02.03.03.03.06 Rechtsdurchsetzung (Teil 2)

1-1 von 1
  • 02.03.03.03.06 Rechtsdurchsetzung (Teil 2) (Originalversion)

    von EnqueteSekretariat, angelegt
    1 I.3.3.3.6.4.4 Online-Durchsuchung
    2 Mit Hilfe der Online-Durchsuchung soll es ermöglicht werden,
    3 die auf dem Computer einer überwachten Person gespeicherten
    4 Dateien (zum Beispiel Dokumente, E-Mail-Korrespondenz,
    5 Bilder etc.) einzusehen, ohne dass die überwachte Person
    6 hiervon Kenntnis erlangt.[FN: Braun, Ozapftis –
    7 (Un)Zulässigkeit von „Staatstrojanern“, K&R 2011, 681.] Die
    8 Online-Durchsuchung kann aufgrund von § 20k des Gesetzes
    9 über das Bundeskriminalamt und die Zusammenarbeit des Bundes
    10 und der Länder in kriminalpolizeilichen Angelegenheiten
    11 (Artikel 1 des Gesetzes über das Bundeskriminalamt und die
    12 Zusammenarbeit des Bundes und der Länder in
    13 kriminalpolizeilichen Angelegenheiten)
    14 (Bundeskriminalamtgesetz – BKAG)[FN: Gesetz über das
    15 Bundeskriminalamt und die Zusammenarbeit des Bundes und der
    16 Länder in kriminalpolizeilichen Angelegenheiten
    17 (Bundeskriminalamtgesetz) vom 7. Juli 1997 (BGBl. I, S.
    18 1650), zuletzt geändert durch Art. 2 des Gesetzes vom 6.
    19 Juni 2009 (BGBl. I, S. 1226).] durchgeführt werden.
    20
    21 Nach einer Initiative des Landes Nordrhein-Westfalen, das
    22 mit § 5 Absatz 2 Nummer 11 Alternative 2 des Gesetzes über
    23 den Verfassungsschutz in Nordrhein-Westfalen[FN:
    24 Verfassungsschutzgesetz Nordrhein-Westfalen, hier in der
    25 durch das Gesetz zur Änderung des Gesetzes über den
    26 Verfassungsschutz in Nordrhein-Westfalen vom 20.12.2006
    27 (NWGVBl, S. 620) geänderten Fassung.] eine Ermächtigung zur
    28 Online-Durchsuchung zur Gefahrenabwehr schaffen wollte, nahm
    29 das Bundesverfassungsgericht in 2008 ausführlich zur
    30 präventiven Online-Durchsuchung Stellung.[FN: BVerfG, Urt.
    31 v. 27.02.2008 – 1 BvR 370/07 = NJW 2008, 822.] Eine
    32 präventive Online-Durchsuchung sei aufgrund des
    33 schwerwiegenden Eingriffs in das – mit dem Urteil
    34 richterrechtlich neu geschaffene – „Grundrecht auf
    35 Gewährleistung der Vertraulichkeit und Integrität
    36 informationstechnischer Systeme“ nur in sehr engen Grenzen
    37 möglich. Sie müsse hinreichend klar gesetzlich geregelt
    38 sein,[FN: BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07, Tz.
    39 207-228.] es müsse eine konkrete Gefahr für ein überragend
    40 wichtiges Rechtsgut vorliegen[FN: BVerfG, Urt. v. 27.2.2008
    41 – 1 BvR 370/07, Tz. 247.] und sie bedürfe stets der
    42 Anordnung durch einen Richter.[FN: BVerfG, Urt. v.
    43 27.2.2008 – 1 BvR 370/07, Tz. 257.] Überragend wichtig sind
    44 Leib, Leben und Freiheit der Person sowie solche Güter der
    45 Allgemeinheit, deren Bedrohung die Grundlagen oder den
    46 Bestand des Staates oder die Grundlagen der Existenz der
    47 Menschen berührt, also auch die Funktionsfähigkeit
    48 wesentlicher Teile existenzsichernder öffentlicher
    49 Versorgungseinrichtungen. Eine Regelung, die diese
    50 Erfordernisse erfüllt, ist auf Bundesebene durch § 20k
    51 BKAG[FN: Gegen § 20k BKAG sind seit 2009 zwei
    52 Verfassungsbeschwerden beim BVerfG anhängig (Az. 1 BvR
    53 966/09, 1 BvR 1140/09), für die eine Entscheidung über die
    54 Annahme noch im Jahr 2012 angestrebt wird, s.
    55 http://www.bundesverfassungsgericht.de/organisation/erledigu
    56 ngen_2012.html .] für das Bundeskriminalamt gegeben. § 20k
    57 Absatz 7 BKAG bestimmt zudem zum Schutz des Betroffenen,
    58 dass die Maßnahme unzulässig ist, wenn tatsächliche
    59 Anhaltspunkte für die Annahme vorliegen, dass allein
    60 Erkenntnisse aus dem Kernbereich privater Lebensgestaltung
    61 erlangt würden. Werden dennoch Daten aus diesem Kernbereich
    62 erlangt, dürfen diese nicht verwertet werden und sind
    63 unverzüglich zu löschen. Eine repressive
    64 Online-Durchsuchung, das heißt eine Durchsuchung, die der
    65 Aufklärung einer Straftat dient, ist nach Auffassung des 3.
    66 Strafsenates des Bundesgerichtshofs derzeit nicht mit
    67 geltendem Recht vereinbar.[FN: BGH, Beschl. vom 31.01.2007 –
    68 StB 18/06.]
    69
    70
    71 I.3.3.3.6.5 Ausbildung und Training des
    72 Strafverfolgungspersonals
    73 Die technische Entwicklung bringt nicht nur auf Täterseite
    74 neue Möglichkeiten zur Deliktsbegehung mit sich, sondern
    75 eröffnet ebenso den Strafverfolgungsbehörden im Rahmen ihrer
    76 Ermittlungstätigkeiten neue Chancen. Zur effektiven
    77 Verbrechensbekämpfung sowie zur Fehler- und
    78 Missbrauchsvorbeugung ist jedoch erforderlich, dass den
    79 Behörden nicht nur die entsprechenden Mittel zur Verfügung
    80 gestellt werden, sondern ebenso, dass die Ermittler
    81 hinreichend aus- und fortgebildet werden.[FN: Gercke, in:
    82 Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn.
    83 1.]
    84
    85
    86 I.3.3.3.6.6 Technische und personelle Ausstattung der
    87 Strafverfolgungsbehörden[FN: Gercke, in: Gercke/Brunst,
    88 Praxishandbuch Internetstrafrecht, 2009, Rn. 1.]
    89
    90
    91 I.3.3.3.6.6.1 Computer-Forensik
    92 Computer-Forensik bezeichnet Methoden zur Gewinnung von
    93 Erkenntnissen über beobachtete oder festgestellte
    94 Unregelmäßigkeiten oder Vorgänge,[FN: Fox/Kelm,
    95 Computer-Forensik, DuD 2004, 491.] die
    96 gerichtsverwertbare,[FN: Willer/Hoppen, Computerforensik –
    97 Technische Möglichkeiten und Grenzen, CR 2007, 610.]
    98 digitale Beweise erbringen.[FN: Brunst, in: Gercke/Brunst,
    99 Praxishandbuch Internetstrafrecht, 2009, Rn. 987.] Dabei ist
    100 ein standardisiertes Vorgehen erforderlich, das ein zu
    101 untersuchendes System möglichst unangetastet lässt, um
    102 flüchtige Speicherinhalte nicht zu verlieren oder zu
    103 verändern.[FN: Fox/Kelm, Computer-Forensik, DuD 2004, 491;
    104 BSI, Leitfaden „IT-Forensik“, Version 1.0.1 (März 2011), S.
    105 24, abrufbar unter:
    106 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet
    107 sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF
    108 ile] So kann zum Beispiel der Systemstart eines
    109 Windows-Systems die Datumsstempel einer Vielzahl von Dateien
    110 verändern.[FN: Willer/Hoppen, Computerforensik – Technische
    111 Möglichkeiten und Grenzen, CR 2007, 610.] Daher darf, um das
    112 Beweismaterial intakt zu erhalten, eine forensische Analyse
    113 nur an einer Systemkopie durchgeführt werden.[FN: BSI,
    114 Leitfaden „IT-Forensik“, Version 1.0.1 (März 2011), S. 26,
    115 abrufbar unter:
    116 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet
    117 sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF
    118 ile; Willer/Hoppen, Computerforensik – Technische
    119 Möglichkeiten und Grenzen, CR 2007, 610, 612.] Eine
    120 bemerkenswerte Sammlung zum standardisierten Vorgehen auf
    121 dem Gebiet der Computer-Forensik ist im Leitfaden
    122 „IT-Forensik“[FN: BSI, Leitfaden „IT-Forensik“, Version
    123 1.0.1 (März 2011), abrufbar unter:
    124 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet
    125 sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF
    126 ile] des BSI im März 2011 herausgegeben worden. Dieser
    127 Leitfaden soll auch als Hilfe für die Arbeit von
    128 Strafverfolgungsbehörden dienen[FN: BSI, Leitfaden
    129 „IT-Forensik“, Version 1.0.1 (März 2011), S. 9, abrufbar
    130 unter:
    131 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet
    132 sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF
    133 ile] und bildet den aktuellen Stand der Computer-Forensik
    134 ab.
    135
    136 Zusätzlich sind spezielle Programme erforderlich, die ein
    137 System zu analysieren helfen.[FN: Fox/Kelm,
    138 Computer-Forensik, DuD 2004, 491; Willer/Hoppen,
    139 Computerforensik – Technische Möglichkeiten und Grenzen, CR
    140 2007, 610, 614.] Den Strafverfolgungsbehörden stehen dabei
    141 inzwischen umfangreiche digitale Werkzeugsammlungen,
    142 sogenannte Toolkits, zur Verfügung. Ein bei
    143 Strafverfolgungsbehörden verbreitetes[FN: BSI, Leitfaden
    144 „IT-Forensik“, Version 1.0.1 (März 2011), S. 213 f.,
    145 abrufbar unter:
    146 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet
    147 sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF
    148 ile] Toolkit ist EnCase der Firma Guidance Software. Dieses
    149 und ähnliche Toolkits können Systemabbilder vielfältig
    150 untersuchen und so zum Beispiel bekannte
    151 kinderpornographische Bilder aus großen Datenmengen filtern,
    152 E-Mails auffinden und darstellen sowie temporäre Dateien
    153 auswerten und so helfen, das Nutzungsverhalten des
    154 Verdächtigen zu ermitteln.[FN: Willer/Hoppen,
    155 Computerforensik – Technische Möglichkeiten und Grenzen, CR
    156 2007, 610, 615.]
    157
    158
    159 I.3.3.3.6.6.2 Einsatz von Internettechnik für die
    160 Fahndung[FN: Gercke, in: Gercke/Brunst, Praxishandbuch
    161 Internetstrafrecht, 2009, Rn. 7.]
    162 Der einfache Zugang zu Internetinhalten und die weite
    163 Verbreitung von Internetanschlüssen bringen für
    164 Strafverfolgungsbehörden auch neue Möglichkeiten der
    165 öffentlichen Fahndung mit sich. So konnte in einem
    166 vielbeachteten Fall das auf Fotos digital verfremdete Bild
    167 eines Kinderschänders wieder erkennbar gemacht und zur
    168 Fahndung ausgeschrieben werden.[FN: Brunst, in:
    169 Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn.
    170 940;
    171 http://www.tagesspiegel.de/weltspiegel/interpol-identifizier
    172 t-kinderschaender-vico/1070836.html;
    173 http://www.spiegel.de/panorama/justiz/0,1518,572232,00.html]
    174 Der Täter konnte daraufhin gefasst und verurteilt werden.
    175 Die Online-Fahndung stellt eine Ausschreibung zur Festnahme
    176 nach § 131 StPO, beziehungsweise eine Ausschreibung zur
    177 Aufenthaltsermittlung nach § 131a StPO dar und darf nach §
    178 131 Absatz 3 StPO, beziehungsweise § 131a Absatz 3 StPO auch
    179 öffentlich erfolgen. Neben der Online-Fahndung bietet das
    180 Internet auch die Möglichkeit, die Kontaktaufnahme zwischen
    181 Bürgern und Behörde zu erleichtern. Die Mehrheit[FN: Einen
    182 solchen Service bieten bisher nicht der Freistaat Bayern,
    183 die Freie Hansestadt Bremen, Rheinland-Pfalz, das Saarland
    184 und der Freistaat Thüringen.] der Polizeibehörden der
    185 Bundesländer bietet inzwischen die Möglichkeit, online
    186 Strafanzeige zu erstatten. Über diese so genannten
    187 Onlinewachen können auch anonyme Hinweise abgegeben werden.
    188 Weitere Möglichkeiten sind besonders in der jüngsten
    189 Vergangenheit durch die Nutzung von sozialen Netzwerken wie
    190 Facebook zur Fahndungsunterstützung entstanden. Dabei ließen
    191 sich bereits einige Erfolge erzielen, sodass sich die
    192 Nutzung sozialer Netzwerke für die Zukunft anbietet.[FN:
    193 Franosch, Schriftliche Stellungnahme zu Expertengespräch
    194 „Internetkriminalität“, S. 13.]
    195
    196
    197 I.3.3.3.6.6.3 Aus- und Weiterbildung des Personals
    198 Neben den technischen Ressourcen ist vor allem erforderlich,
    199 dass das zur Strafverfolgung eingesetzte Personal über ein
    200 hohes Maß an technischen Kenntnissen verfügt. Entsprechende
    201 Angebote zur Weiterbildung existieren sowohl auf Landes- als
    202 auch auf Bundesebene, beispielsweise zahlreiche Lehrgänge in
    203 polizeilichen Ausbildungseinrichtungen. Zudem führt das BKA
    204 „deutschlandweite Fortbildungsveranstaltungen“ durch und die
    205 „Justizministerien der Länder richten Internettagungen aus,
    206 auch das Tagungsprogramm der Deutschen Richterakademie
    207 enthält jedes Jahr mehrere solche Veranstaltungen.“[FN:
    208 Franosch, Schriftliche Stellungnahme zu Expertengespräch
    209 „Internetkriminalität“, S. 4.] Darüber hinaus findet eine
    210 intensive Schuldung von EDV-Forensikern statt, die den
    211 Strafverfolgungsbehörden des Bundes und der Länder
    212 zugutekommt. Die internationalen Aus- und
    213 Weiterbildungsprogramme, die u.a. von Interpol und Europol
    214 ausgerichtet werden, richten sich an Justiz und Polizei und
    215 decken ein breites Spektrum der EDV-Forensik ab.
    216
    217 Das prinzipielle Angebot dieser Lehrgänge, Fortbildungen
    218 usw. darf jedoch nicht über ein Manko hinwegtäuschen, das in
    219 der Praxis kritisiert wird. So setze „die Wahrnehmung von
    220 Aus- und Fortbildungsangeboten häufig Eigeninitiative der
    221 Fortbildungsinteressierten“ voraus. Zudem sei „die hohe
    222 tägliche Arbeitsbelastung bei Justiz und Polizei oft ein
    223 Hindernis bei der Anmeldung auf Lehrgängen oder Tagungen,
    224 sofern eine Teilnahme nicht, was jedenfalls bei der Justiz
    225 die Ausnahme darstellt, verpflichtend ist.“[FN: Franosch,
    226 Schriftliche Stellungnahme zu Expertengespräch
    227 „Internetkriminalität“, S. 5.]
    228
    229 Zur Verbesserung dieser Situation wurde im Mai 2010 die
    230 „Arbeitsgruppe zur Bekämpfung der Informations- und
    231 Kommunikationskriminalität“ ins Leben gerufen und im Juni
    232 2011 als ständige Einrichtung etabliert. Diese hat u.a. die
    233 Schaffung einer gemeinsamen Informationsplattform für Justiz
    234 und Polizei vorgeschlagen. Diese soll zum einen ein auf dem
    235 Wikipedia-Prinzip basierendes Online-Lexikon mit
    236 IT-relevantem Wissen beinhalten. Zum anderen soll das
    237 Lexikon flankiert werden von einem Kommunikationsforum, in
    238 dem die Inhalte auch von den Nutzern (ausschließlich aus
    239 Justiz und Polizei) diskutiert werden können, „damit der
    240 Informationsfluss nicht lediglich von der Redaktion zu den
    241 Nutzern verläuft, sondern auch zwischen den Nutzern, um
    242 Informationen sehr schnell verfügbar zu machen“.[FN:
    243 Franosch, Schriftliche Stellungnahme zu Expertengespräch
    244 „Internetkriminalität“, S. 5.]
    245
    246
    247 I.3.3.3.6.7 Einsatz von Anonymisierungstechnologien und
    248 Verschlüsselung
    249 Parallel zu den Möglichkeiten der Strafverfolgungsbehörden
    250 kann auch der Täter verschiedene, an sich legale Mittel
    251 missbrauchen, um die Arbeit der Strafverfolgungsbehörden zu
    252 erschweren. Dabei sind drei Methoden der Verschleierung für
    253 Taten im Internet oder mit Internettechnik als Tatmittel von
    254 besonderer Bedeutung. Der Täter kann einerseits einen
    255 anonymen Internetzugang benutzen; er kann andererseits
    256 versuchen seine IP-Adresse zu verschleiern und schließlich
    257 kann er Kommunikationsdaten und lokale Daten durch
    258 Verschlüsselung gegen Zugriff sichern.[FN: Gercke, in:
    259 Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn.
    260 22; s. auch Franosch, Schriftliche Stellungnahme zu
    261 Expertengespräch „Sicherheit im Netz“, S. 9 f., der die
    262 Anonymität im Internet zu den fünf größten Schwierigkeiten
    263 zählt, vor denen die Strafverfolgungsbehörden bei ihren
    264 Ermittlungen stehen.]
    265
    266
    267 I.3.3.3.6.8 Internationale Zusammenarbeit[FN: S. hierzu auch
    268 Franosch, Schriftliche Stellungnahme zu Expertengespräch
    269 „Internetkriminalität“, S. 6.]
    270 Hinsichtlich der Rechtsdurchsetzung bestehen auf
    271 internationaler Ebene mehrere Organisationen der
    272 grenzübergreifenden Zusammenarbeit. So nimmt das BKA sowohl
    273 bei Interpol als auch bei Europol Aufgaben für die
    274 Bundesrepublik Deutschland wahr. Neben Europol existiert im
    275 Rahmen der EU zudem die Justizbehörde der Union, Eurojust.
    276 Diese ist durch Artikel 85 AEUV seit dem Vertrag von
    277 Lissabon auch primärrechtlich verankert und dient der
    278 Koordinierung und Zusammenarbeit der
    279 Strafverfolgungsbehörden der Mitgliedstaaten. Eurojust[FN:
    280 Eurojust hat den Status einer EU-Agentur und koordiniert
    281 grenzüberschreitende Strafverfahren auf EU-Ebene.]
    282 bemängelte 2010 in seinem Jahresbericht, dass nationale
    283 Behörden sich ausschließlich auf die Aufklärung von
    284 Straftaten innerhalb ihres Hoheitsgebiets beschränkten,
    285 anstatt diese auf EU-Ebene zu bekämpfen.[FN: Eurojust,
    286 Eurojust Jahresbericht 2010, S. 31.] Ob und inwieweit dies
    287 auf deutsche Strafverfolgungsbehörden zutrifft, lässt sich
    288 dem Jahresbericht nicht entnehmen.
    289 Schließlich existiert innerhalb der EU noch das European
    290 Judicial Network (Europäische Justizielle Netz, EJN), das
    291 insbesondere die Abwicklung von Rechtshilfeersuchen zwischen
    292 den nationalen Kontaktstellen erleichtern soll. Im Gegensatz
    293 zu Eurojust ist das EJN jedoch nicht zentralistisch
    294 organisiert, sondern ein eher loser Verbund, der sich über
    295 regelmäßige Treffen organisiert. In Deutschland existieret
    296 je eine Kontaktstelle in jedem Bundesland, sowie beim
    297 Generalbundesanwalt und dem Bundesamt für Justiz.