1 | I.4.5.1 Internationale Regelungen und Maßnahmen |
2 | Wie schon in Kapitel II.3 zur Kriminalität im Internet |
3 | ausgeführt, bedingt die Globalität des Internets erhebliche |
4 | Anstrengungen in der internationalen Zusammenarbeit. Auf die |
5 | dortigen Ausführungen sei auch an dieser Stelle |
6 | verwiesen.[FN: S. oben Abschnitt II.3.3.1.] |
7 | |
8 | |
9 | I.4.5.2 Nationale Regelungen und Maßnahmen |
10 | Über die bereits in Kapitel II.3 zur Kriminalität im |
11 | Internet aufgeführten Grundlagen hinaus sind hier einige |
12 | spionage-spezifische Regelungen und Maßnahmen hervorzuheben: |
13 | |
14 | |
15 | I.4.5.2.1 Strafverfolgung |
16 | |
17 | |
18 | I.4.5.2.1.1 Landesverrat und Gefährdung der äußeren |
19 | Sicherheit |
20 | Die Strafvorschriften der §§ 93 ff. StGB sind Normen, die |
21 | den Missbrauch von Staatsgeheimnissen unter Strafe stellen. |
22 | Hierbei handelt es sich nicht um spezifische, ausschließlich |
23 | Internet-Spionage betreffende Vorschriften, sondern um |
24 | solche, die Spionage im Allgemeinen unter Strafe stellen. |
25 | Dazu gehören: |
26 | § 94 StGB (Landesverrat), |
27 | § 95 StGB (Offenbarung von Staatsgeheimnissen), |
28 | § 96 StGB (Landesverräterische Ausspähung; Auskundschaften |
29 | von Staatsgeheimnissen), |
30 | § 97 StGB (Preisgabe von Staatsgeheimnissen), |
31 | § 97a StGB (Verrat illegaler Geheimnisse), |
32 | § 97b StGB (Verrat in irriger Annahme eines illegalen |
33 | Geheimnisses), |
34 | § 98 StGB (Landesverräterische Agententätigkeit), |
35 | § 99 StGB (Geheimdienstliche Agententätigkeit). |
36 | |
37 | Die genannten Normen basieren größtenteils auf dem Begriff |
38 | des Staatsgeheimnisses im Sinne von § 93 StGB. |
39 | Staatsgeheimnisse sind der darin enthaltenen Legaldefinition |
40 | zufolge „Tatsachen, Gegenstände oder Erkenntnisse, die nur |
41 | einem begrenzten Personenkreis zugänglich sind und vor einer |
42 | fremden Macht geheim gehalten werden müssen, um die Gefahr |
43 | eines schweren Nachteils für die äußere Sicherheit der |
44 | Bundesrepublik Deutschland abzuwenden“. |
45 | |
46 | |
47 | I.4.5.2.1.2 Rechtsdurchsetzung |
48 | Wie schon allgemein in Kapitel II.3 zur Kriminalität im |
49 | Internet ausgeführt, gilt auch für die Bekämpfung von |
50 | Spionageakten, dass nicht nur materielle Regeln, sondern |
51 | auch deren Durchsetzung („enforcement“) maßgeblich ist.[FN: |
52 | S. hierzu oben Abschnitt II.3.3.3.6.] |
53 | Bei der Bekämpfung von Kriminalität im Internet spielt |
54 | insbesondere die hohe technische Komplexität von |
55 | Datenverarbeitungsvorgängen und Telekommunikation eine |
56 | wesentliche Rolle. In diesem Zusammenhang wird von |
57 | Praxisseite auch auf das Erfordernis entsprechender Aus- und |
58 | Weiterbildung der in der Strafverfolgung tätigen Personen |
59 | verwiesen.[FN: Franosch, Schriftliche Stellungnahme zu |
60 | Expertengespräch „Internetkriminalität“, S. 4.] Relevant |
61 | sind die Beherrschung der erforderlichen Ermittlungsmethoden |
62 | und der entsprechenden forensischen Auswertungs- und |
63 | Ermittlungssoftware sowohl für die Polizei und |
64 | Staatsanwaltschaft als auch für die Gerichte. Auf Bundes- |
65 | und Länderebene wird hierzu ein entsprechendes |
66 | Schulungsangebot in Form von Lehrgängen, |
67 | Fortbildungsveranstaltungen und Internettagungen durch das |
68 | Bundeskriminalamt (BKA), die Justizministerien der Länder, |
69 | die Deutsche Richterakademie und das Bundesamt für |
70 | Sicherheit in der Informationstechnik (BSI) angeboten und |
71 | gefördert. [FN: Franosch, Schriftliche Stellungnahme zu |
72 | Expertengespräch „Internetkriminalität“, S. 4.] |
73 | |
74 | Neben diesen Faktoren von technischem Hintergrundwissen der |
75 | Strafverfolgungsbehörden sind auch die strafprozessualen |
76 | Rahmenbedingungen maßgeblich für den Erfolg oder Misserfolg |
77 | der Bekämpfung von Spionageakten und Kriminalität im |
78 | Internet. Die Strafprozessordnung (StPO) bietet durchaus |
79 | brauchbare Instrumente zur Täterermittlung. So werden von |
80 | der Praxisseite die Maßnahmen der |
81 | Telekommunikationsüberwachung und Observation (§§ 100a, |
82 | 100g, 100h StPO) sowie die verdeckte personale |
83 | Internetermittlung als erfolgreich beschrieben. [FN: |
84 | Franosch, Schriftliche Stellungnahme zu Expertengespräch |
85 | „Internetkriminalität“, S. 13.] Gerade angesichts der |
86 | Anonymisierungsmöglichkeiten, die das Internet bietet, |
87 | werden Ermittlungen etwa in sozialen Netzwerken zukünftig an |
88 | Bedeutung gewinnen. |
89 | |
90 | |
91 | I.4.5.2.2 Sonstige Maßnahmen und Anreize |
92 | Für die Frage, welche technischen oder sonstigen |
93 | Schutzmaßnahmen bestehen, die den Schutz durch die genannten |
94 | strafrechtlichen Normen flankieren, kann an dieser Stelle |
95 | auf die einschlägigen Ausführungen in Kapitel II.3 zur |
96 | Kriminalität im Internet verwiesen werden, insbesondere auf |
97 | die Regelung des § 17 Absatz 1, 2 Nummer 1a UWG, der eine |
98 | Form der „herkömmlichen“ Spionage pönalisiert. |
99 | |
100 | Speziell im Hinblick auf Spionage ist überdies zu bedenken, |
101 | dass zumindest nicht auszuschließen ist, dass es sich bei |
102 | den Akteuren auf Täterseite um Akteure aus dem globalen |
103 | politischen Bereich handelt. Anders als bei sonstigen Tätern |
104 | wird die Rechtsdurchsetzung in diesen Fällen zusätzlich |
105 | dadurch erschwert, dass der rein justizielle Bereich der |
106 | Strafverfolgung überlagert wird von politisch-diplomatischen |
107 | Erwägungen, die etwaigen Strafverfolgungsmaßnahmen und |
108 | selbst der offiziellen öffentlichen Kommunikation über |
109 | etwaige Verfahren im Wege stehen könnten. |
1-1 von 1
-
02.04.05 Vorhandene Regelungen und Maßnahmen zum Schutz vor Spionage (Originalversion)
von EnqueteSekretariat, angelegt