SciELO - Scientific Electronic Library Online

 
vol.4 número8Incidencia de la Probabilidad de Condena en los Delitos de Robo: Análisis Descriptivo y ComparadoRivista Trimestrale di Diritto Penale dell'Economia, año XXI, n° 3 y 4, 2008 índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • En proceso de indezaciónCitado por Google
  • No hay articulos similaresSimilares en SciELO
  • En proceso de indezaciónSimilares en Google

Compartir


Política criminal

versión On-line ISSN 0718-3399

Polít. crim. vol.4 no.8 Santiago dic. 2009

http://dx.doi.org/10.4067/S0718-33992009000200006 

Polit. crim., Vol. 4, N° 8 (Diciembre 2009), Doc. 1, pp. 475-484 (1-10).
[http://www.politicacriminal.cl/Vol_04/n_08/Vol4N8Dl.pdf]

Straftaten im Internet, Computerkriminalitat und die Cybercrime Convention1

 

Professor Dr. Felix Herzog

Universitát Bremen felix.herzog@uni-bremen.de

In den folgenden Ausführungen móchte ich zunáchst eine phánomenologische Definition dessen geben, was man unter Computerkriminalitat und Straftaten im Internet verstehen kann. In einem zweiten Schritt werde ich diese Kriminalitátsformen zu den Regelungen der europáischen Cybercrime Convention2 in Beziehung setzen.

Sodann gehe ich der Frage nach, ob sich Computerkriminalitat und Straftaten im Internet in den Tatbegehungsstrukturen und der Struktur der Táterpopulation wesentlich von der bislang bekannten Kriminalitát unterscheidet. Weiter wird es um die Frage gehen, ob die Struktur des "Tatortes" Internet und Computerwelt besondere Formen der Ermittlungen notwendig macht.

AbschlieBend werde ich die beiden Themen Právention und Selbstregulierung behandeln.

1. Phanomene der Computerkriminalitat und Kriminalitát im Internet

Unter Computerkriminalitat versteht man im weitesten Sinne die Begehung von Straftaten unter Einsatz von elektronischer Datenverarbeitung, haufig an einem diffusen Tatort, den ich hier der Einfachheit halber einmal "Computerwelt" nennen móchte. Bei den entsprechenden Taten handelt es sich beispielsweise um Falle des Computerbetrugs, der Computersabotage und der Softwarepiraterie.3 Bei diesen Delikten wird der Computer als Tatmittel eingesetzt und ist auch das Medium, mit dem die Friichte der Taten geerntet und weiter verarbeitet werden kónnen. Als spezifische computerbezogene Begehungsweisen von Betrug gehóren in den Bereich dieser Delikte auch der Missbrauch elektronischer Plattformen wie z.B. Online-Banking, ebay oder andere Handelsplattformen zu vielerlei Varianten üblicher Táuschungs- und Schádigungsstrategien.4

Straftaten im Internet unter der Nutzung von Computertechnologie finden dariiber hinaus in der Weise statt, dass das Kommunikationsmedium zur Verabredung zu Straftaten, zur Organisation von Beihilfetaten und allgemein als eine logistische Struktur genutzt wird. Dies gilt für Taten aus dem Bereich der organisierten Kriminalitát (wie Rauschgifthandel, illegaler Waffenhandel, Geldwásche etc.) ebenso wie für alie móglichen Spielarten des politisch oder religiós motivierten Terrorismus.5

Die Erfahrungen der letzten Jahre zeigen weiterhin, dass das Medium des Internets zur Anbahnung von Kontakten genutzt wird, die in der Gesellschaft ais moralisch fragwürdig oder gar kriminell gelten - so etwa zur Verabredung zu abweichenden Sexualpraktiken, zur Kontaktaufnahme mit Kindern mit dem Ziel ihres sexuellen Missbrauchs6 oder zur Bildung von Kommunikationszusammenhángen (Foren und Chats) zwischen Personen, die beispielsweise an Satanismus oder Kannibalismus interessiert sind.7

SchlieBlich sind Straftaten im Internet der Natur des Mediums gemáB Kommunikationsdelikte, die beispielsweise Pornografie, Gewaltverherrlichung, Aufforderungen zur Diskriminierung, Werbung für extremistische und terroristsche Aktivitáten und jede Art von Hate-Speech umfassen.8

2. Einige Details der gerade genannten Phanomene

Im Folgenden móchte ich auf einige der Phánomene náher eingehen und einen Bezug zu den Regelungen der so genannten Cybercrime Convention herstellen. Dabei handelt es sich um ein auf Initiative des Europarates zuriick gehendes Abkommen im Kampf gegen die Computer- und Internetkriminalitát, das neben Instrumenten zur Koordinierung der internationalen Zusammenarbeit einen Normkatalog enthált, der bestimmte Formen von Cybercrime zu systematisieren versucht. Mittlerweile sind der Cybercrime Convention 46 Staaten beigetreten, auBerhalb Europas gehóren hierzu Japan, die USA, Kanada und Siidafrika.9 Allerdings hat bisher nur die Hálfte der Unterzeichner das Abkommen auch ratifiziert.

Nach den Vorgaben der Cybercrime Convention sind im Bereich des materiellen Strafrechts folgende Taten zu kriminalisieren und mit besonderer Aufmerksamkeit zu verfolgen:

2.1. «Hacking" und der Schutz der "Integritat informationstechnischer Systeme"

Nach Art. 2 der Konvention haben die Vertragsparteien alie vorsatzlichen Formen des unrechtmáBigen Zugriffs auf Computersysteme unter Strafe zu stellen. Die damit angezielten Verhaltensweisen befinden sich háufig im Vorfeld weiterer Rechtsgüterverletzungen. Die Konventionsstaaten sind der Meinung, dass es angesichts der damit verbundenen Gefahren erforderlich ist, bereits das bloBe Eindringen in Computersysteme ("Hacking") zu kriminalisieren, da es einerseits bereits eine Verletzung der Rechtsspháre der rechtmáBigen Nutzer darstelle und andererseits mit "Hacking" auch ein massives Gefáhrdungspotenzial für weitere Rechtsgüter verbunden sei, das eine Vorfeldkriminalisierung rechtfertige. In Deutschland wurde diese Anforderung durch das im August 2007 in Kraft getretene 41. Strafrechtsánderungsgesetz umgesetzt und der sog. "virtuelle Hausfriedensbruch" durch den § 202 a StGB als strafbare Handlung definiert. Unter den Tatbestand fállt jede konkrete Gefáhrdung der Vertraulichkeit von Daten, die bereits dann gegeben ist, wenn der Táter durch seine Handlung die Móglichkeit eróffnet hat, auf Daten zuzugreifen.10

Das Universalrechtsgut von Art. 2 der Cybercrime Convention ware damit als "Integritat von Computersystemen" zu beschreiben und wiirde einen bunten StrauB von Individualrechtsgiitern von einer Art "Hausrecht" am eigenen Computersystem bis hin zu einem erweiterten Eigentumsschutz enthalten.

Das deutsche Bundesverfassungsgericht hat jüngst im Zusammenhang mit der Frage nach den Voraussetzungen für eine (heimliche) Zugriffsbefugnis staatlicher Ermittlungsbehórden auf prívate Computer ("Online-Durchsuchung") aus dem allgemeinen Persónlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art.l Abs. 1 GG) ein Grundrecht "auf Gewáhrleistung der Vertraulichkeit und Integritát informationstechnischer Systeme" abgeleitet.11 Der Sammelbegriff "informationstechnische Systeme" wird von dem Verfassungsgericht durch Beispiele konkretisiert. Umfasst sind das Internet insgesamt, Rechnersysteme, Personalcomputer, andere Telekommunikationsgeráte wie z. B. Mobiltelefone, elektronische Geráte in Wohnungen wie z.B. Steuerungsanlagen der Haustechnik, elektronische Geráte in Kraftfahrzeugen und elektronische Terminkalender.

2.2.  "Abfangen von Daten"

Art. 3 der Cybercrime Convention stellt unter dem Titel "Rechtswidriges Abfangen" das mit technischen Mitteln bewirkte Abfangen nicht óffentlicher Computerdatenübertragungen einschlieBlich elektromagnetischer Abstrahlungen unter Strafe. Dieses Delikt ist durch die rasante Verbreitung von Wireless Lan in den Fokus der Aufmerksamkeit gerückt. Auch hier handelt es sich - wie beim Hacking - um eine Vorfeldkriminalisierung, da man aus kriminalistischer Erfahrung weiB, dass das Abfangen von Computerdaten háufig die Vorstufe von weiteren Integritátsverletzungen von Computersystemen und für vermógensbezogene Taten im Netz bildet.12

2.3. " Datenmanipulation "

In Art. 4 der Konvention geht es um den Eingriff in Daten. Die Vertragsparteien verpflichten sich in diesem Artikel der Konvention, das unbefugte Beschádigen, Lóschen, Beeintrachtigen, Verándern oder Unterdriicken von Computerdaten unter Strafe zu stellen. Mit dieser Regelung wird der klassische Tatbestand der Sachbeschádigung an die Erfordernisse des modernen Lebens angepasst -das Ziel der Regelung ist es, Computerdaten áhnlich wie bewegliche Sachen umfassend gegen Beeintráchtigungen zu schützen. Nach den beiden Vorfelddelikten des Eindringens in Computersysteme und des Abfangens von Daten ist man mit diesem Deliktsbereich bei klassischen strafrechtlichen Verletzungsdelikten angelangt.13

2.4.  "Systemeingriffe"

Áhnlich verhált es sich bei der Regelung des Art. 5 Cybercrime Convention, die unter dem Titel "Eingriff in ein System" die schwere Behinderung der Funktion eines Computersystems durch Eingeben, Übertragen, Beschádigen, Lóschen, Beeintrachtigen, Verándern oder Unterdriicken von Computerdaten unter Strafe stellt. Es handelt sich insofern um eine Klarstellung, dass unter den Bedingungen des modernen Lebens Eingriffe in das Eigentum nicht mehr an die Beeintráchtigung von Gegenstánden gebunden sind. Natürlich ist das Zertrümmern oder Verbrennen von Hardware schon immer strafbar; nichts anderes kann für vergleichbare Angriffe auf die Software gelten.

2.5. Missbrauch von Tools

Einen etwas unklaren Status hat die Regelung des Art. 6 Cybercrime Convention, der den Vertragsparteien aufgibt, den "Missbrauch von Vorrichtungen" zur Sicherung von Computersystemen unter Strafe zu stellen. Im Internet kursieren unzáhlige Programme, die es ermóglichen, bestimmte Strukturen der System si cherheit zu umgehen, zu verándern oder ganz lahm zu legen. Ihr Einsatz soil den Tatbestand des Missbrauchs von Vorkehrungen erfiillen, was bedeutet, dass Art. 6 der Sache nach ein strafrechtliches Verbot der Herstellung von Software, die für kriminelle Zwecke genutzt werden kónnte, bedeutet. Eine Kriminalisierung in diesem Bereich wurde in Deutschland im Kontext des neuen Straftatbestands § 202 c StGB, welcher den Gedanken des Art. 6 umsetzt, scharf kritisiert. Der Einsatz entsprechender Programme sei dringend erforderlich, um digitale Systeme sicherer zu machen, indem sie zum Finden von Schwachstellen genutzt werden. Dafiir sei der Besitz von sog. "Hacker-tools", ihre Weiterentwicklung sowie die Móglichkeit eines óffentlichen fachlichen Austauschs über Stárken und Schwáchen unabdingbar. Eine Kriminalisierung gefáhrde die Sicherheit von Computersystemen.14 Zudem gebe es zahlreiche Programme, die nach ihrer objektiven Zweckbestimmung sowohl fur kriminelle ais auch für légale Zwecke eingesetzt werden kónnen ("Dual-use"). Um einer über das (verfassungsgemáBe) Ziel hinaus schieBenden Pónalisierung entgegenzuwirken, bleibt nur die enge Auslegung der Tatbestandsmerkmale, vor allem in Bezug auf den Schwerpunkt der Zweckbestimmung eines Programms.15 Grundsátzlich stellt sich aber auch hier die Frage, wie weit man die Vorfeldkriminalisierung im Interesse der Sicherheit im Internet und der Integritat von Computersystemen ziehen móchte. Diese kritische Frage hat deswegen ein besonderes Gewicht, da die vorgelagerte Strafbarkeit an Delikte gekniipft wird, deren Schutzgiiter nicht von hóchstem Rang sind.16

2.6.  "Fraud"

Die Regelungen der Art. 7 und 8 der Cybercrime Convention sind dagegen kriminalpolitisch unbedenklich, da sie letztlich alt bekannte Delikte auf die Bedingungen der modernen Kommunikationsmedien umsetzen.

In Art. 7 unter dem Titel "Computergestützte Fálschungen" geht es der Sache nach darum, dass mit Táuschungsabsicht vorgenommene Eingeben, Verándern, Lóschen oder Unterdrücken von Computerdaten, das dann zu manipulierten Datenverarbeitungsergebnissen fiihrt, unter Strafe zu stellen. Es handelt sich also um eine Art modernen Tatbestand der Urkundenfálschung.

Bei Art. 8 unter dem Titel "Computergestützter Betrug" ist schon durch den Titel klar, dass es um moderne Begehungsformen des klassischen Delikts geht: Die Vertragsparteien haben gernaB Art. 8 die in betrügerischer oder unredlicher Absicht der Bereicherung erfolgende Beschádigung des Vermógens eines anderen durch Eingeben, Verándern, Lóschen oder Unterdrücken von Computerdaten oder Eingriffe in die Funktionsweise eines Computersystems unter Strafe zu stellen. Dieses Delikt der Datenmanipulation ist das Pendant zum klassischen Delikt der betrügerischen Kommunikationsmanipulation unter Menschen in der Absicht, sich Vermógensvorteile zu verschaffen.

2.7. Verbreitung von Kinderpornographie

Art. 9 der Cybercrime Convention greift das Problem der flutwellenartigen Verbreitung von Kinderpornografie über das Internet auf. Die umfassende Kriminalisierung soil einerseits verdeutlichen, dass es der Respekt vor der Würde von Kindern verbietet, eine unkontrollierte Verbreitung derartiger Materialien zu dulden, andererseits liegt der Kriminalisierung die Annahme zu Grunde, dass ein ungebándigter Austausch von kinderpornografischem Bildmaterial dazu beitrágt, den real en sexuellen Missbrauch von Kindern zu unterstützen oder zu erleichtern.17

2.9. Illegale downloads

In Art. 10 der Cybercrime Convention geht es schlieBlich um die allgegenwártigen Verletzungen des geistigen Eigentums und von Urheberrechten durch Downloads im Internet. Hier trifft die Konvention keine kategorische Regelung; vielmehr legt sie den Vertragsparteien nur auf, solche VerstóBe zu kriminalisieren, die einen gewerbsmáBigen Umfang annehmen.

2.10.     Hate speech im Internet

Ein Zusatzprotokoll zur Cybercrime Convention "On the criminalisation of acts of racist or xenophobic nature through computernetworks"18 wurde von zahlreichen Vertragsparteien angestrebt, stieB aber bei anderen Vertragsparteien im Hinblick auf die dortigen Regelungen und Traditionen zur Meinungsfreiheit auf Widerstand. Das Zusatzprotokoll wurde schlieBlich von 34 Staaten unterzeichnet.19 Auch wenn der Text der Cybercrime Convention selbst vor dem geschilderten Hintergrund keine entsprechenden Regelungen enthált, ist darauf hinzuweisen, dass durch einen Rahmenbeschluss der Europaischen Union20 aus dem Jahr 2008 jedenfalls alie Mitgliedsstaaten der Europaischen Union dazu verpflichtet sind, die Verbreitung von rassistischer und neonazistischer Hate-Speech im Internet strafrechtlich zu verfolgen. Der Rahmenbeschluss sieht vor, dass jede óffentliche Aufstachelung zu Gewalt und Hass gegen Menschen anderer Rasse, Hautfarbe, Religion oder nationaler wie auch ethnischer Abstammung unter Strafe gestellt werden muss. Eingeschlossen ist auch die Anstiftung oder Beihilfe zu einer solchen Handlung.

2.11.     Missbrauch von Handelsplattformen und Phishing

AuBerhalb der Regelungen der Cybercrime Convention bildet der Missbrauch elektronischer Handelsplattformen im Internet einen relevanten, rasant steigenden Anteil an der Computerkriminalitát. In Europa und den Vereinigten Staaten nimmt die Zahl der Menschen stetig zu, die online Waren und Dienstleistungen kaufen. Naturlich versuchen auch Kriminelle, dieses Wachstum zu ihren Gunsten zu missbrauchen, indem sie auf Internetplattformen betrügerisch tátig werden. So werden Opfer ganz klassisch betrogen, indem sie zu Zahlungen veranlasst werden und die entsprechenden Waren oder Dienstleistungen nicht erhalten. Die elektronischen Plattformen dienen aber auch ais Marktplátze, über die Produktfálschungen angeboten werden. Und Opfer werden in dubiose Gescháftsbeziehungen verstrickt - wie z.B. Partnerschaftsagenturen -, deren Kosten rasch einen ruinósen Umfang annehmen.

In diesen Zusammenhang gehórt auch die missbráuchliche Nutzung von Kommunikationsweisen des Internets, wie z.B. der E-Mail oder der Kontaktformulare ("Phishing"). Eine Variante des Phishings ist das Versenden von E-Mail- oder Chatnachrichten unter Vortáuschung eines vertrauenswiirdigen Urhebers. Der Internetnutzer wird so dazu veranlasst, sensible persónliche Daten wie z. B. Passwórter für die Nutzung von Online-Banking oder ebay preiszugeben. In diesem Zusammenhang werden auch ganze Internetprasenzen z. B. von Banken kopiert. Gibt ein Nutzer auf einer derart gefálschten Seite seine login-Daten ein, werden diese gespeichert und kónnen dann fur kriminelle Handlungen weiterverwendet werden. Diese Form des Phishing ist die Übertragung der Vorgehensweise von klassischen Trickbetrügern auf die Kommunikationswege der virtuellen Welt. Der sog. "Enkeltrick" - das Vertrauen von alten Menschen wird an der Haustiir oder via Telefon unter Vorspiegelung falscher Tatsachen gewonnen und diese werden schlieBlich bestohlen - funktioniert nach dem selben Grundprinzip.

Eine zweite, effizientere Variante des Phishing bedient sich hingegen bestimmter Hilfssoftware (Viren, Trojaner). Diese werden zwischen den Internetnutzer und beispielsweise seine Bank geschaltet und die personlichen Informationen werden so abgefangen. Neben Banken sind auch Bezahlsysteme (z. B. Paypal), Online-Auktionsháuser, Versandháuser, Online-Beratungen und Single-Bórsen beliebtes Ziel der Daten-Fischer. Mit den erlangten Daten bzw. virtuellen Identitaten werden beachtliche Vermógens- und Rufscháden angerichtet.21

Die Frage der Strafbarkeit des Phishing ist umstritten - insbesondere in Bezug auf den ersten Schritt des Versendens einschlágiger, d.h. zur Preisgabe von Daten lockender E-Mails. Im deutschen Strafrecht scheitert hier eine Strafbarkeit wegen Betruges an einer kausal bewirkten Vermógensverfügung - das bloBes Versenden einer Phishing-Mail ist an eine solche nicht unmittelbar gebunden, zumal auch spáter eben gerade nicht der Kontoinhaber selbst Geld abhebt. Auch die §§ 263 a Abs. 3 StGB (Computerbetrug) und 202 a StGB (Ausspáhen von Daten) scheitern auf der Tatbestandsebene.22 Eine Strafbarkeit kommt allein nach § 269 StGB (Urkundenfálschung) in Betracht. Dies setzt voraus, dass die Übersendung der E-Mail eine Fálschung beweiserheblicher Daten darstellt. Dabei kommt es im Einzelfall darauf an, ob die Verbindlichkeit der Mail auch ohne digitale Signatur einem Schreiben mit Unterschrift entsprach.23

3. Neue Qualitat der Computer-/Internet-Kriminalitat?

Die Kriminalitát der Computerwelt und im Internet erzeugt schon auf den ersten Blick deswegen ein besonderes Bedrohungsgefiihl, da sie keinen klaren Tatort aufweist, die Táter nicht sichtbar sind und es háufig schwer fállt, die Tathandlungen rechtzeitig oder iiberhaupt zu erkennen. Die (empfundene) Gefáhrlichkeit dieser Kriminalitát ergibt sich also zunáchst einmal aus ihrer Ubiquitát, zum anderen aus ihrer Anonymitát und weiterhin aus ihrer Diffusitát. Hinzu tritt, dass eine Háufung von Vorfállen oder jedenfalls die durch die Medien verbreitete Nachrichtenlage den Eindruck entstehen lásst, dass man in der Computerwelt und im Internet nirgendwo sicher und demzufolge immer massiv bedroht ist.24

Im Internet kónnen zahlreiche Rechtsgüter verletzt bzw. gefáhrdet werden: Die Sicherheit und die Zuverlássigkeit des Rechtsverkehrs, das Vermógen, der persónliche Geheimnisbereich, die sexuelle Selbstbestimmung, die Pietát gegeniiber Toten, die Ehre und der óffentliche Friede. Damit betrifft Kriminalitát im Internet letztlich alie gesellschaftlichen Bereiche und auch alie Menschen als Individúen, soweit sie sich im Internet bewegen - was in der Informationsgesellschaft kaum mehr zu vermeiden ist. Es fállt also sehr schwer, der Gefahr, Kriminalitátsopfer zu werden, auszuweichen -  es ist unmóglich, das Internet wie eine "schlechte Gegend" zu meiden. Die Abhángigkeit des personlichen und wirtschaftlichen Lebens von Computern und dem Internet lost zudem etwa hinsichtlich von Computersabotage die berechtigte Befürchtung aus, mit máchtigen Instrumenten kónnten dort schnell und aus dem "Hinterhalt" ungeahnte Scháden angerichtet werden.25

Ais Hintergrund der ubiquitáren Gefahr, Opfer von Straftaten im Internet und im Zusammenhang mit Computern zu werden, lásst sich feststellen, dass es sich um eine Form von Massenkriminalitát handelt, so dass eine auf bestimmte soziale Gruppen fokussierte Práventionspolitik aussichtslos erscheint. Ais "Hacker" versuchen sich schon Kinder, "Virusschreiber" gibt es im Bereich der organisierten Kriminalitát, aber auch unter intellektuellen Computerfreaks; Kinderpornografie findet quer durch alie Bevólkerungsschichten Interesse; Betrügereien in Europa kónnen von Asien, Afrika oder Lateinamerika aus gesteuert werden, z.T. konkurrieren russische Tátergruppen mit solchen aus dem asiatischen Raum usw.

Die Internationalitát und Ubiquitát der Straftaten im Internet stellt eine Verbindung zu den verfahrensrechtlichen Besonderheiten her. Die Táter der Internetkriminalitát sind háufig gar nicht im klassischen Sinne zu verorten oder befinden sich irgendwo in "rechtsfreien Ráumen". So ist háufig unklar, wer wo eigentlich ErmittlungsmaBnahmen durchführen, wer wen auf welcher Rechtsgrundlage wohin ausliefern oder wo eine tatortbezogene Bestrafung von Internetkriminalitát stattfinden kónnte. Dem Strafrecht kommt bei der Bekámpfung der Internetkriminalitát gewissermaBen der nationale und territoriale Bezugsrahmen abhanden und damit auch die Basis für die Durchsetzung eines staatlichen Strafanspruchs gegenüber entsprechenden Tátern.

4. Besondere Herausforderungen für die Strafverfolgung?

Aus der Sicht der staatlichen Strafverfolgungsbehórden ergeben sich mit der Entwicklung der Computerkriminalitát neue Herausforderungen bei der Verfolgung von Cybercrime. Dies beginnt schon mit der enormen Geschwindigkeit, mit der Daten über das Internet ausgetauscht werden kónnen, der enormen Flut von Verbindungsdaten, die dabei anfallen und effektiven Anonymisierungs- und Verschlüsselungsdiensten, welche die Verfolgung erschweren. Die für die Ermittlung von Tátern notwendigen Daten sind für die Strafverfolgungsbehórden meist nur für kurze Zeit und schwer zugánglich.

Am 1. Januar 2008 ist in Deutschland ein Gesetz über die sog. Vorratsdatenspeicherung in Kraft getreten. Demnach werden über einen Zeitraum von sechs Monaten sámtliche E-Mail- und Telekommunikationsverbindungsdaten aller Bürger gespeichert. Für die Verfolgung bestimmter Katalogtaten kónnen diese dann durch die Strafverfolgungsbehórden abgefragt werden. Diese neue Befugnis der Ermittler sei inzwischen unverzichtbar zur Aufklárung von Straftaten im Bereich des internationalen Terrorismus und der organisierten Kriminalitát, heiBt es in der Begründung des Regierungsentwurfs.26 Kritiker sehen in der Gesetzesreform einen unverháltnismáBig schwerwiegenden Eingriff in die Privatspháre und bezweifeln die Effektivitát der riesigen Datensammlung. Die Speicherung von Verbindungsdaten sei in Bezug auf die Eingriffsintensitát auch nicht schwácher ais die Erfassung von Kommunikationsinhalten, da durch die Erstellung von Kontakt- und Bewegungsprofilen weit reichende Informationen über die überwachte Person erlangt werden kónnten.27 Derzeit ist die Herausgabebefugnis der gespeicherten Daten wegen einer einstweiligen Anordnung des Bundesverfassungsgerichts eingeschránkt. Grund ist eine noch nicht entschiedene Verfassungsbeschwerde von über 34.000 Beschwerdeführern.28 Auch wenn der Ruf der Strafverfolgungsbehórden nach zeitgemáBen Ermittlungsinstrumenten nachvollziehbar ist, stellt sich die Frage, ob es sich tatsáchlich nur um eine Modernisierung des strafprozessualen Repertoires handelt oder um eine Erweiterung auf digitaler Ebene. Eine práventive Speicherung aller Absender und Adressaten von Briefen ware wohl das analoge Pendant zur Vorratsdatenspeicherung.

In diesen Zusammenhang gehórt auch eine Debatte darüber, ob Voraussetzungen für die Durchsuchung von Computersystemen mit Online-Instrumenten geschaffen werden sollten. Die nórmale Durchsuchung und Beschlagnahme von Ráumen und den dort stehenden Computern macht in vielen Kriminalitátsbereichen überhaupt keinen Sinn, weil die Standorte der Hardware nicht bekannt sind und verdáchtige Daten fortlaufend gelóscht werden. Dies hat unter Strafverfolgern zu der Forderung geführt, es müsse móglich sein, mit den auch von der Kriminalitát genutzten Mitteln wie Hacking und Trojanern in Computersysteme und auf Datentráger vorzudringen, um in den Besitz von Beweismitteln zu gelangen. In diesem Zusammenhang stellen sich erhebliche Probleme des Datenschutzes und des Schutzes der Kommunikationsfreiheit. In der Bundesrepublik bezieht sich die Diskussion unter dem Stichwort "Online-Durchsuchung" auf den Einsatz solcher Mittel zum Zwecke der polizeirechtlichen Gefahrenabwehr und im Strafverfahren. Auf der Ebene des Polizeirechts war zunáchst das Nordrhein-Westfálische Verfassungsschutzgesetz, das ais erstes eine Online-Durchsuchung vorsah, vor dem Bundesverfassungsgericht gescheitert. Viren und Trojaner der Polizeibehorden würden in das an dieser Stelle neu entwickelte Grundrecht auf Gewáhrleistung der Vertraulichkeit und Integritát informationstechnischer Systeme eingreifen. Ein solcher Grundrechtseingriff sei zwar grundsátzlich rechtfertigbar, die Grenzen müssten jedoch eng gezogen werden. Es bedarf tatsáchlicher Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut wie Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Zudem muss die Online-Durchsuchung unter einem Richtervorbehalt stehen und Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung enthalten.29 Unter Berücksichtigung der verfassungsgerichtlichen Vorgaben wurde nun im Dezember 2008 das BKA-Gesetz reformiert. Die Novelle enthált unter anderem die Ermáchtigung zur Online-Durchsuchung.

Auf der Ebene der strafprozessualen Zwangsmittel hat der Bundesgerichtshof am 31.1.200730 festgestellt, dass die "Online-Datenabfrage" nicht unter die Bestimmungen über die traditionelle Durchsuchung subsumiert werden kónne, da sie sich wegen ihrer Heimlichkeit grundlegend davon unterscheide. Auch eine Anwendung der Bestimmungen über Eingriffe in die Telekommunikation komme nicht in Frage, da es gerade darum gehe, Daten, die der Beschuldigte auf dritten Rechnern gespeichert hat, unabhángig von seinen Zugriffen zu erlangen. Um die Online-Durchsuchung in das Instrumentarium der Strafverfolgungsbehórden zu integrieren bráuchte es in der Bundesrepublik eine Gesetzesánderung. Die Praxis ruft danach.31

Neben den grundsátzlichen Fragen nach den Voraussetzungen für die Zulássigkeit von Online-Durchsuchungen ergibt sich ein weiteres Problem, sobald die zu durchsuchenden Computer sich im Ausland befinden und ein Zugriff eine Verletzung der Souveránitát des Standortstaates bedeuten kann. Hier bedarf es Regelungen über grenzüberschreitende Ermittlungen. In den Art. 29 ff der Cybercrime Convention finden sich Normen dieser Art. Es geht dort vor allem darum, jenseits der langwierigen Rechtshilfeverfahren einen pragmatischeren Zugang zu Daten im Hoheitsgebiet eines anderen Staates zu ermóglichen, wenn der Verfügungsberechtigte zustimmt (Art. 32 Ziff b). Für Falle, in denen eine solche Zustimmung nicht vorliegt, wird die Móglichkeit einer vorláufigen Sicherung normiert.32 Das Problem der in der Konvention vorgesehenen Instrumente ist, dass nur eine weltweite Anwendung der Móglichkeit Vorschub leisten kónnte, Daten auBerhalb ihres Geltungsbereichs zu speichern.

Wann immer es dann vielleicht durch Nutzung solcher problematischer Ermittlungsmethoden dazu kommen sollte, dass Táter und ihrer Standorte identifiziert werden kónnen, werden sich komplizierte Fragen der Rechtshilfe, der Auslieferung und des anzuwendenden Strafrechts darán knüpfen. Letztlich wird es notwendig sein, neben der Harmonisierung des materiellen Strafrechts auch zu einer Harmonisierung der Strafverfolgung und konsensualen Regelungen über den Ort der Durchführung von Strafverfahren zu kommen - ein Prozess der gegenwártig jedenfalls in der Europáischen Union im Gange ist.33

Die gerade skizzierten Schwierigkeiten mit der Strafverfolgung sollten freilich überhaupt dazu Anlass geben, das Schwergewicht der Überlegungen und Initiativen nicht auf die Repression bereits vergangener Taten, sondern auf die Právention zukünftiger Taten zu legen. Dies soil der Gegenstand meiner abschlieBenden Bemerkungen sein.

5. Technische Právention ais prima ratio, Strafrecht ais ultima ratio der Verhinderung von Internetkriminalitát

Angesichts der geschilderten Schwierigkeiten bei der Verfolgung von Computer- und Internetkriminalitát und angesichts der Ubiquitát und Massenhaftigkeit des Phánomens erscheint es klüger, nicht nur auf die Karte des Strafrechts zu setzen, um dieses Phánomen einzudámmen. Ohnehin steht die generalpráventive Wirkung des Strafrechts i.S. von Abschreckung sehr in Frage -was in diesem Bereich noch virulenter ist, weil es an einem klar definierten Adressatenkreis für die Strafdrohungen fehlt und die Entdeckungswahrscheinlichkeit relativ gering ist. Strafrecht kónnte in diesem Bereich lediglich eine Funktion i. S. der positiven Generalprávention haben und bestimmte unverzichtbare Normen bekráftigen. Auch für diese Wirkung des Strafrechts muss man freilich einen definierten und erreichbaren Adressatenkreis voraussetzen, was aus den genannten Gründen keine Selbstverstándlichkeit sein dürfte.

Betrachtet man die die Kerndelikte von Computerkriminalitát wie Computersabotage und Computerbetrug, dann liegt es in der Natur der Sache dieser Delikte, dass der Ausbau technischer MaBnahmen im Sinne einer stándigen Innovation der Sicherheitstechnologien Angriffe dieser Art verringern, wenn nicht sogar in bestimmten Bereichen blockieren kann. Hier ist natürlich die Erfahrung zu berücksichtigen, dass der Einsatz von Filterungssystemen, Virus- oder Firewall-Software offenbar geradezu eine Herausforderung für Saboteure darstellt, immer neue Methoden zu entwickeln, um gleichwohl in Computersysteme eindringen zu kónnen.

Trotz des dargelegten diffusen Bedrohungsgefühls angesichts der Kriminalitát im Netz, erleichtert nach wie vor die Unvorsichtigkeit von Computerbenutzern und Internetsurfern Tátern das Eindringen in Computersysteme und darán geknüpfte Taten. Es ist deswegen statt Angstmache eine früh einsetzende und breit angelegte Sensibilisierung der Gesellschaft für die Risiken moderner Kommunikationstechnologie notwendig. Bereits in der Schule sollte eine Aufklárung über die Gefahren des Internets und die móglichen Strategien, sich zu schützen, erfolgen. Denkbar erscheint es auch, eine Art von Pruning und Zertifikat, áhnlich dem Führerschein im StraBenverkehr, für die Nutzung des Internets zu verlangen.

In die PráventionsmaBnahmen ist neben den Nutzern auch die IT-Industrie einzubinden. Dies kann in der Weise geschehen, dass ein Wissenstransfer zwischen Strafverfolgungsbehórden und der IT-Industrie stattfindet, der es beiden Seiten ermóglicht, die richtigen Schlüsse aus neuen Phánomenen der Internetkriminalitat sowohl in ermittlungstaktischer als auch in technopráventiver Richtung zu ziehen.34

Weiterhin erscheint in diesem Kontext der Einsatz von soft law und Selbstregulierungsmechanismen viel versprechend. Die "Community" der Internetnutzer hat ganz iiberwiegend ein Interesse daran, dass das Medium gerade nicht für Kriminalitát missbraucht wird. Es hat sich - etwa in der Verwaltung von Foren und Chatrooms - gezeigt, dass "Codes of Conduct" und informelle Durchsetzungsmechanismen wie die Ermahnung von Normverletzern ("blame them and shame them") und deren Ausschluss von bestimmten Foren eine erhebliche Wirkung zeigen kónnen. Die Benutzer des Internets reagieren sehr sensibel und sehr schnell auf bestimmte Formen des Missbrauchs des Mediums und sind in der Entwicklung von Abwehrstrategien auBerordentlich kreativ, weil sie dabei nicht an feste Regeln der Sanktionierung und ein formalisiertes Verfahren gebunden sind. Natürlich bringt dies auch Gefahren mit sich, die man jedoch in einem Bereich der Internet-Bagatellkriminalitát durchaus hinnehmen kann.

Statt nach mehr Polizei im Netz, nach unerbittlicher staatlicher Verfolgung und Bestrafung des Bósen im Netz zu rufen, sollten uns die dort anzutreffenden Phanomene ohnehin Anlass sein, über deren gesellschaftliche Entstehungsbedingungen nachzudenken und die Hoffnung nicht aufzugeben, dass soziale Kontrolle auch durch gesellschaftliche Aufklárung und Selbstregulation gelingen kann. Strafe muss sein, wo es um gravierende Rechtsgutsverletzungen im und durch das Medium des Internets geht. Die Normen, die wir fur unser friedfertiges Zusammenleben als unverzichtbar ansehen, miissen auch hier behauptet und gesichert werden. Dies kann dazu beitragen, dass i. S. von positiver Generalprávention dafiir gesorgt wird, dass die Nutzer des Internet einen inneren moralischen Kompass entwickeln und nicht unkontrolliert von den dunklen Seiten des Internet angezogen werden.

Über die Wirkungsweise strafrechtlicher Sozialkontrolle gibt es allerdings nur wenige verlássliche empirische Erkenntnisse. Als gesi chert kann jedoch gelten, dass ein wesentlicher Faktor fur eine solche sittenbildende Kraft des Strafrechts die Kontrolldichte und die Verfolgungsintensitát ist. Dies ist eine wichtige Erkenntnis fur die strategische Ausrichtung von Kontrolle im Internet, bedeutet aber zugleich eine Warnung: eine wirklich fláchendeckende Kontrolle des Netzes und seiner Nutzer wird technisch nur schwer móglich sein und steht iiberdies in Gefahr, totalitáre Züge anzunehmen. Cyber-Policing an alien Ecken des Internets hatte einen hohen Preis fur die Freiheit der Kommunikation.

In diesem Zusammenhang diirfen wir nicht vergessen, dass das Medium des Internets vielen Menschen die Móglichkeit der Bildung und Kommunikation iiberhaupt erst eróffnet hat und dass das Internet etwa auch eine wichtige Rolle in den Kampagnen für den Schutz von Menschenrechten spielt. Dass das Internet zugleich ein Ort ist, an dem das Bóse, Schmutz und Gewalt wachsen und gedeihen, darf nicht dazu fiihren, dass eine populistische Kriminalpolitik betrieben wird und bei der Strafverfolgung "chinesische" Methoden der Kontrolle verwendet werden.

Auch in diesem Bereich von Kriminalitát gilt es, den Gegensatz von Sicherheit und Freiheit rational zu diskutieren und ausgewogene Lósungen des Rechtsgüterschutzes zu finden.

NOTAS

1    Este Trabajo ha sido realizado dentro del marco Proyecto Fondecyt N° 1060410 titulado "Los nuevos desafíos que las nuevas estructuras sociales imponen al Derecho Penal", que dirige el prof. Dr. Raúl Carnevali y tiene su base en la ponencia presentada en el Segundo Seminario Política Criminal: "Nuevas tecnologías y desafíos actuales del Derecho Penal", en noviembre de 2007.

2    Convention on cybercrime, CETS No. 185, 23.11.2001, http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm (Stand: 21.12.2008)

3    Vgl. Bar, Wolfgang, Strafrecht in der digitalen Welt, Beitrag zur BKA-Herbsttagung in Wiesbaden, 20.-22.11.2007, http://www.bka.de

4    Vgl. Bar, a.a.O.

5    Griesbaum, Rainer, Probleme bei der Bekampfung, Beitrag zur BKA-Herbsttagung in Wiesbaden, 20.-22.11.2007, http://www.bka.de

6    Bliesener, Thomas, Die digitale Welt und ihre Opfer, Beitrag zur BKA-Herbsttagung in Wiesbaden, 20.-22.11.2007, http://www.bka.de

7    Bliesener, a.a.O.

8    Vassilaki, Irini E., Kriminalitat im World Wide Web - Erscheinungsformen der „Post-Computerkriminalitat" der zweiten Generation, MMR 2006, 212

9    http://conventions.coe.mt/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=12/14/2008&CL=ENG (stand: 21.12.2008)

10  Vgl. Bar, a.a.O.; Gróseling, Nadine, Hófinger, Frank Michael, Hacking und Computerspionage - Auswirkungen des 41. StrÁndG zur Bekampfung der Computerkriminalitát, MMR 2007, 549, 551

11   1 BvR 370/07, 1 BvR 595/07; http://www.bverfg.de/entscheidungen/rs20080227_lbvr037007.html

12  Vgl. Bar, a.a.O.

13  Vgl. Gercke, Marco, Analyse des Umsetzungsbedarfs der Cybercrime Konvention - Teil 1: Umsetzung im Bereich des materiellen Strafrechts, MMR 2004, 728

14   Vgl. Stellungnahmen des Chaos Computer Clubs v. 25.9.2006, http://www.ccc.de/press/releases/2006/20060925/ und v. 15.7.2008, http://www.ccc.de/202c/202cStellungnahme.pdf?language=de

15  Gróseling, Nadine, Hófinger, Frank Michael, Computersabotage und Vorfeldkriminalisierung - Auswirkungen des 41. StrÁndG zur Bekampfung der Computerkriminalitát, MMR 2007, 626, 628 f.

16  Gróseling/Hófingera.a.O., 628

17  Ludvigsen, Bjórn-Erik, Kinderpornografie im Internet (Kurzfassung), Beitrag zur BKA-Herbsttagung in Wiesbaden, 20.-22.11.2007, http://www.bka.de

18  Additional Protocol to the Convention on cybercrime, concerning the criminalisation of acts of a racist and xenophobic nature committed through computer systems, CETS No.: 189, 28.1.2003, http://conventions.coe.mt/Treaty/Commun/QueVoulezVous.asp?NT=189&CM=8&DF=12/23/2008&CL=ENG

19  http://conventions.coe.mt/Treaty/Commun/ChercheSig.asp?NT=189&CM=8&DF=12/23/2008&CL=ENG (stand: 21.12.2008)

20  2008/913/JI, 28. November 2008, Rahmenbeschluss zur strafrechtlichen Bekampfung bestimmter Formen und Ausdrucksweisen          von          Rassismus          und          Fremdenfeindlichkeit,          http://eurocrim.jura.uni-tuebmgen.de/cms/de/doc/1045.pdf (Stand: 21.12.2008)

21  http://de.wikipedia.org/wiki/Phishmg (Stand: 21.12.2008)

22  Vgl. Bar, a.a.O.

23  Vgl. Bar, a.a.O., AG Euskirchen, Urt. v. 19.6.06 (Az. 5 Ds 279/05), LG Bonn, Urt. v. 13.10.2006 (Az. 36 B 24/06); Ernst, Stefan, Das neue Computerstrafrecht, NJW 2007, 2661, 2665

24  Schauble, Wolfgang, Eróffnungsansprache zur BKA-Herbsttagung, 20.-22.11.2007, http://www.bka.de

25  Vgl. Bar, a.a.O.

26  Begründung des Entwurfs eines Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter ErmittlungsmaBnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG v. 27.4.2007, S. 31, http://dip21.bundestag.de/dip21 /btd/16/058/1605846.pdf

27  Vgl. http://www.vorratsdatenspeicherung.de/mitzahlreichenweiteren Verweisen

28  http://verfassungsbeschwerde.vorratsdatenspeicherung.de/ (Stand: 21.12.2008)

29  BVerfG,           Urt.           v.           27.2.2008,           1           BvR           370/07,           1           BvR           595/0, http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_lbvr037007.html

30  BGH NJW 2007, 930

31  Bar, a.a.O.

32  Bar, a.a.O.

33  Hecker, Bernd, Europáisches Strafrecht, 2. Aufl., Berlin 2007, S. 15 f.

34 Vgl. Vassilaki, a.a.O.,216f.

Creative Commons License Todo el contenido de esta revista, excepto dónde está identificado, está bajo una Licencia Creative Commons