RA Koll @Twitter

RT nora_nature "đŸ“· foodffs: Shrimp and Asparagus Foil Packs with Garlic Lemon Butter Sauce Follow for recipes Get y
 tmblr.co/ZHVPUd2Na9ckI"

Vor ungefĂ€hr 2 Wochen von RA Thomas Kolls Twitter · Antworten · Retweeten · Favorisieren

“Chain-of Custody-(CoC) – Was ist das?

Im Bereich der forensischen Wissenschaften stolpert man immer wieder ĂŒber den Begriff der “Chain of Custody”. Auch im Rahmen der EDV-Beweissicherung/IT-Forensik wird dieser Begriff immer wieder verwendet.

 

DiesbezĂŒglich ist zunĂ€chst festzuhalten, dass der Begriff aus dem anglo-amerikanischen Rechtssystem stammt. Chain of Custody bedeutet in etwa “Kette des Gewahrsams” oder “Gewahrsamskette”. Gemeint ist also die PrĂ€sentation der einzelnen Beweismittel gegenĂŒber dem Gericht in der Weise, dass die AuthentizitĂ€t (also Echtheit im Sinne von “als Original befunden”) des ĂŒbermittelten Beweismaterials fĂŒr das Gericht plausibel wird. Mit anderen Worten, die CoC soll sicherstellen, dass dem Gericht nur der “originale” Beweis prĂ€sentiert wird und keinerlei VerfĂ€lschung stattgefunden hat in dem z.B. echte Beweismittel “gepflanzt” worden sind oder sogar falsche Beweismittel geschaffen worden sind.

 

Der Gedanke und der dahinter stehende Vorgang ist eigentlich simpel. Die Chain of Custody setzt voraus, dass von dem Zeitpunkt an, in dem ein BeweisstĂŒck sichergestellt wird, jede weitere Übermittlung des BeweisstĂŒcks von Mensch zu Mensch dokumentiert werden muss. Es muss beweisbar sein, dass niemand (unberechtigt oder auch nur unbemerkt) auf das Beweismittel zugegriffen haben kann und Manipulationen vorgenommen haben könnte.

 

Jede Transaktion, beginnend mit der Sicherstellung der BeweisstĂŒcke bis zur endgĂŒltigen Vorlage im Gerichtssaal vor Gericht, sollte vollstĂ€ndig und chronologisch dokumentiert werden. Gleichzeitig sollten die Bedingungen und genauen Orte unter denen das Beweismittel gefunden wurde, eingesammelt wurde, verpackt wurde, transportiert, gelagert und eventuell untersucht wurde, dokumentiert werden. Jede Übergabe des Beweismittels an eine andere Person (z.B. PHK A >> KHK B >> Asservatenstelle Polizei >> Asservatenstelle StA >> StA X >> Gerichtswachtmeister Y) muss zudem mit einem Übergapeprotokoll dokumentiert werden, welches von den beteiligten Personen zu unterschreiben ist.

 

Das anglo-amerikanische Recht legt sehr viel Wert auf die Chain-of-Custody. Kann die Gewahrsamskette nicht lĂŒckenlos dargelegt werden, weil z.B. Unterschriften auf den Übergabeformularen fehlen oder fehlen solche Protokolle insgesamt, so kann die Verteidigung die Nicht-Zulassung des Beweismittels beantragen.

 

Das deutsche Recht kennt derart strikte Beweisregeln (leider) nicht. Obwohl auch die deutschen Strafverfolgungsbehörden Übergabeprotokolle ausfĂŒllen, wenn Asservate – also Beweismaterial – ĂŒbergeben werden, so wird der Dokumentation der Chain-of-Custody nur wenig Aufmerksamkeit geschenkt. RegelmĂ€ĂŸig fehlen Unterschriften auf den Übergabeprotokollen, die Bezeichnung der GegenstĂ€nde ist oft ungenau oder pauschal.   Dieser Umstand ist ĂŒberaus bedauerlich, da in der Praxis Gerichte die Möglichkeit einer – bewussten oder unbewussten – BeweismittelverfĂ€lschung regelmĂ€ĂŸig ĂŒberhaupt nicht in Betracht ziehen. Und selbst wenn die Verteidigung Möglichkeiten einer VerfĂ€lschung aufzeigt,  beeindruckt dies die Gerichte im Regelfall nicht. Auch wenn die Gewahrsamskette LĂŒcken aufweist, so kann sich das Gericht im Rahmen freier BeweiswĂŒrdigung (§ 261 StPO) dennoch davon ĂŒberzeugen, dass das Beweismittel authentisch ist, oft mit dem Bemerken, die Verteidigung habe wohl zuviel Fernsehen geschaut oder leide unter paranoiden Vorstellungen. Das Vertrauen der Gerichte in die Ermittlungsbehörden scheint dabei oft grenzenlos. Auch wenn ein Beamter ein paar Unterschriften vergessen hat, wird die Beweissicherung doch schon in Ordnung gewesen sein, schließlich ist der Mann doch Polizeibeamter 


 

Dabei wird natĂŒrlich ĂŒbersehen, dass die Verteidigung selten mehr als die Möglichkeit einer VerfĂ€lschung der Beweismittel aufzeigen kann. Zugleich wird der Verteidigung – und damit letztlich dem Angeklagten – auferlegt, den Nachweis fĂŒr eine Manipulation oder VerfĂ€lschung  zu erbringen. Dieser Zustand ist mit dem VerstĂ€ndis eines Rechtsstaates nicht in Einklang zu bringen! Denn wenn eine Möglichkeit der BeweismittelverfĂ€lschung – mag sie auch noch so fernliegend sein – ĂŒberhaupt erst durch unsaubere Dokumentation auf Seite der Ermittlungsbehörden geschaffen wird, dann ist de lege ferenda in solchen FĂ€llen ein (unselbstĂ€ndiges) Beweisverwertungsverbot zu konstituieren. Erst wenn dies der Fall ist, wird Schlamperei der Ermittlungsbehörden wirksam vorgebeugt, das Beweisverwertungsverbot wĂŒrde gleichzeitig, unmittelbar und wirksam der QualitĂ€tssicherung der Arbeit der Ermittlungsbehörden dienen.

 

Dass eine QualitĂ€tssicherung angebracht ist, da auch Polizeibeamte und StaatsanwĂ€lte nicht unfehlbar sind, wird nicht zuletzt an einem pressewirksamen Beispiel in einem der wohl spektakulĂ€rsten ungeklĂ€rten MordfĂ€lle in der Geschichte der Bundesrepublik deutlich. So titelten die LĂŒbecker Nachrichten am 7.10.2011:

 

Der Umgang der LĂŒbecker Staatsanwaltschaft mit BeweisstĂŒcken im Barschel-Fall weitet sich zum Justiz-Skandal aus. Erst ging es nur um ein verschwundenes Haar. Gestern wurde bekannt, dass der Barschel-Chefermittler und ehemalige Leiter der LĂŒbecker Staatsanwaltschaft, Heinrich Wille, eines der BeweisstĂŒcke einfach mit zu sich nach Hause genommen hat.

 

http://www.ln-online.de/lokales/luebeck/3256264

Mobile Forensics – Forensik an mobilen Endgeräten

Smartphones, Oganizer und Handys haben rasanten Einzug in unseren Alltag gefunden. Angesichts der Vielzahl von persönlichen Daten des Benutzers, die auf solchen GerĂ€ten zu finden sind, wurden diese GerĂ€te fĂŒr Ermittler im Strafverfahren zu einem Ă€ußerst begehrten Beweismittel. „Kennst du sein Smartphone, kennst du den Menschen“ ist eine sicherlich plakative Formulierung mancher Ermittler, schlussendlich jedoch zutreffend.

Mobile EndgerĂ€te wie Handy, Smartphones, iPhone, iPad etc. werden zunĂ€chst beschlagnahmt wie sonstige bewegliche Sachen und GegenstĂ€nde auch, nach den §§ 94 ff. StPO. Anschließend können diese GegenstĂ€nde von IT-Forensikern untersucht werden.

 

Live-Analyse

ZunĂ€chst kann der Forensiker ein GerĂ€t, welches noch eingeschaltet ist, im Betrieb durchsehen. Bereits darĂŒber erhĂ€lt er einen weitgehenden Einblick in Nutzerdaten, z.B. in das Telefonbuch, die Liste der letzten Anrufe, SMS, E-Mails etc. Zudem ermöglicht dieser Zustand des GerĂ€tes den Ermittlern, auch flĂŒchtige Daten (also solche Daten, welche nach Ausschalten des GerĂ€tes gelöscht werden) zu sichern. Da dies ein sehr aufwĂ€ndiges Verfahren ist und je nach mobilem EndgerĂ€t andere Schritte und Techniken erforderlich sind, wird es in der Praxis selten angewandt, nicht zuletzt auch, weil der Zugriff auf das laufende GerĂ€t vom VerdĂ€chtigen oft in letzter Minute verhindert wird.

 

Post-mortem-Analyse (Untersuchung eines Speicherabbildes)

Sofern das sichergestellte EndgerÀt ausgeschaltet ist, kann immer noch der Speicherinhalt untersucht werden. Dabei unterscheidet sich die Untersuchung von mobilen EndgerÀten kaum von der Untersuchung von Computerfestplatten.

ZunĂ€chst wird ein Speicherabbild erstellt. Dies kann im Vergleich zu normalen Computerfestplatten technisch etwas „kniffliger“ sein. Aufgrund herstellerabhĂ€ngiger – zumeist proprietĂ€rer – Schnittstellen ist zum Teil nur ein logischer Zugriff auf den Handyspeicher möglich. Im Gegensatz dazu werden Festplatten im Regelfall physikalisch abgebildet (d.h. auf der Ebene der einzelnen Bit-Information).

Sobald ein Speicherabbild erstellt wurde, kann dieses vom Forensiker untersucht werden. Bei der Erstellung des Speicherabbildes sind selbstverstĂ€ndlich die allgemeinen Richtlinien und Sorgfaltspflichten im Rahmen der Sicherung von digitialen Beweisen einzuhalten, insbesondere das 4-Augen-Prinzip, die „Chain-of-Custody“ sowie generell die IntegritĂ€t der gesicherten Daten.

Das einmal erstellte Speicherabbild kann in der Folge beliebig oft als Arbeitskopie vervielfĂ€ltigt werden, um als Grundlage fĂŒr diverse Untersuchungen zu dienen. In diesem Stadium lĂ€uft der Prozess von EndgerĂ€t zu EndgerĂ€t Ă€ußerst verschieden ab, was an den unterschiedlichen Betriebssystemen (iOS, Android, Symbian, Windows Mobile etc.) sowie an den unterschiedlichen systeminternen Sicherungsmechanismen liegt.

Die grĂ¶ĂŸte Herausforderung bei der Untersuchung von mobilen EndgerĂ€ten durch den IT-Forensiker liegt sicherlich in der Datenflut, die auch immer weiter zunimmt. Aktuelle Smartphones haben in der Regel Datenspeicher von 16, 32 oder 64 GB. Zum Teil liegen diese Werte noch höher. In der Praxis werden daher in aktuellen Strafverfahren auf Mobiltelefonen Datenmengen sichergestellt, die noch vor wenigen Jahren nicht einmal auf ganzen Festplatten von PCs zu finden waren.  Verfahrensrelevante Daten von nichtrelevanten Daten zu unterscheiden und zu trennen ist damit – wie in allen Bereichen der IT-Forensik – eine der grĂ¶ĂŸten Herausforderungen fĂŒr den Computerforensiker.

Forensik-Distribution DEFT

Im Rahmen der EDV-Beweissicherung werden viele unterschiedliche Werkzeuge eingesetzt, je nach dem Ziel der vorzunehmenden Beweissicherung. Dazu sind oft eine Vielzahl unterschiedlicher Computerprogramme (Tools) erforderlich, die hĂ€ufig in Tool-Sammlungen (z.B. WindowsForensicToolchest) zusammen gefasst werden, um dem IT-Forensiker die Arbeit zu erleichtern. Solche Tool-Sammlungen werden auch gerne als “Forensic Suite” oder Arbeitumgebung bezeichnet, bestes Beispiel ist die Software X-Ways Forensics der Firma X-Ways Software Technology AG, welche fast flĂ€chendeckend von deutschen Strafverfolgungsbehörden eingesetz wird.

 

Allerdings ist der IT-Forensiker nicht auf kommerzielle Software angewiesen, deren Anschaffung zum Teil mit erheblichen Kosten verbunden ist. Es gibt eine Vielzahl frei erhĂ€ltlicher Forensic Suites, die neben der EDV-Beweissicherung auch zu anderen Zwecken, wie insbesondere Datenrettung und Sicherheitsanalysen (penetration testing) genutzt werden. Eine gute Übersicht findet sich z.B. hier. Zum Teil basieren diese Forensic Suites auf LINUX als quelloffenem Betriebssystem. Bekanntestes Beispiel dĂŒrfte in diesem Zusammenhang die Security-Distribution BackTrack Linux sein.

 

Eine interessante Alternative ist die erst Anfang des Jahres in neuer Version 7.1 erschienene italienische Distribution DEFT Linux,  basierend auf Lubuntu.  DEFT Linux 7.1 ist in Form einer Live-DVD erhĂ€ltlich und verwendet den Kernel 3.0.0-1, womit auch neueste Hardware und insbesondere Dateisysteme zuverlĂ€ssig unterstĂŒtzt werden. Daher kann diese Distribution auf fast allen aktuellen Laptops und Desktop-PCs eingesetzt werden. Nach Angaben der Entwickler wurden insbesondere umfangreiche Tests mit Lenovo Laptops sowie aktueller Hardware von Acer, ASUS, Apple, DELL, IBM.

 

Die Distribution bringt eine große Zahl an Analysewerkzeugen mit. Neben den verbreiteten Linux-Tools werden als Besonderheit jedoch auch zahlreiche Windows-Tools mitgeliefert. Diese werden per WINE-Emulator ausgefĂŒhrt.  Die Distribution wendet sich nach Herstellerangaben neben Privatanwendern insbesondere an professionelle Nutzer wie MilitĂ€r, Polizei und andere staatliche Organisationen. Unter anderem nutzt auch die italienische Anti-Mafia-Behörde, die DIA (Direzione Investigativa Antimafia) DEFT Linux.

Professionelle Cyberkriminelle – Trojaner-Programmierer entwickeln eigene Programmiersprache

Die Programmierer des Duqu-Trojaners haben nach Angaben von Experten von Kaspersky Lab Teile des schĂ€dlichen Codes in einer bislang unbekannten Programmiersprache verfasst. Die gleichen Programmierer haben im Übrigen den Stuxnet-Wurm programmiert.

Die Analysen des Anti-Viren-Herstellers Kaspersky haben ergeben, dass die Sprache objektorientiert ist und insbesondere im Bereich der Netzwerkbefehle mit einem eigenen Befehlszeichensatz arbeitet. Nach Angaben der Analysten nannte sich der Teil des Trojaners, der in der bislang unbekannten Programmiersprache abgefasst ist, „Duqu-Framework“.

Laut Chief Security Expert Alexander Gostev zeigt die gesamte Vorgehensweise, wie professionell die Entwickler bei der Programmierung des Duqu-Trojaners vorgegangen sind. Dazu mĂŒssen erhebliche technische und auch finanzielle Ressourcen fĂŒr das Projekt zur VerfĂŒgung gestanden haben.

Dies zeigt deutlich, dass Internet-Kriminelle immer professioneller vorgehen. Angesichts des erheblichen Finanzbedarfs, den solche Projekte mit sich bringen, ist zudem davon auszugehen, dass organisierte Strukturen als Auftraggeber hinter solchen AktivitÀten stehen.

Der Duqu-Trojaner wurde erstmals im September 2011 entdeckt. Die Analyse des Programmcodes ergab jetzt jedoch, dass das Stuxnet-Projekt in direkten Zusammenhang mit diesem Trojaner steht.

Duqu war insbesondere bei Angriffen auf industrielle Kontrollsysteme aufgefallen, wurde also im Rahmen von Industriespionage eingesetzt. PopulÀrstes Ziel waren dabei Atomkraftwerke im Iran.

Viviane Reding zur „IT-Persönlichkeit des Jahres“ gewĂ€hlt

Das Technikmagazin CHIP verleiht auch dieses Jahr wieder die CHIP-AWARDS für herausragende Leistungen der digitalen Welt auf der CeBIT in Hannover. Dieses Jahr geht der Award in der Kategorie „IT-Persönlichkeit des Jahres“ geht an die EU-Kommissarin für Justiz, Grundrechte und Bürgerschaft, Viviane Reding. Viviane Reding war nicht zuletzt massgeblich daran beteiligt, dass das umstrittene ACTA-Vorhaben dem Europäischen Gerichtshof zur Prüfung vorgelegt wurde. In ihrer diesbezüglichen Stellungnahme heisst es unter anderem:

The EuropeanUnion therefore stands for a freely accessible Internet and for freedom of expression and freedom of information via the Internet.

und

Copyright protection can never be a justification for eliminating freedom of expression or freedom of information.

(Quelle: http://ec.europa.eu/commission_2010-2014/reding/pdf/quote_statement_en.pdf)

Auch sonst setzt sich die EU-Kommissarin an vorderster Front für Bürgerrechte, Meinungsfreiheit und Datenschutz ein. Im Vorjahr erhielt übrigens die EU-Wettbewerbskommissarin Neelie Kroes die Auszeichnung für ihren Kampf gegen Monopolstellungen großer Konzerne wie Microsoft und Intel.

Am Rande sei erwähnt, dass die CHIP-Redaktion auch jedes Jahr einen Preis für die „Bremse des Jahres“ verleiht. Dieser ging im Jahr 2011 an die GEMA. Bleibt abzuwarten, wer diesen Preis diesmal erhält …

P.S.: Wem die CHIP zu bunt ist, der erhält auf techfacts.de sehr übersichtlich weitere Computernews aus allen Bereichen.

 

ComputerStrafrechtBLOG jetzt auch bei JuraBlogs!

Seit letzten Samstag, den 18.02.2011, ist dieses Blog auch bei den JuraBlogs gelistet. Das freut mich sehr und hoffe, dass sich darĂŒber neue Leser dieses Blogs einfinden, die Interesse am Computerstrafrecht, Datenschutz und IT-Forensik haben.

In den letzten Wochen war es hier auf dem Blog serh ruhig, was sicherlich zum einen an der beschaulichen Stimmung zum Jahreswechsel gelegen hat, aber auch daran, dass ich auf meinem anderen Blog STRAF!Verteidiger etwas aktiver war. BesetzungsrĂŒgen am BGH, soviel sei gesagt. Wer Kollege ist, und sich interessiert, der darf sich das andere Blog gerne mal ansehen. Dort finden sich diverse Themen, die einen Strafverteidiger in seinem Alltag beschĂ€ftigen. Alles was Computerstrafrecht im weiteren Seinne ist, also alles was mit neuen Medien, Datenbeschlagnahme, IT-Forensik etc. zu tun hat, steht (auch in Zukunft) hier.

Danke an die JuraBlogs fĂŒr die Aufnahme, ich denke, dies verschafft mir die nötige Motivation, in den nĂ€chsten Wochen und Monaten hier einiges an neuem Content zu bloggen!

 

P.S.: Wer den Newsfeed sucht, linke Spalte, ganz unten im Kasten „Meta“…

Guten Rutsch …..

wĂŒnsche ich allen Lesern dieses Blogs. Auch wenn in letzter Zeit die Anzahl der BeitrĂ€ge etwas spĂ€rlich war, wird es im nĂ€chsten Jahr in höherer Frequenz weitergehen. Es wird weiterhin BeitrĂ€ge zu den Themen Computerstrafrecht, Internetstrafrecht, IT-Forensik und Datenschutz geben, auch und insbesondere die Hinweise auf andere Quellen zu diesen Themen im Netz sollen umfangreicher werden als bisher.

Bis dahin wĂŒnsche ich allen Lesern ein frohes und glĂŒckliches Jahr 2012. Und wer nicht so froh und nicht so glĂŒcklich ist, der darf sich mit diesem Artikel aus der ZEIT trösten, der uns zeigt, das zuviel GlĂŒck auch nichts ist ;-).

Der Autor Burkhardt Straßmann kommt dort zu folgendem schönen ResĂŒmee:

Ich stöberte in meinen Unterlagen. Und siehe, die Berufeneren hatten schon lange alles Entscheidende dazu gesagt. Nietzsche: GlĂŒck als Schmerzvermeidung verhindert ein intensives Leben. Schopenhauer: GĂ€be es allerorten GlĂŒck, wĂŒrden die Menschen vor Langeweile sterben, sich aufhĂ€ngen, bekriegen, wĂŒrgen oder morden. Und natĂŒrlich Blaise Pascal: Alles UnglĂŒck der Menschen kommt von einem Einzigen – dass sie es nĂ€mlich nicht verstehen, in Ruhe in einem Zimmer zu bleiben. Zufrieden melancholisch kam ich zu Hause an.

Also, öfter mal GedankenanstĂ¶ĂŸe bei unseren Philosophen holen! Aus eigener Erfahrung darf ich allerdings den Tipp geben, Nietzsche und Schopenhauer nicht zu oft zu Rate zu ziehen, es könnte auf das GemĂŒt schlagen :-)

Netzsperren – vom Tisch!

Bereits am 1.12.2011 hat der deutsche Bundestag das umstrittene Zugangserschwerungsgesetz gekippt. Seinerzeit war es auf Betreiben von „Zensursula“ eingefĂŒhrt worden, kinderpornographische Angebote im Netz sollten damit gesperrt werden.

Ein lobenswertes Ziel, mag man meinen. Wieso das nicht so ist, hatte ich an anderer Stelle bereits vor einiger Zeit beschrieben (Netzsperren – VR China als Vorbild

Mit etwas Abstand vom Thema und angesichts der massiven Proteste aus der Bevölkerung, haben sich unsere Politiker zum GlĂŒck eines Besseren besonnen und es dabei belassen, dass Zensur etwas fĂŒr die VR China ist, aber nicht fĂŒr die BRD.

Abgesehen davon, dass damit ein schleichender RĂŒckfall in die deutsche Vergangenheit der BĂŒcherverbrennungen gestoppt wurde, ist auch das eigentliche Problem von unseren Politikern erkannt worden. Sperren hilft nicht, es ist eine Alibi-Lösung zur Gewissensberuhigung von Gutmenschen. Löschen ist der konsequente Ansatz, auch wenn es im Einzelfall mit erheblichen Schwierigkeiten und MĂŒhen verbunden sein mag.

Dazu zitiert die taz Justizministerin Leutheusser-Schnarrenberger wie folgt:

„Im Interesse der Opfer werden die Darstellungen auch in Zukunft konsequent und schnellstmöglich an der Quelle gelöscht“, sagte Justizministerin Sabine Leutheusser-Schnarrenberger (FDP). „Eine Scheinlösung durch leicht zu umgehende Stoppschilder wird es nicht geben.“

(taz)

Abschaffen, so einfach kann Gesetzgebung sein !

Freiheit und Sicherheit oder Sicherheit statt Freiheit?

Der nachfolgende Beitrag wurde von mir fĂŒr die AAV-Mitteilungen 1/2007 geschrieben. Es war das große Modethema des damaligen Innenministers, Wolfgang SchĂ€uble. VerschĂ€rfungen der Sicherheitsgesetze war das damalige politische Schlagwort. Nach den KofferbombenattentĂ€tern von Köln folgte im September 2007 die Festnahme der sog. Sauerland-Terroristen. Dieses Verfahren konnte ich damals hautnah miterleben, weil ich zur gleichen Zeit im ProzessgebĂ€ude des OLG DĂŒsseldorf  in einem anderen Verfahren als Verteidiger saß.

Mein Fazit von damals, daß sich Online-Durchsuchungen weniger gegen TerrorverdĂ€chtige oder hartgesottene organisierte Schwerverbrecher richten wĂŒrden, als vielmehr hauptsĂ€chlich  gegen „unbedarfte“ TĂ€ter im Rahmen normaler KriminalitĂ€t, hat sich jedenfalls im Fall des „Bayerntrojaners“ bestĂ€tigt, wo wegen VerstĂ¶ĂŸen gegen das Arzneimittelgesetz (Vergehen, 5 Jahre Höchststrafe) ermittelt wurde. Jedenfalls ist der Beitrag nach wie vor interessant. Die damals verabschiedeten Gesetze gibt es immer noch. Brauchen wir sie wirklich?

Freiheit und Sicherheit oder Sicherheit statt Freiheit?

 

Liebe Kolleginnen,

liebe Kollegen,

auf dem kĂŒrzlich ausgerichteten 58 Deutschen Anwaltstag in Mannheim hat der Vorstand des DAV am 16.05.2007 eine Resolution zur geplanten VerschĂ€rfung der Sicherheitsgesetze verabschiedet. (http://www.anwaltverein.de/03/02/2007/dat/resolution.pdf). Kernpunkt der Resolution ist die These:

„Freiheitsrechte dulden grundsĂ€tzlich keinen Kompromiss. Die in den letzten Jahren angehĂ€ufte Summe der Eingriffe in die Freiheitsrechte ist schon jetzt unertrĂ€glich.“

Wenn die Verfasser der Resolution bereits konstatieren, dass die in den letzten Jahren angehĂ€ufte Summe der Eingriffe in Freiheitsrechte „schon jetzt“ unertrĂ€glich sei, erscheint die Resolution zunĂ€chst einmal als verspĂ€tet.

Angesichts der breiten öffentlichen Diskussion zu dieser Thematik in den letzten Monaten und Jahren wird daher der ein oder andere sicherlich fragen, wieso jetzt (erst)?

Ich denke, die jetzige Beschlussfassung des DAV zeigt deutlich, dass AktivitĂ€ten gegen die weitere Beschneidung von Freiheitsrechten mittlerweile jenseits parteipolitischer Diskussionen oder politischer „Stimmungsmache“ erforderlich sind. Wollte der DAV möglicherweise zunĂ€chst keine klare Stellungnahme abgeben, um sich nicht einem parteipolitischen Lager zuordnen zu lassen, so scheint sich eine Handlungspflicht fĂŒr uns AnwĂ€lte nunmehr – so könnte man sagen – fast zwingend aus §§ 1 BRAO, 1 BORA zu ergeben.

Als unabhÀngige Organe der Rechtspflege dient unsere TÀtigkeit der Verwirklichung des Rechtsstaats. Unsere Mandanten haben wir zwar zunÀchst vor Fehlentscheidungen im Einzelfall durch Gerichte und Behörden zu bewahren, die tÀgliche Praxis des Anwaltsberufs.

DarĂŒber hinaus haben wir AnwĂ€ltinnen und AnwĂ€lte gemĂ€ĂŸ § 1 Abs. 3 BORA jedoch auch die Aufgabe, unsere Mandanten gegen verfassungswidrige BeeintrĂ€chtigungen und staatliche MachtĂŒberschreitung zu sichern. Wenn der Staat in seiner Rolle als Gesetzgeber also Freiheiten der BĂŒrger in zunehmenden Maße „zu Gunsten“ ihrer Sicherheit beschneidet, so muss es Aufgabe gerade auch der Anwaltschaft sein, die Freiheitsrechte der BĂŒrger vor dem Gesetzgeber ĂŒber den konkreten Einzelfall hinaus zu schĂŒtzen und folgerichtig auch einmal die Frage zu stellen: „Wie viel Sicherheit braucht der BĂŒrger eigentlich?“

Dementsprechend hat der DAV in seiner Resolution scharfe Kritik an den geplanten Gesetzesvorhaben geĂŒbt:

„Der DAV ist sich der Schutzpflicht des Staates durchaus bewusst. Er wehrt sich dennoch dagegen, dass die Bundesrepublik Deutschland von einem Freiheits- und Rechtsstaat zu einem Sicherheits- und Überwachungsstaat zu werden droht“.

Deutlichere Worte kann man kaum finden. Auch wenn eine Vertiefung der allgemeinen Problematik im Rahmen des vorliegenden Artikels nicht erfolgen kann, soll im Folgenden anhand eines konkret geplanten „Sicherheitsgesetzes“ aufgezeigt werden, dass der pauschale Ruf nach mehr Sicherheit unter der (falschen) Flagge der TerrorismusbekĂ€mpfung gefĂ€hrlich ist und letztendlich nur zu einer immer weiter gehenden Ausweitung der Befugnisse der Strafverfolgungsbehörden fĂŒhrt, wobei Freiheiten der BĂŒrger zwar nachhaltig beeintrĂ€chtigt werden, ein Gewinn an Sicherheit jedoch nicht erreicht wird.

Ein völlig indiskutables (weil nutzloses) Gesetzgebungsvorhaben wird derzeit auf den Weg gebracht, die so genannte „Online-Durchsuchung“ soll den „SchĂ€uble-Katalog“ um weitere Maßnahmen erweitern..

I. Was ist eine Online-Durchsuchung?

Vorbemerkung

ZunÀchst sollte klargestellt werden, dass eine Ausweitung der Befugnisse der Verfassungsschutzbehörden nicht Gegenstand der Diskussion sein soll. Entsprechende Befugnisse standen dem Verfassungsschutz, dem BND und dem MAD nach Auffassung des Bundesinnenministeriums bereits in der Vergangenheit zu (so jedenfalls die Antwort des parlamentarischen StaatssekretÀrs im BMI auf eine entsprechende Anfrage, vgl. dazu http://www.heise.de/newsticker/meldung/87316).

Auch das (zum 30.12.2006 geĂ€nderte) Verfassungsschutzgesetz NRW sieht in § 5 Abs. 2 Nr. 11 derartige Maßnahmen vor. Gegen dieses Gesetz sind bereits Verfassungsbeschwerden anhĂ€ngig.

Der gezielte Einsatz von hoch qualifizierten staatlichen „Hackern“ gegen einige wenige TerrorverdĂ€chtige mag sinnvoll erscheinen. Angesichts der personellen KapazitĂ€ten der Behörden in diesem Bereich dĂŒrften sich solche Maßnahmen regelmĂ€ĂŸig auf eine ganz geringe Anzahl von VerdĂ€chtigen beschrĂ€nken. Davon mag man halten was man will.

Gegenstand der aktuellen Diskussion ist daher einzig und allein die Frage, wieso neben den Geheimdiensten die Strafverfolgungsbehörden ebenfalls entsprechende Eingriffsmöglichkeiten erhalten sollen.

Anlass war eine Entscheidung des BGH. Dieser hatte hatte Anfang des Jahres  in einem Beschluss (BGH StB 18/06; abgedruckt in NStZ 2007, 279 ff.) die so genannte „Online-Durchsuchung“ fĂŒr unzulĂ€ssig gehalten.

Der Bundesinneminister hatte daraufhin erklÀrt:

„Aus ermittlungstaktischen GrĂŒnden ist es unerlĂ€sslich, dass die Strafverfolgungsbehörden die Möglichkeit haben, eine Online-Durchsuchung nach entsprechender richterlicher Anordnung verdeckt durchfĂŒhren können. Hierdurch können regelmĂ€ĂŸig wichtige weitere ErmittlungsansĂ€tze gewonnen werden. Durch eine zeitnahe Anpassung der Strafprozessordnung muss eine Rechtsgrundlage fĂŒr solche Ermittlungsmöglichkeiten geschaffen werden“

Mit einer Pressemitteilung vom 2.6.2007 hat der Bundesinnenminister noch einmal bekrÀftigt, einen entsprechenden Gesetzesentwurf noch vor der Sommerpause vorzulegen.

Der Begriff „Online-Durchsuchung“

ZunĂ€chst ist festzuhalten, dass es sich bei dem derzeit geprĂ€gten Schlagwort „Online-Durchsuchung“ nicht um eine klar definierte Ermittlungsmaßnahme handelt. VielfĂ€ltig wird zutreffender von „Online-Überwachung“ gesprochen (vgl. dazu und insgesamt zum Folgenden den lesenswerten Aufsatz von Buermeyer, HRRS 2007, 154 ff.).

Zusammenfassend kann man aber sagen, dass Ziel dieser Ermittlungsmaßnahme ein Fernzugriff der Ermittlungsbehörden auf Computersysteme von VerdĂ€chtigen ist.

Bereits jetzt ist es ĂŒber Maßnahmen der TelekommunikationsĂŒberwachung möglich, dass Ermittlungsbehörden auf die im Austausch befindlichen E-Mails, Dateien etc. von Internet-Benutzern zugreifen. Als Erweiterung dieser Maßnahme möchten die Ermittlungsbehörden nunmehr sozusagen „live“ auf das im Betrieb befindliche Computersystem eines VerdĂ€chtigen zugreifen können.

Im Gegensatz zu einer klassischen Durchsuchungsmaßnahme handelt es sich bei dieser Maßnahme somit nicht um eine offenen, sondern um einen verdeckten Eingriff. Aus diesem Grund hatte auch der Bundesgerichtshof Anfang des Jahres (BGH StB 18/06) die „Online-Durchsuchung“ fĂŒr unzulĂ€ssig erklĂ€rt. Die BegrĂŒndung stĂŒtzte der BGH dabei maßgeblich auf die heimliche AusfĂŒhrung der Maßnahme, weil ein heimliches Vorgehen von § 102 StPO nicht gedeckt wird.

II. Was soll die Maßnahme?

Ziel des nunmehr bevorstehenden Gesetzgebungsvorhabens ist die Schaffung einer weiteren verdeckten Ermittlungsmethode.

Dabei ist der eigentliche Zweck dieser Maßnahme auf den ersten Blick ĂŒberhaupt nicht ersichtlich. Die Daten auf der Festplatte eines PC Systems können die Ermittlungsbehörden sich nach geltender Rechtslage bereits verschaffen. Bei einer klassischen Durchsuchungsmaßnahme wird der PC sichergestellt, anschließend die auf den Festplatten befindlichen Daten ausgewertet.

Auch elektronische Kommunikationsmaßnahmen (E-Mail, Datenaustausch ĂŒber Server etc.) können die Ermittler im Rahmen der geltenden Vorschriften ĂŒber die TelekommunikationsĂŒberwachung bereits nach geltendem Recht ĂŒberwachen.

Das augenscheinliche Begehren des Bundesinnenministers ist daher, dass der von einer Durchsuchung seines PC betroffene VerdĂ€chtige nicht – wie bisher im Rahmen der klassischen Durchsuchung – vom Zugriff der Ermittlungsbehörden erfĂ€hrt, und somit nicht von dem gegen ihn gefĂŒhrten Ermittlungsverfahren.

Des Weiteren könnten bei einer Online – Durchsuchung von PC Systemen auch Inhalte des Hauptspeichers (RAM) ausgelesen werden, die naturgemĂ€ĂŸ beim Ausschalten des Systems gelöscht werden und an die man daher mit klassischen Durchsuchungsmaßnahmen nicht gelangen kann.

Ein anderes Argument der Ermittlungsbehörden ist , dass online ĂŒbermittelte Kommunikation von VerdĂ€chtigen hĂ€ufig verschlĂŒsselt wird. Die Überwachung des PC Systems im Betrieb könnte dazu beitragen, dass solche Daten noch vor VerschlĂŒsselung durch die Ermittlungsbehörden ausgelesen werden könnten.

Wo wÀren die Verbesserungen?

Von den Zugriffsmöglichkeiten her betrachtet könnten die Ermittlungsbehörden z. B. ĂŒber einen Online-Zugriff eine einmalige Datenspiegelung des Zielsystems anfertigen. Dies kĂ€me einer Datensicherung wie nach einer klassischen Durchsuchungsmaßnahme gleich. Einziger Vorteil wĂ€re, dass der Betroffene nichts von der Maßnahme bemerkt.

Die zweite (neue Möglichkeit) fĂŒr die Ermittlungsbehörde bestĂŒnde darin, die einmal gespiegelten Daten fortan kontinuierlich auf VerĂ€nderungen zu ĂŒberwachen. So könnte beispielsweise am Tagesende ĂŒberprĂŒft werden, welche neuen Dateien ein VerdĂ€chtiger erstellt hat bzw. verschickt hat.

Angesichts der Tatsache, dass eine entsprechende Fernzugriffsoftware eine komplette Steuerung jedes Zielsystems ermöglicht, wĂ€ren jedoch auch andere Einsatzmöglichkeiten denkbar. Mittels einer „Keylogger“-Funktion könnten beispielsweise Passwörter (im Klartext) ĂŒber die Tastatureingabe mitgeschnitten werden. Auch wĂ€re denkbar, dass an ein PC System angeschlossene Mikrofone oder Kameras („Webcam“) aktiviert wĂŒrden und die sodann aufgezeichneten Daten an die Ermittlungsbehörden ĂŒbertragen wĂŒrden. Insbesondere dieses Beispiel der kompletten Fernsteuerung eines Zielrechners zeigt jedoch bereits die Problematik der geplanten Maßnahme. Denn einerseits wĂŒrde sich ĂŒber die Aktivierung von Mikrofonen und Kameras der „große Lauschangriff“ eröffnen. Andererseits könnten die Ermittlungsbehörden– ohne Kontrolle des VerdĂ€chtigen – Daten anlegen, kopieren oder versenden, ohne dass der VerdĂ€chtige davon etwas bemerkt.

Technische Umsetzung der FernĂŒberwachung

1.

Derzeit ist es jedoch aufgrund technischer Gegebenheiten Ă€ußerst fraglich, ob die Behörden ĂŒberhaupt ĂŒber die Mittel zur technischen Umsetzung der geplanten Online-Durchsuchung verfĂŒgen. Prinzipiell gibt es fĂŒr die unbemerkte Durchsuchung und Fernsteuerung eines Rechnersystems nur zwei AnsĂ€tze, dies technisch umzusetzen.

Zum einen könnten die Sicherheitsbehörden dem VerdĂ€chtigen einen „Bundestrojaner“ unterschieben. Dazu mĂŒsste das Programm wie herkömmliche Schadsoftware (Virus, Trojaner, „Rootkit“) verbreitet werden. Möglich wĂ€re hier das Ausnutzen bekannter SicherheitslĂŒcken in vorhandener Standardsoftware. Angesichts der ebenfalls standardmĂ€ĂŸig vorhandenen Schutzsoftware (Anti-Viren-Software, Firewall etc.), dĂŒrfte eine Infiltration von verdĂ€chtigen Rechnersystemen auf diesem Wege jedoch scheitern. Dies insbesondere deswegen, da einige namhafte Hersteller von Antiviren-Software bereits plakativ zum Ausdruck gebracht haben, dass ihre Software auch den Bundestrojaner finden wĂŒrde.

2.

Als zweiter Ansatzpunkt kĂ€me daher eine Manipulation der Infrastruktur von Standardsoftware oder des Internets in Betracht. Über gesetzliche Vorschriften könnten die Behörden beispielsweise die Hersteller von Betriebssystemen dazu verpflichten, eine so genannte „Backdoor“ fĂŒr den Zugriff der Behörden vorzusehen. Diese Möglichkeit ist jedoch nicht praktikabel, da es bereits jetzt frei verfĂŒgbare Betriebssysteme gibt, deren Quellcode offen liegt. In solche Software eine „Backdoor“ zu verstecken, ist unmöglich.

PraktikabilitĂ€t der Online-Überwachung

Sollte es den Behörden dennoch gelungen sein, einem unvorsichtigen VerdĂ€chtigen einen „Bundestrojaner“ unterzuschieben, stĂ¶ĂŸt die Online-Überwachung aufgrund der technischen Gegebenheiten schnell an ihre Grenzen.

Die Mehrzahl aller Internet-Nutzer wird als Zugriffmöglichkeit einen DSL-Anschluss verwenden. Mit diesen AnschlĂŒssen kann man zwar relativ hohe Downloadraten erzielen, der Upload (Verbindung von PC in Richtung Internet) geht jedoch sehr viel schleppender voran. Bei einem Standard DSL-Anschluss wĂŒrde die Kopie einer 50 Gigabyte Festplatte daher fast sechs Tage in Anspruch nehmen. WĂ€hrend dieses Zeitraums könnte der PC Nutzer zudem wegen des hohen Uploads kaum noch seine DSL-Leitung nutzen. Damit dem VerdĂ€chtigen eine entsprechende Spiegelung also nicht auffallen kann, wĂ€re es erforderlich, die Online-Spiegelung nicht mit voller Geschwindigkeit vorzunehmen. Somit wĂŒrde die Zeit fĂŒr eine Spiegelung noch ĂŒber die genannten 6 Tage steigen. Wenn man sich vor Augen fĂŒhrt, dass in aktuelle PC GerĂ€te standardmĂ€ĂŸig Festplatten mit einer GrĂ¶ĂŸe von 80 bis 160 Gigabyte eingebaut werden, zudem in vielen Rechners mehrere Festplatten vorhanden sind, zeigt sich die AbsurditĂ€t des Gesetzesvorhabens ganz deutlich.

Sicherheit?

 Angesichts der fehlenden PraktikabilitĂ€t der geplanten Maßnahme wĂ€re ein Sicherheitsgewinn nicht vorhanden. Der gezielte Einsatz von hoch qualifizierten staatlichen „Hackern“ gegen einige wenige TerrorverdĂ€chtige mag sinnvoll erscheinen. Angesichts der personellen KapazitĂ€ten der Behörden in diesem Bereich dĂŒrften sich solche Maßnahmen jedoch auf eine ganz geringe Anzahl von VerdĂ€chtigen beschrĂ€nken. Dabei wĂŒrde es sich regelmĂ€ĂŸig um solche VerdĂ€chtige handeln, die ohnehin von den Geheimdiensten beobachtet werden. Wieso also nebenher die Strafverfolgungsbehörden eine entsprechende Eingriffsmöglichkeit benötigen, ist nicht ersichtlich. Sicherheit wĂŒrde hier in Form eines falschen SicherheitsgefĂŒhl geschaffen, wie bei vielen anderen Maßnahmen der jĂŒngeren Vergangenheit auch.

Angesichts der technischen Unbedarftheit und Leichtsinnigkeit mit der ein VerdĂ€chtiger an das Medium Internet herangehen mĂŒsste, um ĂŒberhaupt in das Visier der Ermittlungsbehörden zu geraten, wĂŒrde zu nennenswerten AufklĂ€rungserfolgen lediglich im Bereich der KleinkriminalitĂ€t fĂŒhren.

Wer weiß, welche technischen Möglichkeiten professionell agierenden Kriminellen – zu denen Terroristen wohl zĂ€hlen dĂŒrften – zur VerfĂŒgung stehen, kann ĂŒber das Gesetzesvorhaben des Bundesinnenministers nur lachen.

Organisierte Kriminelle aus dem Bereich Terrorismus oder DrogenkriminalitĂ€t gehen regelmĂ€ĂŸig bei ihrer Kommunikation untereinander derart konspirativ vor, dass herkömmliche Maßnahmen der TelekommunikationsĂŒberwachung nicht mehr greifen. Vielmehr kommunizieren solche VerdĂ€chtige mittlerweile ĂŒber Voice over IP (VOIP ), eine Art Telefonersatz per Internet. Aufgrund der Struktur des Internets ist eine Überwachung dieser Kommunikation de facto nicht möglich. Hinzu kommt, dass VerdĂ€chtige entsprechende Kommunikation auch noch verschlĂŒsseln. Die zeitaufwendige EntschlĂŒsselung macht eine Überwachung daher sinnlos. Das gleiche gilt fĂŒr den E-Mail Verkehr. Wer meint, professionell agierende TĂ€ter wĂŒrden E-Mails mit belastendem Inhalt im Klartext versenden, der irrt gewaltig. Zum Einsatz kommt professionelle VerschlĂŒsselungssoftware, die fĂŒr staatliche Behörden nicht zu knacken ist. Sollte die VerschlĂŒsselung doch zu knacken sein, so nur von Geheimdiensten und dann mit einem immensen Zeitaufwand. Was nĂŒtzt den Behörden aber die E-Mail mit der – verschlĂŒsselten – Verabredung zu TerroranschlĂ€gen am 11. September 2001, die frĂŒhestens am 11. September 2002 entschlĂŒsselt wird?

Sofern von Seite der Behörden nunmehr argumentiert wird, genau deswegen braucht man eine Online-Durchsuchung, wird wiederum nur Sand in die Augen der Bevölkerung gestreut. Denn der Schutz gegen die beabsichtigte Maßnahme bzw. deren Umgehung ist ganz simpel: Die Daten mĂŒssen lediglich auf einem Computer verschlĂŒsselt werden, der keinen Internet Zugang hat.

Im Übrigen dĂŒrfte es bereits heute nicht der Wirklichkeit entsprechen wenn man annĂ€hme, TerrorverdĂ€chtige oder organisierte Kriminelle wĂŒrden Verabredungen zu Verbrechen von ihrem heimischen Wohnzimmer-PC treffen. Vielmehr dĂŒrfte sich hier die Nutzung eines Internet-CafĂ©s oder eines anderen öffentlich zugĂ€nglichen Rechners (z. B. in UniversitĂ€ten, Schulen, etc.) anbieten. Das gleiche gilt fĂŒr „verdĂ€chtige“ Informationsbeschaffungen (herunterladen von Anleitungen zur Herstellung von Sprengstoff, Bomben, Kampftechniken etc.).

Um die von den Behörden beschriebenen Szenarien wirkungsvoll zu unterbinden und kontrollieren bedĂŒrfte es einer Regelung, die eine freie Kommunikation ĂŒber das Internet verbietet. Ein entsprechendes Praxisbeispiel findet sich derzeit in der – vorbildlichen Demokratie – Nordkorea. Dort gibt es – bis auf wenige Behörden – PCs keinen freien Internet Zugang. Das gesamte Land verfĂŒgt ĂŒber ein de facto „Intranet“, also vergleichbar einem lokalem Unternehmensnetzwerk. Offizielle staatliche Stellen entscheiden, welche Inhalte zugĂ€nglich sind und welche nicht.

 

Fazit:

Die geplante Maßnahme einer Online-Durchsuchung richtet sich daher nicht – wie von offizieller Seite behauptet – gegen TerrorverdĂ€chtige und organisierte Kriminelle. Diese Personen haben bereits jetzt wirkungsvolle Mechanismen, die geplante Maßnahme zu umgehen.

Die Online-Überwachung könnte also allenfalls die bessere AufklĂ€rung von BagatellkriminalitĂ€t zur Folge haben (Internet–Betrug, Urheberrechtsverletzungen etc.). Doch um auf dieser Ebene erfolgreich zu sein, mĂŒssten zunĂ€chst entsprechende personelle und technische Voraussetzungen mit entsprechenden finanziellen Mitteln bei den Ermittlungsbehörden geschaffen werden. Mit freundlichen kollegialen GrĂŒĂŸen

Thomas Koll

Rechtsanwalt

Fachanwalt fĂŒr Strafrecht

Das Original dieses Textes wurde in den AAV-Mitteilungen 1/2007 veröffentlicht.

Das Computergrundrecht – 1 BvR 370/07, 1 BvR 595/07

„Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informations- technischer Systeme“

Seitdem der Staatstrojaner die Debatte um Online-Durchsuchungen neu belebt hat, wird immer wieder auf die Entscheidungen 1 BvR 370/07 und 1 BvR 595/07 Bezug genommen. Dort hatte sich das Bundesverfassungsgericht erstmalig zu Online-Durchsuchungen geĂ€ußert. Die Entscheidung ist auch auf JurPC zu finden.

Auf der Seite digital constitution ist heute ein schönes Impulspapier von Julius Weyrauch erschienen, das sich mit dem vom BVerfG geschaffenen Grundrecht auf GewĂ€hrleistung der Vertraulichkeit und IntegritĂ€t informationstechnischer Systeme – kurz: Computergrundrecht – beschĂ€ftigt.

… Die anfĂ€ngliche mediale Begeisterung, die diesem Vorgehen zuteil wurde, wich sehr schnell einer kontroversen Beurteilung im Schrifttum. Die zahlreichen skeptischen Äußerungen geben Anlass, sich nĂ€her mit dem Urteil des Bundesverfassungsgerichts und dem darin entwickelten GVIiS auseinanderzusetzen. Hierbei sollen nach einer kurzen EinfĂŒhrung in die Thematik der Online-Durchsuchung die vom BVerfG festgestellten LĂŒcken im Grundrechtschutz kritisch hinterfragt und der rechtliche Gehalt der neuen GewĂ€hrleistung aufgezeigt werden, um im Anschluss der Frage nachzugehen, ob mit der Online-Durchsuchung ein Sachverhalt vorliegt, der tatsĂ€chlich die Schöpfung eines neuen Grundrechts erforderlich macht.

Das Bundesverfassungsgericht hat sich in seinem Urteil vom 28.02.2008 mit der Online-Durchsuchung auseinandergesetzt. Dabei haben die Karlsruher Richter den zuvor im rechtswissenschaftlichen Schrifttum geĂ€ußerten Behauptungen, die Online-Durchsuchung sei an den Grundrechten aus Art. 10 und 13 GG sowie dem allgemeinen Persönlichkeitsrecht in seiner besonderen AusprĂ€gung als „Recht auf informationelle Selbstbestimmung“ (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) zu messen, hinsichtlich der heimlichen Infiltration von IT-Systemen eine Absage erteilt. Stattdessen hat das Gericht mit dem „Grundrecht auf GewĂ€hrleistung der Vertraulichkeit und IntegritĂ€t informationstechnischer Systeme“ (nachfolgend „GVIiS“) einen neuen grundrechtlichen PrĂŒfungsmaßstab geschaffen. …

http://www.uni-muenster.de/Jura.tkr/digitalconstitution/?p=271

Der Beitrag von Julius Weyrauch kommt zu dem richtigen Ergebnis, dass die PrÀgung eines eigenstÀndigen Grundrechts durch das BVerfG richtig und sachgerecht war und ist.