{"id":3784,"date":"2002-02-25T17:05:47","date_gmt":"2002-02-25T17:05:47","guid":{"rendered":"http:\/\/www.cilip.de\/?p=3784"},"modified":"2002-02-25T17:05:47","modified_gmt":"2002-02-25T17:05:47","slug":"die-cybercrime-konvention-ein-schritt-zum-weltweiten-fahndungsnetz","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=3784","title":{"rendered":"Die Cybercrime-Konvention &#8211; Ein Schritt zum weltweiten Fahndungsnetz"},"content":{"rendered":"<h3>von S\u00f6nke Hilbrans<\/h3>\n<p><strong>Im Digitalzeitalter gibt es f\u00fcr Individuen wie f\u00fcr wettbewerbsorientierte Gesellschaften nur zwei stabile Zust\u00e4nde: online oder tot. Entsprechend erscheint der Politik der inneren Sicherheit die Sicherheit \u201eim Netz\u201c als vorrangige Aufgabe moderner Daseinsf\u00fcrsorge. Wegen der steigenden wirtschaftlichen und politischen Bedeutung der Netze sieht der \u201elibert\u00e4re oder anarchistische Traum vom Internet\u201c<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> einem Erwachen im Netz polizeilicher Zugriffe entgegen.<\/strong><\/p>\n<p>Nach langer Diskussion<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> haben sich die 43 Mitgliedstaaten des Europarates unter Mitwirkung von Kanada, den USA, Japan und der Republik S\u00fcdafrika auf die Cybercrime Convention (CCC)<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> verst\u00e4ndigt. Die Konvention soll erm\u00f6glichen, dass Straftaten, die in oder unter Zuhilfenahme von Telekommunikations- oder Datennetzen begangen werden, zuk\u00fcnftig effektiver und international bek\u00e4mpft werden k\u00f6nnen. Der am 23.11.2001 in Budapest unterzeichnete Text best\u00e4tigt die Bef\u00fcrchtungen der Fachwelt: die CCC zielt auf die Ausstattung der Polizeien der Signatarstaaten mit weitreichenden Eingriffsbefugnissen, ohne Gegengewichte im Sinne der Grundrechte zu schaffen.<!--more--><\/p>\n<h4>Materielles Strafrecht<\/h4>\n<p>Die 48 Artikel der Konvention enthalten Vorgaben f\u00fcr drei Bereiche: f\u00fcr das Strafrecht und das Strafprozessrecht der Nationalstaaten sowie f\u00fcr die internationale juristische und polizeiliche Kooperation in Delikten des \u201eCybercrime\u201c.<\/p>\n<p>In den Art. 2-11 macht die Konvention den Signatarstaaten Vorgaben \u00fcber die \u201eCyber\u201c-Straftaten, die sie in ihr Strafrecht aufnehmen m\u00fcssen. Der Katalog reicht von illegalem Eindringen in Computernetze \u00fcber das Stehlen oder Manipulieren von Daten bis zu einer Reihe von Delikten, die unter Zuhilfenahme von Datennetzen ver\u00fcbt werden k\u00f6nnen. Dar\u00fcber hinaus verpflichten sich die Staaten, auch andere Straftaten, die mit Hilfe von Computersystemen begangen werden, unter Strafe zu stellen (Art. 14 CCC). Wohl alle im Umlauf befindlichen Fallbeispiele f\u00fcr \u201eCybercrime\u201c \u2013 Anbahnung von Gesch\u00e4ften mit Bannware, Verbreitung strafbarer Inhalte im Internet, Betrug, Urheberrechtsverst\u00f6\u00dfe, diverse Formen von \u201eAngriffen\u201c auf Computersysteme \u2013 werden bereits vom geltenden deutschen Strafrecht erfasst. Insgesamt betrifft die Konvention keineswegs besonders schwere oder gef\u00e4hrliche Straftaten; in strafrechtlicher Hinsicht liegt ihre Bedeutung vielmehr darin, dass sie ein international einheitliches Niveau festschreibt, das die Grundlage f\u00fcr vereinfachte Formen internationaler Strafverfolgung bilden soll.<\/p>\n<p>Um strafbare Handlungen oder vorbereitende bzw. unterst\u00fctzende Kommunikationsvorg\u00e4nge sichtbar zu machen, bed\u00fcrfte es idealerweise einer Kopie aller in Frage kommenden Daten zu jedem in Frage kommenden Zeitpunkt. Das klingt monstr\u00f6ser, als es von der derzeitigen Praxis entfernt ist, denn viele der in Datennetzen kommunizierten und produzierten Informationen \u2013 insbesondere Verbindungs- und Bestands\u00addaten \u2013 bleiben auch ohne sicherheitsbeh\u00f6rdliche Bedarfsanmeldung l\u00e4nger erhalten, als zur Abwicklung der Kommunikation erforderlich w\u00e4re. Den Zugang zu diesen Informationen durch Anpassung der technischen Rahmenbedingungen und rechtlichen Schnittstellen sicherzustellen, ist das zentrale Projekt der CCC.<\/p>\n<h4>Ermittlungsmethoden neuen Typs<\/h4>\n<p>Dazu wird ein internationaler Mindestbestand formuliert: Zugriff der nationalen Sicherheitsbeh\u00f6rden auf in Computern gespeicherte Informationen, den Inhalt von Telekommunikation sowie auf Bestands- und Verbindungsdaten. Soweit sich Daten auf einem \u00dcbertragungsweg befinden, sollen sich die Mitgliedstaaten, ggf. unter Zuhilfenahme der Provider, in die Lage versetzen, Verbindungs- wie Inhaltsdaten von Kommunikationsvorg\u00e4ngen in Echtzeit durch ihre Sicherheitsbeh\u00f6rden zur Kenntnis nehmen zu k\u00f6nnen. Welche Kommunikationsvorg\u00e4nge derart \u00fcberwacht werden k\u00f6nnen, bleibt den nationalen Regelungen \u00fcberlassen (Art. 16, 18-21 CCC).<\/p>\n<p>Eine erste Reaktion der deutschen Gesetzgebung setzte daher auch nicht im materiellen Strafrecht an, sondern \u2013 offenbar in Anlehnung an Art. 14 CCC \u2013 im Strafverfahrensrecht: Nach dem neuen \u00a7 100g Abs. 1 S. 1 der Strafprozessordnung (StPO) k\u00f6nnen in Zukunft (bestimmte) Verbindungsdaten schon dann erhoben werden, wenn jemand eine Straftat mittels einer Telekommunikationsendeinrichtung (\u00a7 3 Nr. 3 Telekommunikations-Gesetz, TKG) begangen hat. Der schnelle Zugang zu Verbindungs- und Inhaltsdaten ist durch die Telekommunikations\u00fcberwachungs-Verordnung (TK\u00dcV) vom 22.1.2002 schon weitgehend vorweggenommen \u2013 auch wenn noch weiterer Anpassungsbedarf besteht.<\/p>\n<h4>Internationalisierung der Strafverfolgung<\/h4>\n<p>Neben der Standardisierung der Telekommunikations\u00fcberwachung auf hohem Niveau zielt die CCC auf die internationale Verf\u00fcgbarkeit der zu gewinnenden Erkenntnisse. Das Instrumentarium ist aus der polizeilichen Kooperation innerhalb der EU (Schengen, Europol) bekannt: die Zulassung von Spontan\u00fcbermittlungen, jederzeit erreichbare Zentralstellen und die Vereinfachung der Kommunikationsprozesse zwischen den beteiligten Beh\u00f6rden (Art. 25, 27 und 35 CCC).<\/p>\n<p>Ein neues Werkzeug sind \u201efreeze-orders\u201c: Auf qualifizierte Anfrage eines Signatarstaates soll ein anderer Staat in seinem Territorium vorliegende Verbindungs- und Inhaltsdaten bis zu 60 Tagen vorl\u00e4ufig sichern und ggf. Hinweise auf Provider in anderen Staaten weitergeben. Die so zu konservierenden Daten werden im Rahmen der internationalen Rechtshilfe \u00fcbermittelt. Verbindungsdaten sollen nach Ma\u00dfgabe des nationalen Rechts jedenfalls dann \u00fcbermittelt werden, wenn sie bei inl\u00e4ndischem Sachverhalt den Sicherheitsbeh\u00f6rden zur Verf\u00fcgung st\u00fcnden. Die besonders sensiblen Inhaltsdaten werden nach Ma\u00dfgabe des jeweils Anwendung findenden nationalen und internationalen Rechts \u00fcbermittelt, ohne dass die CCC dazu eine eigene Aussage trifft (Art. 29-33 CCC).<\/p>\n<p>Erfolgt die vorl\u00e4ufige Sicherung von gespeicherten Daten auf Anfrage eines Signatarstaates, stehen diesem mindestens 60 Tage zur Formulierung eines Rechtshilfeersuchens zur Verf\u00fcgung. Abzuwarten bleibt, inwieweit der deutsche Gesetzgeber dieser Regel Rechnung tragen wird, da der Zugriff auch auf Verbindungsdaten bisher einem Richtervorbehalt unterliegt (\u00a7 100h Abs. 2 StPO), der allenfalls f\u00fcr drei Tage durch eine staatsanwaltschaftliche Eilanordnung ersetzt werden kann (\u00a7 100b Abs. 1 StPO). Eine sorgf\u00e4ltige Aufarbeitung des Erkenntnismaterials aus den die Datensicherung verlangenden Signatarstaaten d\u00fcrfte in der Praxis zu erheblichen Schwierigkeiten f\u00fchren, wenn nicht die Gerichte zuk\u00fcnftig auf blo\u00dfen Zuruf Beschl\u00fcsse nach \u00a7 100g StPO erlassen wollen.<\/p>\n<h4>Cyberspace ohne Privatheit?<\/h4>\n<p>Wo ein virtueller rechtsfreier Raum nicht existieren darf, sind es vor allem die informationelle Selbstbestimmung und das Telekommunikationsgeheimnis \u2013 international anerkannt durch das Recht auf Privatsph\u00e4re (Art. 8 Abs. 1 der Europ\u00e4ischen Menschenrechtskonvention) \u2013 denen im Kampf um die Durchsetzung der Rechtsordnung im \u201ecyberspace\u201c Opfer abverlangt werden.<\/p>\n<p>Denn die Besonderheiten der Datennetze potenzieren nicht die Verwundbarkeit der \u00f6ffentlichen Sicherheitsinteressen, sondern der Grundrechte: Die Speicherung von Verbindungsdaten ergibt informationelle Bewegungsprofile der Betroffenen; sie hat damit einen Informationswert vergleichbar einer fl\u00e4chendeckenden Video\u00fcberwachung im Cyberspace. Bestandsdaten im Telekommunikationsverkehr sind erheblich umfangreicher als die \u201eBestandsdaten\u201c des postalischen Briefverkehrs (vgl. Art. 18 Abs. 1 CCC oder, (noch) enger gefasst: \u00a7\u00a7 89 Abs. 6, 90 Abs. 1 TKG). Kaum ein anderes privates Vertragsverh\u00e4ltnis des allt\u00e4glichen Lebens ist so gut dokumentiert und schon nach der TK\u00dcV so weitgehenden Offenbarungspflichten ausgesetzt wie ein Telefon- oder Internet-Service\u00advertrag. Das Internet in den H\u00e4nden der Sicherheitsbeh\u00f6rden wird zum Fahndungsnetz. Die CCC ist ein Meilenstein zur internationalen Harmonisierung und Forcierung dieser Entwicklung.<\/p>\n<p>Die CCC enth\u00e4lt sich \u2013 trotz energischer Kritik der Fach\u00f6ffentlichkeit, Datenschutzbeauftragten und auch aus der EU-Kommission \u2013 auch nach einigen Nachbesserungen hinreichend tragf\u00e4higer Aussagen zum Schutz der Privatsph\u00e4re bzw. des Telekommunikationsgeheimnisses. Die von den beteiligten Beh\u00f6rden zu beachtenden Standards sind veraltet und kaum geeignet, der internationalen Kooperation der Sicherheitsbeh\u00f6rden effektive Schranken im Interesse der B\u00fcrgerInnenrechte zu setzen. Zwar wird der Anschluss an die vorgefundene (datenschutz-)rechtliche Umgebung in Europa hergestellt. Diese verdichtet aber das vertragliche Schutzprogramm f\u00fcr die Grundrechte nicht zu einem inhaltlich tragf\u00e4higen Standard. Soweit Nicht-Mitgliedstaaten des Europarates der CCC beitreten (USA, Kanada, Japan, S\u00fcdafrika), fehlt es ohnehin an einer vertraglichen Bindung. Der Grundrechtsschutz bleibt mit diesen Vorgaben Aufgabe der nationalen Rechtsordnungen (Art. 15 CCC), denen die Beachtung v\u00f6lkerrechtlicher Menschenrechtsgarantien und das Prinzip der Verh\u00e4ltnism\u00e4\u00dfigkeit anempfohlen ist. In der Bundesrepublik wird dadurch kein \u00c4nderungsbedarf ausgel\u00f6st.<\/p>\n<p>Im Hinblick auf das Niveau des Datenschutzes erlaubt die Konvention den Signatarstaaten gro\u00dfe Spielr\u00e4ume. So soll die Erhebung von Inhaltsdaten an einen Katalog schwerer Straftaten gebunden werden. Auch f\u00fcr die Erhebung von Verbindungsdaten besteht die nationale Option f\u00fcr derartige Kataloge. Die Computer\u00fcberwachung in Echtzeit (nach Art. 20 und 21 CCC) soll nur nach Ma\u00dfgabe des nationalen Rechts bestimmte (\u201espezifizierte\u201c) Kommunikationen betreffen \u2013 \u00fcber Mindestspezifikationen als Abgrenzung zur anlasslosen Totalerfassung schweigt sich der Text aus, obgleich das Problem erkannt wurde. Entsprechend wird sich auch der deutsche Gesetzgeber nicht zu einer Reaktion veranlasst sehen.<\/p>\n<p>Aus dem datenschutzrechtlichen Gef\u00e4lle zwischen den Signatarstaaten m\u00fcsste folgen, dass Unterschiede im Schutzniveau zur Verweigerung der Rechtshilfe berechtigen m\u00fcssen. Die CCC folgt dieser Konsequenz bewusst nicht. Ebenso findet sich kein Wort zu grenz\u00fcberschreitenden Rechten und Anspr\u00fcchen der Betroffenen. Ob, wie und nach welchem Verfahren Auskunft oder Mitteilung \u00fcber die \u00dcbermittlung personenbezogener Daten zu machen ist, bleibt Sache des nationalen Rechts, obwohl gerade in diesen Fragen erhebliche Unterschiede zwischen den beteiligten Rechtsordnungen bestehen \u2013 und unangetastet bleiben.<\/p>\n<h5>S\u00f6nke Hilbrans ist Rechtsanwalt in Berlin und Mitglied im Vorstand der Deutschen Vereinigung f\u00fcr Datenschutz (DVD).<\/h5>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> \u00fcberarbeitete und gek\u00fcrzte Fassung des Beitrages \u201eVerfassungskonflikte im Cyberspace\u201c, in: Datenschutz-Nachrichten (DANA) 2001, H. 2, S. 16-21<br \/>\n<a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Berichterstatter Tallo der Parlamentarischen Versammlung des Europarates in der Debatte vom 24.4.2001 zum 25. CCC-Entwurf, www.cyber-rights.org\/documents\/coe_<br \/>\nassembly.htm.<br \/>\n<a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> s. zur Vorgeschichte: Kugelmann, D.: Die \u201eCyber-Crime\u201c Konvention des Europarates, in: Datenschutz und Datensicherheit (DuD) 2001, H. 4. S. 215-223<br \/>\n<a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> Convention on Cybercrime, ETS No. 185, <a href=\"http:\/\/conventions.coe.int\/treaty\/en\/treaties\/%20html\/185.htm\">http:\/\/conventions.coe.int\/treaty\/en\/treaties\/ html\/185.htm<\/a>)<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von S\u00f6nke Hilbrans Im Digitalzeitalter gibt es f\u00fcr Individuen wie f\u00fcr wettbewerbsorientierte Gesellschaften nur zwei<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,77],"tags":[404,406,1381,1386],"class_list":["post-3784","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-071","tag-cybercrime-convention","tag-cyberraum","tag-stpo","tag-strafprozessrecht"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/3784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3784"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/3784\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3784"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}