Papier: 02.03.03.01 Internationale Regelungen und Maßnahmen

Originalversion

1 I.3.3.1.1 Cybercrime Convention des Europarates von 2001[FN:
2 Abrufbar unter:
3 http://conventions.coe.int/treaty/ger/treaties/html/185.htm;
4 dazu auch Walter, Internetkriminalität, 2008, S. 26.]
5
6 Das Übereinkommen über Computerkriminalität des Europarates
7 vom 23. November 2001 (engl. Cybercrime Convention, CC) ist
8 in Deutschland am 1. Juli 2009 in Kraft getreten. Es enthält
9 Vorgaben für das materielle Strafrecht, das
10 Strafverfahrensrecht und die internationale Zusammenarbeit
11 im Bereich der Computerkriminalität. Einige Vorgaben sind
12 zwingend, andere dagegen bieten Umsetzungsspielraum für die
13 nationalen Staaten.[FN: Gercke, Analyse des
14 Umsetzungsbedarfs der Cybercrime Konvention – Teil 1:
15 Umsetzung im Bereich des materiellen Strafrechts, MMR 2004,
16 728; ders., Analyse des Umsetzungsbedarfs der Cybercrime
17 Konvention – Teil 2: Umsetzung im Bereich des
18 Strafverfahrensrechts, MMR 2004, 801.] Ziel ist in erster
19 Linie die Harmonisierung der Bemühungen der
20 Unterzeichnerstaaten sowohl im materiell-rechtlichen, als
21 auch im prozessualen Bereich. Das Abkommen wurde bislang
22 (Stand 17. Juli 2012) von 47 Staaten unterzeichnet und davon
23 von 36 ratifiziert. Darunter sind auch einige Staaten, die
24 selbst nicht dem Europarat angehören.[FN: Der aktuelle Stand
25 der Unterzeichnung und Ratifizierung kann unter www.coe.int
26 abgerufen werden.] Die Cybercrime Convention ist jedoch auch
27 über ihren Unterzeichnerkreis hinaus von Einfluss auf die
28 Gesetzgebung. Insgesamt wird sie somit von mehr als 100
29 Staaten weltweit als Basis für das nationale
30 Internetstrafrecht genutzt. Dies entspricht der Intention
31 des Europarates, die Konvention auch Nichtmitgliedern
32 zugänglich zu machen. Der Stand der Umsetzung der Regelungen
33 ist indes lediglich fragmentarisch, da bislang erst etwa
34 zwei Drittel der Unterzeichnerstaaten die Cybercrime
35 Convention ratifiziert und umgesetzt haben; außerhalb der
36 Europäische Union (EU) nur die USA.[FN: Franosch,
37 Schriftliche Stellungnahme zu Expertengespräch
38 „Interetkriminalität“, S. 4; Gercke, Die Entwicklung des
39 Internetstrafrechts 2010/2011, ZUM 2011, 609, 610 f.]In
40 strafprozessualer Hinsicht enthält die Cybercrime Convention
41 in Artikel 23 bis 35 Vorschriften zur internationalen
42 Zusammenarbeit und Rechtshilfe, insbesondere für den Fall,
43 dass Beweise in elektronischer Form erhoben werden sollen.
44 Geregelt werden die Behandlung von Rechtshilfeersuchen sowie
45 der grenzüberschreitende Zugriff auf gespeicherte Daten ohne
46 Rechtshilfeersuchen und die Errichtung eines 24/7-Netzwerkes
47 für eine schnelle wechselseitige Hilfeleistung. Die Aufgabe
48 des Artikel 35 CC übernimmt das auf polizeilicher Ebene
49 eingerichtete G8 24/7 High Tech Crime Network (HTCN). Die
50 deutsche Kontaktstelle ist das Bundeskriminalamt, Referat SO
51 43.
52
53 Als besonders nützlich hat sich für die Praxis[FN: S. hierzu
54 die Darstellung bei Franosch, Schriftliche Stellungnahme zu
55 Expertengespräch „Internetkriminalität“, S. 1 f.] erwiesen,
56 dass bereits durch ein formloses Ersuchen an einen anderen
57 Vertragsstaat die Vorabsicherung beweisrelevanter Daten
58 durch dessen Strafverfolgungsbehörden möglich ist. Diese
59 Option der besonders schnellen zwischenstaatlichen
60 Rechtshilfe eröffnet Artikel 29 in Verbindung mit Artikel 16
61 und 17 CC. Der wesentliche Unterschied zur klassischen
62 Durchsuchung und Beschlagnahme liegt darin, dass die
63 betroffenen Provider hierbei nicht nur zur Duldung von
64 staatlichen Maßnahmen verpflichtet werden, sondern einer
65 aktiven Mitwirkungspflicht unterworfen sind, wodurch
66 insbesondere die automatische Löschung der relevanten Daten
67 verhindert wird. Durch die auf diese Weise gewonnene Zeit
68 (gemäß Artikel 29 Absatz 7 CC mindestens 60 Tage) ist es der
69 ersuchenden Vertragspartei möglich, ein förmliches
70 Rechtshilfeersuchen zu stellen, um weitere Schritte in die
71 Wege leiten zu können.
72
73 Ein Problem, dass sich in der Praxis der Strafverfolgung
74 stellt, wird durch das zunehmende Cloud Computing bewirkt.
75 Eine Folge dessen ist, dass die für die Strafverfolgung
76 relevanten Daten nicht nur an einem einzigen Ort auf einem
77 einzigen Server abgespeichert werden, sondern teilweise
78 weltweit an unterschiedlichen Orten, und dies ohne Zutun des
79 Dateninhabers oder des Hostproviders. Den
80 Strafverfolgungsbehörden ist häufig auch nicht bekannt, an
81 welchem Ort die Daten lagern. Daher geht die Möglichkeit des
82 Rechtshilfeersuchens gemäß Artikel 29 CC nicht selten ins
83 Leere. Ein Auskunftsersuchen nach nationalem Recht an den
84 jeweiligen Hostprovider ist zudem auch nicht in jedem Fall
85 möglich, da die global agierenden Provider nicht in jedem
86 Land, in dem sie ihre Tätigkeit ausüben, auch
87 Niederlassungen besitzen. Eine Regelung, nach der eine
88 Strafverfolgungsbehörde auch an einen ausländischen Provider
89 ein Auskunftsersuchen stellen könnte, sofern dieses
90 ausschließlich Inlandsbezug aufweist, gibt es in der
91 Cybercrime Convention bislang nicht.[FN: Eine vergleichbare
92 Regelung enthält beispielsweise das Schengener
93 Durchführungsabkommen in Artikel 52, s. zum Problem
94 Franosch, Schriftliche Stellungnahme zu Expertengespräch
95 „Interetkriminalität“, S. 3.] Das Problem wurde aber bereits
96 von den Vertragsparteien erkannt und wird seit November 2011
97 durch eine Ad-hoc-Untergruppe bearbeitet, deren Ergebnisse
98 abzuwarten bleiben.[FN: Franosch, Schriftliche Stellungnahme
99 zu Expertengespräch „Interetkriminalität“, S. 3.]
100
101 Die Cybercrime Convention ist auch in die Kritik geraten.
102 Bemängelt wird die zunehmende Datenspeicherung, die
103 Realzeitdatenerfassung, die vorgerichtliche Inpflichtnahme
104 der Internet Service Provider zu Ermittlungs- und
105 Strafverfolgungszwecken (Sektion 2) sowie die Möglichkeit
106 präventiver Ermittlungen ohne konkreten Tatverdacht. Zudem
107 ist kritisiert worden, dass nicht alle kooperierenden
108 Staaten gängige rechtsstaatliche Standards erfüllen. Des
109 Weiteren wird eine Überkriminalisierung von Bagatellfällen
110 befürchtet.[FN: http://epic.org/privacy/intl/ccc.html]
111 Abseits der Cybercrime Convention hat sich der Europarat mit
112 Problemen beschäftigt, die sich den nationalen
113 Strafverfolgungsbehörden bei der internationalen Bekämpfung
114 von Internetkriminalität stellen. Der Europarat hat dazu auf
115 Grundlage einer zuvor durchgeführten Studie[FN:
116 Callanan/Gercke, Co-operation between service providers and
117 law enforcement against cybercrime – towards common
118 best-of-breed guidelines?, 2008, abrufbar unter:
119 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri
120 me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL
121 %20%282%29.pdf] Richtlinien entwickelt, die als Vorbild für
122 die Zusammenarbeit von Strafverfolgungsbehörden und
123 Internetdiensteanbietern gelten sollen.[FN: Europarat,
124 Guidelines for the cooperation between law enforcement and
125 internet service providers against cybercrime, adopted by
126 the global Conference Cooperation against Cybercrime, 1-2
127 April 2008, abrufbar unter:
128 http://www.coe.int/t/informationsociety/documents/Guidelines
129 _cooplaw_ISP_en.pdf; näher zum Entstehungsprozess der
130 Richtlinien: Gercke, Die Entwicklung des Internetstrafrechts
131 im Jahr 2008, ZUM 2009, 526, 531.]
132
133 Dabei stand jedoch weniger die Ausgestaltung der
134 behördlichen Befugnisse, insbesondere etwaige
135 Schwierigkeiten bei der Strafverfolgung, die aus
136 unzureichender Gesetzgebung resultieren und durch solche
137 folglich beseitigt werden könnten, im Fokus. Vielmehr hat
138 die Studie ergeben, dass neben einigen generellen Problemen,
139 die sich im Rahmen der Zusammenarbeit zwischen
140 Strafverfolgungsbehörden und Internetdiensteanbietern
141 stellen, auch diverse Bad Practices seitens beider Parteien
142 zu verzeichnen sind. Zu den generellen Problemen zählt u.a.,
143 dass Anfragen von den beziehungsweise an die Behörden oder
144 Anbieter Gefahr laufen, unvollständig und weniger sorgfältig
145 bearbeitet zu werden, wenn keine klar definierten
146 Kommunikationsstrukturen existieren.[FN: S. Callanan/Gercke,
147 Co-operation between service providers and law enforcement
148 against cybercrime – towards common best-of-breed
149 guidelines?, 2008, S. 52, abrufbar unter:
150 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri
151 me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL
152 %20%282%29.pdf] Des Weiteren wurde in der Studie die Sorge
153 zum Ausdruck gebracht, dass für das wachsende Aufkommen an
154 Anfragen zwischen den Parteien auf beiden Seiten nicht
155 genügend Ressourcen zur Verfügung stehen könnten.[FN: S.
156 Callanan/Gercke, Co-operation between service providers and
157 law enforcement against cybercrime – towards common
158 best-of-breed guidelines?, 2008, S. 52, abrufbar unter:
159 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri
160 me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL
161 %20%282%29.pdf] Zu den Bad Practices zählt der Studie
162 zufolge auf Seiten der Anbieter beispielsweise, dass
163 angesichts zahlreicher paralleler Anfragen intern kein
164 System zur Priorisierung oder Kategorisierung zur Verfügung
165 steht, während auf Seiten der Behörden beispielsweise zu
166 vermerken sei, dass unvollständige Antworten auf oder
167 Ablehnungen von Anfragen hingenommen würden.[FN: S.
168 Callanan/Gercke, Co-operation between service providers and
169 law enforcement against cybercrime – towards common
170 best-of-breed guidelines?, 2008, S. 53 f., abrufbar unter:
171 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri
172 me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL
173 %20%282%29.pdf]
174 Die entwickelten Richtlinien sind in weiten Teilen eher in
175 Form von Vorschlägen gehalten.Diese enthalten daher sowohl
176 gemeinsame Prinzipien, die einerseits für die
177 Internetdiensteanbieter und, andererseits für die
178 Strafverfolgungsbehörden gelten sollen, als auch Anregungen
179 zu spezifischen Maßnahmen. Beispielsweise werden die
180 Etablierung eines Verfahrens zur Verifizierung der
181 anfragenden Behörde, ein regelmäßiger Austausch sowie die
182 Meldung von relevanten Vorfällen durch die Anbieter an die
183 Behörden genannt.[FN: S.
184 http://www.coe.int/t/informationsociety/documents/Guidelines
185 _cooplaw_ISP_en.pdf] Indes handelt es sich tatsächlich
186 lediglich um Richtlinien ohne jeden bindenden Charakter.[FN:
187 Cornelius, in: Leupold/Glossner, Teil 10, Rn. 43.]
188
189
190 I.3.3.1.2 G8: Subgroup on High-Tech Crime
191 Die Subgroup on High Tech Crime (HTCSG) ist eine von sechs
192 Unterarbeitsgruppen der G8 Roma/Lyon Arbeitsgruppe.[FN: S.
193 generell zur G8 Roma/Lyon Arbeitsgruppe:
194 http://www.auswaertiges-amt.de/DE/Aussenpolitik/GlobaleFrage
195 n/G8/G8-Lyon-Gruppe_node.html] Die aktuelle Arbeit der HTCSG
196 ist durch die Bedrohungen auf dem Gebiet der Informations-
197 und Kommunikationstechnologien (IKT) und den sich daraus für
198 die Strafverfolgungsbehörden ergebenden Herausforderungen
199 geprägt. Die HTCSG beschäftigt sich hauptsächlich mit
200 folgenden Problemen beziehungsweise Herausforderungen, denso
201 genannten Issues of Concern: Angriffe auf IKT, Verbreitung
202 von Schadsoftware (zum Beispiel durch Botnetze),
203 internationale Zusammenarbeit im Rahmen der Strafverfolgung,
204 Fragen im Zusammenhang mit Missbrauchsmöglichkeiten neu
205 aufkommender Technologien und Vorbeugung im Zusammenhang mit
206 Cyber-Kriminalität (zum Beispiel Zusammenarbeit mit
207 Internet-Service-Providern). Ein besonderes Instrument ist
208 das G8 24/7-Netzwerk Computerkriminalität, mit dem zu
209 Strafverfolgungszwecken ohne zeitraubende Formalitäten das
210 Einfrieren digitaler Spuren im Kreise der Mitgliedstaaten
211 (derzeit über 50) erbeten werden kann.
212
213
214 I.3.3.1.3 London Conference on Cyberspace
215 Am 1. und 2. November 2011 wurde die vom britischen
216 Außenministerium ausgerichtete London Conference on
217 Cyberspace abgehalten. Dabei handelt es sich um ein
218 internationales Treffen von Vertretern aus Politik,
219 Industrie, der Internet-Gemeinschaft und privaten
220 Organisationen aus insgesamt 60 Ländern.[FN:
221 http://www.fco.gov.uk/en/global-issues/london-conference-cyb
222 erspace/; s. auch
223 http://www.fco.gov.uk/en/news/latest-news/?view=PressS&id=68
224 5663282] Die Konferenz soll nach dem Willen der Teilnehmer
225 in Zukunft jährlich wiederholt werden und u.a. der
226 internationalen Konsensbildung darüber dienen, wie
227 Internetkriminalität wirksam bekämpft werden kann.[FN:
228 http://www.spiegel.de/netzwelt/netzpolitik/0,1518,795376,00.
229 html] Bindende Beschlüsse oder Verträge waren jedoch –
230 zumindest im Jahr 2011 – nicht Ziel der Konferenz,
231 stattdessen sollte die Debatte im Vordergrund stehen.[FN: S.
232 die abschließenden Anmerkungen des britischen
233 Außenministers, abrufbar unter:
234 http://www.fco.gov.uk/en/news/latest-news/?view=Speech&id=68
235 5672482] Die Internetkriminalität war nur eines von mehreren
236 Kernthemen der Konferenz, doch standen bei der Diskussion
237 über die Rolle des Staates im Internet Aspekte der
238 Überwachung und Identifizierung der Nutzer im Vordergrund.
239 So zeichneten sich im Wesentlichen zwei Lager ab: auf der
240 einen Seite die Befürworter einer strengeren Regulierung des
241 Internets auf internationaler Ebene, insbesondere Russland
242 und China, auf der anderen Seite diejenigen Staaten, die für
243 eine maßvolle Regulierung plädierten, so beispielsweise die
244 USA und Großbritannien[FN:
245 http://www.spiegel.de/netzwelt/netzpolitik/0,1518,795376,00.
246 html; s. auch
247 http://www.huffingtonpost.com/2011/11/02/london-conference-o
248 n-cyberspace_n_1071242.html] Die Folgekonferenz wird am 4.
249 und 5. Oktober 2012 in Budapest stattfinden.[FN: S.
250 http://www.fco.gov.uk/en/news/latest-news/?id=685663282&view
251 =PressS sowie
252 http://www.kormany.hu/en/ministry-of-foreign-affairs/news/in
253 ternational-conference-on-cyberspace-in-budapest]
254
255
256 I.3.3.1.4 Bestrebungen auf Ebene der Vereinten Nationen
257 (United Nations, UN)
258 Die Vereinten Nationen haben sich schon vielfach mit Fragen
259 der Internetkriminalität auseinandergesetzt, jedoch oft eher
260 in abstrakter Weise oder nur mit spezifischen
261 Einzelaspekten. Ein Beispiel dafür ist die Erforschung und
262 Bekämpfung des Deliktsbereichs des Identitätsdiebstahls
263 (Identity-related crime). Das United Nations Office on Drugs
264 and Crime (UNODC) hat zu diesem Zweck eine gemeinsame
265 Plattform für Akteure aus dem öffentlich-rechtlichen Sektor,
266 der Wirtschaft sowie anderen Organisationen auf regionaler
267 und internationaler Ebene errichtet, auf der diese sich
268 regelmäßig durch eine Expertengruppe austauschen können.[FN:
269 S. den Abschnitt „Identity-related crime“ unter
270 http://www.unodc.org/unodc/en/organized-crime/index.html;
271 vgl. auch die als Basis dieser Maßnahme dienenden
272 Resolutionen des Wirtschafts- und Sozialrates der Vereinten
273 Nationen (ECOSOC) 2004/26, 2007/20 und 2009/22, abrufbar
274 über dieselbe Website.] Im selben Rahmen wurde zudem eine
275 Studie zu den internationalen Aspekten des
276 Identitätsdiebstahls veröffentlicht.[FN: Study on Fraud and
277 the criminal misuse and falsification of identity”,
278 einschließlich aller Anhänge abrufbar über:
279 http://www.unodc.org/unodc/en/organized-crime/index.html]
280 Einen Schritt hin zu umfassenderen Maßnahmen auch seitens
281 der UN-Organisationen haben die Vereinten Nationen im Rahmen
282 des UN Crime Congress im April 2010 in Brasilien getan.[FN:
283 Twelfth United Nations Congress on Crime Prevention and
284 Criminal Justice, s.
285 http://www.unodc.org/unodc/en/crime-congress/12th-crime-cong
286 ress.html] Als Ergebnis des Kongresses wurde festgehalten,
287 dass die UN bei der Harmonisierung nationaler legislativer
288 Maßnahmen anhand eigener UN-Standards mitwirken sollte.[FN:
289 S. insbesondere Punkt 4 der Abschlusserklärung des
290 Kongresses, Salvador Declaration on Comprehensive Strategies
291 for Global Challenges: Crime Prevention and Criminal Justice
292 Systems and Their Development in a Changing World, abrufbar
293 unter:
294 http://www.unodc.org/documents/crime-congress/12th-Crime-Con
295 gress/Documents/Salvador_Declaration/Salvador_Declaration_E.
296 pdf] Damit haben sich die Vereinten Nationen gegen die
297 Empfehlung der Cybercrime Convention des Europarates als
298 weltweiten Standard entschieden.[FN: Gercke, Die Entwicklung
299 des Internetstrafrechts 2009/2010, ZUM 2010, 633, 635.]
300 Stattdessen wurde eine eigene Expertengruppe eingesetzt, die
301 Lösungsansätze für Probleme der Internetkriminalität
302 entwickeln soll. Die eingesetzte Expertengruppe hat ihre
303 Arbeit inzwischen aufgenommen.[FN: S. zu weiterführenden
304 Informationen über das erste Treffen der Expertengruppe im
305 Januar 2011
306 https://www.unodc.org/unodc/en/expert-group-to-conduct-study
307 -cybercrime-jan-2011.html] Die Bundesrepublik Deutschland
308 hat zu diesem Zweck Mitarbeiter aus dem Bundesministerium
309 der Justiz (BMJ), dem BKA sowie der deutschen Vertretung bei
310 den Vereinten Nationen entsandt.[FN: S. die Teilnehmerliste
311 der Expertengruppe, abrufbar unter:
312 https://www.unodc.org/documents/treaties/organized_crime/EGM
313 _cybercrime_2011/UNODC_CCPCJ_EG4_2011_INF_2_Rev1.pdf] Der UN
314 Crime Congress hat überdies seinen Willen bekundet, in
315 Zukunft generell eine stärkere Rolle bei der Unterstützung
316 der Entwicklungsländer bei Maßnahmen gegen die
317 Internetkriminalität einzunehmen.[FN: S. insbesondere Punkt
318 53 der Abschlusserklärung des Kongresses, Salvador
319 Declaration on Comprehensive Strategies for Global
320 Challenges: Crime Prevention and Criminal Justice Systems
321 and Their Development in a Changing World, abrufbar unter:
322 http://www.unodc.org/documents/crime-congress/12th-Crime-Con
323 gress/Documents/Salvador_Declaration/Salvador_Declaration_E.
324 pdf]
325
326 Weiterhin wurde das Thema IT-Sicherheit auch beim sechsten
327 Jahrestreffen des Internet Governance Forums (IGF) der
328 Vereinten Nationen im Jahr 2011 in Nairobi diskutiert.[FN:
329 http://www.intgovforum.org/cms/2011-igf-nairobi/2011calendar
330 ] Das IGF besitzt lediglich eine beratende Funktion, bietet
331 jedoch eine Plattform für den Austausch unterschiedlicher
332 Interessen. Das siebente Jahrestreffen findet vom 6. bis 9.
333 November 2012 in Baku statt.[FN: S.
334 http://www.intgovforum.org/cms/2012-calendar]

Der Text verglichen mit der Originalversion

1 I.3.3.1.1 Cybercrime Convention des Europarates von 2001[FN:
2 Abrufbar unter:
3 http://conventions.coe.int/treaty/ger/treaties/html/185.htm;
4 dazu auch Walter, Internetkriminalität, 2008, S. 26.]
5
6 Das Übereinkommen über Computerkriminalität des Europarates
7 vom 23. November 2001 (engl. Cybercrime Convention, CC) ist
8 in Deutschland am 1. Juli 2009 in Kraft getreten. Es enthält
9 Vorgaben für das materielle Strafrecht, das
10 Strafverfahrensrecht und die internationale Zusammenarbeit
11 im Bereich der Computerkriminalität. Einige Vorgaben sind
12 zwingend, andere dagegen bieten Umsetzungsspielraum für die
13 nationalen Staaten.[FN: Gercke, Analyse des
14 Umsetzungsbedarfs der Cybercrime Konvention – Teil 1:
15 Umsetzung im Bereich des materiellen Strafrechts, MMR 2004,
16 728; ders., Analyse des Umsetzungsbedarfs der Cybercrime
17 Konvention – Teil 2: Umsetzung im Bereich des
18 Strafverfahrensrechts, MMR 2004, 801.] Ziel ist in erster
19 Linie die Harmonisierung der Bemühungen der
20 Unterzeichnerstaaten sowohl im materiell-rechtlichen, als
21 auch im prozessualen Bereich. Das Abkommen wurde bislang
22 (Stand 17. Juli 2012) von 47 Staaten unterzeichnet und davon
23 von 36 ratifiziert. Darunter sind auch einige Staaten, die
24 selbst nicht dem Europarat angehören.[FN: Der aktuelle Stand
25 der Unterzeichnung und Ratifizierung kann unter www.coe.int
26 abgerufen werden.] Die Cybercrime Convention ist jedoch auch
27 über ihren Unterzeichnerkreis hinaus von Einfluss auf die
28 Gesetzgebung. Insgesamt wird sie somit von mehr als 100
29 Staaten weltweit als Basis für das nationale
30 Internetstrafrecht genutzt. Dies entspricht der Intention
31 des Europarates, die Konvention auch Nichtmitgliedern
32 zugänglich zu machen. Der Stand der Umsetzung der Regelungen
33 ist indes lediglich fragmentarisch, da bislang erst etwa
34 zwei Drittel der Unterzeichnerstaaten die Cybercrime
35 Convention ratifiziert und umgesetzt haben; außerhalb der
36 Europäische Union (EU) nur die USA.[FN: Franosch,
37 Schriftliche Stellungnahme zu Expertengespräch
38 „Interetkriminalität“, S. 4; Gercke, Die Entwicklung des
39 Internetstrafrechts 2010/2011, ZUM 2011, 609, 610 f.]In
40 strafprozessualer Hinsicht enthält die Cybercrime Convention
41 in Artikel 23 bis 35 Vorschriften zur internationalen
42 Zusammenarbeit und Rechtshilfe, insbesondere für den Fall,
43 dass Beweise in elektronischer Form erhoben werden sollen.
44 Geregelt werden die Behandlung von Rechtshilfeersuchen sowie
45 der grenzüberschreitende Zugriff auf gespeicherte Daten ohne
46 Rechtshilfeersuchen und die Errichtung eines 24/7-Netzwerkes
47 für eine schnelle wechselseitige Hilfeleistung. Die Aufgabe
48 des Artikel 35 CC übernimmt das auf polizeilicher Ebene
49 eingerichtete G8 24/7 High Tech Crime Network (HTCN). Die
50 deutsche Kontaktstelle ist das Bundeskriminalamt, Referat SO
51 43.
52
53 Als besonders nützlich hat sich für die Praxis[FN: S. hierzu
54 die Darstellung bei Franosch, Schriftliche Stellungnahme zu
55 Expertengespräch „Internetkriminalität“, S. 1 f.] erwiesen,
56 dass bereits durch ein formloses Ersuchen an einen anderen
57 Vertragsstaat die Vorabsicherung beweisrelevanter Daten
58 durch dessen Strafverfolgungsbehörden möglich ist. Diese
59 Option der besonders schnellen zwischenstaatlichen
60 Rechtshilfe eröffnet Artikel 29 in Verbindung mit Artikel 16
61 und 17 CC. Der wesentliche Unterschied zur klassischen
62 Durchsuchung und Beschlagnahme liegt darin, dass die
63 betroffenen Provider hierbei nicht nur zur Duldung von
64 staatlichen Maßnahmen verpflichtet werden, sondern einer
65 aktiven Mitwirkungspflicht unterworfen sind, wodurch
66 insbesondere die automatische Löschung der relevanten Daten
67 verhindert wird. Durch die auf diese Weise gewonnene Zeit
68 (gemäß Artikel 29 Absatz 7 CC mindestens 60 Tage) ist es der
69 ersuchenden Vertragspartei möglich, ein förmliches
70 Rechtshilfeersuchen zu stellen, um weitere Schritte in die
71 Wege leiten zu können.
72
73 Ein Problem, dass sich in der Praxis der Strafverfolgung
74 stellt, wird durch das zunehmende Cloud Computing bewirkt.
75 Eine Folge dessen ist, dass die für die Strafverfolgung
76 relevanten Daten nicht nur an einem einzigen Ort auf einem
77 einzigen Server abgespeichert werden, sondern teilweise
78 weltweit an unterschiedlichen Orten, und dies ohne Zutun des
79 Dateninhabers oder des Hostproviders. Den
80 Strafverfolgungsbehörden ist häufig auch nicht bekannt, an
81 welchem Ort die Daten lagern. Daher geht die Möglichkeit des
82 Rechtshilfeersuchens gemäß Artikel 29 CC nicht selten ins
83 Leere. Ein Auskunftsersuchen nach nationalem Recht an den
84 jeweiligen Hostprovider ist zudem auch nicht in jedem Fall
85 möglich, da die global agierenden Provider nicht in jedem
86 Land, in dem sie ihre Tätigkeit ausüben, auch
87 Niederlassungen besitzen. Eine Regelung, nach der eine
88 Strafverfolgungsbehörde auch an einen ausländischen Provider
89 ein Auskunftsersuchen stellen könnte, sofern dieses
90 ausschließlich Inlandsbezug aufweist, gibt es in der
91 Cybercrime Convention bislang nicht.[FN: Eine vergleichbare
92 Regelung enthält beispielsweise das Schengener
93 Durchführungsabkommen in Artikel 52, s. zum Problem
94 Franosch, Schriftliche Stellungnahme zu Expertengespräch
95 „Interetkriminalität“, S. 3.] Das Problem wurde aber bereits
96 von den Vertragsparteien erkannt und wird seit November 2011
97 durch eine Ad-hoc-Untergruppe bearbeitet, deren Ergebnisse
98 abzuwarten bleiben.[FN: Franosch, Schriftliche Stellungnahme
99 zu Expertengespräch „Interetkriminalität“, S. 3.]
100
101 Die Cybercrime Convention ist auch in die Kritik geraten.
102 Bemängelt wird die zunehmende Datenspeicherung, die
103 Realzeitdatenerfassung, die vorgerichtliche Inpflichtnahme
104 der Internet Service Provider zu Ermittlungs- und
105 Strafverfolgungszwecken (Sektion 2) sowie die Möglichkeit
106 präventiver Ermittlungen ohne konkreten Tatverdacht. Zudem
107 ist kritisiert worden, dass nicht alle kooperierenden
108 Staaten gängige rechtsstaatliche Standards erfüllen. Des
109 Weiteren wird eine Überkriminalisierung von Bagatellfällen
110 befürchtet.[FN: http://epic.org/privacy/intl/ccc.html]
111 Abseits der Cybercrime Convention hat sich der Europarat mit
112 Problemen beschäftigt, die sich den nationalen
113 Strafverfolgungsbehörden bei der internationalen Bekämpfung
114 von Internetkriminalität stellen. Der Europarat hat dazu auf
115 Grundlage einer zuvor durchgeführten Studie[FN:
116 Callanan/Gercke, Co-operation between service providers and
117 law enforcement against cybercrime – towards common
118 best-of-breed guidelines?, 2008, abrufbar unter:
119 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri
120 me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL
121 %20%282%29.pdf] Richtlinien entwickelt, die als Vorbild für
122 die Zusammenarbeit von Strafverfolgungsbehörden und
123 Internetdiensteanbietern gelten sollen.[FN: Europarat,
124 Guidelines for the cooperation between law enforcement and
125 internet service providers against cybercrime, adopted by
126 the global Conference Cooperation against Cybercrime, 1-2
127 April 2008, abrufbar unter:
128 http://www.coe.int/t/informationsociety/documents/Guidelines
129 _cooplaw_ISP_en.pdf; näher zum Entstehungsprozess der
130 Richtlinien: Gercke, Die Entwicklung des Internetstrafrechts
131 im Jahr 2008, ZUM 2009, 526, 531.]
132
133 Dabei stand jedoch weniger die Ausgestaltung der
134 behördlichen Befugnisse, insbesondere etwaige
135 Schwierigkeiten bei der Strafverfolgung, die aus
136 unzureichender Gesetzgebung resultieren und durch solche
137 folglich beseitigt werden könnten, im Fokus. Vielmehr hat
138 die Studie ergeben, dass neben einigen generellen Problemen,
139 die sich im Rahmen der Zusammenarbeit zwischen
140 Strafverfolgungsbehörden und Internetdiensteanbietern
141 stellen, auch diverse Bad Practices seitens beider Parteien
142 zu verzeichnen sind. Zu den generellen Problemen zählt u.a.,
143 dass Anfragen von den beziehungsweise an die Behörden oder
144 Anbieter Gefahr laufen, unvollständig und weniger sorgfältig
145 bearbeitet zu werden, wenn keine klar definierten
146 Kommunikationsstrukturen existieren.[FN: S. Callanan/Gercke,
147 Co-operation between service providers and law enforcement
148 against cybercrime – towards common best-of-breed
149 guidelines?, 2008, S. 52, abrufbar unter:
150 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri
151 me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL
152 %20%282%29.pdf] Des Weiteren wurde in der Studie die Sorge
153 zum Ausdruck gebracht, dass für das wachsende Aufkommen an
154 Anfragen zwischen den Parteien auf beiden Seiten nicht
155 genügend Ressourcen zur Verfügung stehen könnten.[FN: S.
156 Callanan/Gercke, Co-operation between service providers and
157 law enforcement against cybercrime – towards common
158 best-of-breed guidelines?, 2008, S. 52, abrufbar unter:
159 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri
160 me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL
161 %20%282%29.pdf] Zu den Bad Practices zählt der Studie
162 zufolge auf Seiten der Anbieter beispielsweise, dass
163 angesichts zahlreicher paralleler Anfragen intern kein
164 System zur Priorisierung oder Kategorisierung zur Verfügung
165 steht, während auf Seiten der Behörden beispielsweise zu
166 vermerken sei, dass unvollständige Antworten auf oder
167 Ablehnungen von Anfragen hingenommen würden.[FN: S.
168 Callanan/Gercke, Co-operation between service providers and
169 law enforcement against cybercrime – towards common
170 best-of-breed guidelines?, 2008, S. 53 f., abrufbar unter:
171 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri
172 me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL
173 %20%282%29.pdf]
174 Die entwickelten Richtlinien sind in weiten Teilen eher in
175 Form von Vorschlägen gehalten.Diese enthalten daher sowohl
176 gemeinsame Prinzipien, die einerseits für die
177 Internetdiensteanbieter und, andererseits für die
178 Strafverfolgungsbehörden gelten sollen, als auch Anregungen
179 zu spezifischen Maßnahmen. Beispielsweise werden die
180 Etablierung eines Verfahrens zur Verifizierung der
181 anfragenden Behörde, ein regelmäßiger Austausch sowie die
182 Meldung von relevanten Vorfällen durch die Anbieter an die
183 Behörden genannt.[FN: S.
184 http://www.coe.int/t/informationsociety/documents/Guidelines
185 _cooplaw_ISP_en.pdf] Indes handelt es sich tatsächlich
186 lediglich um Richtlinien ohne jeden bindenden Charakter.[FN:
187 Cornelius, in: Leupold/Glossner, Teil 10, Rn. 43.]
188
189
190 I.3.3.1.2 G8: Subgroup on High-Tech Crime
191 Die Subgroup on High Tech Crime (HTCSG) ist eine von sechs
192 Unterarbeitsgruppen der G8 Roma/Lyon Arbeitsgruppe.[FN: S.
193 generell zur G8 Roma/Lyon Arbeitsgruppe:
194 http://www.auswaertiges-amt.de/DE/Aussenpolitik/GlobaleFrage
195 n/G8/G8-Lyon-Gruppe_node.html] Die aktuelle Arbeit der HTCSG
196 ist durch die Bedrohungen auf dem Gebiet der Informations-
197 und Kommunikationstechnologien (IKT) und den sich daraus für
198 die Strafverfolgungsbehörden ergebenden Herausforderungen
199 geprägt. Die HTCSG beschäftigt sich hauptsächlich mit
200 folgenden Problemen beziehungsweise Herausforderungen, denso
201 genannten Issues of Concern: Angriffe auf IKT, Verbreitung
202 von Schadsoftware (zum Beispiel durch Botnetze),
203 internationale Zusammenarbeit im Rahmen der Strafverfolgung,
204 Fragen im Zusammenhang mit Missbrauchsmöglichkeiten neu
205 aufkommender Technologien und Vorbeugung im Zusammenhang mit
206 Cyber-Kriminalität (zum Beispiel Zusammenarbeit mit
207 Internet-Service-Providern). Ein besonderes Instrument ist
208 das G8 24/7-Netzwerk Computerkriminalität, mit dem zu
209 Strafverfolgungszwecken ohne zeitraubende Formalitäten das
210 Einfrieren digitaler Spuren im Kreise der Mitgliedstaaten
211 (derzeit über 50) erbeten werden kann.
212
213
214 I.3.3.1.3 London Conference on Cyberspace
215 Am 1. und 2. November 2011 wurde die vom britischen
216 Außenministerium ausgerichtete London Conference on
217 Cyberspace abgehalten. Dabei handelt es sich um ein
218 internationales Treffen von Vertretern aus Politik,
219 Industrie, der Internet-Gemeinschaft und privaten
220 Organisationen aus insgesamt 60 Ländern.[FN:
221 http://www.fco.gov.uk/en/global-issues/london-conference-cyb
222 erspace/; s. auch
223 http://www.fco.gov.uk/en/news/latest-news/?view=PressS&id=68
224 5663282] Die Konferenz soll nach dem Willen der Teilnehmer
225 in Zukunft jährlich wiederholt werden und u.a. der
226 internationalen Konsensbildung darüber dienen, wie
227 Internetkriminalität wirksam bekämpft werden kann.[FN:
228 http://www.spiegel.de/netzwelt/netzpolitik/0,1518,795376,00.
229 html] Bindende Beschlüsse oder Verträge waren jedoch –
230 zumindest im Jahr 2011 – nicht Ziel der Konferenz,
231 stattdessen sollte die Debatte im Vordergrund stehen.[FN: S.
232 die abschließenden Anmerkungen des britischen
233 Außenministers, abrufbar unter:
234 http://www.fco.gov.uk/en/news/latest-news/?view=Speech&id=68
235 5672482] Die Internetkriminalität war nur eines von mehreren
236 Kernthemen der Konferenz, doch standen bei der Diskussion
237 über die Rolle des Staates im Internet Aspekte der
238 Überwachung und Identifizierung der Nutzer im Vordergrund.
239 So zeichneten sich im Wesentlichen zwei Lager ab: auf der
240 einen Seite die Befürworter einer strengeren Regulierung des
241 Internets auf internationaler Ebene, insbesondere Russland
242 und China, auf der anderen Seite diejenigen Staaten, die für
243 eine maßvolle Regulierung plädierten, so beispielsweise die
244 USA und Großbritannien[FN:
245 http://www.spiegel.de/netzwelt/netzpolitik/0,1518,795376,00.
246 html; s. auch
247 http://www.huffingtonpost.com/2011/11/02/london-conference-o
248 n-cyberspace_n_1071242.html] Die Folgekonferenz wird am 4.
249 und 5. Oktober 2012 in Budapest stattfinden.[FN: S.
250 http://www.fco.gov.uk/en/news/latest-news/?id=685663282&view
251 =PressS sowie
252 http://www.kormany.hu/en/ministry-of-foreign-affairs/news/in
253 ternational-conference-on-cyberspace-in-budapest]
254
255
256 I.3.3.1.4 Bestrebungen auf Ebene der Vereinten Nationen
257 (United Nations, UN)
258 Die Vereinten Nationen haben sich schon vielfach mit Fragen
259 der Internetkriminalität auseinandergesetzt, jedoch oft eher
260 in abstrakter Weise oder nur mit spezifischen
261 Einzelaspekten. Ein Beispiel dafür ist die Erforschung und
262 Bekämpfung des Deliktsbereichs des Identitätsdiebstahls
263 (Identity-related crime). Das United Nations Office on Drugs
264 and Crime (UNODC) hat zu diesem Zweck eine gemeinsame
265 Plattform für Akteure aus dem öffentlich-rechtlichen Sektor,
266 der Wirtschaft sowie anderen Organisationen auf regionaler
267 und internationaler Ebene errichtet, auf der diese sich
268 regelmäßig durch eine Expertengruppe austauschen können.[FN:
269 S. den Abschnitt „Identity-related crime“ unter
270 http://www.unodc.org/unodc/en/organized-crime/index.html;
271 vgl. auch die als Basis dieser Maßnahme dienenden
272 Resolutionen des Wirtschafts- und Sozialrates der Vereinten
273 Nationen (ECOSOC) 2004/26, 2007/20 und 2009/22, abrufbar
274 über dieselbe Website.] Im selben Rahmen wurde zudem eine
275 Studie zu den internationalen Aspekten des
276 Identitätsdiebstahls veröffentlicht.[FN: Study on Fraud and
277 the criminal misuse and falsification of identity”,
278 einschließlich aller Anhänge abrufbar über:
279 http://www.unodc.org/unodc/en/organized-crime/index.html]
280 Einen Schritt hin zu umfassenderen Maßnahmen auch seitens
281 der UN-Organisationen haben die Vereinten Nationen im Rahmen
282 des UN Crime Congress im April 2010 in Brasilien getan.[FN:
283 Twelfth United Nations Congress on Crime Prevention and
284 Criminal Justice, s.
285 http://www.unodc.org/unodc/en/crime-congress/12th-crime-cong
286 ress.html] Als Ergebnis des Kongresses wurde festgehalten,
287 dass die UN bei der Harmonisierung nationaler legislativer
288 Maßnahmen anhand eigener UN-Standards mitwirken sollte.[FN:
289 S. insbesondere Punkt 4 der Abschlusserklärung des
290 Kongresses, Salvador Declaration on Comprehensive Strategies
291 for Global Challenges: Crime Prevention and Criminal Justice
292 Systems and Their Development in a Changing World, abrufbar
293 unter:
294 http://www.unodc.org/documents/crime-congress/12th-Crime-Con
295 gress/Documents/Salvador_Declaration/Salvador_Declaration_E.
296 pdf] Damit haben sich die Vereinten Nationen gegen die
297 Empfehlung der Cybercrime Convention des Europarates als
298 weltweiten Standard entschieden.[FN: Gercke, Die Entwicklung
299 des Internetstrafrechts 2009/2010, ZUM 2010, 633, 635.]
300 Stattdessen wurde eine eigene Expertengruppe eingesetzt, die
301 Lösungsansätze für Probleme der Internetkriminalität
302 entwickeln soll. Die eingesetzte Expertengruppe hat ihre
303 Arbeit inzwischen aufgenommen.[FN: S. zu weiterführenden
304 Informationen über das erste Treffen der Expertengruppe im
305 Januar 2011
306 https://www.unodc.org/unodc/en/expert-group-to-conduct-study
307 -cybercrime-jan-2011.html] Die Bundesrepublik Deutschland
308 hat zu diesem Zweck Mitarbeiter aus dem Bundesministerium
309 der Justiz (BMJ), dem BKA sowie der deutschen Vertretung bei
310 den Vereinten Nationen entsandt.[FN: S. die Teilnehmerliste
311 der Expertengruppe, abrufbar unter:
312 https://www.unodc.org/documents/treaties/organized_crime/EGM
313 _cybercrime_2011/UNODC_CCPCJ_EG4_2011_INF_2_Rev1.pdf] Der UN
314 Crime Congress hat überdies seinen Willen bekundet, in
315 Zukunft generell eine stärkere Rolle bei der Unterstützung
316 der Entwicklungsländer bei Maßnahmen gegen die
317 Internetkriminalität einzunehmen.[FN: S. insbesondere Punkt
318 53 der Abschlusserklärung des Kongresses, Salvador
319 Declaration on Comprehensive Strategies for Global
320 Challenges: Crime Prevention and Criminal Justice Systems
321 and Their Development in a Changing World, abrufbar unter:
322 http://www.unodc.org/documents/crime-congress/12th-Crime-Con
323 gress/Documents/Salvador_Declaration/Salvador_Declaration_E.
324 pdf]
325
326 Weiterhin wurde das Thema IT-Sicherheit auch beim sechsten
327 Jahrestreffen des Internet Governance Forums (IGF) der
328 Vereinten Nationen im Jahr 2011 in Nairobi diskutiert.[FN:
329 http://www.intgovforum.org/cms/2011-igf-nairobi/2011calendar
330 ] Das IGF besitzt lediglich eine beratende Funktion, bietet
331 jedoch eine Plattform für den Austausch unterschiedlicher
332 Interessen. Das siebente Jahrestreffen findet vom 6. bis 9.
333 November 2012 in Baku statt.[FN: S.
334 http://www.intgovforum.org/cms/2012-calendar]

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.