Papier: 02.03.03.03.06 Rechtsdurchsetzung (Teil 2)

Originalversion

1 I.3.3.3.6.4.4 Online-Durchsuchung
2 Mit Hilfe der Online-Durchsuchung soll es ermöglicht werden,
3 die auf dem Computer einer überwachten Person gespeicherten
4 Dateien (zum Beispiel Dokumente, E-Mail-Korrespondenz,
5 Bilder etc.) einzusehen, ohne dass die überwachte Person
6 hiervon Kenntnis erlangt.[FN: Braun, Ozapftis –
7 (Un)Zulässigkeit von „Staatstrojanern“, K&R 2011, 681.] Die
8 Online-Durchsuchung kann aufgrund von § 20k des Gesetzes
9 über das Bundeskriminalamt und die Zusammenarbeit des Bundes
10 und der Länder in kriminalpolizeilichen Angelegenheiten
11 (Artikel 1 des Gesetzes über das Bundeskriminalamt und die
12 Zusammenarbeit des Bundes und der Länder in
13 kriminalpolizeilichen Angelegenheiten)
14 (Bundeskriminalamtgesetz – BKAG)[FN: Gesetz über das
15 Bundeskriminalamt und die Zusammenarbeit des Bundes und der
16 Länder in kriminalpolizeilichen Angelegenheiten
17 (Bundeskriminalamtgesetz) vom 7. Juli 1997 (BGBl. I, S.
18 1650), zuletzt geändert durch Art. 2 des Gesetzes vom 6.
19 Juni 2009 (BGBl. I, S. 1226).] durchgeführt werden.
20
21 Nach einer Initiative des Landes Nordrhein-Westfalen, das
22 mit § 5 Absatz 2 Nummer 11 Alternative 2 des Gesetzes über
23 den Verfassungsschutz in Nordrhein-Westfalen[FN:
24 Verfassungsschutzgesetz Nordrhein-Westfalen, hier in der
25 durch das Gesetz zur Änderung des Gesetzes über den
26 Verfassungsschutz in Nordrhein-Westfalen vom 20.12.2006
27 (NWGVBl, S. 620) geänderten Fassung.] eine Ermächtigung zur
28 Online-Durchsuchung zur Gefahrenabwehr schaffen wollte, nahm
29 das Bundesverfassungsgericht in 2008 ausführlich zur
30 präventiven Online-Durchsuchung Stellung.[FN: BVerfG, Urt.
31 v. 27.02.2008 – 1 BvR 370/07 = NJW 2008, 822.] Eine
32 präventive Online-Durchsuchung sei aufgrund des
33 schwerwiegenden Eingriffs in das – mit dem Urteil
34 richterrechtlich neu geschaffene – „Grundrecht auf
35 Gewährleistung der Vertraulichkeit und Integrität
36 informationstechnischer Systeme“ nur in sehr engen Grenzen
37 möglich. Sie müsse hinreichend klar gesetzlich geregelt
38 sein,[FN: BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07, Tz.
39 207-228.] es müsse eine konkrete Gefahr für ein überragend
40 wichtiges Rechtsgut vorliegen[FN: BVerfG, Urt. v. 27.2.2008
41 – 1 BvR 370/07, Tz. 247.] und sie bedürfe stets der
42 Anordnung durch einen Richter.[FN: BVerfG, Urt. v.
43 27.2.2008 – 1 BvR 370/07, Tz. 257.] Überragend wichtig sind
44 Leib, Leben und Freiheit der Person sowie solche Güter der
45 Allgemeinheit, deren Bedrohung die Grundlagen oder den
46 Bestand des Staates oder die Grundlagen der Existenz der
47 Menschen berührt, also auch die Funktionsfähigkeit
48 wesentlicher Teile existenzsichernder öffentlicher
49 Versorgungseinrichtungen. Eine Regelung, die diese
50 Erfordernisse erfüllt, ist auf Bundesebene durch § 20k
51 BKAG[FN: Gegen § 20k BKAG sind seit 2009 zwei
52 Verfassungsbeschwerden beim BVerfG anhängig (Az. 1 BvR
53 966/09, 1 BvR 1140/09), für die eine Entscheidung über die
54 Annahme noch im Jahr 2012 angestrebt wird, s.
55 http://www.bundesverfassungsgericht.de/organisation/erledigu
56 ngen_2012.html .] für das Bundeskriminalamt gegeben. § 20k
57 Absatz 7 BKAG bestimmt zudem zum Schutz des Betroffenen,
58 dass die Maßnahme unzulässig ist, wenn tatsächliche
59 Anhaltspunkte für die Annahme vorliegen, dass allein
60 Erkenntnisse aus dem Kernbereich privater Lebensgestaltung
61 erlangt würden. Werden dennoch Daten aus diesem Kernbereich
62 erlangt, dürfen diese nicht verwertet werden und sind
63 unverzüglich zu löschen. Eine repressive
64 Online-Durchsuchung, das heißt eine Durchsuchung, die der
65 Aufklärung einer Straftat dient, ist nach Auffassung des 3.
66 Strafsenates des Bundesgerichtshofs derzeit nicht mit
67 geltendem Recht vereinbar.[FN: BGH, Beschl. vom 31.01.2007 –
68 StB 18/06.]
69
70
71 I.3.3.3.6.5 Ausbildung und Training des
72 Strafverfolgungspersonals
73 Die technische Entwicklung bringt nicht nur auf Täterseite
74 neue Möglichkeiten zur Deliktsbegehung mit sich, sondern
75 eröffnet ebenso den Strafverfolgungsbehörden im Rahmen ihrer
76 Ermittlungstätigkeiten neue Chancen. Zur effektiven
77 Verbrechensbekämpfung sowie zur Fehler- und
78 Missbrauchsvorbeugung ist jedoch erforderlich, dass den
79 Behörden nicht nur die entsprechenden Mittel zur Verfügung
80 gestellt werden, sondern ebenso, dass die Ermittler
81 hinreichend aus- und fortgebildet werden.[FN: Gercke, in:
82 Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn.
83 1.]
84
85
86 I.3.3.3.6.6 Technische und personelle Ausstattung der
87 Strafverfolgungsbehörden[FN: Gercke, in: Gercke/Brunst,
88 Praxishandbuch Internetstrafrecht, 2009, Rn. 1.]
89
90
91 I.3.3.3.6.6.1 Computer-Forensik
92 Computer-Forensik bezeichnet Methoden zur Gewinnung von
93 Erkenntnissen über beobachtete oder festgestellte
94 Unregelmäßigkeiten oder Vorgänge,[FN: Fox/Kelm,
95 Computer-Forensik, DuD 2004, 491.] die
96 gerichtsverwertbare,[FN: Willer/Hoppen, Computerforensik –
97 Technische Möglichkeiten und Grenzen, CR 2007, 610.]
98 digitale Beweise erbringen.[FN: Brunst, in: Gercke/Brunst,
99 Praxishandbuch Internetstrafrecht, 2009, Rn. 987.] Dabei ist
100 ein standardisiertes Vorgehen erforderlich, das ein zu
101 untersuchendes System möglichst unangetastet lässt, um
102 flüchtige Speicherinhalte nicht zu verlieren oder zu
103 verändern.[FN: Fox/Kelm, Computer-Forensik, DuD 2004, 491;
104 BSI, Leitfaden „IT-Forensik“, Version 1.0.1 (März 2011), S.
105 24, abrufbar unter:
106 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet
107 sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF
108 ile] So kann zum Beispiel der Systemstart eines
109 Windows-Systems die Datumsstempel einer Vielzahl von Dateien
110 verändern.[FN: Willer/Hoppen, Computerforensik – Technische
111 Möglichkeiten und Grenzen, CR 2007, 610.] Daher darf, um das
112 Beweismaterial intakt zu erhalten, eine forensische Analyse
113 nur an einer Systemkopie durchgeführt werden.[FN: BSI,
114 Leitfaden „IT-Forensik“, Version 1.0.1 (März 2011), S. 26,
115 abrufbar unter:
116 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet
117 sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF
118 ile; Willer/Hoppen, Computerforensik – Technische
119 Möglichkeiten und Grenzen, CR 2007, 610, 612.] Eine
120 bemerkenswerte Sammlung zum standardisierten Vorgehen auf
121 dem Gebiet der Computer-Forensik ist im Leitfaden
122 „IT-Forensik“[FN: BSI, Leitfaden „IT-Forensik“, Version
123 1.0.1 (März 2011), abrufbar unter:
124 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet
125 sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF
126 ile] des BSI im März 2011 herausgegeben worden. Dieser
127 Leitfaden soll auch als Hilfe für die Arbeit von
128 Strafverfolgungsbehörden dienen[FN: BSI, Leitfaden
129 „IT-Forensik“, Version 1.0.1 (März 2011), S. 9, abrufbar
130 unter:
131 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet
132 sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF
133 ile] und bildet den aktuellen Stand der Computer-Forensik
134 ab.
135
136 Zusätzlich sind spezielle Programme erforderlich, die ein
137 System zu analysieren helfen.[FN: Fox/Kelm,
138 Computer-Forensik, DuD 2004, 491; Willer/Hoppen,
139 Computerforensik – Technische Möglichkeiten und Grenzen, CR
140 2007, 610, 614.] Den Strafverfolgungsbehörden stehen dabei
141 inzwischen umfangreiche digitale Werkzeugsammlungen,
142 sogenannte Toolkits, zur Verfügung. Ein bei
143 Strafverfolgungsbehörden verbreitetes[FN: BSI, Leitfaden
144 „IT-Forensik“, Version 1.0.1 (März 2011), S. 213 f.,
145 abrufbar unter:
146 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet
147 sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF
148 ile] Toolkit ist EnCase der Firma Guidance Software. Dieses
149 und ähnliche Toolkits können Systemabbilder vielfältig
150 untersuchen und so zum Beispiel bekannte
151 kinderpornographische Bilder aus großen Datenmengen filtern,
152 E-Mails auffinden und darstellen sowie temporäre Dateien
153 auswerten und so helfen, das Nutzungsverhalten des
154 Verdächtigen zu ermitteln.[FN: Willer/Hoppen,
155 Computerforensik – Technische Möglichkeiten und Grenzen, CR
156 2007, 610, 615.]
157
158
159 I.3.3.3.6.6.2 Einsatz von Internettechnik für die
160 Fahndung[FN: Gercke, in: Gercke/Brunst, Praxishandbuch
161 Internetstrafrecht, 2009, Rn. 7.]
162 Der einfache Zugang zu Internetinhalten und die weite
163 Verbreitung von Internetanschlüssen bringen für
164 Strafverfolgungsbehörden auch neue Möglichkeiten der
165 öffentlichen Fahndung mit sich. So konnte in einem
166 vielbeachteten Fall das auf Fotos digital verfremdete Bild
167 eines Kinderschänders wieder erkennbar gemacht und zur
168 Fahndung ausgeschrieben werden.[FN: Brunst, in:
169 Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn.
170 940;
171 http://www.tagesspiegel.de/weltspiegel/interpol-identifizier
172 t-kinderschaender-vico/1070836.html;
173 http://www.spiegel.de/panorama/justiz/0,1518,572232,00.html]
174 Der Täter konnte daraufhin gefasst und verurteilt werden.
175 Die Online-Fahndung stellt eine Ausschreibung zur Festnahme
176 nach § 131 StPO, beziehungsweise eine Ausschreibung zur
177 Aufenthaltsermittlung nach § 131a StPO dar und darf nach §
178 131 Absatz 3 StPO, beziehungsweise § 131a Absatz 3 StPO auch
179 öffentlich erfolgen. Neben der Online-Fahndung bietet das
180 Internet auch die Möglichkeit, die Kontaktaufnahme zwischen
181 Bürgern und Behörde zu erleichtern. Die Mehrheit[FN: Einen
182 solchen Service bieten bisher nicht der Freistaat Bayern,
183 die Freie Hansestadt Bremen, Rheinland-Pfalz, das Saarland
184 und der Freistaat Thüringen.] der Polizeibehörden der
185 Bundesländer bietet inzwischen die Möglichkeit, online
186 Strafanzeige zu erstatten. Über diese so genannten
187 Onlinewachen können auch anonyme Hinweise abgegeben werden.
188 Weitere Möglichkeiten sind besonders in der jüngsten
189 Vergangenheit durch die Nutzung von sozialen Netzwerken wie
190 Facebook zur Fahndungsunterstützung entstanden. Dabei ließen
191 sich bereits einige Erfolge erzielen, sodass sich die
192 Nutzung sozialer Netzwerke für die Zukunft anbietet.[FN:
193 Franosch, Schriftliche Stellungnahme zu Expertengespräch
194 „Internetkriminalität“, S. 13.]
195
196
197 I.3.3.3.6.6.3 Aus- und Weiterbildung des Personals
198 Neben den technischen Ressourcen ist vor allem erforderlich,
199 dass das zur Strafverfolgung eingesetzte Personal über ein
200 hohes Maß an technischen Kenntnissen verfügt. Entsprechende
201 Angebote zur Weiterbildung existieren sowohl auf Landes- als
202 auch auf Bundesebene, beispielsweise zahlreiche Lehrgänge in
203 polizeilichen Ausbildungseinrichtungen. Zudem führt das BKA
204 „deutschlandweite Fortbildungsveranstaltungen“ durch und die
205 „Justizministerien der Länder richten Internettagungen aus,
206 auch das Tagungsprogramm der Deutschen Richterakademie
207 enthält jedes Jahr mehrere solche Veranstaltungen.“[FN:
208 Franosch, Schriftliche Stellungnahme zu Expertengespräch
209 „Internetkriminalität“, S. 4.] Darüber hinaus findet eine
210 intensive Schuldung von EDV-Forensikern statt, die den
211 Strafverfolgungsbehörden des Bundes und der Länder
212 zugutekommt. Die internationalen Aus- und
213 Weiterbildungsprogramme, die u.a. von Interpol und Europol
214 ausgerichtet werden, richten sich an Justiz und Polizei und
215 decken ein breites Spektrum der EDV-Forensik ab.
216
217 Das prinzipielle Angebot dieser Lehrgänge, Fortbildungen
218 usw. darf jedoch nicht über ein Manko hinwegtäuschen, das in
219 der Praxis kritisiert wird. So setze „die Wahrnehmung von
220 Aus- und Fortbildungsangeboten häufig Eigeninitiative der
221 Fortbildungsinteressierten“ voraus. Zudem sei „die hohe
222 tägliche Arbeitsbelastung bei Justiz und Polizei oft ein
223 Hindernis bei der Anmeldung auf Lehrgängen oder Tagungen,
224 sofern eine Teilnahme nicht, was jedenfalls bei der Justiz
225 die Ausnahme darstellt, verpflichtend ist.“[FN: Franosch,
226 Schriftliche Stellungnahme zu Expertengespräch
227 „Internetkriminalität“, S. 5.]
228
229 Zur Verbesserung dieser Situation wurde im Mai 2010 die
230 „Arbeitsgruppe zur Bekämpfung der Informations- und
231 Kommunikationskriminalität“ ins Leben gerufen und im Juni
232 2011 als ständige Einrichtung etabliert. Diese hat u.a. die
233 Schaffung einer gemeinsamen Informationsplattform für Justiz
234 und Polizei vorgeschlagen. Diese soll zum einen ein auf dem
235 Wikipedia-Prinzip basierendes Online-Lexikon mit
236 IT-relevantem Wissen beinhalten. Zum anderen soll das
237 Lexikon flankiert werden von einem Kommunikationsforum, in
238 dem die Inhalte auch von den Nutzern (ausschließlich aus
239 Justiz und Polizei) diskutiert werden können, „damit der
240 Informationsfluss nicht lediglich von der Redaktion zu den
241 Nutzern verläuft, sondern auch zwischen den Nutzern, um
242 Informationen sehr schnell verfügbar zu machen“.[FN:
243 Franosch, Schriftliche Stellungnahme zu Expertengespräch
244 „Internetkriminalität“, S. 5.]
245
246
247 I.3.3.3.6.7 Einsatz von Anonymisierungstechnologien und
248 Verschlüsselung
249 Parallel zu den Möglichkeiten der Strafverfolgungsbehörden
250 kann auch der Täter verschiedene, an sich legale Mittel
251 missbrauchen, um die Arbeit der Strafverfolgungsbehörden zu
252 erschweren. Dabei sind drei Methoden der Verschleierung für
253 Taten im Internet oder mit Internettechnik als Tatmittel von
254 besonderer Bedeutung. Der Täter kann einerseits einen
255 anonymen Internetzugang benutzen; er kann andererseits
256 versuchen seine IP-Adresse zu verschleiern und schließlich
257 kann er Kommunikationsdaten und lokale Daten durch
258 Verschlüsselung gegen Zugriff sichern.[FN: Gercke, in:
259 Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn.
260 22; s. auch Franosch, Schriftliche Stellungnahme zu
261 Expertengespräch „Sicherheit im Netz“, S. 9 f., der die
262 Anonymität im Internet zu den fünf größten Schwierigkeiten
263 zählt, vor denen die Strafverfolgungsbehörden bei ihren
264 Ermittlungen stehen.]
265
266
267 I.3.3.3.6.8 Internationale Zusammenarbeit[FN: S. hierzu auch
268 Franosch, Schriftliche Stellungnahme zu Expertengespräch
269 „Internetkriminalität“, S. 6.]
270 Hinsichtlich der Rechtsdurchsetzung bestehen auf
271 internationaler Ebene mehrere Organisationen der
272 grenzübergreifenden Zusammenarbeit. So nimmt das BKA sowohl
273 bei Interpol als auch bei Europol Aufgaben für die
274 Bundesrepublik Deutschland wahr. Neben Europol existiert im
275 Rahmen der EU zudem die Justizbehörde der Union, Eurojust.
276 Diese ist durch Artikel 85 AEUV seit dem Vertrag von
277 Lissabon auch primärrechtlich verankert und dient der
278 Koordinierung und Zusammenarbeit der
279 Strafverfolgungsbehörden der Mitgliedstaaten. Eurojust[FN:
280 Eurojust hat den Status einer EU-Agentur und koordiniert
281 grenzüberschreitende Strafverfahren auf EU-Ebene.]
282 bemängelte 2010 in seinem Jahresbericht, dass nationale
283 Behörden sich ausschließlich auf die Aufklärung von
284 Straftaten innerhalb ihres Hoheitsgebiets beschränkten,
285 anstatt diese auf EU-Ebene zu bekämpfen.[FN: Eurojust,
286 Eurojust Jahresbericht 2010, S. 31.] Ob und inwieweit dies
287 auf deutsche Strafverfolgungsbehörden zutrifft, lässt sich
288 dem Jahresbericht nicht entnehmen.
289 Schließlich existiert innerhalb der EU noch das European
290 Judicial Network (Europäische Justizielle Netz, EJN), das
291 insbesondere die Abwicklung von Rechtshilfeersuchen zwischen
292 den nationalen Kontaktstellen erleichtern soll. Im Gegensatz
293 zu Eurojust ist das EJN jedoch nicht zentralistisch
294 organisiert, sondern ein eher loser Verbund, der sich über
295 regelmäßige Treffen organisiert. In Deutschland existieret
296 je eine Kontaktstelle in jedem Bundesland, sowie beim
297 Generalbundesanwalt und dem Bundesamt für Justiz.

Der Text verglichen mit der Originalversion

1 I.3.3.3.6.4.4 Online-Durchsuchung
2 Mit Hilfe der Online-Durchsuchung soll es ermöglicht werden,
3 die auf dem Computer einer überwachten Person gespeicherten
4 Dateien (zum Beispiel Dokumente, E-Mail-Korrespondenz,
5 Bilder etc.) einzusehen, ohne dass die überwachte Person
6 hiervon Kenntnis erlangt.[FN: Braun, Ozapftis –
7 (Un)Zulässigkeit von „Staatstrojanern“, K&R 2011, 681.] Die
8 Online-Durchsuchung kann aufgrund von § 20k des Gesetzes
9 über das Bundeskriminalamt und die Zusammenarbeit des Bundes
10 und der Länder in kriminalpolizeilichen Angelegenheiten
11 (Artikel 1 des Gesetzes über das Bundeskriminalamt und die
12 Zusammenarbeit des Bundes und der Länder in
13 kriminalpolizeilichen Angelegenheiten)
14 (Bundeskriminalamtgesetz – BKAG)[FN: Gesetz über das
15 Bundeskriminalamt und die Zusammenarbeit des Bundes und der
16 Länder in kriminalpolizeilichen Angelegenheiten
17 (Bundeskriminalamtgesetz) vom 7. Juli 1997 (BGBl. I, S.
18 1650), zuletzt geändert durch Art. 2 des Gesetzes vom 6.
19 Juni 2009 (BGBl. I, S. 1226).] durchgeführt werden.
20
21 Nach einer Initiative des Landes Nordrhein-Westfalen, das
22 mit § 5 Absatz 2 Nummer 11 Alternative 2 des Gesetzes über
23 den Verfassungsschutz in Nordrhein-Westfalen[FN:
24 Verfassungsschutzgesetz Nordrhein-Westfalen, hier in der
25 durch das Gesetz zur Änderung des Gesetzes über den
26 Verfassungsschutz in Nordrhein-Westfalen vom 20.12.2006
27 (NWGVBl, S. 620) geänderten Fassung.] eine Ermächtigung zur
28 Online-Durchsuchung zur Gefahrenabwehr schaffen wollte, nahm
29 das Bundesverfassungsgericht in 2008 ausführlich zur
30 präventiven Online-Durchsuchung Stellung.[FN: BVerfG, Urt.
31 v. 27.02.2008 – 1 BvR 370/07 = NJW 2008, 822.] Eine
32 präventive Online-Durchsuchung sei aufgrund des
33 schwerwiegenden Eingriffs in das – mit dem Urteil
34 richterrechtlich neu geschaffene – „Grundrecht auf
35 Gewährleistung der Vertraulichkeit und Integrität
36 informationstechnischer Systeme“ nur in sehr engen Grenzen
37 möglich. Sie müsse hinreichend klar gesetzlich geregelt
38 sein,[FN: BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07, Tz.
39 207-228.] es müsse eine konkrete Gefahr für ein überragend
40 wichtiges Rechtsgut vorliegen[FN: BVerfG, Urt. v. 27.2.2008
41 – 1 BvR 370/07, Tz. 247.] und sie bedürfe stets der
42 Anordnung durch einen Richter.[FN: BVerfG, Urt. v.
43 27.2.2008 – 1 BvR 370/07, Tz. 257.] Überragend wichtig sind
44 Leib, Leben und Freiheit der Person sowie solche Güter der
45 Allgemeinheit, deren Bedrohung die Grundlagen oder den
46 Bestand des Staates oder die Grundlagen der Existenz der
47 Menschen berührt, also auch die Funktionsfähigkeit
48 wesentlicher Teile existenzsichernder öffentlicher
49 Versorgungseinrichtungen. Eine Regelung, die diese
50 Erfordernisse erfüllt, ist auf Bundesebene durch § 20k
51 BKAG[FN: Gegen § 20k BKAG sind seit 2009 zwei
52 Verfassungsbeschwerden beim BVerfG anhängig (Az. 1 BvR
53 966/09, 1 BvR 1140/09), für die eine Entscheidung über die
54 Annahme noch im Jahr 2012 angestrebt wird, s.
55 http://www.bundesverfassungsgericht.de/organisation/erledigu
56 ngen_2012.html .] für das Bundeskriminalamt gegeben. § 20k
57 Absatz 7 BKAG bestimmt zudem zum Schutz des Betroffenen,
58 dass die Maßnahme unzulässig ist, wenn tatsächliche
59 Anhaltspunkte für die Annahme vorliegen, dass allein
60 Erkenntnisse aus dem Kernbereich privater Lebensgestaltung
61 erlangt würden. Werden dennoch Daten aus diesem Kernbereich
62 erlangt, dürfen diese nicht verwertet werden und sind
63 unverzüglich zu löschen. Eine repressive
64 Online-Durchsuchung, das heißt eine Durchsuchung, die der
65 Aufklärung einer Straftat dient, ist nach Auffassung des 3.
66 Strafsenates des Bundesgerichtshofs derzeit nicht mit
67 geltendem Recht vereinbar.[FN: BGH, Beschl. vom 31.01.2007 –
68 StB 18/06.]
69
70
71 I.3.3.3.6.5 Ausbildung und Training des
72 Strafverfolgungspersonals
73 Die technische Entwicklung bringt nicht nur auf Täterseite
74 neue Möglichkeiten zur Deliktsbegehung mit sich, sondern
75 eröffnet ebenso den Strafverfolgungsbehörden im Rahmen ihrer
76 Ermittlungstätigkeiten neue Chancen. Zur effektiven
77 Verbrechensbekämpfung sowie zur Fehler- und
78 Missbrauchsvorbeugung ist jedoch erforderlich, dass den
79 Behörden nicht nur die entsprechenden Mittel zur Verfügung
80 gestellt werden, sondern ebenso, dass die Ermittler
81 hinreichend aus- und fortgebildet werden.[FN: Gercke, in:
82 Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn.
83 1.]
84
85
86 I.3.3.3.6.6 Technische und personelle Ausstattung der
87 Strafverfolgungsbehörden[FN: Gercke, in: Gercke/Brunst,
88 Praxishandbuch Internetstrafrecht, 2009, Rn. 1.]
89
90
91 I.3.3.3.6.6.1 Computer-Forensik
92 Computer-Forensik bezeichnet Methoden zur Gewinnung von
93 Erkenntnissen über beobachtete oder festgestellte
94 Unregelmäßigkeiten oder Vorgänge,[FN: Fox/Kelm,
95 Computer-Forensik, DuD 2004, 491.] die
96 gerichtsverwertbare,[FN: Willer/Hoppen, Computerforensik –
97 Technische Möglichkeiten und Grenzen, CR 2007, 610.]
98 digitale Beweise erbringen.[FN: Brunst, in: Gercke/Brunst,
99 Praxishandbuch Internetstrafrecht, 2009, Rn. 987.] Dabei ist
100 ein standardisiertes Vorgehen erforderlich, das ein zu
101 untersuchendes System möglichst unangetastet lässt, um
102 flüchtige Speicherinhalte nicht zu verlieren oder zu
103 verändern.[FN: Fox/Kelm, Computer-Forensik, DuD 2004, 491;
104 BSI, Leitfaden „IT-Forensik“, Version 1.0.1 (März 2011), S.
105 24, abrufbar unter:
106 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet
107 sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF
108 ile] So kann zum Beispiel der Systemstart eines
109 Windows-Systems die Datumsstempel einer Vielzahl von Dateien
110 verändern.[FN: Willer/Hoppen, Computerforensik – Technische
111 Möglichkeiten und Grenzen, CR 2007, 610.] Daher darf, um das
112 Beweismaterial intakt zu erhalten, eine forensische Analyse
113 nur an einer Systemkopie durchgeführt werden.[FN: BSI,
114 Leitfaden „IT-Forensik“, Version 1.0.1 (März 2011), S. 26,
115 abrufbar unter:
116 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet
117 sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF
118 ile; Willer/Hoppen, Computerforensik – Technische
119 Möglichkeiten und Grenzen, CR 2007, 610, 612.] Eine
120 bemerkenswerte Sammlung zum standardisierten Vorgehen auf
121 dem Gebiet der Computer-Forensik ist im Leitfaden
122 „IT-Forensik“[FN: BSI, Leitfaden „IT-Forensik“, Version
123 1.0.1 (März 2011), abrufbar unter:
124 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet
125 sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF
126 ile] des BSI im März 2011 herausgegeben worden. Dieser
127 Leitfaden soll auch als Hilfe für die Arbeit von
128 Strafverfolgungsbehörden dienen[FN: BSI, Leitfaden
129 „IT-Forensik“, Version 1.0.1 (März 2011), S. 9, abrufbar
130 unter:
131 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet
132 sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF
133 ile] und bildet den aktuellen Stand der Computer-Forensik
134 ab.
135
136 Zusätzlich sind spezielle Programme erforderlich, die ein
137 System zu analysieren helfen.[FN: Fox/Kelm,
138 Computer-Forensik, DuD 2004, 491; Willer/Hoppen,
139 Computerforensik – Technische Möglichkeiten und Grenzen, CR
140 2007, 610, 614.] Den Strafverfolgungsbehörden stehen dabei
141 inzwischen umfangreiche digitale Werkzeugsammlungen,
142 sogenannte Toolkits, zur Verfügung. Ein bei
143 Strafverfolgungsbehörden verbreitetes[FN: BSI, Leitfaden
144 „IT-Forensik“, Version 1.0.1 (März 2011), S. 213 f.,
145 abrufbar unter:
146 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet
147 sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF
148 ile] Toolkit ist EnCase der Firma Guidance Software. Dieses
149 und ähnliche Toolkits können Systemabbilder vielfältig
150 untersuchen und so zum Beispiel bekannte
151 kinderpornographische Bilder aus großen Datenmengen filtern,
152 E-Mails auffinden und darstellen sowie temporäre Dateien
153 auswerten und so helfen, das Nutzungsverhalten des
154 Verdächtigen zu ermitteln.[FN: Willer/Hoppen,
155 Computerforensik – Technische Möglichkeiten und Grenzen, CR
156 2007, 610, 615.]
157
158
159 I.3.3.3.6.6.2 Einsatz von Internettechnik für die
160 Fahndung[FN: Gercke, in: Gercke/Brunst, Praxishandbuch
161 Internetstrafrecht, 2009, Rn. 7.]
162 Der einfache Zugang zu Internetinhalten und die weite
163 Verbreitung von Internetanschlüssen bringen für
164 Strafverfolgungsbehörden auch neue Möglichkeiten der
165 öffentlichen Fahndung mit sich. So konnte in einem
166 vielbeachteten Fall das auf Fotos digital verfremdete Bild
167 eines Kinderschänders wieder erkennbar gemacht und zur
168 Fahndung ausgeschrieben werden.[FN: Brunst, in:
169 Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn.
170 940;
171 http://www.tagesspiegel.de/weltspiegel/interpol-identifizier
172 t-kinderschaender-vico/1070836.html;
173 http://www.spiegel.de/panorama/justiz/0,1518,572232,00.html]
174 Der Täter konnte daraufhin gefasst und verurteilt werden.
175 Die Online-Fahndung stellt eine Ausschreibung zur Festnahme
176 nach § 131 StPO, beziehungsweise eine Ausschreibung zur
177 Aufenthaltsermittlung nach § 131a StPO dar und darf nach §
178 131 Absatz 3 StPO, beziehungsweise § 131a Absatz 3 StPO auch
179 öffentlich erfolgen. Neben der Online-Fahndung bietet das
180 Internet auch die Möglichkeit, die Kontaktaufnahme zwischen
181 Bürgern und Behörde zu erleichtern. Die Mehrheit[FN: Einen
182 solchen Service bieten bisher nicht der Freistaat Bayern,
183 die Freie Hansestadt Bremen, Rheinland-Pfalz, das Saarland
184 und der Freistaat Thüringen.] der Polizeibehörden der
185 Bundesländer bietet inzwischen die Möglichkeit, online
186 Strafanzeige zu erstatten. Über diese so genannten
187 Onlinewachen können auch anonyme Hinweise abgegeben werden.
188 Weitere Möglichkeiten sind besonders in der jüngsten
189 Vergangenheit durch die Nutzung von sozialen Netzwerken wie
190 Facebook zur Fahndungsunterstützung entstanden. Dabei ließen
191 sich bereits einige Erfolge erzielen, sodass sich die
192 Nutzung sozialer Netzwerke für die Zukunft anbietet.[FN:
193 Franosch, Schriftliche Stellungnahme zu Expertengespräch
194 „Internetkriminalität“, S. 13.]
195
196
197 I.3.3.3.6.6.3 Aus- und Weiterbildung des Personals
198 Neben den technischen Ressourcen ist vor allem erforderlich,
199 dass das zur Strafverfolgung eingesetzte Personal über ein
200 hohes Maß an technischen Kenntnissen verfügt. Entsprechende
201 Angebote zur Weiterbildung existieren sowohl auf Landes- als
202 auch auf Bundesebene, beispielsweise zahlreiche Lehrgänge in
203 polizeilichen Ausbildungseinrichtungen. Zudem führt das BKA
204 „deutschlandweite Fortbildungsveranstaltungen“ durch und die
205 „Justizministerien der Länder richten Internettagungen aus,
206 auch das Tagungsprogramm der Deutschen Richterakademie
207 enthält jedes Jahr mehrere solche Veranstaltungen.“[FN:
208 Franosch, Schriftliche Stellungnahme zu Expertengespräch
209 „Internetkriminalität“, S. 4.] Darüber hinaus findet eine
210 intensive Schuldung von EDV-Forensikern statt, die den
211 Strafverfolgungsbehörden des Bundes und der Länder
212 zugutekommt. Die internationalen Aus- und
213 Weiterbildungsprogramme, die u.a. von Interpol und Europol
214 ausgerichtet werden, richten sich an Justiz und Polizei und
215 decken ein breites Spektrum der EDV-Forensik ab.
216
217 Das prinzipielle Angebot dieser Lehrgänge, Fortbildungen
218 usw. darf jedoch nicht über ein Manko hinwegtäuschen, das in
219 der Praxis kritisiert wird. So setze „die Wahrnehmung von
220 Aus- und Fortbildungsangeboten häufig Eigeninitiative der
221 Fortbildungsinteressierten“ voraus. Zudem sei „die hohe
222 tägliche Arbeitsbelastung bei Justiz und Polizei oft ein
223 Hindernis bei der Anmeldung auf Lehrgängen oder Tagungen,
224 sofern eine Teilnahme nicht, was jedenfalls bei der Justiz
225 die Ausnahme darstellt, verpflichtend ist.“[FN: Franosch,
226 Schriftliche Stellungnahme zu Expertengespräch
227 „Internetkriminalität“, S. 5.]
228
229 Zur Verbesserung dieser Situation wurde im Mai 2010 die
230 „Arbeitsgruppe zur Bekämpfung der Informations- und
231 Kommunikationskriminalität“ ins Leben gerufen und im Juni
232 2011 als ständige Einrichtung etabliert. Diese hat u.a. die
233 Schaffung einer gemeinsamen Informationsplattform für Justiz
234 und Polizei vorgeschlagen. Diese soll zum einen ein auf dem
235 Wikipedia-Prinzip basierendes Online-Lexikon mit
236 IT-relevantem Wissen beinhalten. Zum anderen soll das
237 Lexikon flankiert werden von einem Kommunikationsforum, in
238 dem die Inhalte auch von den Nutzern (ausschließlich aus
239 Justiz und Polizei) diskutiert werden können, „damit der
240 Informationsfluss nicht lediglich von der Redaktion zu den
241 Nutzern verläuft, sondern auch zwischen den Nutzern, um
242 Informationen sehr schnell verfügbar zu machen“.[FN:
243 Franosch, Schriftliche Stellungnahme zu Expertengespräch
244 „Internetkriminalität“, S. 5.]
245
246
247 I.3.3.3.6.7 Einsatz von Anonymisierungstechnologien und
248 Verschlüsselung
249 Parallel zu den Möglichkeiten der Strafverfolgungsbehörden
250 kann auch der Täter verschiedene, an sich legale Mittel
251 missbrauchen, um die Arbeit der Strafverfolgungsbehörden zu
252 erschweren. Dabei sind drei Methoden der Verschleierung für
253 Taten im Internet oder mit Internettechnik als Tatmittel von
254 besonderer Bedeutung. Der Täter kann einerseits einen
255 anonymen Internetzugang benutzen; er kann andererseits
256 versuchen seine IP-Adresse zu verschleiern und schließlich
257 kann er Kommunikationsdaten und lokale Daten durch
258 Verschlüsselung gegen Zugriff sichern.[FN: Gercke, in:
259 Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn.
260 22; s. auch Franosch, Schriftliche Stellungnahme zu
261 Expertengespräch „Sicherheit im Netz“, S. 9 f., der die
262 Anonymität im Internet zu den fünf größten Schwierigkeiten
263 zählt, vor denen die Strafverfolgungsbehörden bei ihren
264 Ermittlungen stehen.]
265
266
267 I.3.3.3.6.8 Internationale Zusammenarbeit[FN: S. hierzu auch
268 Franosch, Schriftliche Stellungnahme zu Expertengespräch
269 „Internetkriminalität“, S. 6.]
270 Hinsichtlich der Rechtsdurchsetzung bestehen auf
271 internationaler Ebene mehrere Organisationen der
272 grenzübergreifenden Zusammenarbeit. So nimmt das BKA sowohl
273 bei Interpol als auch bei Europol Aufgaben für die
274 Bundesrepublik Deutschland wahr. Neben Europol existiert im
275 Rahmen der EU zudem die Justizbehörde der Union, Eurojust.
276 Diese ist durch Artikel 85 AEUV seit dem Vertrag von
277 Lissabon auch primärrechtlich verankert und dient der
278 Koordinierung und Zusammenarbeit der
279 Strafverfolgungsbehörden der Mitgliedstaaten. Eurojust[FN:
280 Eurojust hat den Status einer EU-Agentur und koordiniert
281 grenzüberschreitende Strafverfahren auf EU-Ebene.]
282 bemängelte 2010 in seinem Jahresbericht, dass nationale
283 Behörden sich ausschließlich auf die Aufklärung von
284 Straftaten innerhalb ihres Hoheitsgebiets beschränkten,
285 anstatt diese auf EU-Ebene zu bekämpfen.[FN: Eurojust,
286 Eurojust Jahresbericht 2010, S. 31.] Ob und inwieweit dies
287 auf deutsche Strafverfolgungsbehörden zutrifft, lässt sich
288 dem Jahresbericht nicht entnehmen.
289 Schließlich existiert innerhalb der EU noch das European
290 Judicial Network (Europäische Justizielle Netz, EJN), das
291 insbesondere die Abwicklung von Rechtshilfeersuchen zwischen
292 den nationalen Kontaktstellen erleichtern soll. Im Gegensatz
293 zu Eurojust ist das EJN jedoch nicht zentralistisch
294 organisiert, sondern ein eher loser Verbund, der sich über
295 regelmäßige Treffen organisiert. In Deutschland existieret
296 je eine Kontaktstelle in jedem Bundesland, sowie beim
297 Generalbundesanwalt und dem Bundesamt für Justiz.

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.