Referate und Diskussionen am 14.12.1998
Absehbar sei, daß für die Fragen, die das Internet aufwerfe, eine internationale Regelung im Rahmen der EU, der G 7 / G 8 oder der OECD erforderlich sei. Die Kriminalität im Internet habe beinahe immer eine internationale Dimension; besonders deutlich sei dies bei der Bekämpfung der Kinderpornografie geworden. Der Anbietermarkt sei dabei ein Teil des Gesamtsystems. Das Ziel der Veranstaltung sei ein gemeinsames Vorgehen gegen Mißbräuche des Internets.
Der nächste Schritt sei von
der Politik, insbesondere den Innenministern, wahrzunehmen. Das Thema dürfe
nicht verzögerlich behandelt werden, auch wenn eine breite Diskussion
der Vorgehensweise mit höchst unterschiedlichen Ansätzen festzustellen
sei. Die Öffentlichkeit stelle aber kritische Fragen, die beantwortet
werden müßten. Das Internet spiegele alle Deliktsfelder des
StGB
wider. Die Tatortanknüpfung sei jedoch erschwert, prozessuale Möglichkeiten
griffen zu kurz und die weltweite Wirkung von Straftaten werfe Probleme
auf.
Die Referenten und die Teilnehmer der Diskussionen sollten versuchen, die Rechtslage zu erläutern und Möglichkeiten zu einer Verbesserung der Zusammenarbeit zwischen ISP und Strafverfolgungsbehörden aufzuzeigen.
Das Ziel der gesetzlichen Neuregelungen im TDG und im MStV sei eine Öffnung neuer wirtschaftlicher Möglichkeiten und die Herausnahme der neuen Dienste aus dem Rundfunkbegriff, insbesondere beim MStV. Das IuKDG habe erklärtermaßen experimentellen Charakter und solle zwei Jahre nach Inkrafttreten evaluiert werden. Dazu sei bereits eine Arbeitsgruppe gebildet worden, die dem Vernehmen nach eine "Mängelliste" erstellen solle. Der MStV könne erstmals zum 31. 12. 2000 gekündigt werden.
Das IuKDG stütze sich auf die Zuständigkeit des Bundes für das Recht der Wirtschaft, das Urheberrecht und den gewerblichen Rechtsschutz, das Strafrecht und den Jugendschutz. Der MStV stütze sich auf die Rundfunkzuständigkeit der Länder.
Die Zuordnung von Angeboten zu einem der vier Regelungsbereiche (Telekommunikation, Teledienste, Mediendienste oder Rundfunk) erfolge nach den Kriterien der Meinungsrelevanz und Suggestivkraft. Tele- und Mediendienste seien im Gegensatz zum Rundfunk zulassungs- und anmeldefrei. Während Teledienste für die "individuelle Nutzung" angeboten würden, seien Mediendienste an die Allgemeinheit gerichtet. Die Regelbeispiele in § 2 Abs. 2 TDG bzw. MStV verdeutlichten zwar die Anwendungsbereiche, könnten jedoch in vielen Streitfällen auch keine abschließende Klarheit geben. Jedenfalls sei stets das einzelne Angebot, nicht der gesamte Dienst zu würdigen. Die Gesetze gingen von einer eindeutigen Zuordnung aus, die in der Praxis zumeist aber nur schwer darstellbar sei. Ein grundsätzlicher Vorrang des TDG, wie ihn § 2 Abs. 2 Nr. 2 TDG ("soweit") nahelege, bestehe aber aus Gründen der Zuständigkeitsverteilung nach dem Grundgesetz gerade nicht. Das TKG enthalte rechtliche Regelungen für die technischen Vorgänge der Telekommunikation und den Datenschutz. Das TKG regele mithin die technischen Grundlagen, TDG und MStV hingegen die Inhalte und Nutzungsformen neuer Dienste. Rundfunk schließlich liege bei fortlaufenden, gestalteten Programmangeboten mit hoher Meinungsrelevanz vor; auch hier bestünden aber viele Abgrenzungsfragen, wie schon das Beispiel des Teleshopping zeige.
Hinsichtlich der beteiligten Personen erläutert Bär die Tätigkeiten von Nutzern, Service-, Access- und Content-Providern sowie von Netzbetreibern.
Zur Verantwortlichkeit führt
er aus, § 5 TDG solle als "Filter" die gesamte Rechtsordnung überlagern.
Nur wenn danach eine Verantwortlichkeit des Anbieters bestünde, könne
im einzelnen Rechtsgebiet geprüft werden, ob der Anbieter bspw. auch
nach den Vorschriften des
StGB
strafbar oder zivilrechtlich zur Sperrung oder Löschung eines Angebotes
verpflichtet sei. Die Haftung für Hyperlinks unter diesen Vorschriften
sei strittig. Es würden alle denkbaren Auffassungen, also die Anwendbarkeit
von § 5 Abs. 1, Abs. 2 oder Abs. 3 TDG vertreten. Seiner Meinung nach
komme es auf die Gestaltung im Einzelfall an, ob ein Hyperlink ein eigenes
Angebot darstelle oder die Zugangsvermittlung zu einem fremden Angebot.
Das Strafverfahrensrecht stelle den
ermittelnden Behörden ein Repertoire an Maßnahmen zur Verfügung,
unter denen insbesondere die Überwachung der Telekommunikation näher
erläutert werden solle. Dazu sei zunächst zwischen Inhaltsdaten
(Inhalte, die mittels Telekommunikation übermittelt werden), Bestandsdaten
(Daten, die der Telekommunikationsdienstleister von seinen Kunden zur Diensterbringung
erhebt) und Verbindungsdaten (Daten über einzelne Kommunikationsvorgänge)
zu unterscheiden. Die Datenerhebung bzw. -überwachung stütze
sich dann auf
§
100a
StPO
(Inhalte), §§ 89, 90 TKG (Bestandsdaten) und § 12
FAG
(Verbindungsdaten). Näheres regele die Fernmeldeverkehrsüberwachungsverordnung;
die geplante Telekommunikationsüberwachungsverordnung (
TKÜV)
sei zurückgezogen worden. Die Zulässigkeit der Erhebung und Verwertung
von Daten sei in der sog. "Autotelefon-Entscheidung" (NStZ 1993, 192) bestätigt
worden. Eine Nachfolgeregelung zu § 12
FAG
sei geplant, aber bisher noch nicht zustandegekommen; daher sei das Außerkrafttreten
von § 12
FAG
im Telekommunikations-Begleitgesetz bis Ende 1999 verschoben worden. Zur
Kostentragungspflicht erläutert er, die Kostentragung durch die Telekommunikationsanbieter
nach § 90 TKG greife nach Auffassung des OLG Zweibrücken (NJW
1997, 2692) nur bei automatisierten Verfahren, nicht aber bei manuellen
Einzelauskünften.
Verdachtsunabhängige Kontrollen in offenen Netzen seien grundsätzlich zulässig, da kein Eingriff in Grundrechte der Nutzer vorlägen. Probleme bestünden aber, weil das Teledienstedatenschutzgesetz (TDDSG) die anonyme und pseudonyme Nutzung von Diensten vorsehe.
Brink (Bundesministerium des
Innern) bezeichnet die Anwendbarkeit des Rundfunkstaatsvertrags auf ISP
als Mythos. Die Länder hätten dem wirtschaftfreundlichen Gestaltungsmodell
des TDG und des MStV zugestimmt. Nur durch eine
einstimmige
Entscheidung der zuständigen Stellen der Länder könnte
ein Angebot im Internet dem Rundfunk zugeordnet werden. Die FÜV gelte
auch nach Wegfall der Ermächtigungsgrundlage weiter, weil sie weiter
vom Geltungswillen des Gesetzgebers umfaßt sei. Das TKG gelte auch
für Access Provider. Schon aus dem TDG ergebe sich die Geltung des
TKG. Große Provider seien selbst Anbieter von Telekommunikationsdienstleistungen
und daher nach § 4 TKG anzeigepflichtig. Eine Ratsentschließung
der EU zur Telekommunikationsüberwachung, die durch die Presse gegangen
sei, drohe zur Zeit nicht; etliche EU-Mitgliedstaaten hätten erhebliche
Bedenken. Auch während der beginnenden deutschen Ratspräsidentschaft
sei mit einer Aufnahme dieses Themas nicht zu rechnen. Hinsichtlich der
Bekämpfung der Kriminalität schlage er eine Zusammenarbeit von
Strafverfolgungsbehörden und ISP auch jenseits des rechtlich Verpflichtenden
vor.
Kladt (IPF.net) fragt, ob Verbindungsdaten der Nutzer gespeichert werden müßten, wie das Auskunftsverfahren bei konkreten Ermittlungen ablaufe und welche Daten herausgegeben werden müßten.
Brink teilt mit, Daten, die
erhoben worden seien, könnten aufgrund des
BDSG
auch an die Strafverfolgungsbehörden weitergegeben werden.
Bär ergänzt, eine Speicherung sei nicht zwingend, vielmehr schreibe das Teledienstedatenschutzgesetz die Datenvermeidung und die alsbaldige Löschung aller Daten vor, die nicht für die Abrechnung benötigt würden. Daten, die nicht vorhanden seien, müßten naturgemäß auch nicht herausgegeben werden; eine Pflicht zur Speicherung gebe es nicht.
Auf Frage von Mayer verneint Bär die Eingriffsqualität von verdachtsunabhängigen Kontrollen ("Polizeistreifen im Internet"). Unabhängig vom kontrollierten Dienst (WWW, Newsgroups, Mailinglisten, Chatrooms, IRC) handele es sich um öffentlich zugängliche Teile des Netzes, die kontrolliert werden dürften. Sofern die Gefahrenabwehr Ziel der Beobachtung sei, finde die damit verbundene Datenerhebung ihre Rechtsgrundlage in den entsprechenden Vorschriften der Polizeigesetze der Länder (bspw. Art. 31ff. BayPAG), hilfsweise in den Generalklauseln.
Zur Anwendung von
§
184
StGB
(Pornografie) erläutert er, einfache Pornografie sei nicht generell
verboten, sondern nur für Jugendliche. Demnach müßten Anbieter
Zugangskontrollsysteme einsetzen. Dabei genüge aber weder eine einfache
Altersabfrage noch die Eingabe einer Kreditkartennummer, weil die Mißbrauchsgefahr
offenkundig sei und Kreditkarten unter Umständen auch an Minderjährige
ausgegeben würden bzw. von diesen fremde Daten mißbräuchlich
genutzt werden könnten. Andererseits könne aber keine absolut
sichere Zugangskontrolle verlangt werden; der Jugendschutz sei auch sonst
nicht hundertprozentig sicher. Für ausreichend hielte er die Benutzung
einer Kreditkarte in Verbindung mit der Vorlage einer Ausweiskopie bei
der Anmeldung zu einem nicht jugendfreien Angebot.
Zum materiellen Recht erläutert er, für das Angebot von strafrechtlich relevanten Daten sei i.d.R. Vorsatz erforderlich. Bei Tatbeständen des Ordnungswidrigkeitenrechts, wie sie sich im MStV fänden, genüge dagegen Fahrlässigkeit. Nach einer Inkenntnissetzung eines Anbieters durch jugendschutz.net liege jedoch bei einer Fortsetzung des Verstoßes in jedem Fall Vorsatz vor.
Ein Problem der Rechtseinheitlichkeit resultiere daraus, daß der MStV eine Freigabe bestimmter jugendschutzgefährdender Inhalte vorsehe, wenn auf Seiten des Nutzers die Möglichkeit zur Sperrung durch Filter- oder Ratingsoftware bestehe, die in modernen Browsern bereits integriert sei; das Verbot des Inverkehrbringens von Pornografie bleibe davon jedoch unberührt. Die Privilegierung gelte daher nur für jugendgefährdende, nicht aber für pornografische Angebote.
Die Verantwortlichkeit für links
werde bei einer unmittelbaren Einbindung in das eigene Angebot bejaht,
bei der Zugangsvermittlung sei zu differenzieren. Strafrechtlich hänge
die Privilegierung vom jeweiligen Tatbestand ab. Bei Delikten, bei denen
das Zugänglichmachen ausreiche, trete durch den Link bereits die Strafbarkeit
ein (bspw. §§ 86, 130, 130a, 131, 184
StGB),
nicht dagegen, wenn die Verbreitung Tatbestandsvoraussetzung sei. Eine
Verkettung über mehrere Links führe in der Regel nicht zur Strafbarkeit,
außer die Verkettung diene gerade der Umgehung der rechtlichen Vorschriften.
Der Service Provider hafte selbst nur bei Kenntnis der rechtswidrigen Inhalte. Die Zusammenarbeit mit den Providern sei gut; während bei T-Online aufgrund der Impressumspflicht für jedes einzelne Angebot in der Regel die unmittelbaren Anbieter angesprochen würden, erzwinge AOL ein solches Impressum nicht und werde daher in vielen Fällen direkt angesprochen, weil der eigentliche Urheber nicht erkennbar sei. Auch in diesen Fällen erfolge eine schnelle Reaktion. Dieses Verfahren sei sogar einfacher handhabbar als die Ansprache vieler kleiner einzelner Anbieter.
§ 5 Abs. 4 TDG werde von jugendschutz.net so ausgelegt, daß die allgemeinen Strafgesetze weiter anwendbar blieben, so daß bei der Unterlassung angeordneter Sperrungen auch strafrechtliche Schritte gegen die Zugangsvermittler möglich blieben. Ein strafrechtlicher Vorwurf sei aber nur gerechtfertigt, wenn eine einzelne Datei zielgerichtet gesperrt werden könne. Das sei derzeit jedoch nicht der Fall. Allerdings gebe es vereinzelt im Ausland Server, die praktisch ausschließlich rechtswidrige Inhalte bereitstellten; hier könne in der erforderlichen Güterabwägung unter Umständen auch eine Vollsperrung in Erwägung gezogen werden, wenn damit höherrangige Rechtsgüter geschützt würden. Stets müsse dabei aber im Rahmen der Zumutbarkeitsprüfung sichergestellt werden, daß die Informationsfreiheit und der - auch international - geschützte freie Informationsfluß als Rechtsgüter von sehr hohem Rang nicht unnötig eingeschränkt würden. Hinsichtlich der Wirksamkeit sei wiederum darauf hinzuweisen, daß eine hundertprozentige Sicherheit der Sperrung nicht zu fordern sei, die Maßnahme sei auch schon zumutbar, wenn nur eine deutliche Erschwerung des Zugangs erreicht werden könne.
Wie bei allen Bereichen der Kriminalität sei aber auch bei Delikten im Internet aus rechtspolitischen Gründen eine Verfolgung der eigentlichen Täter anzuraten. Eine Kontrolle des Netzes als Ganzes sei weder realisierbar noch rechtspolitisch sinnvoll. Zur Verfolgung der eigentlichen Täter müsse die Zusammenarbeit auf vielen Ebenen verbessert werden; auch eine Modifikation der Internet-Protokolle könne unter Umständen geboten sein, um die Rückverfolgung zu erleichtern. Die Vorgehensweise in den Strafverfahren Radikal und Compuserve habe demgegenüber die Zusammenarbeit zwischen Ermittlungsbehörden und Providern erschwert.
Sieber definiert zur Diskussion der Vorgehensweise die Inhaltskontrolle als Kontrolle beim Host Service Provider, d.h. bei demjenigen, der den Speicherplatz für inkriminierte Inhalte bereitstellt, und grenzt diese von der Zugangskontrolle beim Access Provider des Nutzers ab. Eine Kontrolle der Inhalte erst auf dem Weg zum Nutzer sei praktisch kaum realisierbar und auch aus grundsätzlichen rechtspolitischen Gründen abzulehnen; selbst China sei mit entsprechenden Konzepten gescheitert. Schon die Transportvolumina und die Echtzeitanforderungen der Nutzer verhinderten eine wirksame Kontrolle auf der Empfangsseite. Jede Kontrollmethode müsse zudem ausschließen, daß privilegierte Daten, die dem Fernmeldegeheimnis oder spezifischen Schutzvorschriften unterlägen, von der Kontrolle freiblieben. Das sei praktisch aber kaum realisierbar. Die Zugangsvermittlung sei daher gem. § 5 Abs. 3 TDG privilegiert; dies sei eine bewußte Entscheidung des Gesetzgebers gewesen.
Demgegenüber erlaube § 5 Abs. 2 TDG eine Kontrolle der Inhalte beim Host Provider, der auch faktisch Zugriff auf die Daten habe. Entsprechend bemühe sich die EU um die Einrichtung eines europaweiten Netzes von Meldestellen ("Hotlines"), um die Information der Provider über rechtswidrige Inhalte sicherzustellen. Auch hier sei aber die Abgrenzung eigener zu fremden Inhalten schwierig. Dies sei keine freie Willensentscheidung des Anbieters, einfache Distanzierungen bei gleichzeitiger Bereitstellung des Materials genügten daher nicht. Vielmehr komme es auf die Entscheidungsbefugnis eines Anbieters an. Wo dieser über die Aufnahme von Daten entscheide, handele es sich um eigene Angebote. Somit seien auch Hyperlinks als eigene Angebote anzusehen, soweit sie auf der "ersten Ebene" unmittelbar Daten zugänglich machten.
Aufgrund des Erfordernisses der (positiven) Kenntnis von rechtswidrigen Inhalten träfe den Host Service Provider keine generelle Prüfpflicht der bei ihm gespeicherten Inhalte. Aufgrund der Privilegierung durch § 5 Abs. 2 TDG sei ihm nur bei direktem Vorsatz (positive Kenntnis des Sachverhalts) ein Vorwurf zu machen. Demgegenüber bestünde für die reine Zugangsvermittlung nach § 5 Abs. 3 TDG keine Verantwortlichkeit für die aus den weltweiten Netzen abrufbaren Daten. Daran ändere auch der Vorbehalt in § 5 Abs. 4 TDG nichts, der sich nicht auf die strafrechtliche Haftung beziehe, sondern allein verschuldensunabhängige Verpflichtungen, bspw. Unterlassungsansprüche nach Zivil- oder Verwaltungsrecht, unberührt lassen solle.
Insgesamt sei die Klärung der schwierigen rechtlichen und tatsächlichen Fragen bei der Haftung von Access Providern den hierfür geeigneteren, offenen Verwaltungsverfahren vorzubehalten. Eine nachträgliche Klärung im Strafverfahren sollte dagegen weitestmöglich vermieden werden; diese sei den Betroffenen nicht zumutbar und entspreche nicht dem Willen des Gesetzgebers.
Rechtsvergleichend erläutert Sieber, die Frage einer Haftung von Providern werde in etlichen Staaten der Rechtsprechung überlassen, was zu erheblicher Rechtsunsicherheit führe. Manche Staaten versuchten, sich an das Presserecht mit seinen Haftungskaskaden anzulehnen; diese Regelungsmodelle seien aber jedenfalls nicht pauschal auf die teilweise ganz andersartig strukturierten Kommunikationsbeziehungen in elektronischen Netzen übertragbar. Weitere Staaten, wie etwa auch die USA, versuchten dagegen mit einer Vielzahl komplexer Regelungen Fortschritte zu erzielen. Hierbei sei aber eine Überregulierung zu befürchten. Feststellbar seien insoweit sowohl Privilegierungen als auch besondere Handlungs- und Kontrollpflichten für Provider. Deutschland, aber etwa auch Japan, verfolgten demgegenüber eine prozedurale Lösung. Einen ähnlichen Ansatz verfolge die EU im Entwurf der Richtlinie zum Ecommerce.
Brink fragt, worin überhaupt die Ermächtigungsgrundlage des jugendschutz.net liege. Eine strafrechtliche Zuständigkeit sehe er nicht. Auch eine Rechtsgrundlage für die Erhebung personenbezogener Daten durch jugendschutz.net sei nicht ersichtlich. Nach Art. 31 GG könne vielmehr ein Vorrang der bundesrechtlichen Regelungen im IuKDG angenommen werden. Er weist ergänzend darauf hin, daß nach seiner Auffassung § 5 Abs. 4 TDG keine Herausnahme strafrechtlicher Vorschriften aus den Haftungsprivilegierungen der §§ 5 Abs. 2 und 3 TDG bewirken solle.
Sieber weist darauf hin, daß die Kompetenz des Bundes für das Strafrecht eine konkurrierende Kompetenz sei und daher ein Verzicht des Bundes, wie er im Kompromiß bei der Diskussion im Vorfeld von IuKDG und MStV gefunden worden sei, möglich und rechtlich zulässig sei. Ergänzend teilt er auf Frage mit, § 5 TDG sei unter urheberrechtlichem Blickwinkel strittig, solle aber auch insoweit die ISP privilegieren. Dies sei urheberrechtlich umstritten, weil die Verwertungsgesellschaften Zugriff auf die ISP nehmen wollten, um dort Erlöse aus der Nutzung urheberrechtlich geschützten Materials zu erzielen.
Die Kooperation zwischen Polizei und ISP sei international durchaus schwierig. Bei ISP weltweit bestünde eine reservierte Haltung. Nach einer Kurzumfrage unter verschiedenen Dienststellen (20 in Europa, 1 in Afrika, 1 in Asien, 3 in Amerika) sei nur von Chile, Finnland und Großbritannien die Zusammenarbeit mit ISP als gut bezeichnet worden. In den anderen Ländern seien die Beziehungen als "schlecht", in Frankreich und Norwegen als "schlecht bis nicht existent" charakterisiert worden. Die guten Beziehungen seien teilweise auf persönliche Kontakte zurückzuführen, die schlechten seien demgegenüber teilweise auch durch Beschlagnahmen und Durchsuchungsaktionen zurückzuführen, die zur Zuspitzung geführt hätten. Es bestünden auf anderen Gebieten aber Beispiele für eine gute Zusammenarbeit zwischen Polizeibehörden und Industrie, beispielsweise bei der Problematik der Grundstoffüberwachung der chemischen Industrie zur Drogenbekämpfung.
Insgesamt dürfe das Internet nicht als rechtsfreier Raum gesehen werden. Der Gesetzgeber wirke aufgrund der bestehenden Probleme auf Modelle der Freiwilligen Selbstkontrolle hin. Seitens des BKA werde eine rechtsvergleichende Studie in Angriff genommen, die die weltweite Rechtssituation darstellen solle. International bestünden auch verschiedene Ansätze, zu Selbstregulierungsmechanismen, "Codes of Conduct" und übergreifenden rechtlichen Regelungen zu kommen, bspw. seitens der UNICEF. Von Interpol und ECPAT solle Ende 1999/Anfang 2000 ein "ethic code" vorgestellt werden. Auch die G 8 High Tech Crime Group unter Vorsitz der USA suche den Kontakt mit Interpol zum Meinungsaustausch.
Im nationalen Rahmen würden die Anstrengungen sich ebenfalls auf einen Code zur Verbesserung der Kooperation im Wege der Freiwilligen Selbstkontrolle und begleitende gesetzliche Regelungen konzentrieren. Eine umfassende Kontrolle oder Zensur des Internets sei nicht angestrebt, es sollten auch keine Polizeiaufgaben auf ISP verlagert werden. Es müßten aber Interventionsmöglichkeiten der Polizei zur Erreichung praktischer und technischer Lösungen bestehen. Eine enge Kooperation sei zur Lokalisierung von Tätern, deren Identifikation und zur Beweissicherung unerläßlich. Auch eigene Mitteilungen durch ISP an die Polizei oder andere Stellen seien wünschenswert.
Basis müsse die gegenseitige Anerkennung von Verantwortung und Verantwortlichkeiten und die gemeinsame Suche nach Lösungen für die dargestellten Probleme sein.
Erkenntnisse aus den bisherigen Strafverfahren seien für ihn:
Die Freiwillige Selbstkontrolle der ISP sehe demgegenüber die freiwillige Unterwerfung und Kontrolle von Codes of Conduct oder der Netiquette vor. Soweit diese Standards durch Boykott oder Durchbrechungen des staatlichen Gewaltmonopols (bspw. beim Mailbombing) durchgesetzt werden sollten, bestünden jedoch durchgreifende rechtliche Bedenken ("Lynchjustiz"). Eine Durchbrechung geltender Rechtsvorgaben stellten jedoch auch Wünsche der Sicherheitsbehörden nach einer weitgehenden und nicht legitimierten Kontrolle der Datennetze (durch Datenübermittlungen, Teilnehmerprofile oder Fremdsperrungen) dar, wie sie nach seiner Beobachtung auf der ICPO-Konferenz in Ottawa im Dezember 1998 geäußert wurden.
Die Freiwillige Selbstkontrolle in
einem richtig verstandenen Sinn sei demgegenüber auf anderen Feldern
wie etwa beim
Deutschen Presserat
erfolgreich. Allerdings sei das Internet ebenso wie die Tätigkeit
eines ISP nicht mit der eines Presseorgans vergleichbar. Auch die Kontrollierbarkeit
sei im Internet mit seiner Vielzahl an Angeboten und Anbietern sehr erschwert.
Eine Vorabprüfung von Inhalten sei daher nicht realisierbar. Es böten
sich aber dennoch Möglichkeiten einer organisierten Selbstkontrolle.
So könnten Standards erarbeitet, eingeführt und kontrolliert
werden. Streitigkeiten könnten dadurch vermieden, jedenfalls frühzeitig
erkannt und kontrolliert werden. Beschwerdeführer könnten andererseits
frühzeitig sachgerecht über die Rechtslage informiert werden,
auch dies habe oft eine befriedende Funktion.
Die FSM betreue dazu mehrere Projekte.
Das Projekt
WebBlock
zur Kontrolle des Zugriffs auf fremde Webseiten sei untersucht worden,
habe sich aber praktisch und rechtlich als undurchführbar herausgestellt.
Im Projekt INHOPE werde eine internationale Kooperation von Hotlines der
ISP angestrebt. Das Usenet-Projekt
"NewsWatch"
(wegen der Ausrichtung der FSM auf das World Wide Web unter Federführung
des eco e.V.) zeige dagegen positive Ansatzpunkte. Im Usenet ergebe sich
aufgrund des sehr schnellen Verteilmechanismus die Problematik, daß
ein erkannter rechtswidriger Inhalt binnen 30 Minuten seit der ursprünglichen
Einspeisung durch den Urheber bekämpft werden müsse, um überhaupt
eine Chance zur Verhinderung der Verbreitung zu haben. Da das Angebot von
Usenet News unter § 5 Abs. 2 TDG falle, stelle sich die Frage der
Zumutbarkeit und technischen Möglichkeit solcher Maßnahmen.
Artikelweise Eingriffe (Löschung einzelner Artikel) seien aufgrund
des engen Zeitfensters praktisch nicht zu bewältigen. Daher werde
alternativ die Sperrung bestimmter Gruppen erwogen. Gegenargument zu dieser
Sperrung sei, daß die Artikel autonom und letztlich willkürlich
nach Entscheidung des Urhebers bestimmten Gruppen zugeordnet werden. Die
Effizienz der Sperrung bestimmter Gruppen sei daher fraglich, weil Ausweichstrategien
auf andere Gruppen unproblematisch möglich seien. Ausweichstrategien
führten jedoch zu unerwünschten Zufallskonfrontationen unbedarfter
Nutzer mit rechtswidrigem Material, wenn dieses aufgrund der Sperrungen
inkriminierter Gruppen in vermeintlich harmlosen Gruppen verbreitet werde.
NewsWatch arbeite dennoch gruppenbezogen. Aufgrund von Beschwerden von ISP oder aus dem Publikum würden in Betracht kommende Gruppen intensiv beobachtet und die dort aufzufindenden Beiträge durch die "Reader" (qualifizierte Beobachter, von Jurastudenten bis zu Rechtsanwälten) bewertet. Die Beiträge würden in einer Skala von 0 bis 2 (0: unbedenklich, 1: gefährdend, 2: rechtswidrig) eingestuft. Ein "Supervisor" kontrolliere diese Einstufung. Bei Gruppen mit einem hohen Anteil rechtswidriger Beiträge werde den angeschlossenen ISP die Sperrung empfohlen.
Die FSM und eco beteiligten sich auch an der Entwicklung von Codes of Conduct und beteiligten sich auch auf internationaler Ebene an entsprechenden Diskussionen. Derzeit bilde sich die Internet Content Rating Alliance, die anhand der RSACi-Kriterien mit dem PICS-Verfahren Seiten bewerten wolle. Die Kriterien des RSACi müßten aber kritisiert und überarbeitet werden.
Die deutschen Rechtsgrundlagen seien durchaus brauchbar, es bestünden aber erhebliche Auslegungsprobleme. Die grundsätzlichen Regelungsvorstellungen des § 5 TDG seien aber ausgewogen. Schwer einzuordnen sei das Usenet als Verteildienst zur primär individuellen Nutzung. Die Arbeit des jugendschutz.net unterliege erheblichen Zweifeln, da Zuständigkeiten und gesetzliche Ermächtigung fragwürdig seien. Die Kompetenzen insbesondere dort müßten präziser geregelt werden.
Schneider ergänzt zu
seinem Vortrag, die ISP unterstützten das sog. "first party rating",
d.h. die Seitenbewertung (für
PICS) durch
den Anbieter selbst. "Third party rating" sei nicht praktikabel. Über
die Selbstkontrollmechanismen der ISP und durch Lizenzverträge für
Rating-Systeme müsse die Qualität und Zuverlässigkeit der
Bewertungen sichergestellt werden. Wer seine Seiten wissentlich falsch
bewerte, könne dann von der Nutzung des Rating-Systems ausgeschlossen
werden, so daß die Seiten bei Nutzern, die die Ratingverfahren verwendeten,
nicht mehr angezeigt würden. Damit ließen sich realistische
Selbstbewertungen sicherstellen.
Brink kritisiert, die meistbekannten Ratingsysteme wie auch Freiwillige Selbstkontrollmechanismen ließen vielfältige Formen nicht inhaltsbezogener Delikte außer acht.
Graf erläutert im Vorgriff auf seinen Vortrag, das Verfahren in Sachen Zugangsvermittlung zu Radikal Nr. 154 habe begonnen, als die Multimedia-Gesetzgebung allenfalls ansatzweise erkennbar war. Zwangsproxies würden im Gegensatz zu Schneiders Vortrag von der BAW nicht gefordert, die entsprechenden Ausführungen in der Einstellungsverfügung der BAW hätten nur eine denkbare Möglichkeit rechtstreuen Verhaltens aufzeigen sollen. Konkrete Maßnahmen zu definieren obliege den ISP selbst und sei nicht Aufgabe der Justiz. Die BAW habe im Vorfeld das Gespräch gesucht und werde dies auch weiterhin tun. Auf Nachfrage erläutert Graf, Verwaltungsverfahren zur Unterbindung rechtswidriger Inhalte seien in der Regel zu langwierig. Die schneidige Waffe des Strafrechts müsse unter entsprechenden Umständen auch eingesetzt werden können.
Für die Behörden problematisch sei die enorm schnelle Verbreitung internet-spezifischen Wissens in den Netzen, aber auch in Fachzeitschriften. Die anarchische Einstellung der Internet-Gemeinde stellt aus Sicht der Behörden ebenfalls ein großes Problem dar. Vorhandenes Wissen werde sehr schnell weiterverbreitet, Wissen sei leicht zugänglich. Damit entstehe bei den meisten Internet-spezifischen Delikten die Gefahr, daß neue Deliktsformen sich relativ schnell verbreiteten. Auch das rasche Wachstum des Internets begünstige Straftaten, die wirtschaftlichen Möglichkeiten würden zunehmend Straftäter anlocken. Auch die absehbaren Steigerungen beim Datendurchsatz begünstigten Straftaten; bspw. werde die Verbreitung von Video- und Bildmaterial durch breitbandige Techniken wie ADSL erleichtert.
Als Maßnahme vorgeschlagen
wurde die Durchführung anlaßunabhängiger Recherchen im
gesamten Internet. Ein entsprechender Beschluß der Innenministerkonferenz
zur Ermächtigung des BKA sei bereits gefaßt worden. Von den
Kontrollen würden Internet und Online-Dienste umfaßt; neben
dem WWW würden auch auch IRC und "Hotline-Systeme" [?] besucht. Das
BKA erhofft sich davon einen abschreckenden Effekt auf die Nutzer. Für
die Recherchen werde auch "das vom
BSI entwickelte
Tool" [Perkeo?] genutzt. Erste Erfolge der anlaßunabhängigen
Recherchen seien zu verzeichnen [wurden aber nicht näher benannt].
Ermittlungsprobleme bestünden
vor allem durch "Fake-Accounts" (zeitlich begrenzte Probe-Accounts, die
unter falschen Nutzerdaten anhand der massenhaft verbreiteten Werbe-CD
ROMs der großen Online-Dienste eingerichtet werden), bei denen die
Identität der Nutzer kaum zu ermitteln sei. Dazu kämen die Internationalität
des Netzes, verschärft durch zu langsame Dienstwege bei Rechtshilfeersuchen.
Probleme werfen hier insbesondere Auslandskunden der großen Online-Dienste
AOL und
Compuserve,
auf die kein Zugriff bestünde. Auch das Anzeigeverhalten von Nutzern
und ISPs bei erkannten Straftaten sei nicht optimal. Die Strafverfolgungsbehörden
werden oft erst spät angesprochen. Die Erlangung von Auskünften
über Verbindungs- und Bestandsdaten von den ISP ist schwierig. Die
gesetzlichen Grundlagen für derartige Auskünfte bestünden
zwar, Provider sperrten sich aber sehr oft, Auskünfte zu geben. Die
Geltung des TKG für ISP werde von diesen oftmals bestritten, obwohl
es eine taugliche Rechtsgrundlage darstelle. Das BKA strebe insgesamt in
den Auskunftsverfahren einen reibungsloseren Ablauf an. Provider löschten
oftmals bedenkliche Inhalte in eigener Regie. Sinnvoller wäre es aber,
die zuständigen Behörden zur Verfolgung der begangenen Straftaten
einzuschalten.
Die Ausnutzung des Internets sorge für völlig neue Qualitäten von Kriminalität, wie sich beispielsweise bei der "Operation Cathedral" [Aufdeckung eines Kinderpornografie-Rings] gezeigt habe. Dort sei das Internet Relay Chat (IRC) unter Verwendung von Kryptografie zum Austausch kinderpornografischen Materials benutzt worden; Logfiles fehlten. Die Problematik der deutschen Datenschutzvorschriften müsse hier gesehen werden. Auch der Betrugsbereich stelle ein wachsendes Deliktsfeld dar, das neue Qualität erreicht. Betrug sei nicht vom Straftatenkatalog des § 100a StPO erfaßt, so daß zur Ermittlung keine Überwachung der Telekommunikation eines Verdächtigen angeordnet werden könne.
Ratingmechanismen wie
PICS seien
möglicherweise eine Lösung für Webseiten, aber nicht für
andere Dienste. Das WWW stelle jedoch nicht das Hauptpotential für
Straftaten dar.
Das BKA habe folgende Forderungen an Internet Service Provider: Diese sollten selbst einen Beitrag zur Aufklärung schwerer Straftaten leisten. Die zur Ermittlung erforderlichen Spezialisten mit sehr gutem Fachwissen seien beim BKA und den zentralen Dienststellen mittlerweile zu finden; das gegenseitige Verständnis müsse aber verbessert werden. Bedeutsam sei insbesondere die Ächtung von Kinderpornografie. Zeitnahe Auskunft in solle in entsprechenden Fällen auch von allein erteilt werden, bevor die erforderlichen Informationen gelöscht werden oder auslaufen. Ein Vorgehen gegen "Fake Accounts" sollte trotz deren wirtschaftlicher Attraktivität erwogen werden.
Die ISP beriefen sich oft auf die
fehlende Rechtsgrundlage für eine solche Zusammenarbeit. Diese könne
in § 7
TDSV
gesehen werden, der ausdrücklich die Nutzung von Bestands- und Verbindungsdaten
für den Fall des Mißbrauchs von Telekommunikationseinrichtungen
vorsehe. Es gebe keine Auslegung, die die Verbreitung krimineller Inhalte
nicht als Mißbrauch von Telekommunikationsnetzen empfinde. Die Erfahrung
zeige, daß ein Mißbrauch beim Provider selbst schnell zur Weitergabe
erheblicher Datenvolumen führt; bei Anfragen mit Bezug auf Nutzer
des Providers beriefe sich dieser dann aber auf den Datenschutz. Diese
Doppelmoral sei zu hinterfragen.
Die Sicherheitsbehörden hätten
folgende Forderungen an den Gesetzgeber: Das Teledienstegesetz (TDG) sei
zu evaluieren; für den Ende 1999 außer Kraft tretenden §
12
FAG
sei ein Ersatz zu schaffen; teilweise müßten Gesetzestexte redaktionell
bereinigt werden. So weiche der Begriff der "Rufnummer" in § 90 TKG
ohne ersichtlichen Grund von der Legaldefinition in § 3 Nr. 10 TKG
ab, was zu rechtlichen Unsicherheiten in der Anwendung der Auskunftspflichten
nach dem TKG führe.
Die Ermittlungsstelle sei Mitglied in diversen Online-Diensten und habe so Zugang zu deren Diensten und Angeboten. Diese würden regelmäßig aufgesucht und beobachtet. Die Beamten verkehrten in unterschiedlichen Diensten unter verdeckter Kennung. Das bayrische Polizei-Aufgabengesetz (BayPAG) ermögliche die Wahrnehmung dieser Aufgaben. Ein Eingriff in die Grundrechte der Bürger werde in der anlaßunabhängigen Beobachtung und den damit verbundenen Datenerhebungen nicht gesehen. Zweck der digitalen Streifen sei sowohl die Gefahrenabwehr als auch die Erkennung und Verfolgung von Straftaten. Auch nicht erkennbares Verhalten (verdeckte Ermittlung) sei von den Gesetzen gedeckt.
Straftäter würden neue Techniken rascher als Behörden adaptieren, die erst nach Mitteilung von Straftaten tätig werden. Obszöne Bilder am Bildschirm wurden von Elternverbänden und Presse beanstandet, allerdings nur vereinzelt hinreichend detailliert, um Ermittlungen beginnen zu können. Verstöße gegen Jugendschutz werden oft von Dritten festgestellt und mitgeteilt. Aus solchen Mitteilungen ergab sich Anlaß zu verdachtsunabhängigen Kontrollen. Diese erfolgten durch Abfrage von Mailboxen und Dialogsystemen in T-Online durch zur Zeit fünf Beamte. Die Beamten führten darüber hinaus Schulungen und Informationsveranstaltungen zur Einführung in anderen Polizeidienststellen durch.
Eine wichtige Erfahrung der bisherigen Arbeit sei die Notwendigkeit vertiefter PC-Kenntnise; die zuständigen Stellen müßten ihre Kompetenz der der Straftäter annähern. Die polizeiliche Präsenz in Netzen müsse Druck auf (potentielle) Straftäter erzeugen und verunsichern, es müsse bekannt werden, daß das, was im Leben strafbar sei, auch im Netz strafbar ist.
Insbesondere die Kinderpornografie findet großes Echo in der Presse, das Sicherheitsgefühl der Bevölkerung wird dadurch inzwischen stark beeinträchtigt. Die Bevölkerung fragt sich, ob die Gefahr rechtzeitig erkannt und ausreichend bekämpft wird. Die Kontaktaufnahme für kinderpornografische Angebote erfolge über verschlüsselte Anzeigen, das Angebot einschlägigen Materials erfolge in der Regel nicht über Web-Seiten, sondern in Chatrooms, per Email oder im IRC. Die Verfolgung sei dadurch erschwert. Die Zahl der Pädosexuellen und der Porno-Angebote im Internet sei, verglichen mit der Gesamtzahl der Webseiten, gering und bleibe relativ konstant.
Für die Angebote sei das Verhalten der Nutzer mitverantwortlich, über die Hälfte der Suchanfragen in Suchmaschinen seien sexbezogen. Möglicherweise sei die Moral in den Netzen anders als im wahren Leben. Die Gefahr durch solche Angebote dürfe aber nicht unterschätzt werden, denn in jedem zweiten Haushalt mit Minderjährigen stehe ein PC, so daß gezielter Zugang durch Minderjährige möglich sei. Da Minderjährige die stärkste Nutzergruppe darstellen würden, erleichtere das Internet den Zugang der Pädosexuellen zu ihrer Zielgruppe.
Aus der Anzeigenstatistik ergebe sich, daß außer Kinderpornografie im Internet auch extremistische Inhalte, Waffen- und Drogendelikte,Urhberrechtsverletzung, verbotene Glückspiele, Anlagebetrug oder die Organisation verbotener Demonstrationen eine Rolle spielten.
Im Internet handele es sich in der Regel um unbedachte Teilnehmer, die sich in der vermeintlichen Anonymität trauen, was sie sonst nicht wagen würden. Es ist allen Nutzern dringend zu raten, nicht nach derartigen Inhalten zu suchen. Deliktisches Verhalten ist auch aus Leichtsinn nicht hinnehmbar. Herr Fiehl verweist auf den Fall eines Informatikstudenten, dem über Jahre hinweg andauernder sexueller Mißbrauch von fünf Jungen im Kindesalter nachgewiesen werden konnte, nachdem über Internet-Daten sein Interesse an Kinderpornografie aufgedeckt wurde.
Polizeiliche Netzrecherchen seien daher sinnvoll. Eine Vermittlung von Kindern für die Ausübung eines sexuellen Mißbrauchs sei derzeit noch nicht nachgewiesen, finde aber nach Überzeung des LKA schon heute statt. Derzeit bestünde gerade im Bereich des Kindesmißbrauchs noch eine erhebliche Grauzone, deren weitere Ausleuchtung werde erheblich größere Potentiale strafbaren Verhaltens aufzeigen.
Daher müßten die User angesprochen werden, um zu verhindern, daß Obszönes uneingeschränkt verbreitet werde. 1997 seien über 1.500 Mitteilungen an die LKA-Adresse gegangen. Daraus seien ca. 500 Ermittlungsfälle, weitgehend wegen Kinderpornografie, entstanden. Bereits jetzt müßten die anlaßunabhängigen Recherchen aufgrund der hohen Zahl von Anzeigen zurückgefahren werden. Neben praktischen Problemen bestehe Rechtsunsicherheit bei den Verfolgungsmaßnahmen. Die Fahndung in Datennetzen sei schwierig und unzuverlässig. Newsgroup-Artikel liefen sehr schnell aus ("expire") und seien dann nicht mehr recherchierbar. Regelmäßig würden Angebote durch Querverweisungen verschleiert. Newsgroups stehen teilweise nicht weltweit zur Verfügung und sind manchmal unerreichbar. Technische Erweiterungen im Multimediabereich liessen neue Deliktsformen erwarten; breitbandige Dienste wie ADSL liessen eine erhebliche Zunahmen besonders problematischer Materialien (insb. Video) erwarten.
Auch
anonyme
Remailer würden erhebliche Probleme bei der Rückverfolgung
der Nutzerdaten aufwerfen. Bei Internet-Adressen in den USA seien die Inhaber
oft schwer zu ermitteln. Die Stärkung der Verantwortlichkeit der Nutzer
werde durch Erarbeitung moralischer Mindeststandards versucht. Aber auch
die Internet Service Provider seien geeignete Ansprechpartner für
Filtermaßnahmen. Mit dem TDG hätten ISP nunmehr eine Legitimation
zum Tätigwerden (§ 5 Abs. 2 TDG). Die FSM sei demgegenüber
nur eine unzureichende Anlaufstelle, da sie keine eigenen Sperr- oder Filtermaßnahmen
ergreife. Er sehe aber aufgrund des Vortrags von Schneider sinnvolle Ansätze
der Arbeit auch bei eco. Die Betreiber von Online-Diensten und Internet-Angeboten
müßten sich auf eine bessere Zusammenarbeit einigen und Angebote
in den Datennetzen sperren, die rechtswidrig seien. Das Internet sei derzeit
der größte Ort niederer Instinkte. Die Anbieter müßten
mehr Mitgefühl für eine Personengruppe aufbringen, die besonderen
Schutz brauche und von der gehofft werde, daß sie die Zukunft sei:
die Kinder.
Die Polizeiaufgabengesetze enthielten
präventive Komponenten. Die Länderpolizeien hätten daher
die Pflicht, konzeptionelle Verbrechensbekämpfung zu betreiben; wenn
ein Kriminalitätsschwerpunkt erkannt werde, werde der Schwerpunkt
eingegrenzt und wenn möglich beseitigt. Dies sei ein Gebot der Gefahrenvorsorge.
Rechtsgrundlage für das LKA Bayern seien die Vorschriften des
Art. 31 BayPAG (Datenerhebung).
Fiehl verweist erneut auf die gebotene Anteilnahme am Schicksal der Opfer. Wehrlose müßten geschützt werden. Es gebe inzwischen zwei Opfergruppen: Kinder in der Dritten Welt, aber auch Kinder in reichen Staaten, die mit dem PC aufwachsen, Kontakte knüpfen und dadurch Zielscheibe von Pädosexuellen werden.
Schuster bemängelt, daß zu wenig Diskkussion auf Fachebene geführt werden und die Diskussionen zu emotional verliefen. Das reale Bedrohungspotential sei derzeit nicht ermittelbar, die Datenbasis unsicher. Allein die Tatsache der Existenz bestimmten Materials müsse aber für polizeiliches Engagement sorgen.
Schneider weist darauf hin, daß auch gegen den Mißbrauch des Telefons vorgegangen werden müsse. Es müsse aber vermieden werden, daß ein falscher Eindruck in der Öffentlichkeit entstehe.
M. Köhntopp (Mitarbeiterin
beim
Datenschutzbeauftragten von Schleswig Holstein) kritisiert,
daß § 7
TDSV
gem. dem Vorschlag von Meseke auf technische Störungen und Mißbrauch
technischer Art eingegrenzt sei und nach ihrer Meinung auf inhaltlichen
Mißbrauch der Netze gerade nicht anwendbar sei. Stets sei bei Überwachungsmaßnahmen
der Datenschutz einzubeziehen; in der Regel müsse auch eine richterliche
Anordnung vorliegen. Kriminelle könnten sich zwar nicht auf ihre Privatsphäre
berufen, problematisch sei insbesondere im Bereich der Vorfeldermittlung
und der verdachtsunabhängigen Kontrollen die notwendige Mitbetroffenheit
aller Nutzer.
Weinem, BKA, teilt mit, daß das automatisches Auskunftsverfahren gem. § 90 TKG noch nicht umgesetzt sei. Er fragt, welche Erwartungen an die Provider hinsichtlich der Vergabe von dynamischen IP-Adressen bestünden.
Meseke bestätigt, daß aus Sicht der Strafverfolgungsbehörden der Rufnummernbegriff in § 90 TKG dem Nummernbegriff in § 3 Nr. 10 TKG angepaßt werden müsse. Die automatisierte Auskunft müsse Verbindungsdaten ggf. auch für einen längeren Zeitraum umfassen, wenn anders die Identität nicht mehr feststellbar sei. Derzeit bestünde jedoch die gegenteilige Verpflichtung aus dem IuKDG, Nutzungs- und Verbindungsdaten schnellstmöglich zu löschen.
Zur Rechtsanknüpfung bei Straftaten aus dem Ausland teilt Fiehl mit, das LKA Bayern gehe davon aus, daß Tatort jeder Ort sei, wo Bilder oder sonstige Daten am Bildschirm darstellbar seien. Nach einer solchen Kenntnisnahme erfolge die Ermittlung des Realnamens des Täters. Wenn es sich um einen Deutschen handele, erfolge Anzeige an die örtlich zuständige Behörde, bei Auslandstätern eine Mitteilung über das BKA an Interpol. Bei einem Sitz des Täters in den USA gehe eine Nachricht an amerikanische Behörden. Schwierigkeiten entstünden bei anderer Rechtslage im Wohnsitzland des Täters, bspw. bei rechtsradikaler Propaganda, die in den USA und Kanada von der Meinungsfreiheit umfaßt sei.
Ein Mitarbeiter des
Kinderschutzbundes
teilt mit, er habe an der Studie zum IRC mitgearbeitet; es handele sich
eher um eine Dokumentation, da sie den Ansprüchen an eine Studie nicht
gerecht werde. Dabei seien im IRC 10 bis 15 kinderpornografische Kanäle
ermittelt worden. Der Durchschnitt des Materialtauschs sei hoch, die Zahl
von 300 Tauschvorgängen am Tag eher zu niedrig gegriffen. Das Individualkommunikationsmedium
Internet nehme damit massenhaften Charakter an. Statt Zensur werde vom
Kinderschutzbund auf die Strafverfolgung im Einzelfall gesetzt. Erforderlich
seien dazu Access-Logfiles, für die derzeit aber eine Rechtsgrundlage
zur Speicherung fehle. Wenn die Provider sich rechtmäßig verhalten,
bestehe daher keine Möglichkeit zum Zugriff. Diese Rechtslage sei
unbefriedigend.
Kranz,
Europol, teilt mit, die
Internet Watch
Foundation (GB) gehe von 40.000 bis 70.000 kinderpornografischen Bildern
im WWW aus. Technische Maßnahmen seien nicht nur Aufgabe der ISP,
sondern auch der Eltern und Erzieher; technische Möglichkeiten zur
Filterung bestünden (NetNanny u.ä.). Perkeo könnte auch
bei ISP eingesetzt werden.
Der Vertrieb von Kinderpornografie
wurde ursprünglich als Schmuggeldelikt behandelt; der grenzüberschreitende
Charakter sei auch bei Transfer im Internet gegeben. Die Zuständigkeit
des US Customs Service erfasse auch den Verkehr zwischen US-Bundesstaaten.
Kinderpornografie im Internet habe in den letzten Jahren explosionsartig
zugenommen. Eine Sonderermittlungs-Gruppe des US Customs Service in Washington
D.C., die
International Child Pornography Investigation and Coordination
Group ("CyberSmuggle Group"), ermittle in diesen Fällen. Dort gebe
es zehn Beamte und weitere Spezialisten. Sie verfolgten zu 75% Kinderpornografie,
der Rest verteile sich auf andere Delikte. Die derzeitige Meldemenge veranlasse
die direkte Weiterleitung an die Dienststelle "CyberSmuggle" und von dort
an die zuständigen Dienststellen; die Zentralstelle solle alle Fälle
in USA und weltweit kennen.
Die Gruppe koordiniere auch verdeckte Ermittlungen. Die US-Bundespolizei darf verdeckte Ermittlungen ("sting operations") durchführen, d.h. eigene (auch strafbare) Angebote im kriminellen Umfeld anbieten. Zur Zeit werde eine weltweite Ermittlungsaktion durchgeführt mit einem getarnten Website mit Kinderpornografie; vor dem Versand von Katalogen werde ein Fragebogen verschickt, der umfangreich Nutzungswünsche erhebe. Nach Eingang des Fragebogens werde gegen solche Einsender ermittelt, die Wünsche nach sexuellem Material mit Kindern (USA: unter 18 Jahre) äußern, bei Aushändigung des Materials erfolge die Verhaftung der Verdächtigen und die Beschlagnahme von Tatmitteln und Vermögenswerten, die auf der Veräußerung kinderpornografischen Materials durch die Verdächtigen resultieren.
Mittlerweile würden auch Ermittlungen
im Bereich anderer Delikte beginnen (Anlagebetrug, Waffenhandel). Seit
wenigen Jahren bestünde auch eine Zulässigkeit der Telefonüberwachung
bei Veracht auf Kinderpornografie. Das
Sex Tourism Law erlaube die Bestrafung aufgrund der Einfuhr
sexuellen Materials von Auslandsaufenthalten mit bis zu 10 Jahren Gefängnis.
Beim Besitz von mehr als zwei Bildern kinderpornografischen Charakters
erlaube das Gesetz die Strafverhängung. Wiederholungstäter würden
härter bestraft.
Zur Anwendbarkeit deutschen Strafrechts komme man unter mehreren Bedingungen:
Mögliche Straftaten im Internet
Es fänden sich Pornografie, Äußerungsdelikte ("Auschwitzlüge"), Beleidigungsdelikte, Erpressungsdelikte, Betrugsdelikte und Urheberrechtsverletzungen; nahezu jede andere Straftat könne über Internet vorbereitet werden.
Eingriffsmöglichkeiten
Für ein strafrechtliches Ermittlungsverfahren bestünden vielfältige denkbare Vorgehensweisen. In Betracht komme zunächst die Vernehmung von Zeugen durch Gericht oder StA, bei diesen mit Erzwingungsmöglichkeit (§§ 51, 161a StPO), oder durch die Polizei (ohne Erzwingungsmöglichkeit).
Schärfere Maßnahmen seien die Sicherstellung von Beweismitteln (§ 94 StPO), die Beschlagnahme von Beweismitteln (§ 98 StPO) oder die Postbeschlagnahme (§ 99 StPO). Die Postbeschlagnahme sei bislang noch nicht angewendet worden, dies sei aber denkbar; strittig sei, ob die Postbeschlagnahme auch Email umfaßt. Weiter sei gem. §§ 102ff. StPO die Durchsuchung beim Verdächtigen oder anderen Personen möglich.
Die Überwachung der Telekommunikation
komme bei bestimmten schweren Straftaten nach § 100a StPO in Betracht.
Ihre Durchführung sei in § 100b StPO geregelt, die Vorlage von
Daten über die Telekommunikation in § 12
FAG.
Überwachung der Telekommunikation - Ablauf:
Für die Anordnung der Telekommunikationsüberwachung sei vorrangig die Staatsanwaltschaft (StA) zuständig, § 36 II StPO. Dasselbe gelte für deren Beendigung, § 100b Abs. 4 StPO. Die StA beauftrage Polizeistellen mit der Ausführung (BKA oder Landesstellen). Es bestehe eine Bereitstellungspflicht für TK-Anbieter (§ 100b Abs. 3 S. 1 StPO), nach der die Gesprächsdaten lückenlos und beweissicher vorliegen müssen. Die Überwachung sei mit technischen Einrichtungen gem. § 88 TKG auf Kosten des Betreibers durchzuführen. Der Adressat der Überwachungsmaßnahme (ISP, Telekommunikationsdienstleister) habe kein Recht zur Prüfung der rechtlichen Voraussetzungen der Maßnahmen, somit bestehe auch kein Grund zur Verzögerung der Maßnahme zur eigenen rechtlichen Prüfung. Die Erzwingung der Maßnahme sei ggf. durch Ordnungsgeld und Beugehaft möglich.
Weitere Zusammenarbeit
Zukünftig erhoffe er sich einen technischen Austausch zwischen ISP, Online-Diensten und Ermittlungsbehörden. Es könnten regelmäßige Gespräche ohne konkreten Anlaß geführt werden, die ISP sollten auch auf der lokalen Ebene den Kontakt zu den Strafverfogungsbehörden suchen, um dort die Sachkenntnis zu erhöhen, Ansprechpartner zu kennen und so die Gefahr drastischer Maßnahmen, unter Umständen aus schlichter Unkenntnis, zu verringern. Sinnvoll seien Kontakte sowohl zur Beschleunigung konkreter Maßnahmen und zur Vermeidung von Zwangsmaßnahmen als auch nach Abschluß von Maßnahmen. Der Interessengegensatz zwischen Unternehmen (und dessen Nutzern) und den Behörden, die am Erhalt möglichst vieler Daten interessiert seien, werde durchaus gesehen. Eine Verbesserung der Zusammenarbeit und die Verhinderung von Zwangsmaßnahmen seien aber oft möglich. Weiter wünsche er sich einen verstärkten Austausch hinsichtlich eigener Kenntnis der ISP von strafbaren Inhalten. Hierbei liege allerdings oft ein Interessengegensatz vor, der ISP nicht erspart werden könne. Zumindest in schwierigen Fällen sollten jedoch die Behörden informiert werden. Sinnvoll seien in jedem Fall Gespräche mit Staatsanwaltschaft und Polizei zur Information über Tätigkeiten, technische Möglichkeiten und Inhalte bei den ISP, die bei der Entscheidungsfindung der zuständigen Bearbeiter helfen könnten. Wichtig sei auch die Benennung von Ansprechpartnern im technischen Bereich und in der Geschäftsleitung, um bei konkreten Ermittlungsmaßnahmen zügig agieren zu können.
Ein Mitarbeiter des BKA weist darauf
hin, daß eine internationale Zuständigkeit nach § 9
StGB
immer angenommen werde, wenn der Erfolgsort in Deutschland liege. Nach
der Erfolgstheorie müsse aber der Erfolg der Tat im Inland eintreten.
Dies sei nur bei echten Erfolgsdelikten möglich, nicht dagegen bei
Tätigkeitsdelikten wie der Kinderpornografie und den wesentlichen
im Internet verbreiteten Tatbeständen.
Graf erwidert, bei Pornografie
sei stets die Zuständigkeit nach § 6 Nr. 6
StGB
zu bejahen; die Notwendigkeit einer Einschränkung der strafrechtlichen
Anknüpfung werde aber gesehen. Eine Verfolgung in Australien oder
den USA sei faktisch sowieso nicht möglich.
Schneider teilt abschließend mit, er sei von ISP und Online-Diensten gebeten worden, ein Résumé zu ziehen. Er stimme den Folgerungen von Schuster zu. Es sollten keine kurzfristigen Entscheidungen getroffen werden, sondern es solle inhaltlich sogleich der nächste Schritt getan werden. Dazu schlägt er die praktische Ausräumung entstandener und benannter Probleme vor und regt an, die Modalitäten um mögliche Ermittlungsverfahren im Sinne praktischer Szenarien zu klären. Vernünftige Ergebnisse seien möglich. Aus der Sicht der anwesenden Anbieter sei für die fruchtbare Veranstaltung zu danken. Es hätten sich sehr positive Ansatzpunkte für die zukünftige Zusammenarbeit gezeigt.
|
|
|
|
|
|
|
[Hilfe] |
|
|
|