Die Cybercrime-Konvention des Europarats


Trabajo de Seminario, 2001

127 Páginas, Calificación: 15 Punkte


Extracto


Inhaltsübersicht

A. Entwurf einer Cybercrime-Konvention
I. Allgemeine Diskussion der Überwachung
1. Interessen der Staaten
2. Interessen der Wirtschaft
3. Interessen der Bürger/innen
4. Rechtsstaatliche Anforderungen an Eingriffsbefugnisse
II. Das Verfahren zur Ausarbeitung des aktuellen Entwurfs einer Cybercrime-Konvention:
III. Überblick über den Inhalt des Vertragsentwurfs:
IV. Problematiken einzelner Bestimmungen
1. Artikel 6: Missbrauch von Vorrichtungen
2. Artikel 10: Straftaten in Bezug auf Verstöße gegen Urheber- und verwandte Rechte
3. Artikel 14 bis 21: Strafprozessuale Befugnisse
a) Artikel 15: Bedingungen und Gewährleistungen
b) Internationale Grund- und Menschenrechte
c) Stellungnahme der Parlamentarischen Versammlung zu Artikel 15
d) Artikel 15 n.F. und eigene Stellungnahme dazu
e) Datenschutz
f) Weitere Ausnahmeklauseln
g) Eigene Stellungnahme
4. Artikel 23 bis 35: Internationale Zusammenarbeit
a) Umfang der Verpflichtung zu Amtshilfe
b) Art. 25 Abs. 4
c) Art. 27 Abs. 4
d) Art. 28: Vertraulichkeit und Beschränkung der Nutzung
e) Lösungsmöglichkeiten
f) Änderungsanträge der Parlamentarischen Versammlung
g) Gefahr der Entstehung “internationaler Ermittlungsoasen”
h) Kritik der Artikel 29-Datenschutzgruppe
i) Eigene Stellungnahme
V. Abschließende Beurteilung

B. Ergänzung des Europaratsabkommens zum Datenschutz
I. Artikel 1
II. Artikel 2
III. Ergebnis

C. Empfehlung zum Schutz des Privatlebens im Internet
I. Informationen für Internetnutzer
II. Informationen für Internet Service Provider
III. Ergebnis

Anhang 1: 28. Entwurf einer Cybercrime-Konvention des Europarats und Erläuternde Anmerkungen dazu

Anhang 2: Deutsche Übersetzung des 27. Entwurfs einer Cybercrime-Konvention des Europarats

A. Entwurf einer Cybercrime-Konvention

I. Allgemeine Diskussion der Überwachung

Ziel der geplanten Cybercrime-Konvention des Europarats1, die nunmehr in der endgültigen, 28. Entwurfsfassung vom 29.06.20012 vorliegt, ist die Effektuierung der Strafverfolgung im Computerbereich. Da die weitreichendste Verfolgung dieses Ziels, die Totalüberwachung der Kommunikation der Bürger, einen unverhältnismäßigen Eingriff in deren allgemeines Persönlichkeitsrecht darstellen würde, soll zunächst einmal dargelegt werden, welche Argumente für und gegen staatliche Eingriffsbefugnisse im Bereich der Kommunikationsüberwachung vorgebracht werden können.

1. Interessen der Staaten

Wie die Cybercrime-Konvention in ihrer Präambel zum Ausdruck bringt, dient die Effektuierung der Strafverfolgung zunächst einmal dem Schutz des Bürgers oder wenigstens der Stärkung dessen subjektiven Sicherheitsgefühls. Als Vorteile der Überwachung lassen sich auch die sonstigen Strafzwecke wie Prävention und Besserung anführen.

Zuvörderst steht aus staatlicher Sicht allerdings der Strafanspruch des Staates, dessen Verwirklichung im Computerbereich bisher aus verschiedenen Gründen erschwert ist. Die Beweissicherung im Bereich von Computerdaten gestaltet sich oftmals schwierig, und Wirtschaftsunternehmen verzichten oft auf Anzeigen, um das Vertrauen ihrer Kunden nicht zu erschüttern. Es ist jedoch nicht eindeutig, ob sich diese Schwierigkeiten alleine auf den Computerbereich beschränken und somit erhöhte Eingriffsbefugnisse rechtfertigen können.

Als weiteres Argument für eine verstärkte Strafverfolgung im Internetbereich lässt sich anführen, dass die effektive Verfolgung von Straftaten nicht nur wegen der dadurch erhöhten Sicherheit im Sinne der Bevölkerung ist, sondern auch, weil dadurch die gleichmäßige Ahndung von Straftaten gefördert wird: Ohne die erforderlichen technischen Kenntnisse der Beteiligten wird es nur selten gelingen, einen Computerkriminellen zu stellen. Und selbst wenn dies gelingen sollte, wird sich der Straftäter oftmals fragen, warum gerade er “erwischt” wird, während alle anderen unbehelligt bleiben.

Besonders deutlich wird dieser Punkt im Bereich von strafbewehrten Urheberrechtsverstößen nach dem Urheberrechtsgesetz (§§ 106 ff. UrhG). Während Verstöße gegen diese Vorschriften in der Praxis sehr häufig sind (etwa durch “Softwarepiratie”), kommt es doch nur in wenigen Fällen zu einer Verurteilung. In einer solchen Situation wird die Strafverfolgungspraxis zu einem Gleichheitsproblem.

Auf der anderen Seite werden Zweifel daran geäußert, wie geeignet die Kommunikationsüberwachung zur Bekämpfung von Straftaten überhaupt ist. Der bildungs- und forschungspolitische Sprecher und Bundestagsabgeordnete der SPD Jörg Tauss etwa ist der Ansicht, dass durch die Eingriffsbefugnisse nach dem Cybercrime-Abkommen allenfalls die “dümmsten der Kriminellen schlechte Karten” hätten und dass ansonsten lediglich “Kleinkriminalität” erreicht werden könnte3.

In der Tat ist unbestritten, dass Verschlüsselungsmechanismen frei verfügbar sind, die Kriminellen eine mit an Sicherheit grenzender Wahrscheinlichkeit abhörfreie Kommunikation ermöglichen. Angesichts dieser Tatsache erscheint es sehr zweifelhaft, ob das hohe Maß an Eingriffsbefugnissen in Fällen mit Computerberührung überhaupt angemessen ist. Teilweise wird vorgetragen, die geplanten Überwachungsmaßnahmen seien unverhältnismäßig, da nur Nutzer abgehört würden, die sich wegen ihrer technischen Unbedarftheit nicht dagegen wehren könnten4.

Leider existieren auch keine seriösen Statistiken auf dem Gebiet der Computerkriminalität5, so dass die Erforderlichkeit und Angemessenheit der geplanten Überwachungsmaßnahmen empirisch weder bestätigt noch abgelehnt werden können. Immerhin läuft laut schleswig- holsteinischem Datenschutzbeauftragten Bäumler zur Zeit in Deutschland eine wissenschaftliche Studie mit dem Ziel, die Gründe für die bedeutend gestiegene Anzahl von Abhörmaßnahmen bei individueller Kommunikation zu ermitteln6.

Die Steigerungen in der deutschen Kriminalitätsstatistik - 1992 wurden 12.000 Computerstraftaten verzeichnet, im Jahre 2000 etwa 50.0007 - erscheinen kein zuverlässiger Indikator für die tatsächliche Verbreitung solcher Verhaltensweisen zu sein. Die erhöhten Ziffern können etwa auf den inzwischen größeren Verfolgungsmöglichkeiten seitens der zuständigen Behörden beruhen, etwa durch technische Mittel oder persönliche Schulungen. Ebenso wenig wie Erkenntnisse über Cybercrime existieren, ist gegenwärtig geplant, solche zu gewinnen. Das Cybercrime-Abkommen etwa sieht keinerlei Evaluierungsmechanismus vor, der es erlauben würde, anhand von objektiven Daten einige Jahre nach dem Inkrafttreten die Effektivität der Eingriffsbefugnisse zu überprüfen.

Man kann daher davon ausgehen, dass die durch dieses Abkommen der Strafverfolgung eingeräumten Befugnisse auf lange Zeit erhalten bleiben werden. Zwar entscheidet jeder Staat theoretisch frei, ob er dem Cybercrime-Abkommen beitritt oder nicht. Auch sieht der Vertrag eine Austrittsmöglichkeit mit dreimonatiger Frist vor (vgl. Art. 478 ).

Jedoch ist angesichts der gewichtigen Interessen, die hinter dem Abkommen stehen - Polizeibehörden, Geheimdienste, aber auch befreundete ausländische Staaten wie die USA - kaum anzunehmen, dass es einem Staat gelingen wird, sich dem Sog der Masse zu entziehen. Cyberkriminelle werden daher in Zukunft auf Staaten ausweichen müssen, die nicht Vertragspartei sind. Schon bisher ist etwa Russland ein El Dorado für Hacker, und es kann bezweifelt werden, ob bei den gegenwärtigen Verhältnissen in diesem Land Initiativen wie das Cybercrime-Abkommen daran etwas ändern können.

2. Interessen der Wirtschaft

Ein weiteres Argument gegen Überwachung, das gerade für die Wirtschaft am ausschlaggebendsten ist, ist deren mögliche Belastung durch Kosten infolge von Mitwirkungspflichten u.ä., aber auch allgemein die Gefährdung des E-Commerce. Angesichts der Industrielobby werden auch die Staatschefs nicht müde, zu betonen, wie wichtig die Förderung des Vertrauens aller (potentiellen) Nutzer in das neue Medium Internet und seine Geschäftsmöglichkeiten sei. Dieses Vertrauen wird ohne Anspruch auf Anonymität und Schutz der Privatsphäre allerdings kaum zu bekommen sein.

3. Interessen der Bürger/innen

An sich lässt sich der “Otto-Normalverbraucher” gerne erzählen, durch das Abkommen werde seine Sicherheit effektiv gewährleistet. Immer wieder taucht das Argument auf, dass gegen eine staatliche Überwachung ja eigentlich nur derjenige etwas einwenden könne, der selbst die Strafverfolgung zu befürchten habe, nach dem Motto: “Der redliche Bürger wehrt sich nicht.” Diese Argumentation hieße aber, die Gefahren und Nebeneffekte zu verkennen, die mit der staatlichen Kommunikationsüberwachung verbunden sind. Zunächst einmal haben die Praktiken einiger Staaten traurige Berühmtheit erlangt, Kommunikationsüberwachung zum Zwecke von Wirtschaftsspionage einzusetzen. In Großbritannien und den USA z.B. ist Wirtschaftsspionage legal9. Auch zur Ausforschung wissenschaftlicher Forschungserkenntnisse könnten die Überwachungsbefugnisse eingesetzt werden.

Selbst wenn sich die Ermittlungen auf den weiteren Bereich der Strafverfolgung beschränkten, bleibt immer noch das Problem, welche Daten gespeichert werden dürfen. An sich sind alle personenbezogenen Daten geeignet, die Strafverfolgung in einem künftigen Verfahren zu erleichtern. Man muss die Grenze der Zulässigkeit daher bedeutend enger ziehen, um nicht in den in Deutschland verfassungswidrigen Bereich der Totalüberwachung10 zu geraten. Im Falle der europäischen Einrichtung Europol ist besonders fraglich, ob die Grenzen der Rechtmäßigkeit noch gewahrt sind. Zu dieser europäischen “Datenwaschanlage”11 schreibt die Redaktion von Telepolis: “Vor allem Europol ist in den vergangenen Jahren in die Kritik von Datenschützern geraten. Im Europol-übereinkommen von 1998 wird den Den Haager Strafverfolgern gestattet, eine stattliche Anzahl von Daten im Analysesystem der Behörde zu speichern.

So finden nicht nur Informationenüber Straftäter und Verdächtige Eingang in die Europol- Computer, sondern auchüber potenzielle Täter, tatsächliche oder mögliche Zeugen, Opfer und ‚ zukünftige Opfer ‘ . Selbst Angabenüber ‚ Risikogruppen ‘ , die Kontakte zu Kriminellen haben könnten, dürfen gesammelt werden. Häufig sollen zudem nicht nur die zur Identitätsfeststellung unbedingt nötigen Daten erfasst werden, sondern auch Informationenüber Lebensweise, Religion sowie sexuelle Gewohnheiten und Orientierung. Richterlicher oder staatsanwaltlicher Anordnungen bedarf die Einladung zum unbegrenzten Datensammeln nicht.12

Auch die Cybercrime-Konvention lädt zu derart umfangreichen Datensammlungen ein, da sie keinerlei Beschränkungen zum Zwecke des Datenschutzes vorsieht. Genauso wenig wird geregelt, was Zugangsvermittler (“Provider”, “ISPs”) mit den von ihnen aufgrund behördlicher Anordnung gesammelten Daten tun dürfen. Die Erstellung von Persönlichkeits- und Nutzungsprofilen ist kommerziell besonders wertvoll13.

Zwar ist die Frage des Datenschutzes zumeist in den nationalen Rechtsordnungen aufgrund anderer internationaler Übereinkommen bereits geregelt. Dies gilt aber sicher nur für die Mitgliedsstaaten der EU14, die insbesondere aufgrund der EG-Datenschutzrichtlinie 95/46/EG15 zur Gewährleistung eines angemessenen Datenschutzniveaus verpflichtet sind. Während einige der übrigen Staaten wenigstens das weniger strenge Europaratsabkommen 108/81 zum Datenschutz16 umgesetzt haben, steht die Gewährleistung von Datenschutz in außereuropäischen Staaten nicht selten nur auf dem Papier.

Zwar lassen sowohl die Datenschutzkonvention (Art. 23) wie auch das Cybercrime-Abkommen (Art. 37) den Beitritt außereuropäischer Staaten zu. Aber nur der letztere Vertrag lockt mit dem Recht, Daten aus anderen Unterzeichnerstaaten anfordern zu dürfen. Ähnliches hat die Datenschutzkonvention nicht zu bieten, so dass deren Unterzeichnung wenig attraktiv ist, vor allem für ausgeprägt souveränitäts- und selbstbewusste Staaten wie die USA.

4. Rechtsstaatliche Anforderungen an Eingriffsbefugnisse

Nach alledem muss man sich ernsthaft fragen, ob angesichts der vielschichtigen Nachteile und Gefahren staatlicher Überwachung die im Cybercrime-Abkommen vorgesehenen Befugnisse noch angemessen sind.

Aus rechtsstaatlicher Sicht, in Deutschland insbesondere aufgrund des Rechts auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) und des Fernmeldegeheimnisses (Art. 10 GG) auf Seiten der Betroffenen, der Berufs- und Eigentumsfreiheit (Art. 12, 14 Abs. 1 GG) auf Seiten der Wirtschaft sowie allgemein des Rechtsstaatsprinzips, wird man strenge Anforderungen an die Zulässigkeit von Eingriffen in das Telekommunikationsgeheimnis stellen müssen.

Die Maßnahmen müssen strikt den Verhältnismäßigkeitsgrundsatz wahren und dürfen nur bei Vorliegen eines Verdachts einer hinreichend schweren Straftat ergriffen werden. Fällt dieser Verdacht weg oder ist das Strafverfahren abgeschlossen, so dürfen die Daten nur aufgrund besonderer Umstände gespeichert bleiben.

Überhaupt dürfen nur solche Daten gespeichert werden, die für die jeweiligen Ermittlungen erforderlich sind, nicht etwa Informationen über Lebensweise, Religion, sexuelle Gewohnheiten oder Orientierung. Zu denken ist außerdem an eine Benachrichtigung des Betroffenen von der Datenspeicherung, soweit dies den Zweck der Speicherung nicht wesentlich erschwert17. In ihrer Stellungnahme fordert die Parlamentarische Versammlung des Europarats die “Sicherstellung unabhängiger und effektiver Kontrolle, die in jedem einzelnen Verfahrensstadium auf Tatsachenbefunden bezüglich der Straftat beruht. Die Person, in deren Privatsphäre eingegriffen werden soll, ist zu bezeichnen. Dabei ist gebührend zu berücksichtigen, dass die einzelnen Befugnisse und Verfahren nicht außer Verhältnis zur Schwere des Delikts nach seiner Art und seiner Begehung im Einzelfall stehen dürfen.18

Die “unabhängige und effektive Kontrolle” sollte aus rechtsstaatlichen Gesichtspunkten den allgemeinen Gerichten obliegen, nicht speziellen Gremien oder Ausschüssen, wie dies in sensiblen Bereiche (vgl. etwa Art. 10 GG) bisweilen vorgesehen ist. Nur so kann die Unabhängigkeit und Neutralität der Kontrolle gewährleistet werden. Auch die Eröffnung des Rechtsweges ist eine zentrale rechtsstaatliche Anforderung.

Außerdem ist auch eine flächenmäßige Kontrolle der Praktiken der Strafverfolger zu wünschen, etwa durch ein Audit-Verfahren, in dem ein spezielles Gremium regelmäßig Berichte über die staatliche Überwachungstätigkeit der Öffentlichkeit vorstellt.

Nur so kann effektiv sicher gestellt werden, dass die Überwachung von Kommunikationsinhalten eine deutliche Ausnahme gegenüber dem Grundsatz der Kommunikationsfreiheit bleibt. Unverhältnismäßig wäre es nämlich, generell alle Nutzer des Internet unter Kriminalitätsverdacht zu stellen.

II. Das Verfahren zur Ausarbeitung des aktuellen Entwurfs einer Cybercrime- Konvention:

Der Europarat arbeitet seit 1997 an einem Vertragsentwurf über Computerkriminalität19. Bei dem Europarat handelt es sich um eine internationale Organisation, der 43 europäische Staaten angehören. Zunächst hatte sein ständiger Ausschuss für Strafsachen (European Committee on Crime Problems, CDPC) 1996 einen Sachverständigenrat einberufen, der sich mit Cybercrime- Fragen beschäftigen sollte. Der Ministerrat hat diesen Sachverständigenrat dann 1997 als Expertenkommittee für Straftaten im Cyberspace (Committee of Experts on Crime in Cyber- space, PC-CY) berufen20.

Das Kommittee hat im Dezember 2000 den 25. Entwurf eines Cybercrime-Abkommens vorgelegt. Im April 2001 hat die Parlamentarische Versammlung des Europarats ihre Stellungnahme dazu abgegeben21. Am 25. Mai 2001 hat das PC-CY dann mit dem 27. Entwurf der Cybercrime-Konvention22 seine Arbeit abgeschlossen.

Der Text wurde sodann vom ständigen Ausschuss für Strafsachen leicht überarbeitet und im Juni 2001 endgültig beschlossen23. Sodann wurde der Text dem Ministerrat zur möglichen Annahme im Herbst 2001 übergeben24.

Das Verfahren, in dem das Cybercrime-Abkommen ausgehandelt wurde und zustande kommen soll, wird oft kritisiert25. Schon die Natur des Abkommens als völkerrechtlicher Vertrag ist in einer Demokratie dann bedenklich, wenn so weitreichende und kontroverse Eingriffsbefugnisse des Staates in die Rechte der Bürger vorgesehen sind, wie dies bei der Cybercrime-Konvention der Fall ist.

Die Verhandlung völkerrechtlicher Verträge ist in parlamentarischen Systemen typischerweise der Exekutive vorbehalten. Wenn sich die Bürokraten dann hinter verschlossenen Türen treffen, ist die Öffentlichkeit und die Vertretung des Volkes, das Parlament, nicht beteiligt. Das Europäische Rechtshilfeabkommen etwa wurde überhaupt erst veröffentlicht, nachdem es bereits unterzeichnet war26.

Undemokratisch ist im Falle des Cybercrime-Abkommens auch, dass die Spezialistengruppe “PC-CY”, die mit der Ausarbeitung des Entwurfs betraut war, nur von sehr eingeschränkter gesellschaftlicher Repräsentanz war: Weder Bürgerrechtsaktivisten noch Rechtsberater waren darin vertreten27.

Überhaupt waren die Verhandlungen ganz deutlich von Staatsinteressen geprägt. Laut Jörg Tauss (MdB) haben vor allem die europäischen Polizeistäbe, etwa das deutsche Bundeskriminalamt, hinter den Kulissen und ohne jegliche öffentliche Debatte für das Abkommen “gekämpft”; die Entwürfe seien vor allem von den Polizeiabteilungen formuliert worden28.

Auch nach dem Bekanntwerden der Verhandlungen gelang es nur noch der mächtigen Wirtschaftslobby, Nachbesserungen in ihrem Interesse durchzusetzen, was sich vor allem an den zuletzt vorgenommenen Änderungen des Abkommens zeigt. Die einzige Gruppe, deren Interessen kaum zur Geltung gekommen sind, ist die der Bürger. Teilweise wird von Absprachen zwischen Strafverfolgern und der Industrie zulasten der Bürger gesprochen, was die inhaltliche Ausgestaltung des Abkommens erklären würde.

Wegen der großen Bedeutung eines interessengerechten Verfahrens kritisiert auch die Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten, die durch die Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr ins Leben gerufen wurde (sog. Artikel 29-Gruppe), den Verhandlungsprozess wie folgt:

Die Gruppe bedauert, dass relevante Unterlagen erst sehr spät zugänglich gemacht wurden. Sie hält es für in hohem Maße wünschenswert, dass zunächst dieöffentliche Diskussion weitergeführt und alle Betroffenen (Menschenrechtsorganisationen, Wirtschaft u. a.) darin einbezogen werden, bevor die Parlamentarische Versammlung des Europaratesüber den Entwurf diskutiert und entscheidet.

Die Datenschutzgruppe ist der Meinung, dass etliche der in dieser Stellungnahme aufgezeigten Schwächen, darauf zurückzuführen sein dürften, dass der Europarat das verfügbare Fachwissen auf dem Gebiet des Datenschutzes nicht optimal genutzt hat. Die Gruppe fordert den Europarat, und insbesondere die EU-Mitgliedstaaten daher auf, die Meinung ihrer Datenschutzexperten einzuholen, bevor sie endgültig zu dem Konventionsentwurf Stellung nehmen, und ihre Beiträge optimal zu nutzen.29

Während aufgrund dieser und ähnlicher Äußerungen zunächst die Verschiebung der Debatte in der Parlamentarischen Versammlung des Europarats geplant war, erfolgte die Beschlussfassung dann überraschend doch schon im April 2001.

Es drängt sich insgesamt der Eindruck auf, dass das Cybercrime-Abkommen jetzt von den beteiligten Regierungen mit allen Mitteln “durchgedrückt” werden soll. Die Strategie der an der Ausarbeitung Beteiligten scheint zu sein, so wenig davon wie möglich an die Öffentlichkeit dringen zu lassen und das Abkommen möglichst schnell “durchzupeitschen”, um es anschließend bald wieder in Vergessenheit geraten zu lassen.

An erster Stelle der Staaten, die Druck hinsichtlich eines zügigen Verhandlungsabschlusses ausüben, sind die USA zu nennen, deren ominöse Rolle bei den Vertragsverhandlungen nicht zu unterschätzen ist. Vermutlich geht das Abkommen weitgehend auf die Initiative der USA zurück30. So betont etwa auch das amerikanische Justizministerium, dass die im Abkommen geforderten gesetzlichen Grundlagen in den USA weitgehend schon in Kraft seien, deren Umsetzung in den Mitgliedsstaaten des Europarats aber den amerikanischen Behörden bei der Strafverfolgung dienlich sein würde31.

Der Vertragsentwurf basiert außerdem auf Empfehlungen der G-8-Arbeitsgruppe zur HighTech-Kriminalität, die dem Europarat seit Jahren zuarbeitet. Geleitet wird diese Arbeitsgruppe bis heute von einem hohen Beamten des US-Justizministeriums32. Das US-Justizministerium ist neben dem US-Innenministerium und dem FBI laut Bundesregierung “als beim Europarat zugelassener Beobachter von Anfang an intensiv beteiligt”. Die Bundesregierung bestätigt, dass amerikanische Wünsche berücksichtigt worden seien, “insbesondere um eine gute, vertraglich gesicherte internationale Zusammenarbeit zu gewährleisten33.

Zwar hat sich die Position der USA, eine internationale Polizeibehörde oder wenigstens internationale Ermittlungsbefugnisse der nationalen Behörden zu schaffen34, nicht durchsetzen

lassen. Ansonsten trägt die Europaratskonvention aber weithin die Handschrift der Supermacht, die ihren Strafverfolgern damit das Recht auf internationale Amtshilfe sichern und ihrer Wirtschaft mittels Copyrightschutz höhere Profite verschaffen will35.

Im übrigen ist nicht einmal sicher, ob die USA, nachdem sie die Gestaltung des Abkommens derart massiv beeinflusst haben, der Cybercrime-Konvention tatsächlich beitreten. Sie wollen sich diese Entscheidung auch ausdrücklich bis zur Unterschriftsreife des Abkommens offen halten36. In der Tat kommt es in der Praxis nicht selten vor, dass die USA versuchen, Verträge in ihrem Sinne zu beeinflussen, ohne sie dann aber zu ratifizieren37.

Solange der entsprechende Druck durch die interessierten Kreise jedoch aufrecht erhalten wird, sieht es so aus, als ob die Verabschiedung der Cybercrime-Konvention nicht mehr aufzuhalten ist38. Zwar bläst der Parlamentarier Tauss zum Angriff: “Der Widerstand gegen weitergehende Schritte zur Umsetzung des Papiers muss gemeinsam von den Parlamenten mit Wirtschaft, Datenschützern, Informatik, Bürgerrechtsgruppen und der gesamten Internetszene organisiert werden.39

Wahrscheinlicher ist es aber, dass sich am Ende des gesamten Prozesses die nationalen Parlamente mit dem fertigen Abkommen konfrontiert sehen werden und nur noch zwischen “Ja” und “Nein” wählen können. Der Zug für Verbesserungen wird dann bereits abgefahren sein, und aus den oben genannten Gründen ist es unwahrscheinlich, dass sich ein Unterzeichnerstaat der Ratifikation des Abkommens widersetzen wird.

In der Tat hat das Bundesinnenministerium bereits seine Absicht angekündigt, das Abkommen in der gegenwärtigen Form so bald wie möglich zu verabschieden40. Auch Hansjörg Geiger, Staatssekretär des Bundesjustizministeriums, sieht einen erheblichen Druck auf Deutschland, das Abkommen zu ratifizieren41. Dass das Abkommen nicht ratifiziert wird, hält er für ebenso unwahrscheinlich wie die Hoffnung, der Entwurf könne noch einmal in größerem Umfang überarbeitet werden.

Als “wahrscheinlich” bezeichnet er das Szenario, dass Deutschland bis zum Abschluss der Vertragsverhandlungen im Herbst 2001 noch versuchen wird, Nachbesserungen kleineren Umfangs durchzusetzen, dass das Abkommen letztendlich - mit einschränkenden Vorbehalten und Erklärungen durch Deutschland - aber dann doch ratifiziert werden wird. Die Bundesrepublik müsse schon froh sein, ihren bisherigen Rechtschutzstandard auch der Konvention gemäß beibehalten zu dürfen42.

Angesichts der oben aufgezeigten, massiven Bedenken gegen den Vertragsentwurf fragt sich, welche Bestimmungen im Einzelnen denn nun problematisch sind. Im Folgenden wird ein kurzer Überblick über die Regelungsmaterien des Entwurfs gegeben, wobei wegen Details auf den Text des Vertragsentwurfs selbst verwiesen werden muss (siehe Anhänge 2 und 3), bevor auf die wichtigsten Problemfelder anhand einzelner Bestimmungen eingegangen wird.

III. Überblick über den Inhalt des Vertragsentwurfs:

Die Cybercrime-Konvention bezweckt den Schutz der Vertraulichkeit, der Integrität und der Verfügbarkeit von Computersystemen, Netzwerken und Computerdaten, aber auch den Schutz anderer Güter, soweit diese mittels solcher Einrichtungen beeinträchtigt zu werden drohen (vgl. Präambel).

Zu diesem Zweck verpflichten sich die Vertragsstaaten, bestimmte Handlungen unter Strafe zu stellen (Kapitel II Abschnitt 1) und die Ermittlungsbehörden mit Kompetenzen zur effektiven Verfolgung der Straftaten auszustatten (Kapitel II Abschnitt 2). Schließlich sind auch Pflichten zur internationalen Kooperation und Amtshilfe in Strafsachen vorgesehen, soweit ein Bezug zur Computertechnologie gegeben ist (Kapitel III).

Mit der Ermittlung und der internationalen Zusammenarbeit in Strafsachen ist untrennbar auch der Umgang mit personenbezogenen Daten (Verbindungsdaten und Inhaltsdaten) verbunden, der auch nicht etwa auf das Gebiet der Computerkriminalität beschränkt ist. Vielmehr verpflichtet etwa Art. 23 die Staaten zur internationalen Zusammenarbeit ” in gr öß tmöglichem Umfang und zum Zwecke von Ermittlungen oder Verfahren in Bezug auf Straftaten, welche mit Computersystemen und -daten zusammen hängen, oder zur Sammlung von Beweisen in elektronischer Form für eine Straftat”. In der letzten Alternative wird also jede Straftat erfasst, egal ob sie computerbezogen ist oder nicht.

Zur Unterscheidung zwischen Verbindungs- und Inhaltsdaten, die sich durch das gesamte Cybercrime-Abkommen zieht, ist anzumerken, dass Inhaltsdaten (“content data”, im Entwurf nicht definiert) die Kommunikationsinhalte betreffen, während Verbindungsdaten (“traffic data”, vgl. Art. 1d) die Umstände dieser Kommunikation betreffen, etwa Zeit, Dauer, Route und Beteiligte an der Kommunikation. Oberbegriff ist “Computerdaten” (“computer data”, vgl. Art. 1b).

Was die Regelungen des materiellen Strafrechts durch den Entwurf angeht, so verlangt das geplante Übereinkommen im ersten Abschnitt seines zweiten Kapitels, dass bestimmte Verhaltensweisen von der Vertragsstaaten als Straftaten anzusehen sind, insbesondere mit der Folge, dass die allgemeinen strafprozessualen Ermittlungsbefugnisse der Strafverfolgungsbehörden Anwendung finden.

Unter Strafe zu stellen sind etwa der unberechtigte Zugriff auf Computersysteme, das illegale Abhören von Daten, der Missbrauch von Computerprogrammen, Passwörtern und ähnlichen Instrumenten, bestimmte Verhalten in Bezug auf Kinderpornografie sowie die Verletzung von Urheber- und verwandten Rechten.

Im zweiten Abschnitt des zweiten Kapitels (Art. 14 ff.) verpflichten sich die Vertragsstaaten, ihr Verfahrensrecht so zu harmonisieren, dass folgende Maßnahmen von ihren Behörden einheitlich ergriffen werden dürfen: Die zeitnahe Sicherung gespeicherter Inhaltsdaten, die zeitnahe Sicherung und Übermittlung von Verbindungsdaten, die Verpflichtung einer Privatperson, Daten, über die sie verfügt, zu übermitteln, die Verpflichtung eines Providers, Informationen über die Identität seiner Kunden heraus zu geben, die Durchsuchung und Beschlagnahme gespeicherter Daten, die zeitgleiche Erfassung von Verbindungsdaten und das Abhören von Inhaltsdaten.

Auf Druck der Wirtschaft scheiterten Versuche, ISPs zur Aufbewahrung von Daten zu verpflichten. Die Unternehmen sind auch nicht verpflichtet, die technischen Voraussetzungen dafür zu schaffen, dass die Behörden Daten abfangen können. Soweit entsprechende technische Einrichtungen allerdings bereits vorhanden sind, sind ISPs verpflichtet, auf Anforderung der Behörden hin Verbindungs- und Inhaltsdaten in Echtzeit zu speichern oder den Behörden den Zugriff hierauf zu ermöglichen (Art. 20, 21). In Bezug auf Inhaltsdaten soll dies allerdings nur für “ernste Straftaten” gelten (Art. 21 Abs. 1).

Zu diesem Punkt ist anzumerken, dass in bestimmten technischen Gremien unter Ausschluss der Öffentlichkeit bereits seit Jahren die Voraussetzungen dafür geschaffen werden, dass die Hersteller von Computern, Telekommunikationsanlagen und ähnlichen Geräten (auch Telefonanlagen) bereits standardmäßig die technischen Voraussetzungen schaffen, die den Sicherheitsbehörden den Zugriff auf gespeicherte und übertragene Daten der Geräte ermöglichen.

Im dritten Kapitel der Konvention (Art. 23 ff.) verpflichten sich die Staaten u.a. in folgenden Bereichen zur Zusammenarbeit: Auslieferung von Personen, freiwillige und unangeforderte Übermittlung von Informationen, Sicherung und Übermittlung von Verbindungs- und Inhaltsdaten, Erhebung von Verbindungs- und Inhaltsdaten in Echtzeit. Amtshilfeersuchen können außerdem nicht nur schriftlich, sondern z.B. auch per Email oder Fax gestellt werden, wobei eine schriftliche Bestätigung der Anfrage nur auf Anforderung erfolgen muss (Art. 25 Abs. 3).

In den Schlussbestimmungen des Entwurfs schließlich ist vorgesehen, dass auch Staaten, die nicht Mitglied des Europarats sind, dem Vertrag beitreten können. Die Vereinigten Staaten, Kanada, Japan und Südafrika waren und sind an seiner Ausarbeitung bereits aktiv beteiligt43 ; die Öffnung des Vertrags für weitere Staaten ist geplant44.

Im folgenden wird die Problematik einiger Bestimmungen vertieft behandelt, wobei es sich dem Umfang der Untersuchung gemäß nur um eine Auswahl handeln kann.

IV. Problematiken einzelner Bestimmungen

1. Artikel 6: Missbrauch von Vorrichtungen

Im Zusammenhang mit Artikel 6 wurde und wird von den beteiligten Kreisen oft die Befürchtung geäußert, es handele sich um eine universell einsetzbare Klausel, die sich gegen jede Art von computerbasierter Aktivität einzelner Individuen verwenden lasse, selbst wenn diese völlig gesetzeskonform handelten45. Um beurteilen zu können, wie berechtigt diese Befürchtungen sind, empfiehlt sich zunächst die Lektüre der Bestimmung.

Artikel 6 - Missbrauch von Vorrichtungen

(1) Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um folgende Handlungen, wenn sie vorsätzlich und unbefugt begangen werden, als Straftaten nach ihrem innerstaatlichen Recht festzulegen:

a) das Herstellen, Verkaufen, Beschaffen zwecks Gebrauchs, Einführen, Verbreiten oder anderweitige Zugänglichmachen

1) einer Vorrichtung einschließlich eines Computerprogramms, die in erster Linie zu dem Zweck konstruiert oder bearbeitet worden ist, eine der nach den Artikeln 2 bis 5 festgelegten Straftaten zu begehen,

2) eines Computerpassworts, eines Zugriffscodes oder ähnlicher Daten, die den Zugriff auf ein Computersystem als Ganzes oder auf einen Teil davon ermöglichen, mit dem Vorsatz, sie zu verwenden, um eine der nach den Artikeln 2 bis 5 festgelegten Straftaten zu begehen und

b) den Besitz eines unter Buchstabe a Ziffer 1 oder 2 bezeichneten Mittels mit dem Vorsatz, es zu verwenden, um eine der nach den Artikeln 2 bis 5 festgelegten Straftaten zu begehen. Eine Vertragspartei kann als gesetzliche Voraussetzung vorsehen, dass erst der Besitz einer bestimmten Anzahl dieser Mittel die Strafbarkeit begründet.

(2) Dieser Artikel darf nicht so ausgelegt werden, als schreibe er die Strafbarkeit in Fällen vor, in denen das Herstellen, Verkaufen, Beschaffen zwecks Gebrauch, Einführen, Verbreiten oder anderweitige Zugänglichmachen oder der Besitz nach Absatz 1 nicht zum Zweck der Begehung einer nach den Artikeln 2 bis 5 festgelegten Straftat, sondern beispielsweise zum genehmigten Testen oder zum Schutz eines Computersystems erfolgt.

(3) Jede Vertragspartei kann sich das Recht vorbehalten, Absatz 1 nicht anzuwenden, soweit der Vorbehalt nicht das Verkaufen, Verbreiten oder anderweitige Zugänglichmachen der in Absatz 1 Buchstabe a Ziffer 2 bezeichneten Mittel betrifft.

Vor allem die vorige Fassung dieses Artikels wurde heftig kritisiert, da sie das berechtigte Interesse von Nutzern daran unberücksichtigt ließ, die Sicherheit ihrer eigenen Systeme mit Hilfe von sogenannten “Hackertools” (Software für Hacker) testen zu können46. Aufgrund des aus den o. g. Gründen so bedeutsamen Gewichts der Wirtschaft wurden hier erhebliche Nachbesserungen vorgenommen, wie man an der jetzigen Fassung des Art. 6 sieht. So wurde in Art. 6 Abs. 2 eine ausdrückliche Klarstellung in den Text selbst aufgenommen. Abs. 3 stellt es den Staaten sogar frei, ob sie den “Missbrauch von Vorrichtungen” überhaupt unter Strafe stellen wollen, soweit es sich nicht um die Zurverfügungstellung an Dritte handelt. Auch wenn Staaten von dieser Möglichkeit keinen Gebrauch machen, was angesichts der enormen Störungen des Internet im Zusammenhang mit Hackerattacken in der Vergangenheit nachvollziehbar erscheint, so ist doch nur strafbar, wer eine der genannten Handlungen mit der Absicht oder dem sicheren Wissen (vgl. amtliche Anmerkung 76) und außerdem zu dem Zweck (vgl. Abs. 2) vornimmt, eine Straftat nach den Art. 2 - 5 zu verwirklichen. Bezüglich Art. 2 etwa betont die amtliche Fußnote 48: “The application of specific technical tools may result in an access under Article 2, such as the access of a web page, directly or through hypertext links, including deep-links or the application of ‘ cookies ’ or ‘ bots ’ to locate and retrieve information on behalf of communication. The application of such tools per se is not ‘ without right ’ . The maintenance of a public website implies consent by the website-owner that it can be accessed by any other web-user. The application of standard tools provided for in the commonly applied communication protocols and programs, is not in itself ‘ without right ’ , in particular where the rightholder of the accessed system can be considered to have accepted its application, e.g. in the case of ‘ cookies ’ by not rejecting the initial instalment or not removing it.” Eine ähnliche Klarstellung enthält Anmerkung 58 bezüglich Art. 3.

In Bezug auf die zuletzt ausgeprägte Praxis der Verfasser, Ergänzungen in Form von Anmerkungen anzubringen, kritisiert die Artikel 29-Gruppe zurecht, dass solche Erklärungen in den Anmerkungen, die als gesondertes Papier existieren, einen klaren Gesetzestext nicht ersetzen können47. Zudem haben Anmerkungen allenfalls den Stellenwert einer Vertragsbegründung, die im Rahmen der Auslegung bei Unklarheiten nur als ein Kriterium unter vier heranzuziehen ist.

Was das spezielle Problem des Art. 6 anbelangt, so wird man aber kaum noch kritisieren können, dass Unklarheiten vorlägen, die zu einer Beeinträchtigung der Interessen der Netzwirtschaft führen könnten. Die Art. 2 -5, auf die verwiesen wird, betreffen den unberechtigten Zugriff, das unberechtigte Abfangen und die unberechtigte Störung von Computerdaten und Computersystemen. Ihre Verwirklichung setzt, je nach Auslegung des Begriffs “intent”, Absicht oder jedenfalls doch Vorsatz voraus. Diese Auslegung bleibt den Vertragsstaaten überlassen48.

Wer legitim eine der in Art. 6 genannten Handlungen vornimmt, wird in der Regel dazu berechtigt sein und handelt schon nicht tatbestandsmäßig. Wer gutgläubig ist, wird ansonsten einem tatbestandsausschließenden Irrtum über das Vorliegen eines Einverständnisses unterliegen und aus diesem Grunde nicht strafbar sein.

Vor diesem Hintergrund sind die geltend gemachten Befürchtungen aus Sicht des Verfassers nicht berechtigt. Auch im nationalen Strafrecht wird Recht von Unrecht oft nur durch die innere Einstellung geschieden. Deswegen stellt nach heute ganz herrschender Meinung der Strafrechtswissenschaftler auch nicht schon die Verwirklichung des objektiven Tatbestandes typisches Unrecht dar, sondern erst auch die Verwirklichung des subjektiven Tatbestands. Was an Rechtsunsicherheit verbleibt, wird man den betroffenen Kreisen angesichts der Tatsache zumuten können, dass ja auch gerade sie vom Schutz durch diese Vorschrift vor Schädigungen durch Hackerattacken besonders profitieren. Der Art. 6 kann daher als unbedenklich angesehen werden.

2. Artikel 10: Straftaten in Bezug auf Verst öß e gegen Urheber- und verwandte Rechte

Bedenklicher erscheint der Art. 10, der verlangt, sämtliche Verstöße gegen Urheber- und verwandte Rechte, wie sie aufgrund von internationalen Verträgen bestehen, strafrechtlich und - wie aus Art. 13 Abs. 1 hervor geht - sogar unter Androhung von Freiheitsstrafe zu ahnden, soweit sie mittels Computern begangen werden.

Artikel 10 - Straftaten in Zusammenhang mit Verletzungen des Urheberrechts und verwandter Schutzrechte

(1) Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um Urheberrechtsverletzungen, wie sie nach dem Recht dieser Vertragspartei aufgrund ihrer Verpflichtungen nach der Pariser Fassung vom 24. Juli 1971 der Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst, dem Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums und dem WIPO-Urheberrechtsübereinkommen umschrieben sind, mit Ausnahme der nach diesen Übereinkünften verliehenen Urheberpersönlichkeitsrechte als Straftaten nach ihrem innerstaatlichem Recht festzulegen, wenn diese Handlungen vorsätzlich, in gewerbsmäßigem Umfang und mittels eines Computersystems begangen werden.

(2) Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um Verletzungen verwandter Schutzrechte, wie sie nach dem Recht dieser Vertragspartei aufgrund ihrer Verpflichtungen nach dem in Rom unterzeichneten Internationalen Abkommen über den Schutz der ausübenden Künstler, der Hersteller von Tonträgern und der Sendeunternehmen (Abkommen von Rom), dem Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums und dem WIPO-Vertrag betreffend Darbietungen und Tonträger umschrieben sind, mit Ausnahme der nach diesen Übereinkünften verliehenen Urheberpersönlichkeitsrechte als Straftaten nach ihrem innerstaatlichem Recht festzulegen, wenn diese Handlungen vorsätzlich, in gewerbsmäßigem Umfang und mittels eines Computersystems begangen werden.

(3) Eine Vertragspartei kann sich das Recht vorbehalten, eine strafrechtliche Verantwortlichkeit nach den Absätzen 1 und 2 unter begrenzten Umständen nicht vorzusehen, soweit andere wirksame Abhilfen zur Verfügung stehen und dieser Vorbehalt die internationalen Verpflichtungen dieser Vertragspartei aus den in den Absätzen 1 und 2 genannten völkerrechtlichen Übereinkünften nicht beeinträchtigt.

Der dritte Absatz der Vorschrift lässt den Staaten kaum Freiraum bei der Umsetzung, was insbesondere aus Anmerkung 116 hervor geht. Dabei stellt sich schon prinzipiell die Frage, ob der Schutz “geistigen Eigentums” überhaupt und vor allem in diesem Ausmaß zweckmäßig und angemessen ist. Telepolis schreibt dazu:

Nach wie vor werden beispielsweise Verst öß e gegen internationale Urheberrechtsabkommen im Strafkatalog aufgeführt, obwohl sich die Definition des Copyrights im digitalen Zeitalter nicht erst seit Napster im Fluss befindet und gerade Cyberpioniere wie Nicholas Negroponte, Esther Dyson oder John Perry Barlow seit langem von der Notwendigkeit zur Neubestimmung des ‚ intellektuellen Eigentums ‘ sprechen.49

Auch der Berichterstatter des Ausschusses für rechtliche Angelegenheiten und Menschenrechte der Parlamentarischen Versammlung des Europarats Ivar Tallo schreibt, ein internationaler Konsens über geistiges Eigentum bestehe erst teilweise50. Der Copyrightschutz aus rein wirtschaftlichen Gründen scheine im Widerspruch zum ursprünglichen Zweck des Urheberschutzes zu stehen, nämlich dem Fortschritt auf diesem Gebiet zu dienen, indem ein Anreiz für Entwicklungen geschaffen wird51.

In der Tat scheint der Schutz geistigen Eigentums oftmals alleine den Profiten der Beteiligten “Global Players” zu dienen, dem Allgemeinwohl hingegen zu widersprechen. Besonders deutlich zeigt sich dies an der momentan äußerst kontrovers geführten Diskussion über Patente an Aidsmedikamenten: Die Inhaber dieser Patente verlangen ein Vielfaches der Produktionskosten für die lebensrettenden Stoffe und nehmen so den Tod unzähliger Aidskranker vor allem in Entwicklungsländern in Kauf. Dies ist umso schlimmer, als der Schutz geistigen Eigentums nur selten dem kleinen Tüftler dient, sondern zumeist dem Interesse weltweit tätiger Unternehmen.

Zwar hat der ursprüngliche Gedanke des Schutzes geistigen Eigentums, dass sich die Entwicklung von Innovationen durch Privatpersonen nur bei angemessenem Schutz der Produkte lohnt, auch weiterhin seine Berechtigung. Angesichts der langen Schutzfristen stellt sich aber die Frage, ob dies den Fortschritt nicht öfters behindert als fördert. So wird etwa von nicht wenigen bedeutenden Persönlichkeiten vertreten, es bestehe kein ausreichender Anreiz für den Softwaremonopolisten Microsoft, seine profitablen Produkte zu verbessern, was angesichts deren Qualitätsmängel (“Abstürze” usw.) auch nicht unplausibel erscheint.

Da in Bezug auf die Frage, ob Urheberschutz sinnvoll ist, wieder ein klassischer Interessenkonflikt zwischen Wirtschaft und Verbrauchern vorliegt - der interessanterweise wiederum durch internationale Verträge geregelt ist bzw. geregelt werden soll - ist zu vermuten, dass auch hier die stärkere Lobby siegt. Bei der Abwägung der Interessen beider Seiten ist daher besonders vorsichtig vorzugehen.

Auch was die Strafbewährung von Verstößen anbelangt, kann man an deren Eignung zum Schutz geistigen Eigentums zweifeln. Das unberechtigte Kopieren von Software etwa ist heute weitaus verbreiteter als vor der Einführung entsprechender Straftatbestände. Wenn dann nur ab und zu Personen aufgrund dieser Vorschriften bestraft werden, so stellt sich ein gravierendes Gleichheitsproblem, weil die Staatsanwaltschaft gegen solche Straftaten, an deren Verfolgung kein sonderliches öffentliches Interesse besteht, nur selten vorgeht.

Gerade im Bereich des privaten Kopierens und Nutzens geschützter Werke ist ein ausnahmslos strafbewehrter Schutz, wie ihn die Cybercrime-Konvention gewähren will, nicht angemessen. Zwar werden in der Konvention nur Verstöße “von kommerziellem Gewicht” geahndet. Allerdings ist fraglich, ob nicht auch privates Kopieren in seiner Gesamtheit “von kommerziellem Gewicht” und daher jeder Verstoß zu bestrafen ist52. Aber auch in Einzelfällen wird ein “kommerzielles Gewicht” bei den hohen Kosten von Produkten wie Musik und Software schnell erreicht sein. Damit wird sozialadäquates Verhalten unzähliger Bürger unangemessen kriminalisiert.

Festzuhalten bleibt daher, dass eine Verschärfung der bestehenden deutschen Regelungen mit hoher Wahrscheinlichkeit einen Verstoß gegen den Verhältnismäßigkeitsgrundsatz bedeuten würde und somit verfassungswidrig wäre.

Immerhin hat die Parlamentarische Versammlung des Europarats in ihrer Stellungnahme gefordert, dass es den Vertragsstaaten freistehen muss, sich vorzubehalten, Copyrightverstöße in bestimmten Fällen nicht unter Strafe zu stellen53. Die Staaten sollen auch nicht verpflichtet sein, Copyrightverstöße mit Freiheitsstrafen ahnden zu müssen54.

Diese Forderung hat sich allerdings nicht durchsetzen können. Verwiesen wird lediglich darauf, dass die Berner Konvention, die im Vertragsentwurf in Bezug genommen wird, bereits Ausnahmen für privates Kopieren zulasse und insoweit von den Vertragsstaaten auch keine Strafbarkeit vorgesehen werden müsse55. Dies ändert aber nichts daran, dass Beeinträchtigungen geistigen Eigentums, die nach nationalem Recht unzulässig sind, immer auch strafrechtlich sanktioniert werden müssen.

In Bezug auf alle Straftatbestände der Artikel 2-10 fordert die Parlamentarische Versammlung des Europarats, nach Art und Höhe festzulegen, welche Sanktionen für die einzelnen Delikte vorgesehen werden dürfen56. So ist es etwa in den USA in Bezug auf Kinderpornografie durchaus vorstellbar, dass einige Bundesstaaten zu dem menschenrechtsverachtenden Instrument der Todesstrafe greifen.

Der Berichterstatter Ivar Tallo kritisierte besonders, dass Copyrightverstöße mit Kinderpornografie auf eine Stufe gestellt werden57, während etwa rassistische Äußerungen oder Handlungen sowie Verstöße gegen Datenschutzbestimmungen straflos bleiben58, jedenfalls soweit nicht ein entsprechendes Zusatzprotokoll freiwillig ratifiziert wird. Diese selektive Kriminalisierung liegt “zufällig” auch im Interesse der USA, von wo aus ein Großteil der verfassungswidrigen, rechtsradikalen Internetangebote betrieben wird und wo im Bereich von Datenschutz weitgehend auf freiwillige Maßnahmen der Industrie vertraut wird. Dabei weisen Studien darauf hin, dass der freie Wettbewerb im Bereich von Datenschutz nicht funktioniert, weil nur die wenigsten Verbraucher ihr (Kauf-) Verhalten an entsprechenden Unternehmensrichtlinien ausrichten.

Angesichts dieser Tatsachen fragt sich, warum insbesondere den USA weitreichende Ansprüche auf Amtshilfe aus Europa eingeräumt werden sollen, wenn sie sich nicht im Gegenzug auf nach europäischem Verständnis selbstverständliche rechtsstaatliche Regelungen einlassen wollen. Es ist zweifelhaft, ob ein transatlantisches Abkommen unter diesen Umständen überhaupt sinnvoll ist.

3. Artikel 14 bis 21: Strafprozessuale Befugnisse

Im zweiten Abschnitt des zweiten Kapitels werden einheitliche Ermittlungsbefugnisse der Strafverfolgungsbehörden vorgesehen in Bezug auf die nach den Artikeln 2 bis 11 festgelegten Straftaten, andere mittels eines Computersystems begangene Straftaten und auf die Erhebung von in elektronischer Form vorhandenen Beweisen für eine Straftat (Art. 14 Abs. 2). Dabei wird den Ermittlungsbehörden unter anderem die Befugnis eingeräumt, folgende Maßnahmen anzuordnen bzw. zu ergreifen:

Die zeitnahe Sicherung gespeicherter Inhaltsdaten (Art. 16), die zeitnahe Sicherung und Privatperson, soweit diese über die Daten verfügen kann (Art. 18), die Herausgabe von Informationen über die Identität von Kunden durch einen Provider (Art. 18), die Durchsuchung und Beschlagnahme gespeicherter Daten (Art. 19), die Erfassung von Verbindungsdaten in Echtzeit (Art. 20) und das Abhören von Inhaltsdaten in Echtzeit (Art. 21). Da diese Vorschriften Befugnisse weitgehend nur einräumen, ohne sie zu begrenzen - eine der umstrittensten Normen ist Art. 19 Abs. 4, der grundsätzlich jedermann zur Mitwirkung bei der Beschlagnahme und Entschlüsselung von Daten verpflichtet, auch etwa zur Herausgabe von Verschlüsselungscodes -, stellt sich am dringlichsten die Frage, ob die Gewährleistung der in einem Rechtsstaat unabdingbaren Menschenrechte sicher gestellt ist.

a) Artikel 15: Bedingungen und Gewährleistungen

In Bezug auf diese Frage sind zunächst die verstreuten Einschränkungen und Ausnahmen zu nennen, die sich in einigen Artikeln des Entwurfs finden. Zu allererst ist auf Artikel 15 einzugehen, die einzige generelle Norm, die sich mit dem Problem befasst. In der Fassung des 26. Entwurfs lautete sie wie folgt:

Article 15 - Conditions and Safeguards

The establishment, implementation and application of the powers and procedures provided for in this Section shall be subject to the conditions and safeguards provided for under the domestic law of each Party concerned, with due regard for the adequate protection of human rights, in particular as provided in applicable international human rights instruments59, and, where applicable, the proportionality60 of the power or procedure to the nature and circumstances of the offence.

Demnach sind die einzelnen Eingriffsbefugnisse nur im Rahmen von “Bedingungen und Gewährleistungen” nach nationalem Recht gegeben, wobei Menschenrechte “angemessen” zu berücksichtigen sind sowie “gegebenenfalls die Verhältnismäßigkeit der Befugnis oder des Verfahrens im Vergleich zur Art und zu den Umständen des Delikts”.

Angesichts dieser Formulierung - abgesehen davon, dass materielle Schranken kaum vorhanden sind - fragt sich, ob die Menschenrechte überhaupt in vollem Umfang gewährleistet werden können oder nur in “angemessenem” Umfang und ob der Verhältnismäßigkeitsgrundsatz nicht mehr uneingeschränkt sondern nur “gegebenenfalls” gewahrt werden darf.

b) Internationale Grund- und Menschenrechte

Auf entsprechend heftige Kritik ist die Vorschrift auch gestoßen. Immerhin greifen die vorgesehenen Ermittlungsbefugnisse in weltweit gewährleistete Menschenrechte ein. Nicht erst die Artikel 7 und 8 der rechtlich unverbindlichen Europäischen Grundrechtscharta schützen das Recht auf Achtung des Privat- und Familienlebens und der Kommunikation. Bereits der Artikel 17 des Internationalen Pakts über bürgerliche und politische Rechte von 196661 bestimmt: Artikel 17

(1) Niemand darf willkürlichen oder rechtswidrigen Eingriffen in sein Privatleben, seine Familie, seine Wohnung und seinen Schriftverkehr oder rechtswidrigen Beeinträchtigungen seiner Ehre und seines Rufes ausgesetzt werden.
(2) Jedermann hat Anspruch auf rechtlichen Schutz gegen solche Eingriffe oder Beeinträchtigungen.

Eine erheblich substanziellere Klausel findet sich in Artikel 8 der Europäischen Menschenrechtskonvention (EMRK), wobei diese Konvention vor allem den nicht groß genug einzuschätzenden Vorteil hat, dass ihre Bestimmungen durch die Rechtsprechung des Europäischen Gerichtshofs für Menschenrechte (EuGMR) konkretisiert und durchgesetzt werden (vgl. Art. 19 ff. EMRK).

Artikel 8 - Recht auf Achtung des Privat- und Familienlebens

(1) Jedermann hat Anspruch auf Achtung seines Privat- und Familienlebens, seiner Wohnung und seines Briefverkehrs.
(2) Der Eingriff eineröffentlichen Behörde in die Ausübung dieses Rechts ist nur statthaft, insoweit dieser Eingriff gesetzlich vorgesehen ist und eine Maßnahme darstellt, die in einer demokratischen Gesellschaft für die nationale Sicherheit, dieöffentliche Ruhe und Ordnung, das wirtschaftliche Wohl des Landes, die Verteidigung der Ordnung und zur Verhinderung von strafbaren Handlungen, zum Schutz der Gesundheit und der Moral oder zum Schutz der Rechte und Freiheiten anderer notwendig ist.

Nach der Rechtsprechung zu Art. 8 EMRK müssen Eingriffe auf bestimmten, gesetzlichen Tatbeständen beruhen. Effektive gerichtliche Kontrolle und der Rechtsweg müssen gewährleistet sein. Der Verhältnismäßigkeitsgrundsatz gilt umfassend: Jede Maßnahme muss in jedem einzelnen Fall erforderlich und angemessen sein und darf nicht ganz außer Verhältnis zu ihrem Zweck stehen.

Ein vergleichbarer Schutz ist weltweit nicht gewährleistet. Zwar erlaubt es ein Zusatzprotokoll zum Internationalen Pakt über bürgerliche und politische Rechte von 1966, ein Kontrollverfahren einzurichten, das auch von Einzelpersonen in Gang gesetzt werden kann62. Jedoch haben sich nur wenige außereuropäische Staaten diesem - zudem weniger effektiven - Verfahren unterworfen.

Besonders problematisch ist dieses unterschiedliche Schutzniveau angesichts der Tatsache, dass die Cybercrime-Konvention prinzipiell auch Drittstaaten zur Unterzeichnung offensteht (vgl. Art. 37). Wenn solche Staaten keine ausreichenden rechtsstaatlichen Sicherungen vorsehen, sind deren Bürger, in Zeiten des Internet aber auch Europäer, unangemessenen Ermittlungsbefugnissen ausgesetzt.

Nun könnte man einwenden, dass Drittstaaten ohne die Cybercrime-Konvention ja auch unangemessene Ermittlungsbefugnisse vorsehen könnten. Dabei bliebe aber außer Acht, dass die Konvention die Einräumung unangemessen weiter Ermittlungsbefugnisse durch ihre Formulierungen geradezu begünstigt63, auch in Staaten, wo solche bisher nicht existierten. Dieser Effekt beruht auf der Sogwirkung internationaler Abkommen.

Im übrigen sind die europäischem Staaten nach hiesigem Verständnis ohnehin verpflichtet, nicht nur das Wohl ihrer eigenen Bevölkerung zu fördern, sondern auch der Menschen überall. Es wäre daher angemessen, im Gegenzug zur Einräumung weitreichender Ansprüche auf internationale Amtshilfe die Sicherung von Menschen- und Bürgerrechten allen Vertragsparteien vorzuschreiben.

c) Stellungnahme der Parlamentarischen Versammlung zu Artikel 15

Gleichwohl ist dies nicht geschehen. Wegen des geradezu skandalös niedrigen Schutzniveaus der Cybercrime-Konvention hat, man muss schon sagen “sogar”, die Parlamentarische Versammlung des Europarats gefordert, den Art. 15 durch folgende Vorschrift zu ersetzen:

” Each party shall adopt, for the implementation and application of the powers and procedures referred to in this section, legislative and other measures establishing conditions and safeguards that will adequately protect human rights, in particular as provided in the European Convention for the Protection of Human Rights and Fundamental Freedoms and its Protocols and the International Covenant on Civil and Political Rights. The implementation of such measures shall require independent and effective control, based in each specific instance on findings of fact concerning the crime and specifying the person whose privacy is to be interfered with, with due regard for the proportionality of the specific powers and procedures to the nature and circumstances of the offence ” .

Ohne Bezugnahme auf das innerstaatliche Recht wird also verlangt, einen adäquaten Schutz der Menschenrechte zu gewährleisten. Gefordert wird außerdem die “Sicherstellung unabhängiger und effektiver Kontrolle, die in jedem einzelnen Verfahrensstadium auf Tatsachenbefunden bezüglich der Straftat beruht. Die Person, in deren Privatsphäre eingegriffen werden soll, ist zu bezeichnen. Dabei ist gebührend zu berücksichtigen, dass die einzelnen Befugnisse und Verfahren nicht außer Verhältnis zur Schwere des Delikts nach seiner Art und seiner Begehung im Einzelfall stehen dürfen.

Man vermisst allerdings Konkretisierungen des Verhältnismäßigkeitsgrundsatzes, etwa bei welchen Straftaten welche Maßnahme ergriffen werden kann. Außerdem ist die richterliche Kontrolle aus rechtsstaatlichen Gesichtspunkten der Kontrolle durch spezielle Gremien oder Ausschüsse vorzuziehen, wie dies in sensiblen Bereiche (Staatsschutz usw.) bisweilen vorgesehen ist. In solchen Gremien ist die Neutralität der Mitglieder nämlich nicht gesichert. - Schließlich wird durch den Vorschlag der Parlamentarischen Versammlung auch die Eröffnung des Rechtswegs nicht garantiert.

Das Verbot flächendeckender Überwachung vermag man allenfalls im Verhältnismäßigkeitsgrundsatz zu entdecken, wobei ein Kontroll- und Berichtsverfahren zur Untersuchung der Auswirkungen des Abkommens nicht vorgesehen ist. Angesichts der weitreichenden Pflichten von Privatpersonen zur Mitwirkung an Ermittlungen (vgl. etwa Art. 19 Abs. 4, Art. 20, Art. 21) muss zudem vorgesehen werden, dass sich u.a. gemäß Art. 6 EMRK niemand selbst belasten muss.

Auch die sonst üblichen Aussage- und Zeugnisverweigerungsrechte (§§ 136 Abs. 1 S. 2, 243 Abs. 4 StPO) sind mit keinem Wort erwähnt. Man denke daran, dass die Staatsanwaltschaft etwa von einem Arzt verlangt, die auf seinem Computer gespeicherten Patientendaten heraus zu geben. Für einen solchen Fall lassen sich Beschränkungen allenfalls aus der Generalklausel herleiten. Schon aus rechtsstaatlichen Gesichtspunkten lässt selbst die vorgeschlagene Neuformulierung daher zu wünschen übrig.

d) Artikel 15 n.F. und eigene Stellungnahme dazu

Im 27. Entwurf, erstellt im Mai 2001, hat der Art. 15 nun die folgende Fassung erhalten, die auch in der aktuellen Version vom 29. Juni 2001 unverändert vorhanden ist:

Artikel 15 - Bedingungen und Garantien

(1) Jede Vertragspartei stellt sicher, dass für die Schaffung, Umsetzung und Anwendung der in diesem Abschnitt vorgesehenen Befugnisse und Verfahren Bedingungen und Garantien ihres innerstaatlichen Rechts gelten, die einen angemessenen Schutz der Menschenrechte und Freiheiten einschließlich der Rechte vorsehen, die sich aus ihren Verpflichtungen nach dem Übereinkommen des Europarats zum Schutz der Menschenrechte und Grundfreiheiten (1950), dem Internationalen Pakt der Vereinten Nationen über bürgerliche und politische Rechte (1966) und anderen anwendbaren völkerrechtlichen Übereinkünften über Menschenrechte ergeben und zu denen der Grundsatz der Verhältnismäßigkeit gehören muss.
(2) Diese Bedingungen und Garantien umfassen, soweit dies in Anbetracht der Art der betreffenden Befugnis oder des betreffenden Verfahrens angebracht ist, unter anderem die Kontrolle dieser Befugnis oder dieses Verfahrens durch ein Gericht oder eine andere unabhängige Stelle, die Begründung der Anwendung und eine Begrenzung im Hinblick auf den Umfang und die Dauer dieser Befugnis oder dieses Verfahrens.
(3) Soweit dies mit dem öffentlichen Interesse, insbesondere mit der ordnungsgemäßen Rechtspflege, vereinbar ist, berücksichtigt eine Vertragspartei die Auswirkungen der in diesem Abschnitt vorgesehenen Befugnisse und Verfahren auf die Rechte, Verantwortlichkeiten und berechtigten Interessen Dritter.

Man hat sich nun also endlich durchgerungen, eindeutig festzulegen, dass die Eingriffsbefugnisse nach dem zweiten Abschnitt des zweiten Kapitels (Art. 14-21) durch Menschenrechtsgewährleistungen eingeschränkt werden müssen. Dies ist ebenso zu begrüßen wie die Aufnahme einiger zentraler rechtsstaatlicher Grundsätze wie das Verhältnismäßigkeitsprinzip, die unabhängige Kontrolle und die Bestimmtheit der Eingriffsermächtigungen.

Ansonsten bleibt es aber bei der oben aufgeführten Kritik des Vorschlags der Parlamentarischen Versammlung (siehe Seite 25). Erster Kritikpunkt ist bereits, dass die Gewährleistung einer unabhängigen Kontrolle und die Beschränkung der Eingriffsbefugnisse nur gelten sollen, soweit dies “in Anbetracht der Natur der jeweiligen Befugnis oder des jeweiligen Verfahrens angemessen ist” (Abs. 2). Damit werden eingriffsfreundliche Staaten praktisch von der Übernahme der Menschenrechtssicherungen suspendiert.

[...]


1 Internetadresse des Europarats: http://www.coe.int. Kontaktmöglichkeit für Eingaben bezüglich der Cybercrime-Konvention (CDPC): dmitri.marchenkov@coe.int, sabine.zimmer@coe.int oder allgemein daj@coe.int. Zuständiges Referat beim Bundesjustizministerium: Abteilung II A 4, Fax 030-20259525.

2 http://conventions.coe.int/Treaty/EN/projets/FinalCybercrime.htm. Die jeweils aktuelle Fassung ist über http://conventions.coe.int abrufbar.

3 Zitiert bei Christiane Schulzki-Haddouti in: Ein großer Schritt in Richtung europäischer Überwachungsstaat (25.04.2001), Telepolis (Heise Verlag), http://www.heise.de/tp/deutsch/inhalt/te/7472/1.html.

4 Andreas Pfitzmann von der TU Dresden in seiner Stellungnahme vor dem Unterausschuss “Neue Medien” des Deutschen Bundestages am 05.07.2001.

5 Stefan Krempl in: Brüssel gibt Gas bei der Bekämpfung der Computerkriminalität (11.03.2001), Telepolis (Heise Verlag), http://www.heise.de/tp/deutsch/inhalt/te/7108/1.html.

6 Helmut Bäumler in: Sichere Informationsgesellschaft, Bekämpfung der Computerkriminalität und Datenschutz, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Punkt 7a., http://www.rewi.hu- berlin.de/Datenschutz/DSB/SH/material/themen/cybercri/cyberkon.htm.

7 Hansjörg Geiger, Staatssekretär des Bundesjustizministeriums, in seiner Vorlesung an der Universität Frankfurt am Main vom 26.06.2001.

8 Im Folgenden zitierte Rechtsnormen sind solche des Entwurfs einer Cybercrime-Konvention vom 29.06.2001, wenn nicht anders angegeben.

9 Christiane Schulzki-Haddouti in: Widerstände gegen Cybercrime-Abkommen aus eigenen Reihen (09.11.2000), http://www.heise.de/tp/deutsch/inhalt/te/4228/1.html.

10 Dazu vgl. Stellungnahme der Datenschutzbeauftragten aller Bundesländer außer Thüringens zu Forderungen der Innenministerkonferenz (30.11.2000), http://www.datenschutz-berlin.de/aktuelle/presse00/presse08.htm.

11 Thilo Weichert, Stellvertreter des Landesbeauftragten für Datenschutz in Schleswig-Holstein, zitiert bei Stefan Krempl in: Brüssel an Strafverfolger: Es gibt ein Recht auf Privatsphäre (18.03.2001), http://www.heise.de/tp/deutsch/inhalt/te/7166/1.html.

12 Stefan Krempl in: Brüssel an Strafverfolger: Es gibt ein Recht auf Privatsphäre (18.03.2001), Telepolis (Heise Verlag), http://www.heise.de/tp/deutsch/inhalt/te/7166/1.html.

13 Helmut Bäumler in: Sichere Informationsgesellschaft, Bekämpfung der Computerkriminalität und Datenschutz, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Punkt 7b., http://www.rewi.hu- berlin.de/Datenschutz/DSB/SH/material/themen/cybercri/cyberkon.htm.

14 Dieter Kugelmann in: Die “Cyber-Crime” Konvention des Europarates, Punkt 3.3.2, DuD 25 (2001) 4, 215 ff.

15 http://europa.eu.int/eur-lex/de/lif/dat/1995/de_395L0046.html.

16 http://europa.eu.int/comm/internal_market/en/media/dataprot/inter/con10881.htm; im Folgenden kurz “Datenschutzkonvention” genannt.

17 Helmut Bäumler in: Sichere Informationsgesellschaft, Bekämpfung der Computerkriminalität und Datenschutz, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Punkt 7a., http://www.rewi.hu- berlin.de/Datenschutz/DSB/SH/material/themen/cybercri/cyberkon.htm.

18 Stellungnahme Nr. 226 (2001) zum Entwurf des Cybercrime-Abkommens (24.04.2001), Unterpunkt xv., http://stars.coe.fr/ta/ta01/EOPI226.HTM.

19 Kontaktmöglichkeiten siehe Fußnote 11.

20 Stefan Krempl in: Europarat verteidigt das Cybercrime-Abkommen (25.05.2001), Telepolis (Heise Verlag), http://www.heise.de/tp/deutsch/inhalt/te/7756/1.html.

21 Stellungnahme Nr. 226 (2001) zum Entwurf des Cybercrime-Abkommens (24.04.2001), http://stars.coe.fr/ta/ta01/EOPI226.HTM.

22 http://conventions.coe.int/treaty/EN/projets/cybercrime27.htm oder http://www.hamburg.ccc.de/cybercrime/mirror/cybercrime27.doc.

23 http://conventions.coe.int/Treaty/EN/projets/FinalCybercrime.htm.

24 Vertragsbüro des Europarats, http://conventions.coe.int/treaty/EN/cadreprojets.htm.

25 Vgl. etwa Anmerkungen der American Civil Liberties Union, des Electronic Privacy Information Center und von Privacy International vom 07.06.2001 zur 27. Entwurfsfassung der Cybercrime Konvention, Unterpunkt A, http://www.privacyinternational.org/issues/cybercrime/coe/ngo_letter_601.htm.

26 Christiane Schulzki-Haddouti in: Bundesregierung nimmt Stellung zu Cybercrime-Abkommen (27.06.2000), Telepolis (Heise Verlag), http://www.heise.de/tp/deutsch/inhalt/te/8290/1.html.

27 Duncan Campbell in: Schlacht um die Privatsphäre im Rampenlicht (03.10.2000), Telepolis (Heise Verlag), http://www.heise.de/tp/deutsch/inhalt/konf/8846/1.html. Ebenso Anmerkungen der American Civil Liberties Union, des Electronic Privacy Information Center und von Privacy International vom 07.06.2001 zur 27. Entwurfsfassung der Cybercrime Konvention, Unterpunkt A, http://www.privacyinternational.org/issues/cybercrime/coe/ngo_letter_601.htm.

28 Zitiert bei Christiane Schulzki-Haddouti in: Ein großer Schritt in Richtung europäischer Überwachungsstaat (25.04.2001), Telepolis (Heise Verlag), http://www.heise.de/tp/deutsch/inhalt/te/7472/1.html.

29 Stellungnahme 4/2001 zum Entwurf einer Konvention des Europarats über Cyberkriminalität vom 22.03.2001, S. 10, http://europa.eu.int/comm/internal_market/en/dataprot/wpdocs/wp41de.pdf.

30 Stefan Krempl in: Brüssel gibt Gas bei der Bekämpfung der Computerkriminalität (11.03.2001), Telepolis (Heise Verlag), http://www.heise.de/tp/deutsch/inhalt/te/7108/1.html.

31 Stefan Krempl in: Brüssel gibt Gas bei der Bekämpfung der Computerkriminalität (11.03.2001), Telepolis (Heise Verlag), http://www.heise.de/tp/deutsch/inhalt/te/7108/1.html.

32 Christiane Schulzki-Haddouti in: Bundesregierung nimmt Stellung zu Cybercrime-Abkommen (27.06.2000), Telepolis (Heise Verlag), http://www.heise.de/tp/deutsch/inhalt/te/8290/1.html.

33 Zitiert bei Christiane Schulzki-Haddouti in: Bundesregierung nimmt Stellung zu Cybercrime-Abkommen (27.06.2000), Telepolis (Heise Verlag), http://www.heise.de/tp/deutsch/inhalt/te/8290/1.html.

34 Ivar Tallo in: Bericht zum Entwurf des Cybercrime-Abkommens (10.04.2001), Unterpunkt E.33, http://stars.coe.fr/doc/doc01/EDOC9031.htm.

35 S. dazu Seite 17Seite 14 ff.

36 US-Department of Justice unter Ziff. 6, http://www.usdoj.gov:80/criminal/cybercrime/COEFAQs.htm.

37 Dieter Kugelmann in: Die “Cyber-Crime” Konvention des Europarates, Punkt 3.1, DuD 25 (2001) 4, 215 ff.

38 So auch Stefan Krempl in: Europarat verteidigt das Cybercrime-Abkommen (25.05.2001), Telepolis (Heise Verlag), http://www.heise.de/tp/deutsch/inhalt/te/7756/1.html.

39 Christiane Schulzki-Haddouti in: Ein großer Schritt in Richtung europäischer Überwachungsstaat (25.04.2001), Telepolis (Heise Verlag), http://www.heise.de/tp/deutsch/inhalt/te/7472/1.html.

40 Ulrich Hottelet in: Cybercrime-Konvention unter Beschuss (06.07.2001), FAZ.NET, http://www.faz.net.

41 Vorlesung an der Universität Frankfurt am Main vom 26.06.2001.

42 Vorlesung an der Universität Frankfurt am Main vom 26.06.2001.

43 Stefan Krempl in: Fette Bugs im Cybercrime-Abkommen (28.03.2001), Telepolis (Heise Verlag), http://www.heise.de/tp/deutsch/inhalt/te/7239/1.html.

44 Hansjörg Geiger, Staatssekretär des Bundesjustizministeriums, in seiner Vorlesung an der Universität Frankfurt am Main vom 26.06.2001.

45 Global Internet Liberty Campaign (Koalition von weltweit mehr als 50 Bürgerrechtsgruppen) in: Offener Brief an den Europarat in Strassburg (18.10.2000) [noch zum 24. Entwurf der Cybercrime-Konvention], http://www.handl.net/zitig/cybercr.html.

46 Scheffler/Dressel, ZRP 2000, 514, 515 Fn. 15; Weichert, Internet-Kriminalität, Abschn. 7.

47 Stellungnahme 4/2001 zum Entwurf einer Konvention des Europarats über Cyberkriminalität vom 22.03.2001, S. 9, http://europa.eu.int/comm/internal_market/en/dataprot/wpdocs/wp41de.pdf.

48 Amtliche Anmerkung 39.

49 Stefan Krempl in: Nur kosmetische Korrekturen beim Cybercrime-Abkommen (23.12.2000), Telepolis (Heise Verlag), http://www.heise.de/tp/deutsch/inhalt/te/4550/1.html.

50 Ivar Tallo in: Bericht zum Entwurf des Cybercrime-Abkommens (10.04.2001), Unterpunkt F.36, http://stars.coe.fr/doc/doc01/EDOC9031.htm.

51 Ivar Tallo in: Bericht zum Entwurf des Cybercrime-Abkommens (10.04.2001), Unterpunkt F.36, http://stars.coe.fr/doc/doc01/EDOC9031.htm.

52 Ivar Tallo in: Bericht zum Entwurf des Cybercrime-Abkommens (10.04.2001), Unterpunkt F.36, http://stars.coe.fr/doc/doc01/EDOC9031.htm.

53 Stellungnahme Nr. 226 (2001) zum Entwurf des Cybercrime-Abkommens (24.04.2001), Unterpunkt vii., http://stars.coe.fr/ta/ta01/EOPI226.HTM.

54 Stellungnahme Nr. 226 (2001) zum Entwurf des Cybercrime-Abkommens (24.04.2001), Unterpunkte x. und xi., http://stars.coe.fr/ta/ta01/EOPI226.HTM.

55 Hansjörg Geiger, Staatssekretär des Bundesjustizministeriums, in seiner Vorlesung an der Universität Frankfurt am Main vom 26.06.2001.

56 Stellungnahme Nr. 226 (2001) zum Entwurf des Cybercrime-Abkommens (24.04.2001), Unterpunkte xii. und xiii., http://stars.coe.fr/ta/ta01/EOPI226.HTM.

57 Ivar Tallo in: Bericht zum Entwurf des Cybercrime-Abkommens (10.04.2001), Unterpunkt F.37, http://stars.coe.fr/doc/doc01/EDOC9031.htm.

58 Ivar Tallo in: Bericht zum Entwurf des Cybercrime-Abkommens (10.04.2001), Unterpunkt F.40, http://stars.coe.fr/doc/doc01/EDOC9031.htm.

59 The Explanatory Report should clarify that these international instruments include the 1950 European Convention for the Protection of Human Rights and Fundamental Freedoms and its Protocols, as well as the 1966 International Covenant on Civil and Political Rights [amtliche Anmerkung].

60 In determining the proportionality of a measure, Parties may also wish to consider the economic impact of the measure. In this regard, Parties should consider implementing means of mitigating economic burdens on innocent third parties, such as service providers, incurred as a result of measures taken [amtliche Anmerkung].

61 BGBl. 1973 II, S. 1534.

62 Fakultativprotokoll vom 19.12.1966, BGBl. 1992 II S. 1247.

63 Helmut Bäumler in: Sichere Informationsgesellschaft, Bekämpfung der Computerkriminalität und Datenschutz, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Punkt 7a., http://www.rewi.hu- berlin.de/Datenschutz/DSB/SH/material/themen/cybercri/cyberkon.htm.

Final del extracto de 127 páginas

Detalles

Título
Die Cybercrime-Konvention des Europarats
Universidad
University of Frankfurt (Main)  (Institut für Öffentliches Recht)
Curso
Seminar Rechtsfragen des Internets
Calificación
15 Punkte
Autor
Año
2001
Páginas
127
No. de catálogo
V16484
ISBN (Ebook)
9783638213318
Tamaño de fichero
1426 KB
Idioma
Alemán
Palabras clave
Cybercrime-Konvention, Europarats, Seminar, Rechtsfragen, Internets
Citar trabajo
Patrick Breyer (Autor), 2001, Die Cybercrime-Konvention des Europarats, Múnich, GRIN Verlag, https://www.grin.com/document/16484

Comentarios

  • No hay comentarios todavía.
Leer eBook
Título: Die Cybercrime-Konvention des Europarats



Cargar textos

Sus trabajos académicos / tesis:

- Publicación como eBook y libro impreso
- Honorarios altos para las ventas
- Totalmente gratuito y con ISBN
- Le llevará solo 5 minutos
- Cada trabajo encuentra lectores

Así es como funciona