Papier: 02.03.03.03.06 Rechtsdurchsetzung (Teil 2)
Originalversion
1 | I.3.3.3.6.4.4 Online-Durchsuchung |
2 | Mit Hilfe der Online-Durchsuchung soll es ermöglicht werden, |
3 | die auf dem Computer einer überwachten Person gespeicherten |
4 | Dateien (zum Beispiel Dokumente, E-Mail-Korrespondenz, |
5 | Bilder etc.) einzusehen, ohne dass die überwachte Person |
6 | hiervon Kenntnis erlangt.[FN: Braun, Ozapftis – |
7 | (Un)Zulässigkeit von „Staatstrojanern“, K&R 2011, 681.] Die |
8 | Online-Durchsuchung kann aufgrund von § 20k des Gesetzes |
9 | über das Bundeskriminalamt und die Zusammenarbeit des Bundes |
10 | und der Länder in kriminalpolizeilichen Angelegenheiten |
11 | (Artikel 1 des Gesetzes über das Bundeskriminalamt und die |
12 | Zusammenarbeit des Bundes und der Länder in |
13 | kriminalpolizeilichen Angelegenheiten) |
14 | (Bundeskriminalamtgesetz – BKAG)[FN: Gesetz über das |
15 | Bundeskriminalamt und die Zusammenarbeit des Bundes und der |
16 | Länder in kriminalpolizeilichen Angelegenheiten |
17 | (Bundeskriminalamtgesetz) vom 7. Juli 1997 (BGBl. I, S. |
18 | 1650), zuletzt geändert durch Art. 2 des Gesetzes vom 6. |
19 | Juni 2009 (BGBl. I, S. 1226).] durchgeführt werden. |
20 | |
21 | Nach einer Initiative des Landes Nordrhein-Westfalen, das |
22 | mit § 5 Absatz 2 Nummer 11 Alternative 2 des Gesetzes über |
23 | den Verfassungsschutz in Nordrhein-Westfalen[FN: |
24 | Verfassungsschutzgesetz Nordrhein-Westfalen, hier in der |
25 | durch das Gesetz zur Änderung des Gesetzes über den |
26 | Verfassungsschutz in Nordrhein-Westfalen vom 20.12.2006 |
27 | (NWGVBl, S. 620) geänderten Fassung.] eine Ermächtigung zur |
28 | Online-Durchsuchung zur Gefahrenabwehr schaffen wollte, nahm |
29 | das Bundesverfassungsgericht in 2008 ausführlich zur |
30 | präventiven Online-Durchsuchung Stellung.[FN: BVerfG, Urt. |
31 | v. 27.02.2008 – 1 BvR 370/07 = NJW 2008, 822.] Eine |
32 | präventive Online-Durchsuchung sei aufgrund des |
33 | schwerwiegenden Eingriffs in das – mit dem Urteil |
34 | richterrechtlich neu geschaffene – „Grundrecht auf |
35 | Gewährleistung der Vertraulichkeit und Integrität |
36 | informationstechnischer Systeme“ nur in sehr engen Grenzen |
37 | möglich. Sie müsse hinreichend klar gesetzlich geregelt |
38 | sein,[FN: BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07, Tz. |
39 | 207-228.] es müsse eine konkrete Gefahr für ein überragend |
40 | wichtiges Rechtsgut vorliegen[FN: BVerfG, Urt. v. 27.2.2008 |
41 | – 1 BvR 370/07, Tz. 247.] und sie bedürfe stets der |
42 | Anordnung durch einen Richter.[FN: BVerfG, Urt. v. |
43 | 27.2.2008 – 1 BvR 370/07, Tz. 257.] Überragend wichtig sind |
44 | Leib, Leben und Freiheit der Person sowie solche Güter der |
45 | Allgemeinheit, deren Bedrohung die Grundlagen oder den |
46 | Bestand des Staates oder die Grundlagen der Existenz der |
47 | Menschen berührt, also auch die Funktionsfähigkeit |
48 | wesentlicher Teile existenzsichernder öffentlicher |
49 | Versorgungseinrichtungen. Eine Regelung, die diese |
50 | Erfordernisse erfüllt, ist auf Bundesebene durch § 20k |
51 | BKAG[FN: Gegen § 20k BKAG sind seit 2009 zwei |
52 | Verfassungsbeschwerden beim BVerfG anhängig (Az. 1 BvR |
53 | 966/09, 1 BvR 1140/09), für die eine Entscheidung über die |
54 | Annahme noch im Jahr 2012 angestrebt wird, s. |
55 | http://www.bundesverfassungsgericht.de/organisation/erledigu |
56 | ngen_2012.html .] für das Bundeskriminalamt gegeben. § 20k |
57 | Absatz 7 BKAG bestimmt zudem zum Schutz des Betroffenen, |
58 | dass die Maßnahme unzulässig ist, wenn tatsächliche |
59 | Anhaltspunkte für die Annahme vorliegen, dass allein |
60 | Erkenntnisse aus dem Kernbereich privater Lebensgestaltung |
61 | erlangt würden. Werden dennoch Daten aus diesem Kernbereich |
62 | erlangt, dürfen diese nicht verwertet werden und sind |
63 | unverzüglich zu löschen. Eine repressive |
64 | Online-Durchsuchung, das heißt eine Durchsuchung, die der |
65 | Aufklärung einer Straftat dient, ist nach Auffassung des 3. |
66 | Strafsenates des Bundesgerichtshofs derzeit nicht mit |
67 | geltendem Recht vereinbar.[FN: BGH, Beschl. vom 31.01.2007 – |
68 | StB 18/06.] |
69 | |
70 | |
71 | I.3.3.3.6.5 Ausbildung und Training des |
72 | Strafverfolgungspersonals |
73 | Die technische Entwicklung bringt nicht nur auf Täterseite |
74 | neue Möglichkeiten zur Deliktsbegehung mit sich, sondern |
75 | eröffnet ebenso den Strafverfolgungsbehörden im Rahmen ihrer |
76 | Ermittlungstätigkeiten neue Chancen. Zur effektiven |
77 | Verbrechensbekämpfung sowie zur Fehler- und |
78 | Missbrauchsvorbeugung ist jedoch erforderlich, dass den |
79 | Behörden nicht nur die entsprechenden Mittel zur Verfügung |
80 | gestellt werden, sondern ebenso, dass die Ermittler |
81 | hinreichend aus- und fortgebildet werden.[FN: Gercke, in: |
82 | Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn. |
83 | 1.] |
84 | |
85 | |
86 | I.3.3.3.6.6 Technische und personelle Ausstattung der |
87 | Strafverfolgungsbehörden[FN: Gercke, in: Gercke/Brunst, |
88 | Praxishandbuch Internetstrafrecht, 2009, Rn. 1.] |
89 | |
90 | |
91 | I.3.3.3.6.6.1 Computer-Forensik |
92 | Computer-Forensik bezeichnet Methoden zur Gewinnung von |
93 | Erkenntnissen über beobachtete oder festgestellte |
94 | Unregelmäßigkeiten oder Vorgänge,[FN: Fox/Kelm, |
95 | Computer-Forensik, DuD 2004, 491.] die |
96 | gerichtsverwertbare,[FN: Willer/Hoppen, Computerforensik – |
97 | Technische Möglichkeiten und Grenzen, CR 2007, 610.] |
98 | digitale Beweise erbringen.[FN: Brunst, in: Gercke/Brunst, |
99 | Praxishandbuch Internetstrafrecht, 2009, Rn. 987.] Dabei ist |
100 | ein standardisiertes Vorgehen erforderlich, das ein zu |
101 | untersuchendes System möglichst unangetastet lässt, um |
102 | flüchtige Speicherinhalte nicht zu verlieren oder zu |
103 | verändern.[FN: Fox/Kelm, Computer-Forensik, DuD 2004, 491; |
104 | BSI, Leitfaden „IT-Forensik“, Version 1.0.1 (März 2011), S. |
105 | 24, abrufbar unter: |
106 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
107 | sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF |
108 | ile] So kann zum Beispiel der Systemstart eines |
109 | Windows-Systems die Datumsstempel einer Vielzahl von Dateien |
110 | verändern.[FN: Willer/Hoppen, Computerforensik – Technische |
111 | Möglichkeiten und Grenzen, CR 2007, 610.] Daher darf, um das |
112 | Beweismaterial intakt zu erhalten, eine forensische Analyse |
113 | nur an einer Systemkopie durchgeführt werden.[FN: BSI, |
114 | Leitfaden „IT-Forensik“, Version 1.0.1 (März 2011), S. 26, |
115 | abrufbar unter: |
116 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
117 | sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF |
118 | ile; Willer/Hoppen, Computerforensik – Technische |
119 | Möglichkeiten und Grenzen, CR 2007, 610, 612.] Eine |
120 | bemerkenswerte Sammlung zum standardisierten Vorgehen auf |
121 | dem Gebiet der Computer-Forensik ist im Leitfaden |
122 | „IT-Forensik“[FN: BSI, Leitfaden „IT-Forensik“, Version |
123 | 1.0.1 (März 2011), abrufbar unter: |
124 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
125 | sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF |
126 | ile] des BSI im März 2011 herausgegeben worden. Dieser |
127 | Leitfaden soll auch als Hilfe für die Arbeit von |
128 | Strafverfolgungsbehörden dienen[FN: BSI, Leitfaden |
129 | „IT-Forensik“, Version 1.0.1 (März 2011), S. 9, abrufbar |
130 | unter: |
131 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
132 | sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF |
133 | ile] und bildet den aktuellen Stand der Computer-Forensik |
134 | ab. |
135 | |
136 | Zusätzlich sind spezielle Programme erforderlich, die ein |
137 | System zu analysieren helfen.[FN: Fox/Kelm, |
138 | Computer-Forensik, DuD 2004, 491; Willer/Hoppen, |
139 | Computerforensik – Technische Möglichkeiten und Grenzen, CR |
140 | 2007, 610, 614.] Den Strafverfolgungsbehörden stehen dabei |
141 | inzwischen umfangreiche digitale Werkzeugsammlungen, |
142 | sogenannte Toolkits, zur Verfügung. Ein bei |
143 | Strafverfolgungsbehörden verbreitetes[FN: BSI, Leitfaden |
144 | „IT-Forensik“, Version 1.0.1 (März 2011), S. 213 f., |
145 | abrufbar unter: |
146 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
147 | sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF |
148 | ile] Toolkit ist EnCase der Firma Guidance Software. Dieses |
149 | und ähnliche Toolkits können Systemabbilder vielfältig |
150 | untersuchen und so zum Beispiel bekannte |
151 | kinderpornographische Bilder aus großen Datenmengen filtern, |
152 | E-Mails auffinden und darstellen sowie temporäre Dateien |
153 | auswerten und so helfen, das Nutzungsverhalten des |
154 | Verdächtigen zu ermitteln.[FN: Willer/Hoppen, |
155 | Computerforensik – Technische Möglichkeiten und Grenzen, CR |
156 | 2007, 610, 615.] |
157 | |
158 | |
159 | I.3.3.3.6.6.2 Einsatz von Internettechnik für die |
160 | Fahndung[FN: Gercke, in: Gercke/Brunst, Praxishandbuch |
161 | Internetstrafrecht, 2009, Rn. 7.] |
162 | Der einfache Zugang zu Internetinhalten und die weite |
163 | Verbreitung von Internetanschlüssen bringen für |
164 | Strafverfolgungsbehörden auch neue Möglichkeiten der |
165 | öffentlichen Fahndung mit sich. So konnte in einem |
166 | vielbeachteten Fall das auf Fotos digital verfremdete Bild |
167 | eines Kinderschänders wieder erkennbar gemacht und zur |
168 | Fahndung ausgeschrieben werden.[FN: Brunst, in: |
169 | Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn. |
170 | 940; |
171 | http://www.tagesspiegel.de/weltspiegel/interpol-identifizier |
172 | t-kinderschaender-vico/1070836.html; |
173 | http://www.spiegel.de/panorama/justiz/0,1518,572232,00.html] |
174 | Der Täter konnte daraufhin gefasst und verurteilt werden. |
175 | Die Online-Fahndung stellt eine Ausschreibung zur Festnahme |
176 | nach § 131 StPO, beziehungsweise eine Ausschreibung zur |
177 | Aufenthaltsermittlung nach § 131a StPO dar und darf nach § |
178 | 131 Absatz 3 StPO, beziehungsweise § 131a Absatz 3 StPO auch |
179 | öffentlich erfolgen. Neben der Online-Fahndung bietet das |
180 | Internet auch die Möglichkeit, die Kontaktaufnahme zwischen |
181 | Bürgern und Behörde zu erleichtern. Die Mehrheit[FN: Einen |
182 | solchen Service bieten bisher nicht der Freistaat Bayern, |
183 | die Freie Hansestadt Bremen, Rheinland-Pfalz, das Saarland |
184 | und der Freistaat Thüringen.] der Polizeibehörden der |
185 | Bundesländer bietet inzwischen die Möglichkeit, online |
186 | Strafanzeige zu erstatten. Über diese so genannten |
187 | Onlinewachen können auch anonyme Hinweise abgegeben werden. |
188 | Weitere Möglichkeiten sind besonders in der jüngsten |
189 | Vergangenheit durch die Nutzung von sozialen Netzwerken wie |
190 | Facebook zur Fahndungsunterstützung entstanden. Dabei ließen |
191 | sich bereits einige Erfolge erzielen, sodass sich die |
192 | Nutzung sozialer Netzwerke für die Zukunft anbietet.[FN: |
193 | Franosch, Schriftliche Stellungnahme zu Expertengespräch |
194 | „Internetkriminalität“, S. 13.] |
195 | |
196 | |
197 | I.3.3.3.6.6.3 Aus- und Weiterbildung des Personals |
198 | Neben den technischen Ressourcen ist vor allem erforderlich, |
199 | dass das zur Strafverfolgung eingesetzte Personal über ein |
200 | hohes Maß an technischen Kenntnissen verfügt. Entsprechende |
201 | Angebote zur Weiterbildung existieren sowohl auf Landes- als |
202 | auch auf Bundesebene, beispielsweise zahlreiche Lehrgänge in |
203 | polizeilichen Ausbildungseinrichtungen. Zudem führt das BKA |
204 | „deutschlandweite Fortbildungsveranstaltungen“ durch und die |
205 | „Justizministerien der Länder richten Internettagungen aus, |
206 | auch das Tagungsprogramm der Deutschen Richterakademie |
207 | enthält jedes Jahr mehrere solche Veranstaltungen.“[FN: |
208 | Franosch, Schriftliche Stellungnahme zu Expertengespräch |
209 | „Internetkriminalität“, S. 4.] Darüber hinaus findet eine |
210 | intensive Schuldung von EDV-Forensikern statt, die den |
211 | Strafverfolgungsbehörden des Bundes und der Länder |
212 | zugutekommt. Die internationalen Aus- und |
213 | Weiterbildungsprogramme, die u.a. von Interpol und Europol |
214 | ausgerichtet werden, richten sich an Justiz und Polizei und |
215 | decken ein breites Spektrum der EDV-Forensik ab. |
216 | |
217 | Das prinzipielle Angebot dieser Lehrgänge, Fortbildungen |
218 | usw. darf jedoch nicht über ein Manko hinwegtäuschen, das in |
219 | der Praxis kritisiert wird. So setze „die Wahrnehmung von |
220 | Aus- und Fortbildungsangeboten häufig Eigeninitiative der |
221 | Fortbildungsinteressierten“ voraus. Zudem sei „die hohe |
222 | tägliche Arbeitsbelastung bei Justiz und Polizei oft ein |
223 | Hindernis bei der Anmeldung auf Lehrgängen oder Tagungen, |
224 | sofern eine Teilnahme nicht, was jedenfalls bei der Justiz |
225 | die Ausnahme darstellt, verpflichtend ist.“[FN: Franosch, |
226 | Schriftliche Stellungnahme zu Expertengespräch |
227 | „Internetkriminalität“, S. 5.] |
228 | |
229 | Zur Verbesserung dieser Situation wurde im Mai 2010 die |
230 | „Arbeitsgruppe zur Bekämpfung der Informations- und |
231 | Kommunikationskriminalität“ ins Leben gerufen und im Juni |
232 | 2011 als ständige Einrichtung etabliert. Diese hat u.a. die |
233 | Schaffung einer gemeinsamen Informationsplattform für Justiz |
234 | und Polizei vorgeschlagen. Diese soll zum einen ein auf dem |
235 | Wikipedia-Prinzip basierendes Online-Lexikon mit |
236 | IT-relevantem Wissen beinhalten. Zum anderen soll das |
237 | Lexikon flankiert werden von einem Kommunikationsforum, in |
238 | dem die Inhalte auch von den Nutzern (ausschließlich aus |
239 | Justiz und Polizei) diskutiert werden können, „damit der |
240 | Informationsfluss nicht lediglich von der Redaktion zu den |
241 | Nutzern verläuft, sondern auch zwischen den Nutzern, um |
242 | Informationen sehr schnell verfügbar zu machen“.[FN: |
243 | Franosch, Schriftliche Stellungnahme zu Expertengespräch |
244 | „Internetkriminalität“, S. 5.] |
245 | |
246 | |
247 | I.3.3.3.6.7 Einsatz von Anonymisierungstechnologien und |
248 | Verschlüsselung |
249 | Parallel zu den Möglichkeiten der Strafverfolgungsbehörden |
250 | kann auch der Täter verschiedene, an sich legale Mittel |
251 | missbrauchen, um die Arbeit der Strafverfolgungsbehörden zu |
252 | erschweren. Dabei sind drei Methoden der Verschleierung für |
253 | Taten im Internet oder mit Internettechnik als Tatmittel von |
254 | besonderer Bedeutung. Der Täter kann einerseits einen |
255 | anonymen Internetzugang benutzen; er kann andererseits |
256 | versuchen seine IP-Adresse zu verschleiern und schließlich |
257 | kann er Kommunikationsdaten und lokale Daten durch |
258 | Verschlüsselung gegen Zugriff sichern.[FN: Gercke, in: |
259 | Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn. |
260 | 22; s. auch Franosch, Schriftliche Stellungnahme zu |
261 | Expertengespräch „Sicherheit im Netz“, S. 9 f., der die |
262 | Anonymität im Internet zu den fünf größten Schwierigkeiten |
263 | zählt, vor denen die Strafverfolgungsbehörden bei ihren |
264 | Ermittlungen stehen.] |
265 | |
266 | |
267 | I.3.3.3.6.8 Internationale Zusammenarbeit[FN: S. hierzu auch |
268 | Franosch, Schriftliche Stellungnahme zu Expertengespräch |
269 | „Internetkriminalität“, S. 6.] |
270 | Hinsichtlich der Rechtsdurchsetzung bestehen auf |
271 | internationaler Ebene mehrere Organisationen der |
272 | grenzübergreifenden Zusammenarbeit. So nimmt das BKA sowohl |
273 | bei Interpol als auch bei Europol Aufgaben für die |
274 | Bundesrepublik Deutschland wahr. Neben Europol existiert im |
275 | Rahmen der EU zudem die Justizbehörde der Union, Eurojust. |
276 | Diese ist durch Artikel 85 AEUV seit dem Vertrag von |
277 | Lissabon auch primärrechtlich verankert und dient der |
278 | Koordinierung und Zusammenarbeit der |
279 | Strafverfolgungsbehörden der Mitgliedstaaten. Eurojust[FN: |
280 | Eurojust hat den Status einer EU-Agentur und koordiniert |
281 | grenzüberschreitende Strafverfahren auf EU-Ebene.] |
282 | bemängelte 2010 in seinem Jahresbericht, dass nationale |
283 | Behörden sich ausschließlich auf die Aufklärung von |
284 | Straftaten innerhalb ihres Hoheitsgebiets beschränkten, |
285 | anstatt diese auf EU-Ebene zu bekämpfen.[FN: Eurojust, |
286 | Eurojust Jahresbericht 2010, S. 31.] Ob und inwieweit dies |
287 | auf deutsche Strafverfolgungsbehörden zutrifft, lässt sich |
288 | dem Jahresbericht nicht entnehmen. |
289 | Schließlich existiert innerhalb der EU noch das European |
290 | Judicial Network (Europäische Justizielle Netz, EJN), das |
291 | insbesondere die Abwicklung von Rechtshilfeersuchen zwischen |
292 | den nationalen Kontaktstellen erleichtern soll. Im Gegensatz |
293 | zu Eurojust ist das EJN jedoch nicht zentralistisch |
294 | organisiert, sondern ein eher loser Verbund, der sich über |
295 | regelmäßige Treffen organisiert. In Deutschland existieret |
296 | je eine Kontaktstelle in jedem Bundesland, sowie beim |
297 | Generalbundesanwalt und dem Bundesamt für Justiz. |
Der Text verglichen mit der Originalversion
1 | I.3.3.3.6.4.4 Online-Durchsuchung |
2 | Mit Hilfe der Online-Durchsuchung soll es ermöglicht werden, |
3 | die auf dem Computer einer überwachten Person gespeicherten |
4 | Dateien (zum Beispiel Dokumente, E-Mail-Korrespondenz, |
5 | Bilder etc.) einzusehen, ohne dass die überwachte Person |
6 | hiervon Kenntnis erlangt.[FN: Braun, Ozapftis – |
7 | (Un)Zulässigkeit von „Staatstrojanern“, K&R 2011, 681.] Die |
8 | Online-Durchsuchung kann aufgrund von § 20k des Gesetzes |
9 | über das Bundeskriminalamt und die Zusammenarbeit des Bundes |
10 | und der Länder in kriminalpolizeilichen Angelegenheiten |
11 | (Artikel 1 des Gesetzes über das Bundeskriminalamt und die |
12 | Zusammenarbeit des Bundes und der Länder in |
13 | kriminalpolizeilichen Angelegenheiten) |
14 | (Bundeskriminalamtgesetz – BKAG)[FN: Gesetz über das |
15 | Bundeskriminalamt und die Zusammenarbeit des Bundes und der |
16 | Länder in kriminalpolizeilichen Angelegenheiten |
17 | (Bundeskriminalamtgesetz) vom 7. Juli 1997 (BGBl. I, S. |
18 | 1650), zuletzt geändert durch Art. 2 des Gesetzes vom 6. |
19 | Juni 2009 (BGBl. I, S. 1226).] durchgeführt werden. |
20 | |
21 | Nach einer Initiative des Landes Nordrhein-Westfalen, das |
22 | mit § 5 Absatz 2 Nummer 11 Alternative 2 des Gesetzes über |
23 | den Verfassungsschutz in Nordrhein-Westfalen[FN: |
24 | Verfassungsschutzgesetz Nordrhein-Westfalen, hier in der |
25 | durch das Gesetz zur Änderung des Gesetzes über den |
26 | Verfassungsschutz in Nordrhein-Westfalen vom 20.12.2006 |
27 | (NWGVBl, S. 620) geänderten Fassung.] eine Ermächtigung zur |
28 | Online-Durchsuchung zur Gefahrenabwehr schaffen wollte, nahm |
29 | das Bundesverfassungsgericht in 2008 ausführlich zur |
30 | präventiven Online-Durchsuchung Stellung.[FN: BVerfG, Urt. |
31 | v. 27.02.2008 – 1 BvR 370/07 = NJW 2008, 822.] Eine |
32 | präventive Online-Durchsuchung sei aufgrund des |
33 | schwerwiegenden Eingriffs in das – mit dem Urteil |
34 | richterrechtlich neu geschaffene – „Grundrecht auf |
35 | Gewährleistung der Vertraulichkeit und Integrität |
36 | informationstechnischer Systeme“ nur in sehr engen Grenzen |
37 | möglich. Sie müsse hinreichend klar gesetzlich geregelt |
38 | sein,[FN: BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07, Tz. |
39 | 207-228.] es müsse eine konkrete Gefahr für ein überragend |
40 | wichtiges Rechtsgut vorliegen[FN: BVerfG, Urt. v. 27.2.2008 |
41 | – 1 BvR 370/07, Tz. 247.] und sie bedürfe stets der |
42 | Anordnung durch einen Richter.[FN: BVerfG, Urt. v. |
43 | 27.2.2008 – 1 BvR 370/07, Tz. 257.] Überragend wichtig sind |
44 | Leib, Leben und Freiheit der Person sowie solche Güter der |
45 | Allgemeinheit, deren Bedrohung die Grundlagen oder den |
46 | Bestand des Staates oder die Grundlagen der Existenz der |
47 | Menschen berührt, also auch die Funktionsfähigkeit |
48 | wesentlicher Teile existenzsichernder öffentlicher |
49 | Versorgungseinrichtungen. Eine Regelung, die diese |
50 | Erfordernisse erfüllt, ist auf Bundesebene durch § 20k |
51 | BKAG[FN: Gegen § 20k BKAG sind seit 2009 zwei |
52 | Verfassungsbeschwerden beim BVerfG anhängig (Az. 1 BvR |
53 | 966/09, 1 BvR 1140/09), für die eine Entscheidung über die |
54 | Annahme noch im Jahr 2012 angestrebt wird, s. |
55 | http://www.bundesverfassungsgericht.de/organisation/erledigu |
56 | ngen_2012.html .] für das Bundeskriminalamt gegeben. § 20k |
57 | Absatz 7 BKAG bestimmt zudem zum Schutz des Betroffenen, |
58 | dass die Maßnahme unzulässig ist, wenn tatsächliche |
59 | Anhaltspunkte für die Annahme vorliegen, dass allein |
60 | Erkenntnisse aus dem Kernbereich privater Lebensgestaltung |
61 | erlangt würden. Werden dennoch Daten aus diesem Kernbereich |
62 | erlangt, dürfen diese nicht verwertet werden und sind |
63 | unverzüglich zu löschen. Eine repressive |
64 | Online-Durchsuchung, das heißt eine Durchsuchung, die der |
65 | Aufklärung einer Straftat dient, ist nach Auffassung des 3. |
66 | Strafsenates des Bundesgerichtshofs derzeit nicht mit |
67 | geltendem Recht vereinbar.[FN: BGH, Beschl. vom 31.01.2007 – |
68 | StB 18/06.] |
69 | |
70 | |
71 | I.3.3.3.6.5 Ausbildung und Training des |
72 | Strafverfolgungspersonals |
73 | Die technische Entwicklung bringt nicht nur auf Täterseite |
74 | neue Möglichkeiten zur Deliktsbegehung mit sich, sondern |
75 | eröffnet ebenso den Strafverfolgungsbehörden im Rahmen ihrer |
76 | Ermittlungstätigkeiten neue Chancen. Zur effektiven |
77 | Verbrechensbekämpfung sowie zur Fehler- und |
78 | Missbrauchsvorbeugung ist jedoch erforderlich, dass den |
79 | Behörden nicht nur die entsprechenden Mittel zur Verfügung |
80 | gestellt werden, sondern ebenso, dass die Ermittler |
81 | hinreichend aus- und fortgebildet werden.[FN: Gercke, in: |
82 | Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn. |
83 | 1.] |
84 | |
85 | |
86 | I.3.3.3.6.6 Technische und personelle Ausstattung der |
87 | Strafverfolgungsbehörden[FN: Gercke, in: Gercke/Brunst, |
88 | Praxishandbuch Internetstrafrecht, 2009, Rn. 1.] |
89 | |
90 | |
91 | I.3.3.3.6.6.1 Computer-Forensik |
92 | Computer-Forensik bezeichnet Methoden zur Gewinnung von |
93 | Erkenntnissen über beobachtete oder festgestellte |
94 | Unregelmäßigkeiten oder Vorgänge,[FN: Fox/Kelm, |
95 | Computer-Forensik, DuD 2004, 491.] die |
96 | gerichtsverwertbare,[FN: Willer/Hoppen, Computerforensik – |
97 | Technische Möglichkeiten und Grenzen, CR 2007, 610.] |
98 | digitale Beweise erbringen.[FN: Brunst, in: Gercke/Brunst, |
99 | Praxishandbuch Internetstrafrecht, 2009, Rn. 987.] Dabei ist |
100 | ein standardisiertes Vorgehen erforderlich, das ein zu |
101 | untersuchendes System möglichst unangetastet lässt, um |
102 | flüchtige Speicherinhalte nicht zu verlieren oder zu |
103 | verändern.[FN: Fox/Kelm, Computer-Forensik, DuD 2004, 491; |
104 | BSI, Leitfaden „IT-Forensik“, Version 1.0.1 (März 2011), S. |
105 | 24, abrufbar unter: |
106 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
107 | sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF |
108 | ile] So kann zum Beispiel der Systemstart eines |
109 | Windows-Systems die Datumsstempel einer Vielzahl von Dateien |
110 | verändern.[FN: Willer/Hoppen, Computerforensik – Technische |
111 | Möglichkeiten und Grenzen, CR 2007, 610.] Daher darf, um das |
112 | Beweismaterial intakt zu erhalten, eine forensische Analyse |
113 | nur an einer Systemkopie durchgeführt werden.[FN: BSI, |
114 | Leitfaden „IT-Forensik“, Version 1.0.1 (März 2011), S. 26, |
115 | abrufbar unter: |
116 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
117 | sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF |
118 | ile; Willer/Hoppen, Computerforensik – Technische |
119 | Möglichkeiten und Grenzen, CR 2007, 610, 612.] Eine |
120 | bemerkenswerte Sammlung zum standardisierten Vorgehen auf |
121 | dem Gebiet der Computer-Forensik ist im Leitfaden |
122 | „IT-Forensik“[FN: BSI, Leitfaden „IT-Forensik“, Version |
123 | 1.0.1 (März 2011), abrufbar unter: |
124 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
125 | sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF |
126 | ile] des BSI im März 2011 herausgegeben worden. Dieser |
127 | Leitfaden soll auch als Hilfe für die Arbeit von |
128 | Strafverfolgungsbehörden dienen[FN: BSI, Leitfaden |
129 | „IT-Forensik“, Version 1.0.1 (März 2011), S. 9, abrufbar |
130 | unter: |
131 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
132 | sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF |
133 | ile] und bildet den aktuellen Stand der Computer-Forensik |
134 | ab. |
135 | |
136 | Zusätzlich sind spezielle Programme erforderlich, die ein |
137 | System zu analysieren helfen.[FN: Fox/Kelm, |
138 | Computer-Forensik, DuD 2004, 491; Willer/Hoppen, |
139 | Computerforensik – Technische Möglichkeiten und Grenzen, CR |
140 | 2007, 610, 614.] Den Strafverfolgungsbehörden stehen dabei |
141 | inzwischen umfangreiche digitale Werkzeugsammlungen, |
142 | sogenannte Toolkits, zur Verfügung. Ein bei |
143 | Strafverfolgungsbehörden verbreitetes[FN: BSI, Leitfaden |
144 | „IT-Forensik“, Version 1.0.1 (März 2011), S. 213 f., |
145 | abrufbar unter: |
146 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
147 | sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF |
148 | ile] Toolkit ist EnCase der Firma Guidance Software. Dieses |
149 | und ähnliche Toolkits können Systemabbilder vielfältig |
150 | untersuchen und so zum Beispiel bekannte |
151 | kinderpornographische Bilder aus großen Datenmengen filtern, |
152 | E-Mails auffinden und darstellen sowie temporäre Dateien |
153 | auswerten und so helfen, das Nutzungsverhalten des |
154 | Verdächtigen zu ermitteln.[FN: Willer/Hoppen, |
155 | Computerforensik – Technische Möglichkeiten und Grenzen, CR |
156 | 2007, 610, 615.] |
157 | |
158 | |
159 | I.3.3.3.6.6.2 Einsatz von Internettechnik für die |
160 | Fahndung[FN: Gercke, in: Gercke/Brunst, Praxishandbuch |
161 | Internetstrafrecht, 2009, Rn. 7.] |
162 | Der einfache Zugang zu Internetinhalten und die weite |
163 | Verbreitung von Internetanschlüssen bringen für |
164 | Strafverfolgungsbehörden auch neue Möglichkeiten der |
165 | öffentlichen Fahndung mit sich. So konnte in einem |
166 | vielbeachteten Fall das auf Fotos digital verfremdete Bild |
167 | eines Kinderschänders wieder erkennbar gemacht und zur |
168 | Fahndung ausgeschrieben werden.[FN: Brunst, in: |
169 | Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn. |
170 | 940; |
171 | http://www.tagesspiegel.de/weltspiegel/interpol-identifizier |
172 | t-kinderschaender-vico/1070836.html; |
173 | http://www.spiegel.de/panorama/justiz/0,1518,572232,00.html] |
174 | Der Täter konnte daraufhin gefasst und verurteilt werden. |
175 | Die Online-Fahndung stellt eine Ausschreibung zur Festnahme |
176 | nach § 131 StPO, beziehungsweise eine Ausschreibung zur |
177 | Aufenthaltsermittlung nach § 131a StPO dar und darf nach § |
178 | 131 Absatz 3 StPO, beziehungsweise § 131a Absatz 3 StPO auch |
179 | öffentlich erfolgen. Neben der Online-Fahndung bietet das |
180 | Internet auch die Möglichkeit, die Kontaktaufnahme zwischen |
181 | Bürgern und Behörde zu erleichtern. Die Mehrheit[FN: Einen |
182 | solchen Service bieten bisher nicht der Freistaat Bayern, |
183 | die Freie Hansestadt Bremen, Rheinland-Pfalz, das Saarland |
184 | und der Freistaat Thüringen.] der Polizeibehörden der |
185 | Bundesländer bietet inzwischen die Möglichkeit, online |
186 | Strafanzeige zu erstatten. Über diese so genannten |
187 | Onlinewachen können auch anonyme Hinweise abgegeben werden. |
188 | Weitere Möglichkeiten sind besonders in der jüngsten |
189 | Vergangenheit durch die Nutzung von sozialen Netzwerken wie |
190 | Facebook zur Fahndungsunterstützung entstanden. Dabei ließen |
191 | sich bereits einige Erfolge erzielen, sodass sich die |
192 | Nutzung sozialer Netzwerke für die Zukunft anbietet.[FN: |
193 | Franosch, Schriftliche Stellungnahme zu Expertengespräch |
194 | „Internetkriminalität“, S. 13.] |
195 | |
196 | |
197 | I.3.3.3.6.6.3 Aus- und Weiterbildung des Personals |
198 | Neben den technischen Ressourcen ist vor allem erforderlich, |
199 | dass das zur Strafverfolgung eingesetzte Personal über ein |
200 | hohes Maß an technischen Kenntnissen verfügt. Entsprechende |
201 | Angebote zur Weiterbildung existieren sowohl auf Landes- als |
202 | auch auf Bundesebene, beispielsweise zahlreiche Lehrgänge in |
203 | polizeilichen Ausbildungseinrichtungen. Zudem führt das BKA |
204 | „deutschlandweite Fortbildungsveranstaltungen“ durch und die |
205 | „Justizministerien der Länder richten Internettagungen aus, |
206 | auch das Tagungsprogramm der Deutschen Richterakademie |
207 | enthält jedes Jahr mehrere solche Veranstaltungen.“[FN: |
208 | Franosch, Schriftliche Stellungnahme zu Expertengespräch |
209 | „Internetkriminalität“, S. 4.] Darüber hinaus findet eine |
210 | intensive Schuldung von EDV-Forensikern statt, die den |
211 | Strafverfolgungsbehörden des Bundes und der Länder |
212 | zugutekommt. Die internationalen Aus- und |
213 | Weiterbildungsprogramme, die u.a. von Interpol und Europol |
214 | ausgerichtet werden, richten sich an Justiz und Polizei und |
215 | decken ein breites Spektrum der EDV-Forensik ab. |
216 | |
217 | Das prinzipielle Angebot dieser Lehrgänge, Fortbildungen |
218 | usw. darf jedoch nicht über ein Manko hinwegtäuschen, das in |
219 | der Praxis kritisiert wird. So setze „die Wahrnehmung von |
220 | Aus- und Fortbildungsangeboten häufig Eigeninitiative der |
221 | Fortbildungsinteressierten“ voraus. Zudem sei „die hohe |
222 | tägliche Arbeitsbelastung bei Justiz und Polizei oft ein |
223 | Hindernis bei der Anmeldung auf Lehrgängen oder Tagungen, |
224 | sofern eine Teilnahme nicht, was jedenfalls bei der Justiz |
225 | die Ausnahme darstellt, verpflichtend ist.“[FN: Franosch, |
226 | Schriftliche Stellungnahme zu Expertengespräch |
227 | „Internetkriminalität“, S. 5.] |
228 | |
229 | Zur Verbesserung dieser Situation wurde im Mai 2010 die |
230 | „Arbeitsgruppe zur Bekämpfung der Informations- und |
231 | Kommunikationskriminalität“ ins Leben gerufen und im Juni |
232 | 2011 als ständige Einrichtung etabliert. Diese hat u.a. die |
233 | Schaffung einer gemeinsamen Informationsplattform für Justiz |
234 | und Polizei vorgeschlagen. Diese soll zum einen ein auf dem |
235 | Wikipedia-Prinzip basierendes Online-Lexikon mit |
236 | IT-relevantem Wissen beinhalten. Zum anderen soll das |
237 | Lexikon flankiert werden von einem Kommunikationsforum, in |
238 | dem die Inhalte auch von den Nutzern (ausschließlich aus |
239 | Justiz und Polizei) diskutiert werden können, „damit der |
240 | Informationsfluss nicht lediglich von der Redaktion zu den |
241 | Nutzern verläuft, sondern auch zwischen den Nutzern, um |
242 | Informationen sehr schnell verfügbar zu machen“.[FN: |
243 | Franosch, Schriftliche Stellungnahme zu Expertengespräch |
244 | „Internetkriminalität“, S. 5.] |
245 | |
246 | |
247 | I.3.3.3.6.7 Einsatz von Anonymisierungstechnologien und |
248 | Verschlüsselung |
249 | Parallel zu den Möglichkeiten der Strafverfolgungsbehörden |
250 | kann auch der Täter verschiedene, an sich legale Mittel |
251 | missbrauchen, um die Arbeit der Strafverfolgungsbehörden zu |
252 | erschweren. Dabei sind drei Methoden der Verschleierung für |
253 | Taten im Internet oder mit Internettechnik als Tatmittel von |
254 | besonderer Bedeutung. Der Täter kann einerseits einen |
255 | anonymen Internetzugang benutzen; er kann andererseits |
256 | versuchen seine IP-Adresse zu verschleiern und schließlich |
257 | kann er Kommunikationsdaten und lokale Daten durch |
258 | Verschlüsselung gegen Zugriff sichern.[FN: Gercke, in: |
259 | Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn. |
260 | 22; s. auch Franosch, Schriftliche Stellungnahme zu |
261 | Expertengespräch „Sicherheit im Netz“, S. 9 f., der die |
262 | Anonymität im Internet zu den fünf größten Schwierigkeiten |
263 | zählt, vor denen die Strafverfolgungsbehörden bei ihren |
264 | Ermittlungen stehen.] |
265 | |
266 | |
267 | I.3.3.3.6.8 Internationale Zusammenarbeit[FN: S. hierzu auch |
268 | Franosch, Schriftliche Stellungnahme zu Expertengespräch |
269 | „Internetkriminalität“, S. 6.] |
270 | Hinsichtlich der Rechtsdurchsetzung bestehen auf |
271 | internationaler Ebene mehrere Organisationen der |
272 | grenzübergreifenden Zusammenarbeit. So nimmt das BKA sowohl |
273 | bei Interpol als auch bei Europol Aufgaben für die |
274 | Bundesrepublik Deutschland wahr. Neben Europol existiert im |
275 | Rahmen der EU zudem die Justizbehörde der Union, Eurojust. |
276 | Diese ist durch Artikel 85 AEUV seit dem Vertrag von |
277 | Lissabon auch primärrechtlich verankert und dient der |
278 | Koordinierung und Zusammenarbeit der |
279 | Strafverfolgungsbehörden der Mitgliedstaaten. Eurojust[FN: |
280 | Eurojust hat den Status einer EU-Agentur und koordiniert |
281 | grenzüberschreitende Strafverfahren auf EU-Ebene.] |
282 | bemängelte 2010 in seinem Jahresbericht, dass nationale |
283 | Behörden sich ausschließlich auf die Aufklärung von |
284 | Straftaten innerhalb ihres Hoheitsgebiets beschränkten, |
285 | anstatt diese auf EU-Ebene zu bekämpfen.[FN: Eurojust, |
286 | Eurojust Jahresbericht 2010, S. 31.] Ob und inwieweit dies |
287 | auf deutsche Strafverfolgungsbehörden zutrifft, lässt sich |
288 | dem Jahresbericht nicht entnehmen. |
289 | Schließlich existiert innerhalb der EU noch das European |
290 | Judicial Network (Europäische Justizielle Netz, EJN), das |
291 | insbesondere die Abwicklung von Rechtshilfeersuchen zwischen |
292 | den nationalen Kontaktstellen erleichtern soll. Im Gegensatz |
293 | zu Eurojust ist das EJN jedoch nicht zentralistisch |
294 | organisiert, sondern ein eher loser Verbund, der sich über |
295 | regelmäßige Treffen organisiert. In Deutschland existieret |
296 | je eine Kontaktstelle in jedem Bundesland, sowie beim |
297 | Generalbundesanwalt und dem Bundesamt für Justiz. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag