02.03.03.01 Internationale Regelungen und Maßnahmen

1-1 von 1
  • 02.03.03.01 Internationale Regelungen und Maßnahmen (Originalversion)

    von EnqueteSekretariat, angelegt
    1 I.3.3.1.1 Cybercrime Convention des Europarates von 2001[FN:
    2 Abrufbar unter:
    3 http://conventions.coe.int/treaty/ger/treaties/html/185.htm;
    4 dazu auch Walter, Internetkriminalität, 2008, S. 26.]
    5
    6 Das Übereinkommen über Computerkriminalität des Europarates
    7 vom 23. November 2001 (engl. Cybercrime Convention, CC) ist
    8 in Deutschland am 1. Juli 2009 in Kraft getreten. Es enthält
    9 Vorgaben für das materielle Strafrecht, das
    10 Strafverfahrensrecht und die internationale Zusammenarbeit
    11 im Bereich der Computerkriminalität. Einige Vorgaben sind
    12 zwingend, andere dagegen bieten Umsetzungsspielraum für die
    13 nationalen Staaten.[FN: Gercke, Analyse des
    14 Umsetzungsbedarfs der Cybercrime Konvention – Teil 1:
    15 Umsetzung im Bereich des materiellen Strafrechts, MMR 2004,
    16 728; ders., Analyse des Umsetzungsbedarfs der Cybercrime
    17 Konvention – Teil 2: Umsetzung im Bereich des
    18 Strafverfahrensrechts, MMR 2004, 801.] Ziel ist in erster
    19 Linie die Harmonisierung der Bemühungen der
    20 Unterzeichnerstaaten sowohl im materiell-rechtlichen, als
    21 auch im prozessualen Bereich. Das Abkommen wurde bislang
    22 (Stand 17. Juli 2012) von 47 Staaten unterzeichnet und davon
    23 von 36 ratifiziert. Darunter sind auch einige Staaten, die
    24 selbst nicht dem Europarat angehören.[FN: Der aktuelle Stand
    25 der Unterzeichnung und Ratifizierung kann unter www.coe.int
    26 abgerufen werden.] Die Cybercrime Convention ist jedoch auch
    27 über ihren Unterzeichnerkreis hinaus von Einfluss auf die
    28 Gesetzgebung. Insgesamt wird sie somit von mehr als 100
    29 Staaten weltweit als Basis für das nationale
    30 Internetstrafrecht genutzt. Dies entspricht der Intention
    31 des Europarates, die Konvention auch Nichtmitgliedern
    32 zugänglich zu machen. Der Stand der Umsetzung der Regelungen
    33 ist indes lediglich fragmentarisch, da bislang erst etwa
    34 zwei Drittel der Unterzeichnerstaaten die Cybercrime
    35 Convention ratifiziert und umgesetzt haben; außerhalb der
    36 Europäische Union (EU) nur die USA.[FN: Franosch,
    37 Schriftliche Stellungnahme zu Expertengespräch
    38 „Interetkriminalität“, S. 4; Gercke, Die Entwicklung des
    39 Internetstrafrechts 2010/2011, ZUM 2011, 609, 610 f.]In
    40 strafprozessualer Hinsicht enthält die Cybercrime Convention
    41 in Artikel 23 bis 35 Vorschriften zur internationalen
    42 Zusammenarbeit und Rechtshilfe, insbesondere für den Fall,
    43 dass Beweise in elektronischer Form erhoben werden sollen.
    44 Geregelt werden die Behandlung von Rechtshilfeersuchen sowie
    45 der grenzüberschreitende Zugriff auf gespeicherte Daten ohne
    46 Rechtshilfeersuchen und die Errichtung eines 24/7-Netzwerkes
    47 für eine schnelle wechselseitige Hilfeleistung. Die Aufgabe
    48 des Artikel 35 CC übernimmt das auf polizeilicher Ebene
    49 eingerichtete G8 24/7 High Tech Crime Network (HTCN). Die
    50 deutsche Kontaktstelle ist das Bundeskriminalamt, Referat SO
    51 43.
    52
    53 Als besonders nützlich hat sich für die Praxis[FN: S. hierzu
    54 die Darstellung bei Franosch, Schriftliche Stellungnahme zu
    55 Expertengespräch „Internetkriminalität“, S. 1 f.] erwiesen,
    56 dass bereits durch ein formloses Ersuchen an einen anderen
    57 Vertragsstaat die Vorabsicherung beweisrelevanter Daten
    58 durch dessen Strafverfolgungsbehörden möglich ist. Diese
    59 Option der besonders schnellen zwischenstaatlichen
    60 Rechtshilfe eröffnet Artikel 29 in Verbindung mit Artikel 16
    61 und 17 CC. Der wesentliche Unterschied zur klassischen
    62 Durchsuchung und Beschlagnahme liegt darin, dass die
    63 betroffenen Provider hierbei nicht nur zur Duldung von
    64 staatlichen Maßnahmen verpflichtet werden, sondern einer
    65 aktiven Mitwirkungspflicht unterworfen sind, wodurch
    66 insbesondere die automatische Löschung der relevanten Daten
    67 verhindert wird. Durch die auf diese Weise gewonnene Zeit
    68 (gemäß Artikel 29 Absatz 7 CC mindestens 60 Tage) ist es der
    69 ersuchenden Vertragspartei möglich, ein förmliches
    70 Rechtshilfeersuchen zu stellen, um weitere Schritte in die
    71 Wege leiten zu können.
    72
    73 Ein Problem, dass sich in der Praxis der Strafverfolgung
    74 stellt, wird durch das zunehmende Cloud Computing bewirkt.
    75 Eine Folge dessen ist, dass die für die Strafverfolgung
    76 relevanten Daten nicht nur an einem einzigen Ort auf einem
    77 einzigen Server abgespeichert werden, sondern teilweise
    78 weltweit an unterschiedlichen Orten, und dies ohne Zutun des
    79 Dateninhabers oder des Hostproviders. Den
    80 Strafverfolgungsbehörden ist häufig auch nicht bekannt, an
    81 welchem Ort die Daten lagern. Daher geht die Möglichkeit des
    82 Rechtshilfeersuchens gemäß Artikel 29 CC nicht selten ins
    83 Leere. Ein Auskunftsersuchen nach nationalem Recht an den
    84 jeweiligen Hostprovider ist zudem auch nicht in jedem Fall
    85 möglich, da die global agierenden Provider nicht in jedem
    86 Land, in dem sie ihre Tätigkeit ausüben, auch
    87 Niederlassungen besitzen. Eine Regelung, nach der eine
    88 Strafverfolgungsbehörde auch an einen ausländischen Provider
    89 ein Auskunftsersuchen stellen könnte, sofern dieses
    90 ausschließlich Inlandsbezug aufweist, gibt es in der
    91 Cybercrime Convention bislang nicht.[FN: Eine vergleichbare
    92 Regelung enthält beispielsweise das Schengener
    93 Durchführungsabkommen in Artikel 52, s. zum Problem
    94 Franosch, Schriftliche Stellungnahme zu Expertengespräch
    95 „Interetkriminalität“, S. 3.] Das Problem wurde aber bereits
    96 von den Vertragsparteien erkannt und wird seit November 2011
    97 durch eine Ad-hoc-Untergruppe bearbeitet, deren Ergebnisse
    98 abzuwarten bleiben.[FN: Franosch, Schriftliche Stellungnahme
    99 zu Expertengespräch „Interetkriminalität“, S. 3.]
    100
    101 Die Cybercrime Convention ist auch in die Kritik geraten.
    102 Bemängelt wird die zunehmende Datenspeicherung, die
    103 Realzeitdatenerfassung, die vorgerichtliche Inpflichtnahme
    104 der Internet Service Provider zu Ermittlungs- und
    105 Strafverfolgungszwecken (Sektion 2) sowie die Möglichkeit
    106 präventiver Ermittlungen ohne konkreten Tatverdacht. Zudem
    107 ist kritisiert worden, dass nicht alle kooperierenden
    108 Staaten gängige rechtsstaatliche Standards erfüllen. Des
    109 Weiteren wird eine Überkriminalisierung von Bagatellfällen
    110 befürchtet.[FN: http://epic.org/privacy/intl/ccc.html]
    111 Abseits der Cybercrime Convention hat sich der Europarat mit
    112 Problemen beschäftigt, die sich den nationalen
    113 Strafverfolgungsbehörden bei der internationalen Bekämpfung
    114 von Internetkriminalität stellen. Der Europarat hat dazu auf
    115 Grundlage einer zuvor durchgeführten Studie[FN:
    116 Callanan/Gercke, Co-operation between service providers and
    117 law enforcement against cybercrime – towards common
    118 best-of-breed guidelines?, 2008, abrufbar unter:
    119 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri
    120 me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL
    121 %20%282%29.pdf] Richtlinien entwickelt, die als Vorbild für
    122 die Zusammenarbeit von Strafverfolgungsbehörden und
    123 Internetdiensteanbietern gelten sollen.[FN: Europarat,
    124 Guidelines for the cooperation between law enforcement and
    125 internet service providers against cybercrime, adopted by
    126 the global Conference Cooperation against Cybercrime, 1-2
    127 April 2008, abrufbar unter:
    128 http://www.coe.int/t/informationsociety/documents/Guidelines
    129 _cooplaw_ISP_en.pdf; näher zum Entstehungsprozess der
    130 Richtlinien: Gercke, Die Entwicklung des Internetstrafrechts
    131 im Jahr 2008, ZUM 2009, 526, 531.]
    132
    133 Dabei stand jedoch weniger die Ausgestaltung der
    134 behördlichen Befugnisse, insbesondere etwaige
    135 Schwierigkeiten bei der Strafverfolgung, die aus
    136 unzureichender Gesetzgebung resultieren und durch solche
    137 folglich beseitigt werden könnten, im Fokus. Vielmehr hat
    138 die Studie ergeben, dass neben einigen generellen Problemen,
    139 die sich im Rahmen der Zusammenarbeit zwischen
    140 Strafverfolgungsbehörden und Internetdiensteanbietern
    141 stellen, auch diverse Bad Practices seitens beider Parteien
    142 zu verzeichnen sind. Zu den generellen Problemen zählt u.a.,
    143 dass Anfragen von den beziehungsweise an die Behörden oder
    144 Anbieter Gefahr laufen, unvollständig und weniger sorgfältig
    145 bearbeitet zu werden, wenn keine klar definierten
    146 Kommunikationsstrukturen existieren.[FN: S. Callanan/Gercke,
    147 Co-operation between service providers and law enforcement
    148 against cybercrime – towards common best-of-breed
    149 guidelines?, 2008, S. 52, abrufbar unter:
    150 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri
    151 me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL
    152 %20%282%29.pdf] Des Weiteren wurde in der Studie die Sorge
    153 zum Ausdruck gebracht, dass für das wachsende Aufkommen an
    154 Anfragen zwischen den Parteien auf beiden Seiten nicht
    155 genügend Ressourcen zur Verfügung stehen könnten.[FN: S.
    156 Callanan/Gercke, Co-operation between service providers and
    157 law enforcement against cybercrime – towards common
    158 best-of-breed guidelines?, 2008, S. 52, abrufbar unter:
    159 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri
    160 me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL
    161 %20%282%29.pdf] Zu den Bad Practices zählt der Studie
    162 zufolge auf Seiten der Anbieter beispielsweise, dass
    163 angesichts zahlreicher paralleler Anfragen intern kein
    164 System zur Priorisierung oder Kategorisierung zur Verfügung
    165 steht, während auf Seiten der Behörden beispielsweise zu
    166 vermerken sei, dass unvollständige Antworten auf oder
    167 Ablehnungen von Anfragen hingenommen würden.[FN: S.
    168 Callanan/Gercke, Co-operation between service providers and
    169 law enforcement against cybercrime – towards common
    170 best-of-breed guidelines?, 2008, S. 53 f., abrufbar unter:
    171 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercri
    172 me/cy_activity_interface2008/567%20prov-d-wg%20STUDY%20FINAL
    173 %20%282%29.pdf]
    174 Die entwickelten Richtlinien sind in weiten Teilen eher in
    175 Form von Vorschlägen gehalten.Diese enthalten daher sowohl
    176 gemeinsame Prinzipien, die einerseits für die
    177 Internetdiensteanbieter und, andererseits für die
    178 Strafverfolgungsbehörden gelten sollen, als auch Anregungen
    179 zu spezifischen Maßnahmen. Beispielsweise werden die
    180 Etablierung eines Verfahrens zur Verifizierung der
    181 anfragenden Behörde, ein regelmäßiger Austausch sowie die
    182 Meldung von relevanten Vorfällen durch die Anbieter an die
    183 Behörden genannt.[FN: S.
    184 http://www.coe.int/t/informationsociety/documents/Guidelines
    185 _cooplaw_ISP_en.pdf] Indes handelt es sich tatsächlich
    186 lediglich um Richtlinien ohne jeden bindenden Charakter.[FN:
    187 Cornelius, in: Leupold/Glossner, Teil 10, Rn. 43.]
    188
    189
    190 I.3.3.1.2 G8: Subgroup on High-Tech Crime
    191 Die Subgroup on High Tech Crime (HTCSG) ist eine von sechs
    192 Unterarbeitsgruppen der G8 Roma/Lyon Arbeitsgruppe.[FN: S.
    193 generell zur G8 Roma/Lyon Arbeitsgruppe:
    194 http://www.auswaertiges-amt.de/DE/Aussenpolitik/GlobaleFrage
    195 n/G8/G8-Lyon-Gruppe_node.html] Die aktuelle Arbeit der HTCSG
    196 ist durch die Bedrohungen auf dem Gebiet der Informations-
    197 und Kommunikationstechnologien (IKT) und den sich daraus für
    198 die Strafverfolgungsbehörden ergebenden Herausforderungen
    199 geprägt. Die HTCSG beschäftigt sich hauptsächlich mit
    200 folgenden Problemen beziehungsweise Herausforderungen, denso
    201 genannten Issues of Concern: Angriffe auf IKT, Verbreitung
    202 von Schadsoftware (zum Beispiel durch Botnetze),
    203 internationale Zusammenarbeit im Rahmen der Strafverfolgung,
    204 Fragen im Zusammenhang mit Missbrauchsmöglichkeiten neu
    205 aufkommender Technologien und Vorbeugung im Zusammenhang mit
    206 Cyber-Kriminalität (zum Beispiel Zusammenarbeit mit
    207 Internet-Service-Providern). Ein besonderes Instrument ist
    208 das G8 24/7-Netzwerk Computerkriminalität, mit dem zu
    209 Strafverfolgungszwecken ohne zeitraubende Formalitäten das
    210 Einfrieren digitaler Spuren im Kreise der Mitgliedstaaten
    211 (derzeit über 50) erbeten werden kann.
    212
    213
    214 I.3.3.1.3 London Conference on Cyberspace
    215 Am 1. und 2. November 2011 wurde die vom britischen
    216 Außenministerium ausgerichtete London Conference on
    217 Cyberspace abgehalten. Dabei handelt es sich um ein
    218 internationales Treffen von Vertretern aus Politik,
    219 Industrie, der Internet-Gemeinschaft und privaten
    220 Organisationen aus insgesamt 60 Ländern.[FN:
    221 http://www.fco.gov.uk/en/global-issues/london-conference-cyb
    222 erspace/; s. auch
    223 http://www.fco.gov.uk/en/news/latest-news/?view=PressS&id=68
    224 5663282] Die Konferenz soll nach dem Willen der Teilnehmer
    225 in Zukunft jährlich wiederholt werden und u.a. der
    226 internationalen Konsensbildung darüber dienen, wie
    227 Internetkriminalität wirksam bekämpft werden kann.[FN:
    228 http://www.spiegel.de/netzwelt/netzpolitik/0,1518,795376,00.
    229 html] Bindende Beschlüsse oder Verträge waren jedoch –
    230 zumindest im Jahr 2011 – nicht Ziel der Konferenz,
    231 stattdessen sollte die Debatte im Vordergrund stehen.[FN: S.
    232 die abschließenden Anmerkungen des britischen
    233 Außenministers, abrufbar unter:
    234 http://www.fco.gov.uk/en/news/latest-news/?view=Speech&id=68
    235 5672482] Die Internetkriminalität war nur eines von mehreren
    236 Kernthemen der Konferenz, doch standen bei der Diskussion
    237 über die Rolle des Staates im Internet Aspekte der
    238 Überwachung und Identifizierung der Nutzer im Vordergrund.
    239 So zeichneten sich im Wesentlichen zwei Lager ab: auf der
    240 einen Seite die Befürworter einer strengeren Regulierung des
    241 Internets auf internationaler Ebene, insbesondere Russland
    242 und China, auf der anderen Seite diejenigen Staaten, die für
    243 eine maßvolle Regulierung plädierten, so beispielsweise die
    244 USA und Großbritannien[FN:
    245 http://www.spiegel.de/netzwelt/netzpolitik/0,1518,795376,00.
    246 html; s. auch
    247 http://www.huffingtonpost.com/2011/11/02/london-conference-o
    248 n-cyberspace_n_1071242.html] Die Folgekonferenz wird am 4.
    249 und 5. Oktober 2012 in Budapest stattfinden.[FN: S.
    250 http://www.fco.gov.uk/en/news/latest-news/?id=685663282&view
    251 =PressS sowie
    252 http://www.kormany.hu/en/ministry-of-foreign-affairs/news/in
    253 ternational-conference-on-cyberspace-in-budapest]
    254
    255
    256 I.3.3.1.4 Bestrebungen auf Ebene der Vereinten Nationen
    257 (United Nations, UN)
    258 Die Vereinten Nationen haben sich schon vielfach mit Fragen
    259 der Internetkriminalität auseinandergesetzt, jedoch oft eher
    260 in abstrakter Weise oder nur mit spezifischen
    261 Einzelaspekten. Ein Beispiel dafür ist die Erforschung und
    262 Bekämpfung des Deliktsbereichs des Identitätsdiebstahls
    263 (Identity-related crime). Das United Nations Office on Drugs
    264 and Crime (UNODC) hat zu diesem Zweck eine gemeinsame
    265 Plattform für Akteure aus dem öffentlich-rechtlichen Sektor,
    266 der Wirtschaft sowie anderen Organisationen auf regionaler
    267 und internationaler Ebene errichtet, auf der diese sich
    268 regelmäßig durch eine Expertengruppe austauschen können.[FN:
    269 S. den Abschnitt „Identity-related crime“ unter
    270 http://www.unodc.org/unodc/en/organized-crime/index.html;
    271 vgl. auch die als Basis dieser Maßnahme dienenden
    272 Resolutionen des Wirtschafts- und Sozialrates der Vereinten
    273 Nationen (ECOSOC) 2004/26, 2007/20 und 2009/22, abrufbar
    274 über dieselbe Website.] Im selben Rahmen wurde zudem eine
    275 Studie zu den internationalen Aspekten des
    276 Identitätsdiebstahls veröffentlicht.[FN: Study on Fraud and
    277 the criminal misuse and falsification of identity”,
    278 einschließlich aller Anhänge abrufbar über:
    279 http://www.unodc.org/unodc/en/organized-crime/index.html]
    280 Einen Schritt hin zu umfassenderen Maßnahmen auch seitens
    281 der UN-Organisationen haben die Vereinten Nationen im Rahmen
    282 des UN Crime Congress im April 2010 in Brasilien getan.[FN:
    283 Twelfth United Nations Congress on Crime Prevention and
    284 Criminal Justice, s.
    285 http://www.unodc.org/unodc/en/crime-congress/12th-crime-cong
    286 ress.html] Als Ergebnis des Kongresses wurde festgehalten,
    287 dass die UN bei der Harmonisierung nationaler legislativer
    288 Maßnahmen anhand eigener UN-Standards mitwirken sollte.[FN:
    289 S. insbesondere Punkt 4 der Abschlusserklärung des
    290 Kongresses, Salvador Declaration on Comprehensive Strategies
    291 for Global Challenges: Crime Prevention and Criminal Justice
    292 Systems and Their Development in a Changing World, abrufbar
    293 unter:
    294 http://www.unodc.org/documents/crime-congress/12th-Crime-Con
    295 gress/Documents/Salvador_Declaration/Salvador_Declaration_E.
    296 pdf] Damit haben sich die Vereinten Nationen gegen die
    297 Empfehlung der Cybercrime Convention des Europarates als
    298 weltweiten Standard entschieden.[FN: Gercke, Die Entwicklung
    299 des Internetstrafrechts 2009/2010, ZUM 2010, 633, 635.]
    300 Stattdessen wurde eine eigene Expertengruppe eingesetzt, die
    301 Lösungsansätze für Probleme der Internetkriminalität
    302 entwickeln soll. Die eingesetzte Expertengruppe hat ihre
    303 Arbeit inzwischen aufgenommen.[FN: S. zu weiterführenden
    304 Informationen über das erste Treffen der Expertengruppe im
    305 Januar 2011
    306 https://www.unodc.org/unodc/en/expert-group-to-conduct-study
    307 -cybercrime-jan-2011.html] Die Bundesrepublik Deutschland
    308 hat zu diesem Zweck Mitarbeiter aus dem Bundesministerium
    309 der Justiz (BMJ), dem BKA sowie der deutschen Vertretung bei
    310 den Vereinten Nationen entsandt.[FN: S. die Teilnehmerliste
    311 der Expertengruppe, abrufbar unter:
    312 https://www.unodc.org/documents/treaties/organized_crime/EGM
    313 _cybercrime_2011/UNODC_CCPCJ_EG4_2011_INF_2_Rev1.pdf] Der UN
    314 Crime Congress hat überdies seinen Willen bekundet, in
    315 Zukunft generell eine stärkere Rolle bei der Unterstützung
    316 der Entwicklungsländer bei Maßnahmen gegen die
    317 Internetkriminalität einzunehmen.[FN: S. insbesondere Punkt
    318 53 der Abschlusserklärung des Kongresses, Salvador
    319 Declaration on Comprehensive Strategies for Global
    320 Challenges: Crime Prevention and Criminal Justice Systems
    321 and Their Development in a Changing World, abrufbar unter:
    322 http://www.unodc.org/documents/crime-congress/12th-Crime-Con
    323 gress/Documents/Salvador_Declaration/Salvador_Declaration_E.
    324 pdf]
    325
    326 Weiterhin wurde das Thema IT-Sicherheit auch beim sechsten
    327 Jahrestreffen des Internet Governance Forums (IGF) der
    328 Vereinten Nationen im Jahr 2011 in Nairobi diskutiert.[FN:
    329 http://www.intgovforum.org/cms/2011-igf-nairobi/2011calendar
    330 ] Das IGF besitzt lediglich eine beratende Funktion, bietet
    331 jedoch eine Plattform für den Austausch unterschiedlicher
    332 Interessen. Das siebente Jahrestreffen findet vom 6. bis 9.
    333 November 2012 in Baku statt.[FN: S.
    334 http://www.intgovforum.org/cms/2012-calendar]