{"id":20093,"date":"2020-05-05T15:41:27","date_gmt":"2020-05-05T15:41:27","guid":{"rendered":"https:\/\/www.cilip.de\/?p=20093"},"modified":"2020-05-05T15:41:27","modified_gmt":"2020-05-05T15:41:27","slug":"achtung-ueberkriminalisierung-das-geplante-it-sicherheitsgesetz-2-0","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=20093","title":{"rendered":"Achtung: \u00dcberkriminalisierung.\u00a0Das geplante IT-Sicherheitsgesetz 2.0"},"content":{"rendered":"<p><strong>Einmal mehr soll sich der Bundestag mit dem Schutz von IT-Sys\u00adte\u00admen und den darin gespeicherten Daten befassen. Der Reform des IT-Sicherheitsgesetzes von 2015 soll nun eine weitere folgen. Ein Entwurf des Bundesinnenministeriums (BMI) vom 27. M\u00e4rz 2019 befindet sich derzeit in der Ressortabstimmung.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a><\/strong><\/p>\n<p>Bereits vergangene Reformen im Bereich des Informationsstrafrechts wie die Einf\u00fchrung von \u00a7 202c Strafgesetzbuch (StGB) (Vorbereiten des Aussp\u00e4hens und Abfangens von Daten) und \u00a7 202d StGB (Datenhehlerei) waren problematisch und sahen sich massiver Kritik ausgesetzt. Sie zeichneten sich durch eine weitgehende Vorfeldkriminalisierung und ausufernde Tatbest\u00e4nde aus, unter welche bisweilen sozialad\u00e4quate Handlungen subsumiert werden k\u00f6nnen. Das Strafrecht wird im IT-Bereich als Mittel der Gefahrenabwehr instrumentalisiert, mit der auf abstrakte und vermeintlich bestehende Bedrohungsszenarien reagiert werden soll. Die gesetzgeberischen Ma\u00dfnahmen erscheinen dabei mehr als nur ungeeignet, um einen umfassenden Schutz der IT-Sicherheit zu gew\u00e4hrleisten. Damit reiht sich auch die Entwicklung des Informationsstrafrechts immer mehr in eine neoliberale Sicherheitslogik ein.<!--more--><\/p>\n<p>F\u00fcr den Bereich des Strafrechts bedeutet diese Logik der absoluten Sicherheit eine Etablierung des sogenannten Risikostrafrechts. Die Bestrafung bestimmter Verhaltensweisen ist verfassungsrechtlich an das Ultima-Ratio-Prinzip und den Rechtsg\u00fcterschutz gekn\u00fcpft. Das Strafrecht darf nur als letztes Mittel zur Verhaltensteuerung eingesetzt werden. F\u00fcr den Gesetzgeber bedeutet dies, zun\u00e4chst andere Ma\u00dfnahmen, Alternativen zum Strafen, in Betracht zu ziehen. Seit den 1980er Jahren hat sich dies gewandelt. Ziel der Strafe ist mittlerweile nicht mehr die Wiederherstellung des Rechtsfriedens nach einer erfolgten Rechtsgutverletzung unter Ankn\u00fcpfung an das Schuldprinzip. Vielmehr wird das Strafrecht als Instrument zur Eind\u00e4mmung abstrakter Risiken zum Einsatz gebracht. Dies l\u00e4sst sich insbesondere an der Kriminalisierung von Vorbereitungshandlungen, ausufernden Rechtsg\u00fctern (beispielsweise Kollektivrechtsg\u00fcter) und Gef\u00e4hrdungsdelikten erkennen.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Kriminalisiert werden Verhaltensweisen, die ein Rechtsgut weder verletzt noch in konkreter Weise gef\u00e4hrdet haben, die potenziellen T\u00e4ter*innen brauchen mitunter nicht einmal zu einer Tat angesetzt zu haben.<\/p>\n<p>Im Bereich der Computerkriminalit\u00e4t zeigt sich diese Logik beispielsweise am \u00a7 202c StGB, der 2007 mit dem 41. Strafrechts\u00e4nderungsgesetz eingef\u00fchrt wurde. Dieser stellt die Entwicklung von sogenannten Hacker-Tools unter Strafe, also von Software, mit deren Hilfe man sich Zugang zu Daten verschaffen kann. Im nicht-virtuellen Raum entspr\u00e4che dies der Herstellung eines Einbruchswerkzeugs, also einem Verhalten, das erst dann strafrechtlich geahndet wird, wenn damit auch tats\u00e4chlich versucht wird, eine T\u00fcr auszuhebeln. Der \u00a7 202c StGB kn\u00fcpft also nicht an eine bestehende konkrete Gefahr des \u201eHackens\u201c an, sondern an die potenzielle M\u00f6glichkeit, dass diese Software zum \u201eHacken\u201c verwendet wird, ohne dass dabei etwa die konkrete Tatzeit und das konkrete Angriffsziel den potenziellen T\u00e4ter*innen schon klar sein m\u00fcssten. F\u00fcr den Schutz informationstechnischer Systeme hat der Straftatbestand kaum etwas gebracht; IT-Sicherheitsunternehmen beklagten sogar eine negative Wirkung, da die Herstellung von \u201eHacker-Tools\u201c ein wichtiges Mittel darstellt, um informationstechnische Systeme auf ihre Sicherheit hin zu \u00fcberpr\u00fcfen und bestehende Sicherheitsl\u00fccken zu erkennen.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a><\/p>\n<h4>Der \u201edigitale Hausfriedensbruch\u201c<\/h4>\n<p>An diese Entwicklung kn\u00fcpft nun auch die Reform des Kernstrafrechts durch das IT-Sicherheitsgesetz 2.0 an. Der Referentenentwurf sieht nicht nur die Erh\u00f6hung des Strafrahmens f\u00fcr g\u00e4ngige Computerdelikte (\u00a7\u00a7 202a ff. und \u00a7\u00a7 303a, 303b StGB) auf bis zu f\u00fcnf Jahre vor, sondern br\u00e4chte auch neue Straftatbest\u00e4nde mit sich. Mit dem \u00a7 202e StGB-E soll unbefugtes Verschaffen des Zugangs zu einem informationstechnischen System, die Ingebrauchnahme eines solchen oder die Ingangsetzung bzw. Beeinflussung eines Datenverarbeitungsvorgangs oder informationstechnischen Ablaufs unter Strafe gestellt werden. Im Gegensatz zum bisherigen \u00a7 202a StGB kommt es auf eine tats\u00e4chliche Kenntnisnahme der im informationstechnischen System gespeicherten Daten nun nicht mehr an. \u00a7 202f StGB-E enth\u00e4lt zus\u00e4tzlich entsprechende Qualifikationstatbest\u00e4nde (wie ban\u00ad\u00adden- oder gewerbsm\u00e4\u00dfige Begehung), insbesondere die Absicht des oder der T\u00e4ter*in, mit der Begehung einer Tat nach den \u00a7\u00a7 202a-E einen Ausfall oder eine wesentliche Beeintr\u00e4chtigung der Funktionsf\u00e4higkeit kritischer Infrastrukturen zu bewirken.<\/p>\n<p>Begr\u00fcndet wird die Neuregelung mit der Bek\u00e4mpfung der \u201eBotnetz-Kriminalit\u00e4t\u201c, die aufgrund vermeintlicher Strafbarkeitsl\u00fccken nicht hinreichend strafrechtlich verfolgt werden k\u00f6nne.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> Botnetze sind Netzwerke infizierter Systeme, die durch einen Command &amp; Control-Server ferngesteuert werden k\u00f6nnen \u2013 unter anderem, um die Ressourcen der infizierten Ger\u00e4te zu nutzen.<\/p>\n<p>Wirklich neu ist dieser Vorschlag jedoch nicht. Bereits 2016 hat der Bundesrat auf Initiative des Landes Hessen einen Gesetzgebungsvorschlag in den Bundestag eingereicht, der ebenfalls die Implementierung des \u00a7 202e StGB-E (\u201eDigitaler Hausfriedensbruch\u201c) vorsah. Der Vorschlag wurde seinerzeit sowohl in der juristischen Literatur<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> als auch von Seiten der Bundesregierung<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> massiv kritisiert und schlussendlich vom Bundestag abgelehnt. Zentrale Kritikpunkte waren schon damals das unbestimmte Rechtsgut, der ausufernde Tatbestand, unter den sich auch sozialad\u00e4quate Handlungen subsumieren lassen, sowie die mangelnde Effektivit\u00e4t in der eigentlichen Zwecksetzung.<\/p>\n<p>Ob in Bezug auf die \u201eBotnetz-Kriminalit\u00e4t\u201c tats\u00e4chlich Strafbarkeitsl\u00fccken bestehen, ist jedoch auch heute sehr zu bezweifeln, da hier insbesondere eine Strafbarkeit gem\u00e4\u00df \u00a7\u00a7 202a ff. (Aussp\u00e4hen und Abfangen von Daten, Vorbereitungshandlungen, Datenhehlerei) und \u00a7\u00a7 303a, 303b StGB (Datenver\u00e4nderung, Computersabotage) in Betracht kommt.<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> Zudem ist der Anwendungsbereich der Norm aufgrund seiner Weite dazu geeignet, an sich nicht strafw\u00fcrdige Verhaltensweisen unter Strafe zu stellen. Unter dem Begriff IT-System werden alle Systeme verstanden, die der Verarbeitung elektronischer Daten dienen.<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a> Vom Anwendungsbereich des \u201edigitalen Hausfriedensbruchs\u201c umfasst w\u00e4re damit jedwede unbefugte Ingebrauchnahme oder Verwendung datenverarbeitender Alltagsgegenst\u00e4nde wie Smart-TVs, Fitnessarmb\u00e4nder oder Haushaltsgegenst\u00e4nde, \u201esoweit sie geeignet ist, berechtigte Interessen eines anderen zu beeintr\u00e4chtigen\u201c.<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> Diese einschr\u00e4nkende Klausel ist allerdings zu weit formuliert, als dass hierdurch sinnvoll Bagatellf\u00e4lle vom Anwendungsbereich der Norm ausgeklammert werden k\u00f6nnten. Unter \u201eberechtigten Interessen\u201c versteht der Referentenentwurf \u201ematerielle oder ideelle, private oder \u00f6ffentliche Interessen, sofern sie nur vom Recht als schutzw\u00fcrdig anerkannt sind oder diesem jedenfalls nicht zuwiderlaufen.\u201c<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> Zu einer tats\u00e4chlichen Beeintr\u00e4chtigung dieser Interessen muss es dabei aber gar nicht kommen. Es gen\u00fcge schon \u2013 so die Begr\u00fcndung \u2013, \u201edass die Tat dazu geeignet ist\u201c.<\/p>\n<p>Entgegen der massiven Kritik am Entwurf des Bundesrates, startet das BMI mit seinem geplanten IT-Sicherheitsgesetz 2.0 einen weiteren Versuch der Kriminalisierung des \u201edigitalen Hausfriedensbruchs\u201c \u2013 in inhaltlich nur minimal abge\u00e4nderten Formulierung und ohne dass auf die wesentlichen kritischen Aspekte eingegangen worden w\u00e4re.<\/p>\n<h4>\u201eBetreiben internetbasierter Leistungen\u201c<\/h4>\n<p>Eine weitere zentrale Neuerung ist die Einf\u00fchrung des \u00a7 126a StGB-E. Danach soll sich strafbar machen, wer Dritten eine internetbasierte Leistung zug\u00e4nglich macht, deren Zweck oder T\u00e4tigkeit darauf ausgerichtet ist, die Begehung von rechtswidrigen Taten zu erm\u00f6glichen, zu f\u00f6rdern oder zu erleichtern.<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> Unter einer internetbasierten Leistung wird dabei \u201ejeder elektronische Kommunikationsdienst\u201c verstanden, \u201eder Daten \u00fcber das Internet \u00fcbertr\u00e4gt und bestimmten Personen einen Nutzen stiftet.\u201c<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a> Auch dieser Vorsto\u00df ist nicht neu und wurde bereits am 17.\u00a0April 2019 auf Initiative Nordrhein-Westfalens in einem entsprechenden Gesetzentwurf dem Bundestag vorgelegt.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a> Der Entwurf des BMI unterscheidet sich jedoch stark von dem des Bundesrates. Vor allem geht er sehr viel weiter. Der Anwendungsbereich ist hier nicht nur auf das Darknet beschr\u00e4nkt, sondern wird auf das allgemein zug\u00e4ngliche Internet ausgeweitet, in dem die Erreichbarkeit der internetbasierten Leistungen nicht eingeschr\u00e4nkt sein muss. Au\u00dferdem soll nicht mehr nur das \u201eAnbieten\u201c einer internetbasierten Plattform bestraft werden, sondern schon das blo\u00dfe \u201eZug\u00e4nglichmachen\u201c einer solchen. Unter die neue Strafnorm k\u00f6nnte deshalb auch das zur Verf\u00fcgung Stellen entsprechender Server fallen sowie das Betreiben von TOR-Servern, die ein anonymes Surfen im Internet erm\u00f6glichen. Kriminalisiert wird ferner nicht nur die \u201eErm\u00f6glichung\u201c, es reicht das \u201eErleichtern\u201c einer Straftat. Im Gegensatz zum Entwurf des Bundesrates soll der Anwendungsbereich von \u00a7 126a StGB-E au\u00dferdem nicht auf einen bestimmten Straftatenkatalog beschr\u00e4nkt werden, sondern w\u00fcrde jegliche strafrechtlich relevanten Verhaltensweisen umfassen.<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a><\/p>\n<p>Sowohl der Entwurf des Bundesrates als auch der Referentenentwurf des BMI argumentieren hier erneut mit Strafbarkeitsl\u00fccken. Eine Strafbar\u00adkeit des Betreibens von Plattformen, mit Hilfe derer Straftaten erleichtert werden, k\u00f6nne nicht \u00fcber die Beihilfe zu den dort ver\u00adab\u00adredeten Taten konstruiert werden. Die einzelnen Straftaten seien noch nicht gen\u00fcgend konkretisiert, die Kommunikation der Beteiligten \u00fcber verschl\u00fcsselte Kan\u00e4le und vollautomatisierte Verkaufsabwicklungssyste\u00adme erschwerten den Nachweis der Hilfeleistung zu einer konkreten strafba\u00adren Handlung. Und au\u00dferdem sei das Schaffen der Grundlagen f\u00fcr eine \u201eUnderground Economy\u201c nicht eine blo\u00dfe Beihilfe zu einer Straftat, sondern durchaus eine aktive Tathandlung, die eigenst\u00e4ndig einen straf\u00adw\u00fcr\u00addigen Charakter aufweise.<a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a><\/p>\n<p>Auch hier ist aber zu bezweifeln, ob \u00fcberhaupt von \u201eStrafbarkeitsl\u00fccken\u201c gesprochen werden kann. Wenn nicht einmal eine Beihilfe zu Straftaten nachgewiesen werden kann, ist fraglich, ob es sich \u00fcberhaupt um strafw\u00fcrdiges Verhalten handelt. Die eigentliche Rechtsgutsgef\u00e4hrdung entsteht schlie\u00dflich erst durch die Ausf\u00fchrung der verabredeten Straftaten beziehungsweise durch die tats\u00e4chliche Abwicklung der illegalen Gesch\u00e4fte in der realen Welt. Die klassischen Darknet-Delikte wie der illegale Handel mit Waffen oder Bet\u00e4ubungsmitteln sowie die Verbreitung von Kinderpornografie sind dar\u00fcber hinaus bereits durch andere Strafvorschriften umfassend strafbewehrt.<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a><\/p>\n<p>Die Notwendigkeit der Kriminalisierung des Betreibens internetbasierter Leistungen ist bereits in Zweifel zu ziehen. Der \u00a7 126a StGB-E birgt dar\u00fcber hinaus aber auch die Gefahr der \u00dcberkriminalisierung: Die Nutzung des Darknets und das Betreiben von Plattformen in diesem (zum Beispiel Diskussionsforen) sind nicht per se illegal und verfolgen auch nicht per se strafbare Zwecke. Vielmehr geht es um die gew\u00e4hrleistete Anonymit\u00e4t \u2013 frei von staatlicher Repression oder informeller Sozialkontrolle, ohne dass es bereits zu konkreten Rechtsgutsgef\u00e4hrdungen kommen muss. Eine Einschr\u00e4nkung durch das Tatbestandsmerkmal des Zwecks der Erm\u00f6glichung, F\u00f6rderung oder Erleichterung einer Straftat reicht aber nicht aus, um nicht strafw\u00fcrdige Verhaltensweisen vom Anwendungsbereich der Norm auszuklammern. So argumentieren Matthias B\u00e4cker und Sebastian Golla: \u201eDer Anbieter muss also gerade nicht bezwecken, dass mithilfe seiner Plattform tats\u00e4chlich Straftaten begangen werden. Er muss lediglich zweckgerichtet ein Umfeld schaffen, in dem solche Straftaten naheliegen.\u201c<a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a> Auf die legale Nutzung des Darknets sind insbesondere Journalist*innen, Whistleblower*innen und Kritiker*innen in diktatorischen Regimen angewiesen. Organisationen wie etwa \u201eReporter ohne Grenzen\u201c oder \u201eZwiebelfreunde\u201c warnen vor \u201eKollateralsch\u00e4den\u201c, die die Neuregelung mit sich bringt, da gerade auch Betreiber*innen von TOR-Knoten oder anderer Dienste zur Anonymisierung einem Anfangsverdacht nach \u00a7 126a StGB-E unterliegen und somit Ziel von Ermittlungsma\u00dfnahmen werden k\u00f6nnen. Insgesamt f\u00fchre dies zu einer weitgehenden Abschreckung und Verunsicherung von Darknet-User*innen.<a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a><\/p>\n<p>Zwar erkennt auch das BMI an, dass es diese Art von Nutzung gibt: \u201eDie Angebote im Darknet umfassen \u2026 Foren f\u00fcr Whistle\u00adblower oder Chatrooms f\u00fcr politisch Verfolgte aus autorit\u00e4ren Staaten \u2026\u201c<a href=\"#_ftn19\" name=\"_ftnref19\">[19]<\/a> Dennoch werden in der \u00f6ffentlichen Debatte immer wieder \u00c4u\u00dferungen laut, die Nutzer*innen des Darknets unter Generalverdacht stellen. Der parlamentarische Staatssekret\u00e4r \u2013 unter Bundesinnenminister Horst Seehofer \u2013 G\u00fcnter Krings (CDU) erkl\u00e4rte: \u201eIch verstehe, warum das Darknet einen Nutzen in autokratischen Systemen haben kann \u2026 Aber in einer freien, offenen Demokratie gibt es meiner Meinung nach keinen legitimen Nutzen.\u201c<a href=\"#_ftn20\" name=\"_ftnref20\">[20]<\/a><\/p>\n<h4>Fazit<\/h4>\n<p>Insgesamt bestehen sowohl im Falle des \u00a7 202e StGB-E (\u201edigitaler Hausfriedensbruch\u201c) als auch des \u00a7 126a StGB-E (Betreiben internetbasierter Plattformen) erhebliche Zweifel an einem (straf-)gesetzgeberischen Handlungsbedarf. Der Referentenentwurf des BMI ist in beiden F\u00e4llen nicht in der Lage, tats\u00e4chlich bestehende Strafbarkeitsl\u00fccken aufzuzeigen. Vielmehr wird das Strafrecht einmal mehr verfassungswidrig genutzt, um Aktionsf\u00e4higkeit und -bereitschaft seitens der Politik zu signalisieren. Auf abstrakte Gefahren und bestehende Risiken, die dem Bereich der Gefahrenabwehr zugeschrieben werden, soll mit strafrechtlichen Sanktionen und \u2013 damit unweigerlich verbunden \u2013 strafprozessualen Ermittlungen Abhilfe geleistet werden. Die Grenzen dessen, was als strafw\u00fcrdig gelten soll und was nicht, verschwimmen dadurch zusehends. Das Ergebnis sind Tatbest\u00e4nde, die weit ins Vorfeld einer konkreten Gef\u00e4hrdung von Individualrechtsg\u00fctern wie Leben oder k\u00f6rperliche Unversehrtheit reichen,<a href=\"#_ftn21\" name=\"_ftnref21\">[21]<\/a> die Kriminalisierung gesellschaftlich erw\u00fcnschter bzw. sogar notwendiger Verhaltensweisen und eine Verunsicherung aufgrund eines weiten und schwammigen Anwendungsbereichs.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> \u00a0 Referentenentwurf des Bundesministerium des Innern, Bau und Heimat v. 27.3.2019, zuvor geleakt von Netzpolitik.org (<a href=\"https:\/\/netzpolitik.org\/2019\/it-sicherheitsgesetz-2-0-wir-veroeffentlichen-den-entwurf-der-das-bsi-zur-hackerbehoerde-machen-soll\">https:\/\/netzpolitik.org\/2019\/it-sicherheitsgesetz-2-0-wir-veroeffentlichen-den-entwurf-der-das-bsi-zur-hackerbehoerde-machen-soll<\/a>)<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> \u00a0 siehe hierzu auch: Derin, B.: Strafrechtliche Vorverlagerung: Der Wandel zum Pr\u00e4ventionsstrafrecht, in: B\u00fcrgerrechte &amp; Polizei\/CILIP 117 (November 2018), S. 3-11<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> \u00a0 Kontraproduktiv f\u00fcr die IT-Sicherheit, Spiegel online, Netzwelt v. 25.9.2006<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> \u00a0 Referentenentwurf BMI a.a.O (Fn. 1), S. 1<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> \u00a0 ausf\u00fchrliche und lesenswerte Kritik: Buermeyer, U.; Golla, S.: \u201eDigitaler Hausfriedensbruch\u201c. Der Entwurf eines Gesetzes zur Strafbarkeit der unbefugten Benutzung informationstechnischer Systeme, in: Kommunikation &amp; Recht (K&amp;R) 2017, H. 1, S. 14-18 (17)<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> \u00a0 Stellungnahme der Bundesregierung, BT-Drs. 18\/10182 v. 2.11.2016, S. 19, Anlage 2<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> \u00a0 Buermeyer; Golla a.a.O. (Fn. 5), S. 15<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> \u00a0 siehe Bundeverfassungsgericht: Urteil des v. 27.2.2008 zur \u201eOnline-Durchsuchung\u201c Az.: 1 BvR 370\/07, 595\/07, Rn. 173; s.a. Fragenkatalog des Bundesministeriums f\u00fcr Justiz v. 22.8.2007 (<a href=\"https:\/\/netzpolitik.org\/wp-upload\/fragen-onlinedurchsuchung-BMJ.pdf\">https:\/\/netzpolitik.org\/wp-upload\/fragen-onlinedurchsuchung-BMJ.pdf<\/a>)<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> \u00a0 Mit eindr\u00fccklichen Fallbeispielen hierzu: Buermeyer; Golla a.a.O. (Fn. 4) S. 17<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> Referentenentwurf BMI a.a.O (Fn. 1), S. 84<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> ebd., S. 29<\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> B\u00e4cker, M; Golla, S.: Strafrecht in der Finsternis. Zu dem Vorhaben eines \u201eDarknet-Tat\u00adbe\u00adstands\u201c, verfassungsblog.de v. 21.3.2019<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> BR-Drs. 33\/19 v. 18.1.2019; BT-Drs. 19\/9508 v. 17.4.2019<\/h6>\n<h6><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> Z\u00f6ller, M.: Strafbarkeit und Strafverfolgung internetbasierter Handelsplattformen f\u00fcr illegale Waren und Dienstleistungen, in: Kriminalpolitische Zeitschrift (KriPoz) 2019, Ausg. 5, S. 274-281 (278)<\/h6>\n<h6><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> Referentenentwurf BMI a.a.O (Fn. 1), S. 77<\/h6>\n<h6><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> Bartl, M.; Mo\u00dfbrucker, D.; R\u00fcckert, C.: Angriff auf die Anonymit\u00e4t im Internet, o. O. 2019, S. 2 \u2013 www.reporter-ohne-grenzen.de, Meldung v. 5.7.2019<\/h6>\n<h6><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> B\u00e4cker; Golla a.a.O. (Fn. 12)<\/h6>\n<h6><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a> Bartl; Mo\u00dfbrucker; R\u00fcckert a.a.O. (Fn. 16)<\/h6>\n<h6><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a> Referentenentwurf BMI a.a.O (Fn. 1), S. 76<\/h6>\n<h6><a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a> zitiert n. Internet-Kriminalit\u00e4t: Wie die L\u00e4nder Strafverfolgung im Darknet erleichtern wollen, S\u00fcddeutsche Zeitung online v. 11.3.2019<\/h6>\n<h6><a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a> Z\u00f6ller a.a.O. (Fn. 13)<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Einmal mehr soll sich der Bundestag mit dem Schutz von IT-Sys\u00adte\u00admen und den darin gespeicherten<\/p>\n","protected":false},"author":17,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,125],"tags":[324,661,804,1373],"class_list":["post-20093","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-121","tag-botnetz-kriminalitaet","tag-gefahrenabwehr","tag-it-sicherheitsgesetz","tag-stgb"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/20093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=20093"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/20093\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=20093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=20093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=20093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}