Papier: 02.03.03.01 Internationale Regelungen und Maßnahmen
Originalversion
1 | I.3.3.1.1 Cybercrime Convention des Europarates von 2001[FN: |
2 | Abrufbar unter: |
3 | http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
4 | dazu auch Walter, Internetkriminalität, 2008, S. 26.] |
5 | |
6 | Das Übereinkommen über Computerkriminalität des Europarates |
7 | vom 23. November 2001 (engl. Cybercrime Convention, CC) ist |
8 | in Deutschland am 1. Juli 2009 in Kraft getreten. Es enthält |
9 | Vorgaben für das materielle Strafrecht, das |
10 | Strafverfahrensrecht und die internationale Zusammenarbeit |
11 | im Bereich der Computerkriminalität. Einige Vorgaben sind |
12 | zwingend, andere dagegen bieten Umsetzungsspielraum für die |
13 | nationalen Staaten.[FN: Gercke, Analyse des |
14 | Umsetzungsbedarfs der Cybercrime Konvention – Teil 1: |
15 | Umsetzung im Bereich des materiellen Strafrechts, MMR 2004, |
16 | 728; ders., Analyse des Umsetzungsbedarfs der Cybercrime |
17 | Konvention – Teil 2: Umsetzung im Bereich des |
18 | Strafverfahrensrechts, MMR 2004, 801.] Ziel ist in erster |
19 | Linie die Harmonisierung der Bemühungen der |
20 | Unterzeichnerstaaten sowohl im materiell-rechtlichen, als |
21 | auch im prozessualen Bereich. Das Abkommen wurde bislang |
22 | (Stand 17. Juli 2012) von 47 Staaten unterzeichnet und davon |
23 | von 36 ratifiziert. Darunter sind auch einige Staaten, die |
24 | selbst nicht dem Europarat angehören.[FN: Der aktuelle Stand |
25 | der Unterzeichnung und Ratifizierung kann unter www.coe.int |
26 | abgerufen werden.] Die Cybercrime Convention ist jedoch auch |
27 | über ihren Unterzeichnerkreis hinaus von Einfluss auf die |
28 | Gesetzgebung. Insgesamt wird sie somit von mehr als 100 |
29 | Staaten weltweit als Basis für das nationale |
30 | Internetstrafrecht genutzt. Dies entspricht der Intention |
31 | des Europarates, die Konvention auch Nichtmitgliedern |
32 | zugänglich zu machen. Der Stand der Umsetzung der Regelungen |
33 | ist indes lediglich fragmentarisch, da bislang erst etwa |
34 | zwei Drittel der Unterzeichnerstaaten die Cybercrime |
35 | Convention ratifiziert und umgesetzt haben; außerhalb der |
36 | Europäische Union (EU) nur die USA.[FN: Franosch, |
37 | Schriftliche Stellungnahme zu Expertengespräch |
38 | „Interetkriminalität“, S. 4; Gercke, Die Entwicklung des |
39 | Internetstrafrechts 2010/2011, ZUM 2011, 609, 610 f.]In |
40 | strafprozessualer Hinsicht enthält die Cybercrime Convention |
41 | in Artikel 23 bis 35 Vorschriften zur internationalen |
42 | Zusammenarbeit und Rechtshilfe, insbesondere für den Fall, |
43 | dass Beweise in elektronischer Form erhoben werden sollen. |
44 | Geregelt werden die Behandlung von Rechtshilfeersuchen sowie |
45 | der grenzüberschreitende Zugriff auf gespeicherte Daten ohne |
46 | Rechtshilfeersuchen und die Errichtung eines 24/7-Netzwerkes |
47 | für eine schnelle wechselseitige Hilfeleistung. Die Aufgabe |
48 | des Artikel 35 CC übernimmt das auf polizeilicher Ebene |
49 | eingerichtete G8 24/7 High Tech Crime Network (HTCN). Die |
50 | deutsche Kontaktstelle ist das Bundeskriminalamt, Referat SO |
51 | 43. |
52 | |
53 | Als besonders nützlich hat sich für die Praxis[FN: S. hierzu |
54 | die Darstellung bei Franosch, Schriftliche Stellungnahme zu |
55 | Expertengespräch „Internetkriminalität“, S. 1 f.] erwiesen, |
56 | dass bereits durch ein formloses Ersuchen an einen anderen |
57 | Vertragsstaat die Vorabsicherung beweisrelevanter Daten |
58 | durch dessen Strafverfolgungsbehörden möglich ist. Diese |
59 | Option der besonders schnellen zwischenstaatlichen |
60 | Rechtshilfe eröffnet Artikel 29 in Verbindung mit Artikel 16 |
61 | und 17 CC. Der wesentliche Unterschied zur klassischen |
62 | Durchsuchung und Beschlagnahme liegt darin, dass die |
63 | betroffenen Provider hierbei nicht nur zur Duldung von |
64 | staatlichen Maßnahmen verpflichtet werden, sondern einer |
65 | aktiven Mitwirkungspflicht unterworfen sind, wodurch |
66 | insbesondere die automatische Löschung der relevanten Daten |
67 | verhindert wird. Durch die auf diese Weise gewonnene Zeit |
68 | (gemäß Artikel 29 Absatz 7 CC mindestens 60 Tage) ist es der |
69 | ersuchenden Vertragspartei möglich, ein förmliches |
70 | Rechtshilfeersuchen zu stellen, um weitere Schritte in die |
71 | Wege leiten zu können. |
72 | |
73 | Ein Problem, dass sich in der Praxis der Strafverfolgung |
74 | stellt, wird durch das zunehmende Cloud Computing bewirkt. |
75 | Eine Folge dessen ist, dass die für die Strafverfolgung |
76 | relevanten Daten nicht nur an einem einzigen Ort auf einem |
77 | einzigen Server abgespeichert werden, sondern teilweise |
78 | weltweit an unterschiedlichen Orten, und dies ohne Zutun des |
79 | Dateninhabers oder des Hostproviders. Den |
80 | Strafverfolgungsbehörden ist häufig auch nicht bekannt, an |
81 | welchem Ort die Daten lagern. Daher geht die Möglichkeit des |
82 | Rechtshilfeersuchens gemäß Artikel 29 CC nicht selten ins |
83 | Leere. Ein Auskunftsersuchen nach nationalem Recht an den |
84 | jeweiligen Hostprovider ist zudem auch nicht in jedem Fall |
85 | möglich, da die global agierenden Provider nicht in jedem |
86 | Land, in dem sie ihre Tätigkeit ausüben, auch |
87 | Niederlassungen besitzen. Eine Regelung, nach der eine |
88 | Strafverfolgungsbehörde auch an einen ausländischen Provider |
89 | ein Auskunftsersuchen stellen könnte, sofern dieses |
90 | ausschließlich Inlandsbezug aufweist, gibt es in der |
91 | Cybercrime Convention bislang nicht.[FN: Eine vergleichbare |
92 | Regelung enthält beispielsweise das Schengener |
93 | Durchführungsabkommen in Artikel 52, s. zum Problem |
94 | Franosch, Schriftliche Stellungnahme zu Expertengespräch |
95 | „Interetkriminalität“, S. 3.] Das Problem wurde aber bereits |
96 | von den Vertragsparteien erkannt und wird seit November 2011 |
97 | durch eine Ad-hoc-Untergruppe bearbeitet, deren Ergebnisse |
98 | abzuwarten bleiben.[FN: Franosch, Schriftliche Stellungnahme |
99 | zu Expertengespräch „Interetkriminalität“, S. 3.] |
100 | |
101 | Die Cybercrime Convention ist auch in die Kritik geraten. |
102 | Bemängelt wird die zunehmende Datenspeicherung, die |
103 | Realzeitdatenerfassung, die vorgerichtliche Inpflichtnahme |
104 | der Internet Service Provider zu Ermittlungs- und |
105 | Strafverfolgungszwecken (Sektion 2) sowie die Möglichkeit |
106 | präventiver Ermittlungen ohne konkreten Tatverdacht. Zudem |
107 | ist kritisiert worden, dass nicht alle kooperierenden |
108 | Staaten gängige rechtsstaatliche Standards erfüllen. Des |
109 | Weiteren wird eine Überkriminalisierung von Bagatellfällen |
110 | befürchtet.[FN: http://epic.org/privacy/intl/ccc.html] |
111 | Abseits der Cybercrime Convention hat sich der Europarat mit |
112 | Problemen beschäftigt, die sich den nationalen |
113 | Strafverfolgungsbehörden bei der internationalen Bekämpfung |
114 | von Internetkriminalität stellen. Der Europarat hat dazu auf |
115 | Grundlage einer zuvor durchgeführten Studie[FN: |
116 | Callanan/Gercke, Co-operation between service providers and |
117 | law enforcement against cybercrime – towards common |
118 | best-of-breed guidelines?, 2008, abrufbar unter: |
119 | http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri |
120 | me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL |
121 | %20%282%29.pdf] Richtlinien entwickelt, die als Vorbild für |
122 | die Zusammenarbeit von Strafverfolgungsbehörden und |
123 | Internetdiensteanbietern gelten sollen.[FN: Europarat, |
124 | Guidelines for the cooperation between law enforcement and |
125 | internet service providers against cybercrime, adopted by |
126 | the global Conference Cooperation against Cybercrime, 1-2 |
127 | April 2008, abrufbar unter: |
128 | http://www.coe.int/t/informationsociety/documents/Guidelines |
129 | _cooplaw_ISP_en.pdf; näher zum Entstehungsprozess der |
130 | Richtlinien: Gercke, Die Entwicklung des Internetstrafrechts |
131 | im Jahr 2008, ZUM 2009, 526, 531.] |
132 | |
133 | Dabei stand jedoch weniger die Ausgestaltung der |
134 | behördlichen Befugnisse, insbesondere etwaige |
135 | Schwierigkeiten bei der Strafverfolgung, die aus |
136 | unzureichender Gesetzgebung resultieren und durch solche |
137 | folglich beseitigt werden könnten, im Fokus. Vielmehr hat |
138 | die Studie ergeben, dass neben einigen generellen Problemen, |
139 | die sich im Rahmen der Zusammenarbeit zwischen |
140 | Strafverfolgungsbehörden und Internetdiensteanbietern |
141 | stellen, auch diverse Bad Practices seitens beider Parteien |
142 | zu verzeichnen sind. Zu den generellen Problemen zählt u.a., |
143 | dass Anfragen von den beziehungsweise an die Behörden oder |
144 | Anbieter Gefahr laufen, unvollständig und weniger sorgfältig |
145 | bearbeitet zu werden, wenn keine klar definierten |
146 | Kommunikationsstrukturen existieren.[FN: S. Callanan/Gercke, |
147 | Co-operation between service providers and law enforcement |
148 | against cybercrime – towards common best-of-breed |
149 | guidelines?, 2008, S. 52, abrufbar unter: |
150 | http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri |
151 | me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL |
152 | %20%282%29.pdf] Des Weiteren wurde in der Studie die Sorge |
153 | zum Ausdruck gebracht, dass für das wachsende Aufkommen an |
154 | Anfragen zwischen den Parteien auf beiden Seiten nicht |
155 | genügend Ressourcen zur Verfügung stehen könnten.[FN: S. |
156 | Callanan/Gercke, Co-operation between service providers and |
157 | law enforcement against cybercrime – towards common |
158 | best-of-breed guidelines?, 2008, S. 52, abrufbar unter: |
159 | http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri |
160 | me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL |
161 | %20%282%29.pdf] Zu den Bad Practices zählt der Studie |
162 | zufolge auf Seiten der Anbieter beispielsweise, dass |
163 | angesichts zahlreicher paralleler Anfragen intern kein |
164 | System zur Priorisierung oder Kategorisierung zur Verfügung |
165 | steht, während auf Seiten der Behörden beispielsweise zu |
166 | vermerken sei, dass unvollständige Antworten auf oder |
167 | Ablehnungen von Anfragen hingenommen würden.[FN: S. |
168 | Callanan/Gercke, Co-operation between service providers and |
169 | law enforcement against cybercrime – towards common |
170 | best-of-breed guidelines?, 2008, S. 53 f., abrufbar unter: |
171 | http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri |
172 | me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL |
173 | %20%282%29.pdf] |
174 | Die entwickelten Richtlinien sind in weiten Teilen eher in |
175 | Form von Vorschlägen gehalten.Diese enthalten daher sowohl |
176 | gemeinsame Prinzipien, die einerseits für die |
177 | Internetdiensteanbieter und, andererseits für die |
178 | Strafverfolgungsbehörden gelten sollen, als auch Anregungen |
179 | zu spezifischen Maßnahmen. Beispielsweise werden die |
180 | Etablierung eines Verfahrens zur Verifizierung der |
181 | anfragenden Behörde, ein regelmäßiger Austausch sowie die |
182 | Meldung von relevanten Vorfällen durch die Anbieter an die |
183 | Behörden genannt.[FN: S. |
184 | http://www.coe.int/t/informationsociety/documents/Guidelines |
185 | _cooplaw_ISP_en.pdf] Indes handelt es sich tatsächlich |
186 | lediglich um Richtlinien ohne jeden bindenden Charakter.[FN: |
187 | Cornelius, in: Leupold/Glossner, Teil 10, Rn. 43.] |
188 | |
189 | |
190 | I.3.3.1.2 G8: Subgroup on High-Tech Crime |
191 | Die Subgroup on High Tech Crime (HTCSG) ist eine von sechs |
192 | Unterarbeitsgruppen der G8 Roma/Lyon Arbeitsgruppe.[FN: S. |
193 | generell zur G8 Roma/Lyon Arbeitsgruppe: |
194 | http://www.auswaertiges-amt.de/DE/Aussenpolitik/GlobaleFrage |
195 | n/G8/G8-Lyon-Gruppe_node.html] Die aktuelle Arbeit der HTCSG |
196 | ist durch die Bedrohungen auf dem Gebiet der Informations- |
197 | und Kommunikationstechnologien (IKT) und den sich daraus für |
198 | die Strafverfolgungsbehörden ergebenden Herausforderungen |
199 | geprägt. Die HTCSG beschäftigt sich hauptsächlich mit |
200 | folgenden Problemen beziehungsweise Herausforderungen, denso |
201 | genannten Issues of Concern: Angriffe auf IKT, Verbreitung |
202 | von Schadsoftware (zum Beispiel durch Botnetze), |
203 | internationale Zusammenarbeit im Rahmen der Strafverfolgung, |
204 | Fragen im Zusammenhang mit Missbrauchsmöglichkeiten neu |
205 | aufkommender Technologien und Vorbeugung im Zusammenhang mit |
206 | Cyber-Kriminalität (zum Beispiel Zusammenarbeit mit |
207 | Internet-Service-Providern). Ein besonderes Instrument ist |
208 | das G8 24/7-Netzwerk Computerkriminalität, mit dem zu |
209 | Strafverfolgungszwecken ohne zeitraubende Formalitäten das |
210 | Einfrieren digitaler Spuren im Kreise der Mitgliedstaaten |
211 | (derzeit über 50) erbeten werden kann. |
212 | |
213 | |
214 | I.3.3.1.3 London Conference on Cyberspace |
215 | Am 1. und 2. November 2011 wurde die vom britischen |
216 | Außenministerium ausgerichtete London Conference on |
217 | Cyberspace abgehalten. Dabei handelt es sich um ein |
218 | internationales Treffen von Vertretern aus Politik, |
219 | Industrie, der Internet-Gemeinschaft und privaten |
220 | Organisationen aus insgesamt 60 Ländern.[FN: |
221 | http://www.fco.gov.uk/en/global-issues/london-conference-cyb |
222 | erspace/; s. auch |
223 | http://www.fco.gov.uk/en/news/latest-news/?view=PressS&id=68 |
224 | 5663282] Die Konferenz soll nach dem Willen der Teilnehmer |
225 | in Zukunft jährlich wiederholt werden und u.a. der |
226 | internationalen Konsensbildung darüber dienen, wie |
227 | Internetkriminalität wirksam bekämpft werden kann.[FN: |
228 | http://www.spiegel.de/netzwelt/netzpolitik/0,1518,795376,00. |
229 | html] Bindende Beschlüsse oder Verträge waren jedoch – |
230 | zumindest im Jahr 2011 – nicht Ziel der Konferenz, |
231 | stattdessen sollte die Debatte im Vordergrund stehen.[FN: S. |
232 | die abschließenden Anmerkungen des britischen |
233 | Außenministers, abrufbar unter: |
234 | http://www.fco.gov.uk/en/news/latest-news/?view=Speech&id=68 |
235 | 5672482] Die Internetkriminalität war nur eines von mehreren |
236 | Kernthemen der Konferenz, doch standen bei der Diskussion |
237 | über die Rolle des Staates im Internet Aspekte der |
238 | Überwachung und Identifizierung der Nutzer im Vordergrund. |
239 | So zeichneten sich im Wesentlichen zwei Lager ab: auf der |
240 | einen Seite die Befürworter einer strengeren Regulierung des |
241 | Internets auf internationaler Ebene, insbesondere Russland |
242 | und China, auf der anderen Seite diejenigen Staaten, die für |
243 | eine maßvolle Regulierung plädierten, so beispielsweise die |
244 | USA und Großbritannien[FN: |
245 | http://www.spiegel.de/netzwelt/netzpolitik/0,1518,795376,00. |
246 | html; s. auch |
247 | http://www.huffingtonpost.com/2011/11/02/london-conference-o |
248 | n-cyberspace_n_1071242.html] Die Folgekonferenz wird am 4. |
249 | und 5. Oktober 2012 in Budapest stattfinden.[FN: S. |
250 | http://www.fco.gov.uk/en/news/latest-news/?id=685663282&view |
251 | =PressS sowie |
252 | http://www.kormany.hu/en/ministry-of-foreign-affairs/news/in |
253 | ternational-conference-on-cyberspace-in-budapest] |
254 | |
255 | |
256 | I.3.3.1.4 Bestrebungen auf Ebene der Vereinten Nationen |
257 | (United Nations, UN) |
258 | Die Vereinten Nationen haben sich schon vielfach mit Fragen |
259 | der Internetkriminalität auseinandergesetzt, jedoch oft eher |
260 | in abstrakter Weise oder nur mit spezifischen |
261 | Einzelaspekten. Ein Beispiel dafür ist die Erforschung und |
262 | Bekämpfung des Deliktsbereichs des Identitätsdiebstahls |
263 | (Identity-related crime). Das United Nations Office on Drugs |
264 | and Crime (UNODC) hat zu diesem Zweck eine gemeinsame |
265 | Plattform für Akteure aus dem öffentlich-rechtlichen Sektor, |
266 | der Wirtschaft sowie anderen Organisationen auf regionaler |
267 | und internationaler Ebene errichtet, auf der diese sich |
268 | regelmäßig durch eine Expertengruppe austauschen können.[FN: |
269 | S. den Abschnitt „Identity-related crime“ unter |
270 | http://www.unodc.org/unodc/en/organized-crime/index.html; |
271 | vgl. auch die als Basis dieser Maßnahme dienenden |
272 | Resolutionen des Wirtschafts- und Sozialrates der Vereinten |
273 | Nationen (ECOSOC) 2004/26, 2007/20 und 2009/22, abrufbar |
274 | über dieselbe Website.] Im selben Rahmen wurde zudem eine |
275 | Studie zu den internationalen Aspekten des |
276 | Identitätsdiebstahls veröffentlicht.[FN: Study on Fraud and |
277 | the criminal misuse and falsification of identity”, |
278 | einschließlich aller Anhänge abrufbar über: |
279 | http://www.unodc.org/unodc/en/organized-crime/index.html] |
280 | Einen Schritt hin zu umfassenderen Maßnahmen auch seitens |
281 | der UN-Organisationen haben die Vereinten Nationen im Rahmen |
282 | des UN Crime Congress im April 2010 in Brasilien getan.[FN: |
283 | Twelfth United Nations Congress on Crime Prevention and |
284 | Criminal Justice, s. |
285 | http://www.unodc.org/unodc/en/crime-congress/12th-crime-cong |
286 | ress.html] Als Ergebnis des Kongresses wurde festgehalten, |
287 | dass die UN bei der Harmonisierung nationaler legislativer |
288 | Maßnahmen anhand eigener UN-Standards mitwirken sollte.[FN: |
289 | S. insbesondere Punkt 4 der Abschlusserklärung des |
290 | Kongresses, Salvador Declaration on Comprehensive Strategies |
291 | for Global Challenges: Crime Prevention and Criminal Justice |
292 | Systems and Their Development in a Changing World, abrufbar |
293 | unter: |
294 | http://www.unodc.org/documents/crime-congress/12th-Crime-Con |
295 | gress/Documents/Salvador_Declaration/Salvador_Declaration_E. |
296 | pdf] Damit haben sich die Vereinten Nationen gegen die |
297 | Empfehlung der Cybercrime Convention des Europarates als |
298 | weltweiten Standard entschieden.[FN: Gercke, Die Entwicklung |
299 | des Internetstrafrechts 2009/2010, ZUM 2010, 633, 635.] |
300 | Stattdessen wurde eine eigene Expertengruppe eingesetzt, die |
301 | Lösungsansätze für Probleme der Internetkriminalität |
302 | entwickeln soll. Die eingesetzte Expertengruppe hat ihre |
303 | Arbeit inzwischen aufgenommen.[FN: S. zu weiterführenden |
304 | Informationen über das erste Treffen der Expertengruppe im |
305 | Januar 2011 |
306 | https://www.unodc.org/unodc/en/expert-group-to-conduct-study |
307 | -cybercrime-jan-2011.html] Die Bundesrepublik Deutschland |
308 | hat zu diesem Zweck Mitarbeiter aus dem Bundesministerium |
309 | der Justiz (BMJ), dem BKA sowie der deutschen Vertretung bei |
310 | den Vereinten Nationen entsandt.[FN: S. die Teilnehmerliste |
311 | der Expertengruppe, abrufbar unter: |
312 | https://www.unodc.org/documents/treaties/organized_crime/EGM |
313 | _cybercrime_2011/UNODC_CCPCJ_EG4_2011_INF_2_Rev1.pdf] Der UN |
314 | Crime Congress hat überdies seinen Willen bekundet, in |
315 | Zukunft generell eine stärkere Rolle bei der Unterstützung |
316 | der Entwicklungsländer bei Maßnahmen gegen die |
317 | Internetkriminalität einzunehmen.[FN: S. insbesondere Punkt |
318 | 53 der Abschlusserklärung des Kongresses, Salvador |
319 | Declaration on Comprehensive Strategies for Global |
320 | Challenges: Crime Prevention and Criminal Justice Systems |
321 | and Their Development in a Changing World, abrufbar unter: |
322 | http://www.unodc.org/documents/crime-congress/12th-Crime-Con |
323 | gress/Documents/Salvador_Declaration/Salvador_Declaration_E. |
324 | pdf] |
325 | |
326 | Weiterhin wurde das Thema IT-Sicherheit auch beim sechsten |
327 | Jahrestreffen des Internet Governance Forums (IGF) der |
328 | Vereinten Nationen im Jahr 2011 in Nairobi diskutiert.[FN: |
329 | http://www.intgovforum.org/cms/2011-igf-nairobi/2011calendar |
330 | ] Das IGF besitzt lediglich eine beratende Funktion, bietet |
331 | jedoch eine Plattform für den Austausch unterschiedlicher |
332 | Interessen. Das siebente Jahrestreffen findet vom 6. bis 9. |
333 | November 2012 in Baku statt.[FN: S. |
334 | http://www.intgovforum.org/cms/2012-calendar] |
Der Text verglichen mit der Originalversion
1 | I.3.3.1.1 Cybercrime Convention des Europarates von 2001[FN: |
2 | Abrufbar unter: |
3 | http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
4 | dazu auch Walter, Internetkriminalität, 2008, S. 26.] |
5 | |
6 | Das Übereinkommen über Computerkriminalität des Europarates |
7 | vom 23. November 2001 (engl. Cybercrime Convention, CC) ist |
8 | in Deutschland am 1. Juli 2009 in Kraft getreten. Es enthält |
9 | Vorgaben für das materielle Strafrecht, das |
10 | Strafverfahrensrecht und die internationale Zusammenarbeit |
11 | im Bereich der Computerkriminalität. Einige Vorgaben sind |
12 | zwingend, andere dagegen bieten Umsetzungsspielraum für die |
13 | nationalen Staaten.[FN: Gercke, Analyse des |
14 | Umsetzungsbedarfs der Cybercrime Konvention – Teil 1: |
15 | Umsetzung im Bereich des materiellen Strafrechts, MMR 2004, |
16 | 728; ders., Analyse des Umsetzungsbedarfs der Cybercrime |
17 | Konvention – Teil 2: Umsetzung im Bereich des |
18 | Strafverfahrensrechts, MMR 2004, 801.] Ziel ist in erster |
19 | Linie die Harmonisierung der Bemühungen der |
20 | Unterzeichnerstaaten sowohl im materiell-rechtlichen, als |
21 | auch im prozessualen Bereich. Das Abkommen wurde bislang |
22 | (Stand 17. Juli 2012) von 47 Staaten unterzeichnet und davon |
23 | von 36 ratifiziert. Darunter sind auch einige Staaten, die |
24 | selbst nicht dem Europarat angehören.[FN: Der aktuelle Stand |
25 | der Unterzeichnung und Ratifizierung kann unter www.coe.int |
26 | abgerufen werden.] Die Cybercrime Convention ist jedoch auch |
27 | über ihren Unterzeichnerkreis hinaus von Einfluss auf die |
28 | Gesetzgebung. Insgesamt wird sie somit von mehr als 100 |
29 | Staaten weltweit als Basis für das nationale |
30 | Internetstrafrecht genutzt. Dies entspricht der Intention |
31 | des Europarates, die Konvention auch Nichtmitgliedern |
32 | zugänglich zu machen. Der Stand der Umsetzung der Regelungen |
33 | ist indes lediglich fragmentarisch, da bislang erst etwa |
34 | zwei Drittel der Unterzeichnerstaaten die Cybercrime |
35 | Convention ratifiziert und umgesetzt haben; außerhalb der |
36 | Europäische Union (EU) nur die USA.[FN: Franosch, |
37 | Schriftliche Stellungnahme zu Expertengespräch |
38 | „Interetkriminalität“, S. 4; Gercke, Die Entwicklung des |
39 | Internetstrafrechts 2010/2011, ZUM 2011, 609, 610 f.]In |
40 | strafprozessualer Hinsicht enthält die Cybercrime Convention |
41 | in Artikel 23 bis 35 Vorschriften zur internationalen |
42 | Zusammenarbeit und Rechtshilfe, insbesondere für den Fall, |
43 | dass Beweise in elektronischer Form erhoben werden sollen. |
44 | Geregelt werden die Behandlung von Rechtshilfeersuchen sowie |
45 | der grenzüberschreitende Zugriff auf gespeicherte Daten ohne |
46 | Rechtshilfeersuchen und die Errichtung eines 24/7-Netzwerkes |
47 | für eine schnelle wechselseitige Hilfeleistung. Die Aufgabe |
48 | des Artikel 35 CC übernimmt das auf polizeilicher Ebene |
49 | eingerichtete G8 24/7 High Tech Crime Network (HTCN). Die |
50 | deutsche Kontaktstelle ist das Bundeskriminalamt, Referat SO |
51 | 43. |
52 | |
53 | Als besonders nützlich hat sich für die Praxis[FN: S. hierzu |
54 | die Darstellung bei Franosch, Schriftliche Stellungnahme zu |
55 | Expertengespräch „Internetkriminalität“, S. 1 f.] erwiesen, |
56 | dass bereits durch ein formloses Ersuchen an einen anderen |
57 | Vertragsstaat die Vorabsicherung beweisrelevanter Daten |
58 | durch dessen Strafverfolgungsbehörden möglich ist. Diese |
59 | Option der besonders schnellen zwischenstaatlichen |
60 | Rechtshilfe eröffnet Artikel 29 in Verbindung mit Artikel 16 |
61 | und 17 CC. Der wesentliche Unterschied zur klassischen |
62 | Durchsuchung und Beschlagnahme liegt darin, dass die |
63 | betroffenen Provider hierbei nicht nur zur Duldung von |
64 | staatlichen Maßnahmen verpflichtet werden, sondern einer |
65 | aktiven Mitwirkungspflicht unterworfen sind, wodurch |
66 | insbesondere die automatische Löschung der relevanten Daten |
67 | verhindert wird. Durch die auf diese Weise gewonnene Zeit |
68 | (gemäß Artikel 29 Absatz 7 CC mindestens 60 Tage) ist es der |
69 | ersuchenden Vertragspartei möglich, ein förmliches |
70 | Rechtshilfeersuchen zu stellen, um weitere Schritte in die |
71 | Wege leiten zu können. |
72 | |
73 | Ein Problem, dass sich in der Praxis der Strafverfolgung |
74 | stellt, wird durch das zunehmende Cloud Computing bewirkt. |
75 | Eine Folge dessen ist, dass die für die Strafverfolgung |
76 | relevanten Daten nicht nur an einem einzigen Ort auf einem |
77 | einzigen Server abgespeichert werden, sondern teilweise |
78 | weltweit an unterschiedlichen Orten, und dies ohne Zutun des |
79 | Dateninhabers oder des Hostproviders. Den |
80 | Strafverfolgungsbehörden ist häufig auch nicht bekannt, an |
81 | welchem Ort die Daten lagern. Daher geht die Möglichkeit des |
82 | Rechtshilfeersuchens gemäß Artikel 29 CC nicht selten ins |
83 | Leere. Ein Auskunftsersuchen nach nationalem Recht an den |
84 | jeweiligen Hostprovider ist zudem auch nicht in jedem Fall |
85 | möglich, da die global agierenden Provider nicht in jedem |
86 | Land, in dem sie ihre Tätigkeit ausüben, auch |
87 | Niederlassungen besitzen. Eine Regelung, nach der eine |
88 | Strafverfolgungsbehörde auch an einen ausländischen Provider |
89 | ein Auskunftsersuchen stellen könnte, sofern dieses |
90 | ausschließlich Inlandsbezug aufweist, gibt es in der |
91 | Cybercrime Convention bislang nicht.[FN: Eine vergleichbare |
92 | Regelung enthält beispielsweise das Schengener |
93 | Durchführungsabkommen in Artikel 52, s. zum Problem |
94 | Franosch, Schriftliche Stellungnahme zu Expertengespräch |
95 | „Interetkriminalität“, S. 3.] Das Problem wurde aber bereits |
96 | von den Vertragsparteien erkannt und wird seit November 2011 |
97 | durch eine Ad-hoc-Untergruppe bearbeitet, deren Ergebnisse |
98 | abzuwarten bleiben.[FN: Franosch, Schriftliche Stellungnahme |
99 | zu Expertengespräch „Interetkriminalität“, S. 3.] |
100 | |
101 | Die Cybercrime Convention ist auch in die Kritik geraten. |
102 | Bemängelt wird die zunehmende Datenspeicherung, die |
103 | Realzeitdatenerfassung, die vorgerichtliche Inpflichtnahme |
104 | der Internet Service Provider zu Ermittlungs- und |
105 | Strafverfolgungszwecken (Sektion 2) sowie die Möglichkeit |
106 | präventiver Ermittlungen ohne konkreten Tatverdacht. Zudem |
107 | ist kritisiert worden, dass nicht alle kooperierenden |
108 | Staaten gängige rechtsstaatliche Standards erfüllen. Des |
109 | Weiteren wird eine Überkriminalisierung von Bagatellfällen |
110 | befürchtet.[FN: http://epic.org/privacy/intl/ccc.html] |
111 | Abseits der Cybercrime Convention hat sich der Europarat mit |
112 | Problemen beschäftigt, die sich den nationalen |
113 | Strafverfolgungsbehörden bei der internationalen Bekämpfung |
114 | von Internetkriminalität stellen. Der Europarat hat dazu auf |
115 | Grundlage einer zuvor durchgeführten Studie[FN: |
116 | Callanan/Gercke, Co-operation between service providers and |
117 | law enforcement against cybercrime – towards common |
118 | best-of-breed guidelines?, 2008, abrufbar unter: |
119 | http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri |
120 | me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL |
121 | %20%282%29.pdf] Richtlinien entwickelt, die als Vorbild für |
122 | die Zusammenarbeit von Strafverfolgungsbehörden und |
123 | Internetdiensteanbietern gelten sollen.[FN: Europarat, |
124 | Guidelines for the cooperation between law enforcement and |
125 | internet service providers against cybercrime, adopted by |
126 | the global Conference Cooperation against Cybercrime, 1-2 |
127 | April 2008, abrufbar unter: |
128 | http://www.coe.int/t/informationsociety/documents/Guidelines |
129 | _cooplaw_ISP_en.pdf; näher zum Entstehungsprozess der |
130 | Richtlinien: Gercke, Die Entwicklung des Internetstrafrechts |
131 | im Jahr 2008, ZUM 2009, 526, 531.] |
132 | |
133 | Dabei stand jedoch weniger die Ausgestaltung der |
134 | behördlichen Befugnisse, insbesondere etwaige |
135 | Schwierigkeiten bei der Strafverfolgung, die aus |
136 | unzureichender Gesetzgebung resultieren und durch solche |
137 | folglich beseitigt werden könnten, im Fokus. Vielmehr hat |
138 | die Studie ergeben, dass neben einigen generellen Problemen, |
139 | die sich im Rahmen der Zusammenarbeit zwischen |
140 | Strafverfolgungsbehörden und Internetdiensteanbietern |
141 | stellen, auch diverse Bad Practices seitens beider Parteien |
142 | zu verzeichnen sind. Zu den generellen Problemen zählt u.a., |
143 | dass Anfragen von den beziehungsweise an die Behörden oder |
144 | Anbieter Gefahr laufen, unvollständig und weniger sorgfältig |
145 | bearbeitet zu werden, wenn keine klar definierten |
146 | Kommunikationsstrukturen existieren.[FN: S. Callanan/Gercke, |
147 | Co-operation between service providers and law enforcement |
148 | against cybercrime – towards common best-of-breed |
149 | guidelines?, 2008, S. 52, abrufbar unter: |
150 | http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri |
151 | me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL |
152 | %20%282%29.pdf] Des Weiteren wurde in der Studie die Sorge |
153 | zum Ausdruck gebracht, dass für das wachsende Aufkommen an |
154 | Anfragen zwischen den Parteien auf beiden Seiten nicht |
155 | genügend Ressourcen zur Verfügung stehen könnten.[FN: S. |
156 | Callanan/Gercke, Co-operation between service providers and |
157 | law enforcement against cybercrime – towards common |
158 | best-of-breed guidelines?, 2008, S. 52, abrufbar unter: |
159 | http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri |
160 | me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL |
161 | %20%282%29.pdf] Zu den Bad Practices zählt der Studie |
162 | zufolge auf Seiten der Anbieter beispielsweise, dass |
163 | angesichts zahlreicher paralleler Anfragen intern kein |
164 | System zur Priorisierung oder Kategorisierung zur Verfügung |
165 | steht, während auf Seiten der Behörden beispielsweise zu |
166 | vermerken sei, dass unvollständige Antworten auf oder |
167 | Ablehnungen von Anfragen hingenommen würden.[FN: S. |
168 | Callanan/Gercke, Co-operation between service providers and |
169 | law enforcement against cybercrime – towards common |
170 | best-of-breed guidelines?, 2008, S. 53 f., abrufbar unter: |
171 | http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri |
172 | me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL |
173 | %20%282%29.pdf] |
174 | Die entwickelten Richtlinien sind in weiten Teilen eher in |
175 | Form von Vorschlägen gehalten.Diese enthalten daher sowohl |
176 | gemeinsame Prinzipien, die einerseits für die |
177 | Internetdiensteanbieter und, andererseits für die |
178 | Strafverfolgungsbehörden gelten sollen, als auch Anregungen |
179 | zu spezifischen Maßnahmen. Beispielsweise werden die |
180 | Etablierung eines Verfahrens zur Verifizierung der |
181 | anfragenden Behörde, ein regelmäßiger Austausch sowie die |
182 | Meldung von relevanten Vorfällen durch die Anbieter an die |
183 | Behörden genannt.[FN: S. |
184 | http://www.coe.int/t/informationsociety/documents/Guidelines |
185 | _cooplaw_ISP_en.pdf] Indes handelt es sich tatsächlich |
186 | lediglich um Richtlinien ohne jeden bindenden Charakter.[FN: |
187 | Cornelius, in: Leupold/Glossner, Teil 10, Rn. 43.] |
188 | |
189 | |
190 | I.3.3.1.2 G8: Subgroup on High-Tech Crime |
191 | Die Subgroup on High Tech Crime (HTCSG) ist eine von sechs |
192 | Unterarbeitsgruppen der G8 Roma/Lyon Arbeitsgruppe.[FN: S. |
193 | generell zur G8 Roma/Lyon Arbeitsgruppe: |
194 | http://www.auswaertiges-amt.de/DE/Aussenpolitik/GlobaleFrage |
195 | n/G8/G8-Lyon-Gruppe_node.html] Die aktuelle Arbeit der HTCSG |
196 | ist durch die Bedrohungen auf dem Gebiet der Informations- |
197 | und Kommunikationstechnologien (IKT) und den sich daraus für |
198 | die Strafverfolgungsbehörden ergebenden Herausforderungen |
199 | geprägt. Die HTCSG beschäftigt sich hauptsächlich mit |
200 | folgenden Problemen beziehungsweise Herausforderungen, denso |
201 | genannten Issues of Concern: Angriffe auf IKT, Verbreitung |
202 | von Schadsoftware (zum Beispiel durch Botnetze), |
203 | internationale Zusammenarbeit im Rahmen der Strafverfolgung, |
204 | Fragen im Zusammenhang mit Missbrauchsmöglichkeiten neu |
205 | aufkommender Technologien und Vorbeugung im Zusammenhang mit |
206 | Cyber-Kriminalität (zum Beispiel Zusammenarbeit mit |
207 | Internet-Service-Providern). Ein besonderes Instrument ist |
208 | das G8 24/7-Netzwerk Computerkriminalität, mit dem zu |
209 | Strafverfolgungszwecken ohne zeitraubende Formalitäten das |
210 | Einfrieren digitaler Spuren im Kreise der Mitgliedstaaten |
211 | (derzeit über 50) erbeten werden kann. |
212 | |
213 | |
214 | I.3.3.1.3 London Conference on Cyberspace |
215 | Am 1. und 2. November 2011 wurde die vom britischen |
216 | Außenministerium ausgerichtete London Conference on |
217 | Cyberspace abgehalten. Dabei handelt es sich um ein |
218 | internationales Treffen von Vertretern aus Politik, |
219 | Industrie, der Internet-Gemeinschaft und privaten |
220 | Organisationen aus insgesamt 60 Ländern.[FN: |
221 | http://www.fco.gov.uk/en/global-issues/london-conference-cyb |
222 | erspace/; s. auch |
223 | http://www.fco.gov.uk/en/news/latest-news/?view=PressS&id=68 |
224 | 5663282] Die Konferenz soll nach dem Willen der Teilnehmer |
225 | in Zukunft jährlich wiederholt werden und u.a. der |
226 | internationalen Konsensbildung darüber dienen, wie |
227 | Internetkriminalität wirksam bekämpft werden kann.[FN: |
228 | http://www.spiegel.de/netzwelt/netzpolitik/0,1518,795376,00. |
229 | html] Bindende Beschlüsse oder Verträge waren jedoch – |
230 | zumindest im Jahr 2011 – nicht Ziel der Konferenz, |
231 | stattdessen sollte die Debatte im Vordergrund stehen.[FN: S. |
232 | die abschließenden Anmerkungen des britischen |
233 | Außenministers, abrufbar unter: |
234 | http://www.fco.gov.uk/en/news/latest-news/?view=Speech&id=68 |
235 | 5672482] Die Internetkriminalität war nur eines von mehreren |
236 | Kernthemen der Konferenz, doch standen bei der Diskussion |
237 | über die Rolle des Staates im Internet Aspekte der |
238 | Überwachung und Identifizierung der Nutzer im Vordergrund. |
239 | So zeichneten sich im Wesentlichen zwei Lager ab: auf der |
240 | einen Seite die Befürworter einer strengeren Regulierung des |
241 | Internets auf internationaler Ebene, insbesondere Russland |
242 | und China, auf der anderen Seite diejenigen Staaten, die für |
243 | eine maßvolle Regulierung plädierten, so beispielsweise die |
244 | USA und Großbritannien[FN: |
245 | http://www.spiegel.de/netzwelt/netzpolitik/0,1518,795376,00. |
246 | html; s. auch |
247 | http://www.huffingtonpost.com/2011/11/02/london-conference-o |
248 | n-cyberspace_n_1071242.html] Die Folgekonferenz wird am 4. |
249 | und 5. Oktober 2012 in Budapest stattfinden.[FN: S. |
250 | http://www.fco.gov.uk/en/news/latest-news/?id=685663282&view |
251 | =PressS sowie |
252 | http://www.kormany.hu/en/ministry-of-foreign-affairs/news/in |
253 | ternational-conference-on-cyberspace-in-budapest] |
254 | |
255 | |
256 | I.3.3.1.4 Bestrebungen auf Ebene der Vereinten Nationen |
257 | (United Nations, UN) |
258 | Die Vereinten Nationen haben sich schon vielfach mit Fragen |
259 | der Internetkriminalität auseinandergesetzt, jedoch oft eher |
260 | in abstrakter Weise oder nur mit spezifischen |
261 | Einzelaspekten. Ein Beispiel dafür ist die Erforschung und |
262 | Bekämpfung des Deliktsbereichs des Identitätsdiebstahls |
263 | (Identity-related crime). Das United Nations Office on Drugs |
264 | and Crime (UNODC) hat zu diesem Zweck eine gemeinsame |
265 | Plattform für Akteure aus dem öffentlich-rechtlichen Sektor, |
266 | der Wirtschaft sowie anderen Organisationen auf regionaler |
267 | und internationaler Ebene errichtet, auf der diese sich |
268 | regelmäßig durch eine Expertengruppe austauschen können.[FN: |
269 | S. den Abschnitt „Identity-related crime“ unter |
270 | http://www.unodc.org/unodc/en/organized-crime/index.html; |
271 | vgl. auch die als Basis dieser Maßnahme dienenden |
272 | Resolutionen des Wirtschafts- und Sozialrates der Vereinten |
273 | Nationen (ECOSOC) 2004/26, 2007/20 und 2009/22, abrufbar |
274 | über dieselbe Website.] Im selben Rahmen wurde zudem eine |
275 | Studie zu den internationalen Aspekten des |
276 | Identitätsdiebstahls veröffentlicht.[FN: Study on Fraud and |
277 | the criminal misuse and falsification of identity”, |
278 | einschließlich aller Anhänge abrufbar über: |
279 | http://www.unodc.org/unodc/en/organized-crime/index.html] |
280 | Einen Schritt hin zu umfassenderen Maßnahmen auch seitens |
281 | der UN-Organisationen haben die Vereinten Nationen im Rahmen |
282 | des UN Crime Congress im April 2010 in Brasilien getan.[FN: |
283 | Twelfth United Nations Congress on Crime Prevention and |
284 | Criminal Justice, s. |
285 | http://www.unodc.org/unodc/en/crime-congress/12th-crime-cong |
286 | ress.html] Als Ergebnis des Kongresses wurde festgehalten, |
287 | dass die UN bei der Harmonisierung nationaler legislativer |
288 | Maßnahmen anhand eigener UN-Standards mitwirken sollte.[FN: |
289 | S. insbesondere Punkt 4 der Abschlusserklärung des |
290 | Kongresses, Salvador Declaration on Comprehensive Strategies |
291 | for Global Challenges: Crime Prevention and Criminal Justice |
292 | Systems and Their Development in a Changing World, abrufbar |
293 | unter: |
294 | http://www.unodc.org/documents/crime-congress/12th-Crime-Con |
295 | gress/Documents/Salvador_Declaration/Salvador_Declaration_E. |
296 | pdf] Damit haben sich die Vereinten Nationen gegen die |
297 | Empfehlung der Cybercrime Convention des Europarates als |
298 | weltweiten Standard entschieden.[FN: Gercke, Die Entwicklung |
299 | des Internetstrafrechts 2009/2010, ZUM 2010, 633, 635.] |
300 | Stattdessen wurde eine eigene Expertengruppe eingesetzt, die |
301 | Lösungsansätze für Probleme der Internetkriminalität |
302 | entwickeln soll. Die eingesetzte Expertengruppe hat ihre |
303 | Arbeit inzwischen aufgenommen.[FN: S. zu weiterführenden |
304 | Informationen über das erste Treffen der Expertengruppe im |
305 | Januar 2011 |
306 | https://www.unodc.org/unodc/en/expert-group-to-conduct-study |
307 | -cybercrime-jan-2011.html] Die Bundesrepublik Deutschland |
308 | hat zu diesem Zweck Mitarbeiter aus dem Bundesministerium |
309 | der Justiz (BMJ), dem BKA sowie der deutschen Vertretung bei |
310 | den Vereinten Nationen entsandt.[FN: S. die Teilnehmerliste |
311 | der Expertengruppe, abrufbar unter: |
312 | https://www.unodc.org/documents/treaties/organized_crime/EGM |
313 | _cybercrime_2011/UNODC_CCPCJ_EG4_2011_INF_2_Rev1.pdf] Der UN |
314 | Crime Congress hat überdies seinen Willen bekundet, in |
315 | Zukunft generell eine stärkere Rolle bei der Unterstützung |
316 | der Entwicklungsländer bei Maßnahmen gegen die |
317 | Internetkriminalität einzunehmen.[FN: S. insbesondere Punkt |
318 | 53 der Abschlusserklärung des Kongresses, Salvador |
319 | Declaration on Comprehensive Strategies for Global |
320 | Challenges: Crime Prevention and Criminal Justice Systems |
321 | and Their Development in a Changing World, abrufbar unter: |
322 | http://www.unodc.org/documents/crime-congress/12th-Crime-Con |
323 | gress/Documents/Salvador_Declaration/Salvador_Declaration_E. |
324 | pdf] |
325 | |
326 | Weiterhin wurde das Thema IT-Sicherheit auch beim sechsten |
327 | Jahrestreffen des Internet Governance Forums (IGF) der |
328 | Vereinten Nationen im Jahr 2011 in Nairobi diskutiert.[FN: |
329 | http://www.intgovforum.org/cms/2011-igf-nairobi/2011calendar |
330 | ] Das IGF besitzt lediglich eine beratende Funktion, bietet |
331 | jedoch eine Plattform für den Austausch unterschiedlicher |
332 | Interessen. Das siebente Jahrestreffen findet vom 6. bis 9. |
333 | November 2012 in Baku statt.[FN: S. |
334 | http://www.intgovforum.org/cms/2012-calendar] |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag