in der Vergangenheit verwaltungsrechtliche SperrverfĂŒgungen gegen Internetprovider ergangen. Gegenstand waren andere rechtswidrige Inhalte im Netz, z.B. rechtsradikale Inhalte, linksextremistische Inhalte, islamistisch-terroristische Inhalte. Das Zugangserschwerungsgesetz ist nun das erste Gesetz, dass die Sperrung von Inter­netangeboten bei den Providern ermöglicht, ohne dass eine einzelfallbezogene SperrverfĂŒgung ergehen muss.

Gegen das Gesetz sind zahlreiche Stimmen laut geworden, von Politikern, Datenschutzbeauftragten und auch von OpferschutzverbĂ€nden. Ein sehr umfassender Überblick zum Meinungsstand findet sich unter: http://www.datenschutzbeauftragter-online.de/uberblick-zum-thema-netzsperren/.

ZunĂ€chst mag man sich fragen, wieso die Sperrung von kinderpornographischen Seiten fĂŒr den Zugriff durch Be­nutzer ĂŒberhaupt diskutiert wird. Sollte es nicht selbstverstĂ€ndlich sein, dass auf derartige illegale Inhalte nicht zugegriffen werden darf? Ist es bereits, denn mit den §§ 184 b ff. StGB existieren bereits jetzt Strafvorschriften, die das Betrachten, Herunterladen, Besitzen usw. von Kinderpornographie unter – drastische – Strafen stellen. Be­reits dadurch wird Kinderpornographie geĂ€chtet und bekĂ€mpft. Den Zugriff auf solche – rechtswidrigen – Inhalte nun a priori zu verhindern, ist sicherlich ein berechtigtes Ziel des Gesetzgebers. Nur wird das Ziel mit dem vorlie­genden Gesetz nicht erreicht. Zu Recht ist daher Kritik an dem Gesetz geĂŒbt worden. Einige Kritikpunkte – neben zahlreichen weiteren – sind:

1.    Die technische Umsetzung der Sperren ist ineffektiv. Jeder Internetnutzer kann sie umgehen (in 30 Sekunden/ Anleitungs-Video auf YouTube zu finden).

2.    Das BKA bestimmt ĂŒber seine Sperrliste, welche Seiten gesperrt werden. Zensur durch die Polizei im demokratischen Rechtsstaat?

3.    Eine gerichtliche ÜberprĂŒfung ist fĂŒr den betroffenen Internet-User nicht möglich.

4.    Sperren heißt „Wegschauen“. Die rechtswidrigen Inhalte bleiben im Netz.

Insbesondere das zweite und das dritte Argument bergen das eigentliche „Potential“ der Debatte.

Technische Sperren einzelner Inhalte sind aufgrund der Struktur des Internets praktisch nicht umzusetzen. Schon der Name des Gesetzes zeigt, dass es technisch gar nicht um eine Sperrung geht, sondern nur um eine „Erschwerung“. Technisch möglich sind Sperren nur bei einer kompletten Umstrukturierung des Internets. Ein „erfolgreiches“ Beispiel liefert die Volksrepublik China. Der Staat erhĂ€lt eine technisch wirksame Kontrolle, wenn er eine Art „Intranet“ im Internet schafft. Damit wird aber technisch auch die Möglichkeit einer (demokratisch nicht mehr kontrollierbaren) „Totalzensur“ geschaffen. FĂŒr viele Aktivisten ist das Zugangserschwerungsgesetz der Vorbote solcher Entwicklungen. Diese BefĂŒrchtung ist nicht etwa in den Bereich der Verschwörungstheorien zurĂŒckzuweisen.

So weist bereits eine Studie des Wissenschaftlichen Dienstes des Bundestages aus der Zeit des Gesetzge­bungsverfahrens auf die derzeit fehlende technische Realisierbarkeit hin. Dort heißt es dann unter ande­rem:„Gerade am Beispiel China zeigt sich, dass Sperrungen durchaus wirksam durchgesetzt werden können, allerdings mit einem erheblichen Aufwand an Kosten, Zeit und Human Resources. Um Sperrungen effektiv handha­ben zu können, mĂŒsste das Internet ganzheitlich umstrukturiert werden und insbesondere seine ursprĂŒngliche Intention, nĂ€mliche die dezentrale Vernetzung von Computern, aufgegeben werden.”

Mittlerweile gibt es Bestrebungen zu einer derartigen Internetzensur auch in Australien. Dies wurde insbesondere von der US-Amerikanischen Regierung stark kritisiert. Es ist daher nur eine Frage der Zeit, wann der erste deutsche Politiker angesichts der fehlenden Wirksamkeit des Zugangserschwerungsgesetzes die Schaffung der erforderlichen technischen Voraussetzungen fordern wird. Und es ist auch nur eine Frage der Zeit, bis der nĂ€chste Rechtsbruch im Internet auf diese Weise bekĂ€mpft werden soll (rechtswidrige politische Inhalte, UrheberrechtsverstĂ¶ĂŸe, GlĂŒcksspielseiten etc.).

Entsprechende „Begehrlichkeiten“ sind bereits am Rande der Debatte geĂ€ußert worden. Auch wenn sich daher derzeit wohl niemand ernsthaft beschweren kann, dass seine Meinungs- und Informationsfreiheit eingeschrĂ€nkt wĂŒrde, wenn der Zugriff auf kinderpornographische Inhalte im Netz gesperrt wird, so wird man das Argument der EinschrĂ€nkung der Meinungs- und Informationsfreiheit der BĂŒrger bei einer Debatte um UrheberrechtsverstĂ¶ĂŸe und rechtswidrige politische Inhalte nicht außer Acht lassen können. In diesem Zusammenhang muss auch die Ausgestaltung des jetzigen Gesetzes hinsichtlich der Umsetzung der Sperrungen harte Kritik vertragen.

ZunĂ€chst dĂŒrfen in die Sperrliste nur Seiten aufgenommen werden, die Inhalte nach § 184 b StGB enthalten. Wer sich mit der diesbezĂŒglichen Rechtsprechung auseinandersetzt, der erkennt, dass die Abgrenzung im Einzelfall (selbst bei der relativ eindeutigen Materie Kinderpornographie!) schwierig ist. FĂŒr diese Feststellung ist nunmehr aber kein Gericht, sondern das BKA zustĂ€ndig. Schon unter dem Gesichtspunkt der Gewaltenteilung ist es hochproblematisch, dass eine Polizeibehörde darĂŒber befindet, welche Inhalte den Tatbestand des § 184 b StGB erfĂŒllen. Sofern der Gesetzgeber in Zukunft auf dem Gebiet der oben benannten „Begehrlichkeiten“ tĂ€tig wĂŒrde, lĂ€ge es nahe, sich bezĂŒglich der gesetzlichen Ausgestaltung am Zugangserschweru ngsgesetz zu orientieren.

Man stelle sich jedoch im politischen Bereich (rechtsextremistisch, linksextremistisch, islamistisch) vor, dass BKA hĂ€tte die Entscheidungskompetenz, welche Inhalte rechtswidrig und daher zu sperren sind. Das Prinzip der Gewaltenteilung wĂ€re hinfĂ€llig. Daher ist dieser Entwicklung frĂŒhzeitig Einhalt zu gebieten. Principiis obsta! Das vorliegende Gesetz gibt den Telemediendiensteanbietern zwar die Möglichkeit, bezĂŒglich der Aufnahme von Inhalten in die Sperrliste den Verwaltungsrechtsweg zu beschreiten. Das Gesetz enthĂ€lt jedoch keinen – und dies ist Hauptgrund fĂŒr die starke öffentliche Kritik an dem Gesetz –Rechtsweg fĂŒr Privatpersonen, die ĂŒberprĂŒfen wollen, ob ihre Meinungs- und Informationsfreiheit zu Unrecht beschrĂ€nkt wird. Mit anderen Worten, wie ĂŒberprĂŒft der BĂŒrger ob ihm das BKA zu Recht einzelne Internetseiten gesperrt hat? Hier muss ein klar definierter Rechtsweg fĂŒr jeden BĂŒrger geschaffen werden. Denn das Internet steht jedem BĂŒrger zur Nutzung im Rahmen seiner Informations- und Meinungsfreiheit zur VerfĂŒgung. Im Sinne der Gewaltenteilung muss zudem sichergestellt sein, dass nur solche Inhalte in Sperrlisten des BKA aufgenommen werden, deren Rechtswidrigkeit ein deutsches Gericht rechtskrĂ€ftig festgestellt hat. Das vorliegende Gesetz ist daher unbrauchbar. Es ist dringend Nachbesserungsbedarf geboten. Die emotionale Debatte um Kinderpornographie darf nicht dazu fĂŒh­ren, dass ein Einfallstor fĂŒr eine Internetzensur geschaffen wird, welche die Meinungs- und Informationsfreiheit der BundesbĂŒrger einschrĂ€nkt. Die bestehenden Strafvorschriften reichen völlig aus, das Verbreiten und den Zugriff auf rechtswidrige Inhalte zu Ă€chten und zu bestrafen. Eindeutig (durch Gerichtsurteil) als rechtswidrig qualifizierte Inhalte können auf inlĂ€ndischen Servern schon jetzt gelöscht werden. Der Einwand, Inhalte auf Servern im Ausland könnten im Einzelfall nicht gelöscht werden, deswegen mĂŒssten Möglichkeiten der Sperrung bestehen, ist eine Flucht vor dem eigentlichen Problem. Das zeigt sich bereits daran, dass in Finnland, wo eine derartige Sperrliste schon lĂ€nger existiert, 96% der gesperrten Angebote auf Servern der „westlichen Welt“ lagen. Zensur oder Sperrung Ă€ndert nichts an diesem Problem. Es kommt schließlich auch niemand auf die Idee, bei einer rechtswidrigen Demonstration von Verfassungsfeinden die Fenster der betroffenen Anwohner zu vernageln, anstatt den (rechtswidrigen) Demonstrationszug aufzulösen. Sofern es Schwierigkeiten bei der Löschung von rechtswidrigen Inhalten auf auslĂ€ndischen Servern gibt, mĂŒssen diesbezĂŒglich gesetzliche Regelungen zur Erleichterung solcher Löschungen getroffen werden. Dabei wird es sicher-lich Probleme geben, denn was in einem Staat rechtswidrig ist, ist vielleicht in einem anderen Staat legal. Dann muss -politisch- darum gerungen werden, solche Löschungen durchzusetzen. Oder ist es ernsthaft erstrebenswert, den BĂŒrgern in Deutschland die Bildschirme und Augen zu verbinden, damit diese nicht sehen können, dass in anderen Staaten rechtswidrige Inhalte ungestraft auf öffentlich zugĂ€nglichen Servern gelagert werden? Können wir beruhigter schlafen und haben Kinderpornographie bekĂ€mpft, weil wir Kinderpornoseiten aus dem Ausland nicht mehr im Inland sehen können? Dann sollten wir uns wirklich die Volksrepublik China als Vorbild nehmen, um die Netzsperren zumindest effektiv umzusetzen. In diesem Sinne: Gute Nacht!

 

Dieser Beitrag ist erstmals erschienen in den AAV-Mitteilungen 06/Mai 2010

 

Wie das Computerstrafrecht erstmals kodifiziert wurde – 2. WiKG

Das 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG)

Obwohl das Phänomen der Computerkriminalität bereits seit Anfang der siebziger Jahre bekannt ist, wurden die bestehenden Gesetzeslücken erst rund 15 Jahre später geschlossen. Bereits 1972 wurde vom damaligen Bundesjustizminister Gerhard Jahn eine Sachverständigenkommission bezüglich der Schaffung neuer Straftatbestände im Bereich der Computerkriminalität in der Bundesrepublik Deutschland einberufen. Die politische Diskussion begann am 13.05.1974. Nach der Anhörung der Interparlamentarischen Arbeitsgemeinschaft (IPA) nahm sich die Sachverständigenkommission am 29.11.1974 des Themas an.

Bereits während der Arbeit der Kommission wurde parallel das Erste Gesetz zur Bekämpfung der Wirtschaftskriminalität (1. WiKG) vorbereitet. Es wurde am 29.07.1976 vom Bundestag verabschiedet und trat am 01.09.1976 in Kraft (Erstes Gesetz zur Bekämpfung der Wirtschaftskriminalität vom 29.07.1976, BGBl. I, S. 2034). In diesem Gesetz wurden jedoch weniger Delikte der Computerkriminalität geschaffen. Schwerpunktregelungen waren vielmehr sog. „Weisskragendelikte“ bzw. „white-collar-crimes“ (der englische Begriff rührt daher, dass diese Delikte nicht von stereotypen Kriminellen, sondern zumeist von Angehörigen der oberen Mittelschicht oder Oberschicht, Akademikern und Managern begangen werden Diese Personen tragen zumeist einen Anzug, wozu auch ein weisses Hemd mit entsprechendem Kragen gehärt.). Hierunter fallen die typischen Delikte der Wirtschaftskriminalität, der Subventionsbetrug (§ 264 StGB), der Kreditbetrug (§ 265b StGB), das Subventionsgesetz sowie die Insolvenzdelikte (§§ 283 – 283d StGB) und der Wucher (§ 302a StGB).

Die Delikte der Computerkriminalität im engeren Sinne wurden erst später kodifiziert, im 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität. Dass die Kodifizierung im Rahmen dieses Gesetzes erfolgte, lag wohl auch daran, dass zum damaligen Zeitpunkt Computer und EDV-Anlagen hauptsächlich von Wirtschaftsunternehmen genutzt wurden. PCs in privaten Haushalten waren die absolute Ausnahme, zur Erinnerung, der legendäre C64 von Commodore kam im Jahre 1982 auf den Markt!

Gesetzgebungsverfahren zum 2. WiKG

Der erste Referentenentwurf (2. WiKG) wurde am 20.10.1978 vom Bundesjustizministerium vorgelegt. Da im Vordergrund des Gesetzgebungsverfahrens jedoch weiterhin Delikte der Wirtschaftskriminalität standen, kam es zu heftigem politischen Streit, unter anderem um den Tatbestand des Ausschreibungsbetrugs. Dies hatte zur Folge, dass der Regierungsentwurf eines 2. WiKG erst am 04.06.1982, also fast vier Jahre nach Vorlage des Referentenentwurfs, dem Bundesrat zugeleitet wurde.

Am 30.09.1982 brachte die damalige Bundesregierung unter Helmut Schmidt und Hans-Dietrich Genscher den Gesetzentwurf erneut in den Bundestag ein. Da am folgenden Tag mit dem konstruktiven Misstrauensvotum gegen Helmut Schmidt das Ende der 9. Legislaturperiode  gekommen war, wurde das Gesetzgebungsverfahren alsbald wegen der Auflösung des Bundestags abgebrochen (gemäss § 125 der Geschäftsordnung des Bundestages werden mit dem Ende der Amtszeit des Bundestages noch nicht erledigte Gesetzesvorlagen gegenstandslos; der folgende Bundestag kann über diese gegenstandslos gewordenen Vorlagen nur dann entscheiden, wenn sie erneut ordnungsgemäss in das Gesetzgebungsverfahren eingebracht werden).

Am 08.04.1983 wurde der ursprüngliche Regierungsentwurf von der neuen Regierung Kohl/Genscher abermals dem Bundestag zugeleitet und am 26.08.1983 an den Bundesrat weitergereicht. Nach längerem Streit und weitgreifenden Veränderungen des Entwurfs wurde das 2. WiKG schliesslich am 15.05.1986 verkündet und trat am 01.08.1986 in Kraft,, also erst gut 10 Jahre nach dem 1. WiKG.

Die durch das 2. WiKG erstmalig eingeführten Straftatbestände

Zunächst wurden weitere Delikte aus dem Bereich der Wirtschaftskriminalität eingeführt. Unter anderem die Fälschung von Vordrucken für Euroschecks und Euroscheckkarten (§ 152a StGB), der Kapitalanlagebetrug (§ 264a StGB) und der Missbrauch von Scheck- und Kreditkarten (§ 266b StGB). Im Nebenstrafrecht kamen hinzu das Verbot der progressiven Kundenwerbung (§ 6c UWG), der Kursbetrug (§ 88 BörsG n. F.) und das Verleiten zu Börsenspekulationsgeschäften (§ 89 BörsG).

Neben diesen – mit Ausnahme des § 266 b StGB – ohne direkte Bezug zu Computern stehenden Delikten wurden aber auch die heutigen Kernvorschriften des Computerstrafrechts eingefügt. Technisch gesehen wurden dabei in einzelnen Abschnitten des StGB Ergänzungen bereits bestehender Deliktskategorien vorgenommen. Im Einzelnen handelt es sich dabei um folgende Delikte:

– der Tatbestand des Ausspähens von Daten (§ 202a StGB) (Abschnitt Geheimnisschutz)

– die Tatbestände der Datenveränderung (§ 303a StGB) und der Computersabotage (§ 303b StGB) (Abschnitt Sachbeschädigung)

– der Tatbestand der Fälschung beweiserheblicher Daten (§ 269 StGB) und die Vorschrift über die Gleichstellung einer Täuschung im Rechtsverkehr mit der fälschlichen Beeinflussung einer Datenverarbeitung im Rechtsverkehr (§ 270 StGB) (Abschnitt Urkundenfälschung)

–  der Tatbestand des Computerbetrugs (§ 263a StGB) (Abschnitt Betrugsdelikte)

Zudem wurde das Gesetz gegen den unlauteren Wettbewerb (UWG) um den § 17 UWG erweitert, der den strafrechtlichen Schutz von Geschäfts- und Betriebsgeheimnissen bezweckte.