Seit die virtuelle Kommunikation der 90er Jahre in Gestalt des Internet in bundesdeutschen Haushalten ihren Siegeszug fortsetzt, nutzen Indivi- duen aus dem In- und Ausland dessen Kommunikationsmöglichkeiten für die Verabredung, Vorbereitung und das Begehen von Straftaten im Geltungsbereich des StGB. Dazu gehören nicht nur typische Computerdelikte wie das Ausspähen von Daten ( ,,Hacken" ) gem. § 202a StGB oder die Datenveränderung, Computersabotage gem. §§ 303a, 303b StGB, sondern auch Äußerungsdelikte (Üble Nachrede, § 186 StGB), Betrug oder Computerbetrug (§§ 263, 263a StGB) oder der in den Medien besonders häufig dargestellte Vertrieb von Kinderpornographie (§ 184 III - V StGB)."
Die Täter oder Teilnehmer dieser deliktsrelevanten Kommunikationsvorgänge nutzen die Tatsache, daß es Ermittlungsbehörden Schwierigkeiten bereitet, die Verfasser resp. Urheber von strafbaren Inhalten auf sog. Homepages oder die Absender von elektronischer Post (E- Mail) schnell zu identifizieren bzw. deren strafbare Kommunikation im Internet zu unterbinden. Die Strafverfolgungsbehörden setzen im Falle des Vorliegens einer Straftat gem. § 100a StPO in gesteigertem Maße die Telefonüberwachung ( TÜ ) zur Gewinnung von Beweisen ein. In der Freien und Hansestadt Hamburg führte das zu folgenden Zahlen :"1998 wurden 482 Telefonanschlüsse überwacht (1997 waren es 379)." Die kriminaltechnische Maßnahme der Telefonüberwachung stellt - trotz der Verbreitung des Mobiltelefons - ein qualitativ gesteigertes Entdeckungsrisiko für Straftäter dar. Folgt man der Lehre von ,,ökonomischen Kriminalitätstheorien", insbesondere auch dem ,,rational choice"- Ansatz, so erscheint es nicht verwunderlich, wenn Anbieter pornographischer Filme, in denen Kinder als Darsteller zu sehen sind, zur konspirativen Absicherung ihrer deliktsrelevanten Kommunikation vom Telefon ins Internet ausweichen, um die ,,Kosten" dieser Straftaten den Erträgen, also dem Entdeckungsrisiko bzw. der Strafandrohung, anzugleichen.
Gliederung
I. Einleitung und Problembeschreibung
II Hauptteil
1. Analyse des Urteils zur Beschlagnahme von E- Mail
1.1 Begriff der Telekommunikation
1.2 Fernmeldeverkehr i. S. § 14 TDSV
1.3 ,,Electronic Mail"
1.3.1 Rechtscharakter der E - Mail
1.3.2 Zum Vorgang der Übermittlung von E-Mail
1.3.3 Abgrenzung von Telegramm und Telefax
1.4 Argumentation des Ermittlungsrichters am AG und der StA
1.4.1 Zwei Auffassungen der Literatur
1.5 Gegenargumentation des LG
1.5.1 Schutzbereich des Art. 10 GG
1.6 Fazit
1.6.1 Bedeutung für die Praxis
2. Der § 100a StPO - Überwachung der Telekommunikation
2.1 Zur Systematik der Norm
2.2 Zur Historie des § 100a StPO
2.2.1 § 100a StPO als politisches Instrument
2.2.2 Änderung des § 100a StPO im Jahr 2000 aktuell ?
2.3 Nutzer der Telekommunikationsüberwachung
2.4 Statistik der Telekommunikationsüberwachung ( 1996 )
3. Vorschläge zur Modifizierung des § 100a StPO
3.1 Zu entfernende Delikte
3.1.1 § 306 StGB: Brandstiftung gem. § 100a Nr.2) stopp
3.1.2 §§ 16,19 i.V. m. §1 Abs. III WStG gem. § 100a Nr. 1d) stop
3.1.3 § 100a Nr.1e) StPO
3.2 Zu ergänzende Delikte
3.2.1 Amtsdelikte
3.2.1.1 § 334 StGB
3.2.1.2 § 335 StGB
3.2.1.3 § 353 b StGB
3.2.2 Delikte der Wirtschaftskriminalität
3.2.2.1 § 263a StGB - Computerbetrug
3.2.2.2 E - Commerce und Geldwäsche gem. § 261 StGB
3.2.3 Straftaten gegen die sexuelle Selbstbestimmung
3.2.3.1 Pädophilie
3.2.4 Politisch motivierte Straftaten
3.2.4.1 Straftaten durch rechtsextremistische Internet - Kommunikation
4. Übersicht über Modifizierungsvorschläge
4.1 Ergänzungsvorschläge
4.2 Löschungsvorschläge
III Schlußteil
Resumee und Ausblick
Literaturverzeichnis
I Einleitung und Problembeschreibung
Seit die virtuelle Kommunikation der 90er Jahre in Gestalt des Internet in bundesdeutschen Haushalten ihren Siegeszug fortsetzt, nutzen Indivi- duen aus dem In- und Ausland dessen Kommunikationsmöglichkeiten für die Verabredung, Vorbereitung und das Begehen von Straftaten im Geltungsbereich des StGB . ,,Dazu gehören nicht nur typische Computerdelikte wie das Ausspähen von Daten ( ,,Hacken" ) gem. § 202a StGB oder die Daten- veränderung, Computersabotage gem. §§ 303a, 303b StGB, sondern auch Äußerungsdelikte ( Üble Nachrede, § 186 StGB ), Betrug oder Computerbetrug (§§ 263, 263a StGB ) oder der in den Medien besonders häufig dargestellte Vertrieb von Kinderpornographie ( § 184 III - V StGB )."1
Besonders im Bereich der Staatsschutzdelikte nutzen Rechtsextremisten die Kommunikationsmöglichkeiten zur Selbstdarstellung und zur szeneinternen Kontaktpflege . ,, Inzwischen betreiben Deutsche Rechtsextremisten im World Wide Web (WWW) mehr als 200 Homepages ( 1997 : rund 100 ) ."2
Die Täter oder Teilnehmer dieser deliktsrelevanten Kommunikationsvorgänge nutzen die Tatsache, daß es Ermittlungsbehörden Schwierigkeiten bereitet, die Verfasser resp. Urheber von strafbaren Inhalten auf sog. Homepages oder die Absender von elektronischer Post (E- Mail) schnell zu identifi- zieren bzw. deren strafbare Kommunikation im Internet zu unterbinden . Die Strafverfolgungsbehörden setzen im Falle des Vorliegens einer Straftat gem. § 100a StPO in gesteigertem Maße die Telefonüberwachung ( TÜ ) zur Gewinnung von Beweisen ein. In der Freien und Hansestadt Hamburg führte das zu folgenden Zahlen :"1998 wurden 482 Telefonanschlüsse über- wacht ( 1997 waren es 379) ."3 Die kriminaltechnische Maßnahme der Te- lefonüberwachung stellt - trotz der Verbreitung des Mobiltelefons - ein qualitativ gesteigertes Entdeckungsrisiko für Straftäter dar. Folgt man der Lehre von ,,ökonomischen Kriminalitätstheorien"4, insbesondere auch dem ,,rational choice"- Ansatz , so erscheint es nicht verwunderlich, wenn Anbieter pornographischer Filme, in denen Kinder als Darsteller zu sehen sind, zur konspirativen Absicherung ihrer deliktsrelevanten Kommunikation vom Telefon ins Internet ausweichen, um die ,,Kosten" dieser Straftaten den Erträ- gen, also dem Entdeckungsrisiko bzw. der Strafandrohung, anzugleichen .
In Ermittlungsverfahren betr. die §§ 176, 176a StGB wegen angebotener Kinderpornographie zum Herunterladen von Webseiten oder zum Ankauf nach vorheriger Kontaktaufnahme durch das Versenden von E-Mail im Medium Internet ist der saubere Nachweis von Anbahnungsgesprächen, Vermittlungsak- tivitäten, Bestellungen oder Angeboten kinderpornographischer Filme für erfolg- reiche Strafverfolgung durch die StA und die Polizeibehörden erforderlich. Die Strafverfolgungsbehörden müßten also strafprozessual befugt sein , den Absender u n d Adressaten einer E-Mail zu bestimmen sowie die E-Mail und deren Inhalt für das Strafverfahren als Sachbeweis zu sichern. Dieser qualitativ starke Eingriff in den Artikel. 10 GG fordert eine Norm aus der Strafprozeßordnung und als zwingende Voraussetzung für seine Rechtmäßigkeit hohe Schwellen für die Vornahme dieses Eingriffes in die Rechtssphäre anderer. Der hier vorliegende Text soll die Problematik der immer häufigeren Nutzung des Internet zur virtuellen Kommunikation zwecks Vorbereitung und Begehung krimineller Handlungen mit dem nach Auffassung des Verfassers im Jahr 2000 nicht mehr zeitgemäßen Tatbestandskatalog des §100a StPO in Beziehung setzen. Weiter erfolgt dann ein Votum für eine Modifizierung des Tatbestandskataloges des § 100a StPO, das vom Verf.. ausgesuchte Paragraphen des StGB vorstellt. Anlaß für die Wahl des Themas ist ein im September des Jahres 1999 ergangenes Urteil5 des Landgerichts Hanau ( Az.: 3 Qs.149/99 ), welches nach Auffassung d. Verf. ein Indiz für die zwingende Modifizierung des § 100a StPO darstellt.
1.. Analyse des Urteils zur Beschlagnahme von E- Mail
Im Rahmen eines Ermittlungsverfahrens bestanden für die zuständige StA Anhaltspunkte, daß sich aus dem Inhalt von ungelesener E-Mail Hinweise auf eventuelle Bestellungen oder Lieferungen von fotografischen Aufnahmen mit kinderpornographischem Inhalt ergeben könnten.
Die StA beantragte die Beschlagnahme gem. §§ 94, 99, 162 I StPO : Vom Beschuldigten verschickte, bisher empfangene sowie bis 30.09.1999 bei ihm eingegangene E-Mail sollte unter dessen Internet - Adresse auf dem Server seines Dienstanbieters, der ,,T-GmbH", beschlagnahmt werden .
Der zuständige Ermittlungsrichter am AG folgte der Argumentation und dem Antrag der zuständigen Staatsanwaltschaft .
Die ,,T-GmbH" legte am 29.07.1999 Beschwerde gegen diesen Beschluß ein .
Das AG Hanau half dieser Beschwerde nicht ab .
Das LG Hanau aber hob am 23.09.1999 den Beschluß des Richters am AG auf, da es ihm an einer Rechtsgrundlage mangeln würde, weil die Beschlagnahme der ungelesenen E-Mail einen Eingriff in den Artikel 10 GG darstelle, welchen die §§ 94,99, 162 I StPO n i c h t legitimierten.
Vielmehr sei eine strafprozessuale Norm heranzuziehen, die Strafverfolgungsbehörden einen Eingriff in einen Telekommunikationsvorgang des Fernmeldeverkehrs als rechtmäßig gestatte.
1.1 Telekommunikation i. S. § 3 Nr. 16 Telekommunikationsgesetz (TKG)
Der Datenaustausch im Medium Internet stellt Telekommunikation dar, wer- den die elektronischen Vorgänge des Internet zur Datenfernübertragung genutzt . Telekommunikation ist der ,, technische Vorgang des Aussendens, Übermittelns, Empfangens von Nachrichten jeglicher Art in Form von Zeichen, Sprache, Bildern oder Tönen mittels Kommunikationsanlagen"6.
1.2 Fernmeldeverkehr i. S. § 14 TDSV
Kommunizieren Individuen miteinander, indem sie Dienstleistungen eines Anbieters auf dem Gebiet der Telekommunikation nutzen, erlangen sie den Status von ,, Beteiligten am Fernmeldeverkehr" i. S. der 1996 erlassenen Telekommunikations - Dienstunternehmen -Datenschutzverordnung (TDSV) . Diese Beteiligten nutzen dazu Systeme der Nachrichtenübermittlung : § 14 der TDSV beschreibt Nachrichtenübermittlungssysteme mit Zwischen- speicherung . So dürfe ein Dienstanbieter ,, Nachrichteninhalte, insbesondere Sprach-, Ton-, Text- und Grafikmitteilungen von Kunden im Rahmen eines hierauf gerichteten Dienstangebotes unter folgenden Voraussetzungen verar- beiten : ,,...2. Ausschließlich der Kunde bestimmt, wer Nachrichteninhalte eingeben und darauf zugreifen darf ..."7. Daraus resultieren die §§ 85 - 93 TKG, welche das Fernmeldegeheimnis begründen und die Nutzer so unter den Schutz des Art.10 GG stellen.
1.3 ,,Electronic Mail"
Der Terminus ,,Electronic Mail " stammt aus dem Englischen . Wörtlich über- setzt bedeutet er ,, elektronische Post (Sendung)". Die offiziell verwendete Ab- kürzung ist E-Mail. Diese hat ihren festen Platz in der Deutschen Sprache erobert.
1.3.1 Rechtscharakter der E-Mail
Die E-Mail verfügt über geringe zivilrechtliche Beweiskraft . Auch hat die E-Mail keine Urkundenqualität, denn es ist nicht klar nachvollziehbar, welche Identität ein Absender hat, da dieser ja auch nicht durch seine Signatur die Richtigkeit seiner Angaben verifiziert. ,,Eine elektronische Signatur befin- det sich noch in ihrer Entwicklungsphase. Zum Nachweis muss dann z.B. wieder ein Telefonanruf oder ein Bestätigungsschreiben dienen ."8
Für das strafrechtliche Ermittlungsverfahren kann E-Mail als Beweismittel herangezogen werden (wobei ihre Authenzität durch Recherche beim zuständigen Net - Provider des Absenders belegt werden muss, indem über den ,,Internet- Namen" des Absenders dessen tatsächliche Personalien ermittelt werden). Ähnlich einer Tonbandaufzeichnung, welche heimlich hergestellt wird und Resultat einer herkömmlichen Telekommunikationsüberwachung, z.B. eines Telefonanschlusses ist, wäre E-Mail als Augenscheinsobjekt anzusehen, wenn die aufgezeichneten Inhalte der Telekommunikation mittels Ausdruck materiell greifbar gemacht würden ( Druckerpapier mit demAusdruck eines Abhörprotokolls ).
1.3.2 Zum Vorgang der Übermittlung von E-Mail
Die Übermittlung einer E-Mail ist ein Vorgang der Datenfernübertragung .
Die Kommunikation beruht auf der speicherorientierten Übertragung von Box zu Box, ,,den passwortgeschützten adressierten Speicherbereichen der mittei- lenden Versender - und Empfänger ."9
Mit Box ist der Begriff der Mailbox (engl. f. Briefkasten) gemeint, welche vom Endgerät des Senders, also von einem ihm zugänglichen PC aus be- dient wird . Sendet er eine Nachricht ab, nimmt dieses Datenpaket seinen virtuellen Weg vom Server des Internet - Dienstanbieters des Senders zum Server des Dienstanbieters, an welchem das Endgerät des Empfängers ange- meldet ist. Diese Nachricht liegt dann zum Öffnen durch den Empfänger auf dem Server des vom Nutzer vertraglich gewählten Dienstanbieters bereit . Die Übermittlung ist nun abgeschlossen, denn ,,der Übermittlungsvorgang vom Absenden der E-Mail bis zum Ankommen im Speicher des Mailbox-Betrei- bers , das ,,Ruhen" der Nachricht bzw. die Speicherung auf der Homepage"10 im Internet auf dem Speichermedium des Mailbox - Betreibers und das Abrufen der Nachricht durch den Empfänger vom Netzzugang des Mailbox - Betreibers bis zum Netzzugang des Empfängers kann rechtlich nicht in unterschiedliche Phasen aufgeteilt werden, so dass das ,,Ruhen" der Nachricht auf dem Spei- chermedium des Mailbox - Betreibers begrifflich nicht mehr als Übermittlung anzusehen wäre "11.
1.3.3 Abgrenzung von Telegramm und Telefax
Von der E-Mail sind das Telegramm und das Telefax abzugrenzen :
So kann ein Telegramm schon gem. §§ 94,99 StPO beschlagnahmt werden . Fällt die Abgrenzung zum Telegramm, welches die Post oder ein anderer Anbieter übermittelt, ohne dass die Technologie des Internet dazu be- nötigt wird, noch leicht, so ist das Telefax mittlerweile schwerer von der E-Mail abzugrenzen, besteht doch die Möglichkeit, auch über einen PC Telefaxe zu versenden wurde entsprechende Hard- und/oder Software für diese Zwecke vom Nutzer installiert. Die Definition des Telefaxes grenzt die- ses aber unstrittig von der E-Mail als ein Endgerät für die Teilnahme am Telefaxdienst, eingeteilt in zwei Leistungsklassen ( Gruppen ),ab. Außerdem kann ein Telefax als Träger einer Signatur dienen. Es ist zwar eine fernkopierte Unterschrift, doch es ist eine Unterschrift zu lesen und die Person, welche die Signatur des Senders kennt, kann sicher sein, daß dieser das Blatt zu- mindest unterzeichnet haben muß.
Die E - Mail materialisiert sich erst durch Ausdruck. Sie bleibt bis zum Druckvorgang elektronischer Datensatz. Das Telefax hingegen materialisiert sich schon bei Empfang im durch den Sender angewählten Gerät.
Allerdings: versendet man Telefaxe über das Internet, ist diese Aussage nicht zu halten und die Abgrenzung nur erschwert vorzunehmen.
1.4 Argumentation des Ermittlungsrichters am AG und der StA
Die StA und der Ermittlungsrichter des AGs stellten auf Ähnlichkeiten von Telefax und ,, E-Mail" ab :
Demnach seien ,,E-Mails", welche auf einem Server zur Abholung bereit- stünden, mit einem in einem Telefaxgerät gespeichertem Telefax vergleich- bar . Beide könnten nicht mehr ,,zurückgeholt" oder beeinflusst werden . Ein Beschluss gem. § 100a StPO wäre nur dann erforderlich, wolle man die Absendung der ,,E-Mail" beim Absender überwachen .
1.4.1 Zwei Auffassungen der Literatur
D. Schuhmacher zeigt in einem Aufsatz12 einige durchaus nachvollziehbare Einwände g e g e n eine Ablehnung der §§ 94,99 StPO als Rechtsgrundlage für die Beschlagnahme von ,,E-Mail" auf: Da ,,.. es sich bei noch nicht zugestell- ten E-Mails nicht um Kommunikation in Echtzeit wie beim Sprachtelefon- dienst handelt, sondern vielmehr mit normalem Briefverkehr vergleichbar ist .
Strenggenommen handelt es sich nicht um Telekommunikation, wenn eine E-Mail auf dem Server eines Providers zum Abruf bereit gehalten wird, denn es wird keine Nachricht ausgesendet oder übertragen . Telekommunikation findet erst wieder statt, wenn der Nutzer die Nachricht abruft . Daher wird in der Literatur sogar eine Beschlagnahme des Datenträgers sogar dann als zu- lässig angesehen, wenn dieser noch nicht zugestellte E-Mails enthält . "13
R. Matzky zeigt in einer Dissertation aus dem Jahre 1998 nach Meinung des Verfassers n i c h t eindeutig genug auf, daß § 100a StPO zum Zugriff auf noch ungelesene gespeicherte ,,E-Mail" abzulehnen sei :
,,b)...Die §§ 94,102 ff StPO zielen vornehmlich auf die Gewinnung bereits vor- handener Beweismittel ab .c) § 100 a StPO versetzt die Strafverfolgungsbehör- den jedoch in die Lage, Vorgänge aufzuzeichnen, die in der Zukunft liegen und damit noch nicht bestehen . Die Möglichkeit der Überwachung und Aufzeichnung von Fernmeldeverkehrsvorgängen führt erst zur Entstehung von Beweismitteln .
d) In Betrachtung der Mailbox - Situation muß man eindeutig feststellen, daß die
Beweismittel ,,Dateien auf dem Mailbox-Rechner" schon in dem Zeitpunkt existieren, wenn der Zugriff erfolgt . Die Kommunikation zwischen dem empfangenden Mailbox-Rechner (auf den zugegriffen werden soll) und dem sendenden Rechner ist schon beendet. Logisch und zeitlich gesehen ist das strafprozessuale Handeln beim Mailbox-Zugriff immer nur auf die Sicherung bereits bestehender Daten ( Beweisobjekte ) angelegt ."14
Folgt man diesen beiden Meinungen, die das Vorliegen von Telekommunikation i. S. einer ungelesenen ,,E-Mail" auf dem Server eines Dienstanbieters ablehnen, so erscheint das Urteil des AG Hanau im o.a. Lebenssachverhalt plausibel .
1.5 Argumentation in der Urteilsfindung des LG Hanau
Der Maßnahme fehle die erforderliche Rechtsgrundlage .
Die Kammer teile die Ansicht der Bf. , wonach auch die zwischengespeicherten Nachrichten wie Texte, Töne, Sprache, Bilder, Daten usw. Inhalte der Telekommunikation seien und deshalb dem durch Art. 10 GG geschützten Bereich des Fernmeldegeheimnisses unterlägen, dessen Einschränkung nur über den § 100a StPO als Eingriffsbefugnis möglich sei . Eine Katalogtat i. S. dieser genannten Vorschrift läge nicht vor . Vielmehr werfe die StA dem nun Angeschuldigten Vergehen und Verbrechen gem. § 176 StGB a.F., § 176, 176 a und 184 n. F. StGB vor .
Außerdem sei die Beschlagnahme gem. § 94 ff StPO auch nicht zulässig, soweit das ,,Ruhen" der Nachricht im Speicher des die Mailbox betreibenden Providers in Rede stünde .
Ausdrücklich folge die Kammer n i c h t der Auffassung, der Internet - Dienstleister ( Provider) sei der Empfangsbote des Empfängers, weswegen die Beschlagnahme nach den §§ 94,99 StPO möglich wäre .
Die Kammer sehe den Übermittlungsvorgang der ,, E-Mail" im Internet n i c h t als in rechtlich verschiedene Phasen aufteilbar an, da das ,, Ruhen" der zum Lesen auf dem Server des Dienstleisters des Empfängers bereitgestellten ,, E-Mail" begrifflich nicht mehr ( sic! ) als Übermittlung angesehen werden könne.
1.5.1 Schutzbereich des Art. 10 GG
Die Kammer stellt in ihrer Begründung der Aufhebung des Beschlusses auch auf den unbedingten Grundrechtsschutz des Art. 10 GG für sämtliche den Betreibern von Telekommunikationsnetzen zur Übermittlung anvertraute Kommunikationsvorgänge und -inhalte ab .
Dieser Schutz könne n i c h t davon abhängen, so die Kammer weiter, zu welchem Zeitpunkt der Empfänger einer Nachricht diese vom Speichermedium ( Server ) des Mailbox - Betreibers abrufe .
Der gesetzliche Schutz des Fernmeldegeheimnisses ende nämlich erst dann, wenn die Nachricht am PC ( Endgerät ! ) des Empfängers zur Entgegennahme zur Verfügung stünde .
Dies sei nach Auffassung der Kammer nicht der Fall, wenn die ,, E-Mail" noch vom Server des Dienstanbieters an das Endgerät übermittelt werden müsse . Abschließend vertrat das LG Hanau die Ansicht, dass eine Aufspaltung des komplizierten Übermittlungsvorgangs dem Schutz des Fernmeldegeheim- nisses zuwiderlaufe .
Der Schutz des Fernmeldegeheimnisses ist Art. 10 I GG festgeschrieben :
Die Auslegung des Merkmals Fernmeldeverkehr muß sich an dem Grund- recht des Fernmeldegeheimnisses des Art. 10 I GG orientieren ( vgl.BverfGE 46, 120, 143 ) .15
1.6 Bedeutung des Urteils für die Praxis der Strafverfolgung
Der Beschluss des LG Hanau bewirkt vorerst eine Richtungsweisung ent- gegen der Auffassung der Literatur , nach der die §§ 94, 99 StPO zur Beschlagnahme von E-Mail im Ermittlungsverfahren greifen.
Somit ist seitens der Kriminalpolizei und Staatsanwaltschaft für Ermittlungs- verfahren, in denen E-Mail als erforderliches Glied einer Beweiskette heran- gezogen werden soll, das Vorliegen der Katalogstraftaten aus § 100a StPO zu prüfen, um vom zuständigen Richter bei Antragstellung auf Erlass eines Beschlagnahmebeschlusses nicht unnötig abgewiesen zu werden, weil die Überwachung der Telekommunikation als Eingriffsgrundlage zu prüfen wäre und eben nicht eine Postbeschlagnahme gem. §§ 94,99, 110 StPO . Folgt man der Argumentation des LG HANAU und würde auch der BGH St in einer zukünftigen Entscheidung diese Ansicht der Rspr. ( hier : LG ) vertreten, so manifestiert sich damit ein Dilemma für die zuständigen Ermittler von Polizei und Staatsanwaltschaft :
Es können also sogar Verbrechenstatbestände vorliegen, welche durch die ,,Beschlagnahme" von E-Mail ggf. aufzuklären wären, da ihr Inhalt sowie Daten vom Absender und Empfänger wertvolle kriminalistische Ansatzpunkte für den Ermittler böten. Deren Bearbeitung, Ausermittlung und Verwertung verhindert hier die Schutzfunktion des Art. 10 GG und vor allem der dem Internet-Zeitalter bisher nicht angepasste Tatbestandskatalog des § 100a StPO:
--- Identifizierung des Senders und Empfängers, was im vorliegenden Fall eine Auffindungs- oder Ergreifungsdurchsuchung als Folgemaßnahme beim Sender und Empfänger ermöglichen könnte
--- die Identifizierung von weiteren Personen als Zeugen, Beschuldigte oder Geschädigte sowie die Erhellung von konspirativen Szene - Strukturen
--- die Zuordnung von Tatorten ( ggf. v. ungeklärten Fällen ) --- das Erstellen eines Persönlichkeitsprofils ( ggf. Einstellen in Viclas Datei )
--- der Beweis der Täterschaft und eine eventuelle Verurteilung
--- der Schutz potentieller zukünftiger Opfer durch Festnahme des Täters.
Es ist also festzustellen :
Diverse Verbrechenstatbestände, welche z. T. den Charakter eines hohen Unrechtsgehalts besitzen und durch E-Mail - Kommunikation leichter vor- zubereiten, zu begehen und zu verschleiern sind, erfasst der Straftatenkatalog des § 100a StPO bisher noch nicht : das Verbreiten pornographischer Schriften ist zwar ein Vergehen gem. § 184 StGB; zeigt der Inhalt der Schriften bzw. der Dateien aber den schweren sexuellen Missbrauch eines Kindes als Video- sequenz ( § 176a StGB ), so liegt ein Verbrechen gem. § 184 III oder IV StGB vor16. Diese Delikte sind aber im § 100a StPO nicht erfaßt, so daß ent- sprechende E-Mail des Täters einem Beschlagnahmeverbot unterliegt . Auch tatbestandsmäßiges Handeln i. S. des § 263a StGB ( Computerbetrug ! ) darf nicht durch Beschlagnahme von tatrelevanter versendeter E-Mail aufzuklären versucht werden, da dieser Vergehenstatbestand ebenso nicht im Katalog des § 100a StPO enthalten ist .
Auch Straftaten im Amte (z.B. § 335 StGB, Bestechlichkeit und Bestechung), die als schwere Fälle beschrieben und durch E-Mail Kommunikation begangen werden könnten, dürfen demnach n i c h t mittels einer Beschlagnahme tatrele- vanter E-Mail aufzuklären versucht werden, obwohl sie Verbrechenstatbe- stände darstellen .Unstrittig ist die wichtige verfassungsrechtliche Funktion des Art.
10 GG, welcher den Bürger vor ,,Schnüffelei" schützt und angesichts der heutigen digitalen Nachrichtentechnologie definitiv seine Berechtigung hat : ,,Das Fernmeldegeheimnis schützt die Vertraulichkeit der Fernmeldekommu- nikation gegen unbefugte Kenntnisnahme Dritter."17 Hält man sich dabei aber vor Augen, daß der Internetzugang - wie eingangs erwähnt - heute weltweit Tag für Tag rapide populärer, wichtiger und erschwinglicher wird, ja sogar teilweise mit dem Kauf eines PCs als Dreingabe angeboten wird ( analog zum Mobiltelefon !), so erfährt die virtuelle Telekommunikation als Tatmittel für den kriminellen Informationsaustausch wegen ihrer qualitativ hohen Unantastbarkeit eine Würdigung. Waffengleichheit mit Straftätern zu fordern ist aber nicht Ziel dieser Hausarbeit und nicht Streben i. S. des Rechtsverständnisses des Verfassers.
2. Der § 100a StPO - Überwachung der Telekommunikation
2.1 Zur Systematik der Norm
,,§100a StPO gestattet die Überwachung des Fernmeldeverkehrs und schränkt das Grundrecht auf Unverletzlichkeit des Fernmeldegeheimnisses ( Art 10 Abs.1 GG )18 und das in Art. 2 Abs.1 GG gewährleistete allgemeine Persönlicheitsrecht ein .19 Der Grundsatz der Verhältnismäßigkeit, der im Gesetz selbst schon Aus- druck gefunden hat ( Straftatenkatalog, Subsidiarität ), ist auch im Einzelfall zu berücksichtigen ."20,,Zum Wesen der Vorschrift gehört es, daß sie zur Selbstbelastung des Beschuldigten führen kann, ohne daß dieser hiervon weiß.
Dem Verhältnismäßigkeitsgrundsatz hat der Gesetzgeber durch die Auswahl der Katalogstraftaten und dadurch Rechnung getragen, daß der Verdacht der Straftat durch bestimmte Tatsachen konkretisiert sein muß ( zu den Verdachts- graden vgl. Kühn NJW 1979, 617,622, Fincke ZStW 1983,918 ) . Den Katalogtaten steht deren - mit Strafe bedrohter - Versuch und eine - strafbbare- Vorbereitungstat für eine Katalogtat gleich ( vgl.: BGH 26.2.80, 5 StR 9/80 ). Vorbereitungstat ist dabei jede Tat, die der Vorbereitung einer Katalogtat dient; Demnach ist auch der Diebstahl des Pkws, der bei der beabsichtigten Teilnahme benutzt werden soll, erfaßt ."21,,Die Regelungstechnik ist dabei die Etablierung eines Kataloges von Straftaten Der Straftatenkatalog ist somit das Herzstück der Regelung. Die Aufnahme einer Norm des besonderen Teils des StGB in die- sen Katalog ist eine Bewertung des Delikts als besonders schwerwiegend und bedrohlich, denn die Überwachung der Telekommunikation ist ein Eingriff in Art.10 Grundgesetz - ein besonders schwerwiegender zudem, denn er geschieht heimlich."22
Ein Entbehrlichkeitsgrundsatz erlaubt die Anordnung von Maßnahmen i.S. § 100a StPO nur, wenn Sachverhaltserforschung auf andere Weise aussichtslos erscheint oder wesentlich erschwert wäre : Der besondere Charakter der Maßnahme selbst manifestiert sich in tatbestandlichen Schwellen von sehr hohem Niveau. Dem Text der Strafprozessordnung ist folgender Wortlaut zu entnehmen:
,, Die Überwachung und Aufzeichnung des Fernmeldeverkehrs darf angeordnet werden, wenn bestimmte Tatsachen den Verdacht begründen, daß jemand als Täter oder Teilnehmer..."23 in Betracht kommt.
Der Text der Norm beginnt mit diesem Einleitungssatz, dem sich der Straftatenkatalog anschließt. In ihm sind die Delikte des StGB sowie die strafnebengesetzlichen Vorschriften erfaßt, welche nebst zuzurechnenden Vortaten Anlaß für eine richterliche Anordnung der Überwachung des Fernmeldeverkehrs der relevanten Adressaten darstellen können .
Adressaten dieser Maßnahme sind der
Beschuldigte oder
Personen, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass diese für den Beschuldigten bestimmte Mitteilungen annehmen , von ihm herrührende Mitteilungen entgegennehmen
oder weitergeben
oder daß der Beschuldigte ihren Anschluss ( Endgerät , z.B. PC) benutzt .
Das Telekommunikationsgesetz (TKG) verpflichtet auch Internet - Dienstanbieter zur Zusammenarbeit mit den Strafverfolgungsbehörden.
Die Telekommunikationsdienste haben dem Richter, der StA und den Hilfs- beamten der Polizei die Überwachung und Aufzeichnung der Telekommu- nikation zu ermöglichen . Es unterliegt auch ein Internet - Provider dieser Mit- wirkungspflicht . Eventuell zu treffende technische Vorkehrungen, um den Strafverfolgungsbehörden ihre Maßnahmen ermöglichen zu können, ergeben sich für die Internet - Dienstanbieter aus § 88 TKG.
Unstrittig ist auf jeden Fall die Subsumtion der Telekommunikationsvorgänge des Internet unter den Begriff des Fernmeldeverkehrs.
Zwar bieten diese Provider Dienste der Telekommunikation an, doch findet durch gegenseitigen Verweis der Legaldefinitionen der Termini Fernmelde- verkehr und Telekommunikation im TKG und der TDSV in der Literatur eine Angleichung der Begriffe statt, die wohl dem wachsenden Nutzerkreis des Internet Rechnung trägt : ,,Der § 100a StPO ist im Sinne des technischen Fortschritts weit auszulegen( ruhender Verkehr ist ,,Verkehr" ). Die gegenseitige Bezugnahme der Begriffsbestimmungen in TKG und TDSV 1996 bedeutet eine Angleichung der Begriffe von Fernmeldeverkehr und Telekommunikation ."24 Dem § 100a StPO ist ein Richtervorbehalt immanent, der allerdings beim Vor- liegen von Gefahr im Verzuge durch die StA umgangen werden kann .Deren Anordnung muss binnen drei Tagen vom Richter nachträglich bestätigt werden, ansonsten ist sie als nichtig anzusehen, und die Maßnahme wäre durch die Polizei unverzüglich einzustellen .
Betrachtet man die Überwachung des Fernmeldeverkehrs operativ, so drängt sich das Bild des Fischers auf, der seine Netze auswirft, in der Hoffnung, er möge Fische fangen, wobei ihm deren Art egal sei. Hauptsache, sie wären ein dicker Fang, welcher Mühen des täglichen harten Geschäfts der Fischereizunft belohnt . Subsumiert man den zufälligen Fang einiger Brocken dicker Lachse unter die Thematik des Zufallsfundes während der laufenden Überwachung des Fern- meldeverkehrs eines Adressaten, so wirft sich hier eine Problematik in der Systematik des § 100a StPO auf, der Rechnung getragen werden muß: ,,...Zum einen ist die Telefonüberwachung (TÜ) häufig Quelle von soge- nannten Zufallsfunden, also ermittlungstechnisch relevanten Erkenntnissen, deren Ermittlung nicht mit der statt gefundenen Überwachung intendiert war, und die häufig mangels einschlägiger Katalogtat auch nicht auf diesem Weg hätte ermittelt werden dürfen. Das liegt in der Natur der Zwangsmaßnahme begründet, die wahllos alle Fernmeldevorgänge betrifft, die vom überwachten Anschluß ausgehen oder dort eintreffen. Eine Begrenzung der Untersuchung ad personam ist technisch zumeist unmöglich. Diese Häufung von Zufalls- funden hat zu einer heftigen Auseinandersetzung über die erlangten Informa- tionen geführt. Während der BGH - nur - Erkenntnisse verwerten lassen will, die eine Katalogtat betreffen oder eine Tat betreffen, die in engem Zusammenhang mit einer Katalogtat stehen, wendet sich ein beachtlicher Teil der Lehre gegen eine Verwertung in diesen Fällen ."25
Ergeben sich Zufallsfunde aus der Fernmeldeüberwachung, können solche Erkenntnisse auch zur Ermittlung anderer Straftaten verwendet, ,,...jedoch in diesbezüglichen Verfahren nicht zur Beweisführung benutzt werden".26,,Ihre Verwertung auch zur Verhinderung geplanter Straftaten - also zur Gefahrenabwehr - ist unzulässig "27.
Durch diese vorstehend aufgeführten Meinungen ist ersichtlich, daß die juristische Literatur der Intensität der Maßnahmen gem. § 100a StPO in Gestalt eines Mei- nungsstreits bezüglich der Verwertbarkeit von Zufallsfunden Rechnung trägt . Schon die Tatsache, daß Sachverhalte ungewollt und zufällig erhellt werden könnten, wenn nur der dementsprechende Kommunikationsinhalt zu fällig an einer Örtlichkeit oder in einem Kommunikationsnetz, welches strafprozes-sualer Auswertung unterliegt, übertragen wird, zeigt auf, welch` starkes Ermitt- lungsinstrument - in Ermittlungsverfahren schwerer Kriminalität eingesetzt - doch jedem anderen unbescholtenen Bürger unbemerkt seiner geschützten Sphäre und seinem vertraulich gesprochenem Wort, deren privat-persönliche Inhalte zu berauben vermag.
2.2 Zur Historie des § 100a StPO
Die Überwachung des Fernmeldeverkehrs als Rechtsnorm ist der Strafprozeßord- nung seit dem 13.08.196828 immanent. Ihre heutige Fassung ist ein echtes Pro- dukt der politischen Geschichte des Rechtsnachfolgers des NS - Staates: Bedingt durch die Ängste der gefühlten Ohnmacht der gesetzgebenden Organe der jungen Bundesrepublik, genährt durch eine - bis in die 90er Jahre - nicht bewältigte NS - Vergangenheit, der sich im Taumel und Griff der protestierenden Studentenbewegung, der APO und des sich formenden militanten Kampfes auf nicht gekannte unerhörte Weise gefangen wähnenden konservativen gesellschaft- lichen Eliten, die versuchten, das sprichwörtliche Ruder in der Hand zu behalten, indem sie den § 100a StPO als Repressionsinstrument legitimierten, wurde die Überwachung des Fernmeldeverkehrs festgeschrieben und 15 Mal verändert .
,,Zunächst - gewissermaßen als Kontrapunkt zu einer sonst liberalen Gesamt- entwicklung im Strafrecht, jedenfalls einer depoenalisierenden Entwicklung in den späten sechziger und frühen siebziger Jahren, eingeführt, folgen sodann die Veränderungen des materiellen Strafrechts, gerade aber auch des Verfahrensrechts im Zusammenhang mit der so empfundenen Bedrohung des Staates durch den Terrorismus der siebziger Jahre."29 Nachdem in den 70er Jahren die Bundesrepu- blik einen Terrorismus lokalisierte, der mit Brandstiftungen, Molotowcocktails, Schußwaffeneinsatz und später auch Sprengsätzen Anschläge verübte, erfuhr der § 100a StPO 15 (!) Änderungen in seinem Wortlaut und in seiner materiellen Reichweite, nämlich durch Änderung der im Katalog aufgeführten Delikte . ,,...Es liegt nämlich in der Natur einer Katalogvorschrift, daß ihre materielle Reichweite bei gleichbleibender textlicher Fassung variiert, sobald eine der im Katalog aufgeführten Normen ihrerseits geändert wird."30
Mit jeder Änderung einer Norm des materiellen Strafrechts, welche im § 100a StPO aufgeführt ist, veränderte sich also die tatbestandliche Schwelle, die als quasi Schranke der Exekutive die Inanspruchnahme der Norm und somit einen Grundrechtseingriff versagt, wenn ein vorliegender Lebenssachverhalt nicht unter eine Katalogstraftat zu subsumieren ist. Man folgert richtig, wenn man die Zeit der Studentenproteste und der Untergrundaktivitäten der RAF als eine Periode bezeichnet, in der nicht nur die Anträge bzw. Beschlüsse zur Überwachung des Fernmeldeverkehrs ,,locker saßen" . Nicht nur ,,Linksterrorismus", auch der aufkommende Haschischkonsum der 70er Jahre wirkte sich auf den § 100a StPO aus : ,,...d) Aus heutiger Sicht vielleicht übertrieben reagierte der Gesetzgeber anfang der siebziger Jahre auf den zunehmenden Konsum von Betäubungsmit- teln. Man sah ein ,,Heer von 60000 Frührentnern vor der Tür " stehen. Dem ent- spricht die Unrechtsbewertung einiger Umgangsformen mit Drogen durch die Aufnahme derselben in den Katalog des § 100a StPO im Jahre 1974."31 Erregte der aufkommende Haschischkonsum im Mief der siebziger Jahre noch die Aufmerksamkeit ,,rechtschaffener ordentlicher Leute", so zeigt sich diese gesellschaftliche Problematik als nicht mehr gegeben, da der Konsum von Can- nabisprodukten im Jahr 2000 zumindestens gesellschaftlich akzeptiert ist . Eine Depoenalisierung ist sicherlich zu erwarten, da Forschungsergebnisse im Jahr 2000 die Gefährlichkeit von Cannabis anzweifeln( siehe dazu32 ).
Ende der neunziger Jahre hingegen erregten illegale Exporte von Nuklear- und Raketentechnologie weit mehr Aufsehen, als der gewerbsmäßige Handel mit selbst angebautem Haschisch, zumal die Empfängerstaaten als ,,Schurken- länder" politisch gebrandmarkt werden. Deutsche Firmen aber, die Turbinenteile in den Irak lieferten und auch die Entwicklung ballistischer Wehrtechnik in sog. atomaren Schwellenländern förderten, bewirkten dadurch wütendes gesellschaft- liches Aufsehen und einen Konsens auf politischer Ebene zur Änderung des Außenwirtschaftsgesetzes (AWG): ,,e) Durch das Gesetz zur Änderung des Außenwirtschaftsgesetzes, des Strafgesetzbuches und anderer Gesetze wurden im Jahr 1992 die Vorschriften des §34 I-VI des Außenwirtschaftsgesetzes (AWG) in den Katalog des § 100a StPO aufgenommen. In § 34I AWG wird der genehmigungslose Export von bestimmten Waren, namentlich von Waffen und Rüstungsmaterialien, Stoffen zur Erzeugung von Kernenergie, gewisser chemischer (Vor-) Produkte und Anlagen zur Herstellung biologischer oder chemischer Kampfstoffe unter Strafe gestellt."33
Auch die ,,Bedrohung" des demokratischen Staates durch die organisierte Kriminalität wurde medienwirksam in der Öffentlichkeit der neunziger Jahre thematisiert und bereitete so den Boden für das OrgKG34. Mit diesem Gesetz besteht nun die Möglichkeit, auch schon beim Vorliegen des Verdachts von Diebstahl und Hehlerei den Fernmeldeverkehr der Beschuldigten oder der Teilnehmer zu überwachen, wenn die Merkmale der Tatbestandsmäßigkeit oder der Bandenmässigkeit verdachtsmässig angenommen werden.
Rechtshistorisch betrachtet, scheint der § 100a StPO also die Funktion eines ,,Knüppels aus dem Sack" zu haben : je nach Bedrohungslage holt man ihn heraus und läßt ihn Gegnern auf dem ,, Buckel tanzen". Je nach der politischen Coleur des Gegenübers scheint der Knüppel intensiver eingesetzt zu werden.
2.2.1 § 100a StPO als politisches Instrument
Die Fernmeldeüberwachung, anti - staatlicher und militanter Protest sowie Terrorismus jeglicher Coleur scheinen auf ewig miteinander verwoben : Eine politische Norm im BT des StGB, der § 129a StGB, ist im Straftaten- katalog des § 100a StPO enthalten : ,, Nr. 1c) Straftaten gegen die öffentliche Ordnung ( §§129 - 130 des Strafgesetzbuches),...".35 Stimmen der Literatur plädieren seit den achtziger Jahren für eine Rücknahme der sog. Terrorismus- gesetzgebung : ,,Mit den Ereignissen des Herbst 1977 hatten die terroristischen Aktivitäten sowie die gesetzgeberischen Reaktionen ihren Höhepunkt und vor- läufigen Abschluß erreicht In der Rücknahmediskussion setzten sich die Kon- troversen um die Angemessenheit der gesetzgeberischen Reaktionen und die Dichte ihres Bezuges zur Terrorismus - Bekämpfung fort. Zu vermuten ist, daß einer Rücknahme in größerem Umfang die Überlegung entgegengestanden hat, daß damit das politische Eingeständnis geliefert wird, die Gesetzgebung zur Terrorismus - Bekämpfung sei Folge eines nach Art und Ergebnis patholo- gischen, fehlerhaften Gesetzgebungsprozesses, einer Überreaktion."36 Diese Rücknahme ist nur partiell erfolgt37. Staatliche Instanzen verfügen also seit den siebziger Jahren über die Möglichkeit, Individuen, die aus Gesinnungsgründen für eine terroristische Vereinigung werben, sie unterstützen oder Mitglied sind, in ihrem Grundrecht auf das Fernmeldegeheimnis ohne deren Wissen zu ver- letzen. Nun ist die RAF nicht mehr aktiv, die sog. ,, 3. Generation"38 hat dem be- waffneten Kampf i. S. einer Selbstauflösung abgeschworen und doch sind die Relikte der Terrorismusgesetzgebung mit ihren Konsequenzen für die Über- wachung des Fernmeldeverkehrs im Jahr 2000 in der BRD ,,der neuen Mitte" strafprozessuale Wirklichkeit .
2.2.2 Änderung des § 100a StPO im Jahr 2000 aktuell ?
Die Gesetzesvorlage des Strafverfahrensänderungsgesetzes (StVÄG) aus dem Jahr 1999 wird Änderungen in der Strafprozeßordnung zur Folge haben.
Zur Zeit. (August 2000) befindet sich der Entwurf zur Änderung der Strafprozeßordnung im Vermittlungsausschuß des Bundestages. Dieser Entwurf ist auf der Homepage des BMJ einzusehen und ,,herunterzuladen".
Der Entwurf sieht allerdings k e i n e Änderung des § 100a StPO vor .
2.3 Nutzer der Telekommunikationsüberwachung
Im Jahr 2000, dem Beginn eines virtuellen Jahrhunderts, in dessen Verlauf wir Menschen per Multimedia - Mobiltelefon mit unserem Herd, der Waschma- schine und der Heizung kommunizieren werden, findet die Überwachung der Telekommunikation Anwendung durch folgende Behörden der Exekutive:
--- Bundeskriminalamt (BKA)
--- Landeskriminalämter (LKÄ)
--- örtliche Kriminaldienststellen ( Kommissariate, Inspektionen usw. )
--- Bundesgrenzschutz (Ermittlungsdienststellen )
--- Zollkriminalamt (ZKA) und Zollfahndungsämter ( ZFÄ)
Diese Behörden setzen die Überwachung des Fernmeldeverkehrs als kriminalis- tische Methodik operativer Natur in Ermittlungsverfahren gem. § 163 StPO ein .
2.4 Statistik der Telefonüberwachung (1996)
Insgesamt erfährt die Telefonüberwachung als bisher populärste Methode der Fernmeldeüberwachung eine stetige quantitative Steigerung in ihrer Anordnung : ,, Im Jahr 1998 sind nach Angaben des Justizministeriums 777 Personen abgehört worden, das sind 145 oder knapp 23 Prozent mehr als 1997. Die Zahl der Verfah- ren, in denen Überwachungen der Telefone angeordnet worden sind, stieg von 289 auf 329. Noch eklatanter ist die Steigerung im Vergleich zum Jahr 1996. Damals hatten Ermittler die Telefongespräche von 537 Personen belauscht Hin- tergrund seinen die verstärkten Bemühungen, die Organisierte Kriminalität zu be- kämpfen. Deren Kommunikationsstrukturen zwinge zu verdeckten Ermittlungs- methoden. Zudem spiegele sich in den Überwachungszahlen auch das Konsum- verhalten der Bevölkerung wider, argumentiert das Ministerium : ..."39,,Für das Jahr 1996 ergeben sich so bundesweit insgesamt 8112 abgehörte Anschlüsse; diese lassen sich in 1754 Mobiltelefone und 6183 Festnetz- anschlüsse aufgliedern."40,,Problematisch bei diesen absoluten Zahlen ist die Tatsache, daß die StA beim Vorliegen von Gefahr im Verzuge eine TÜ an- ordnen kann, die für 3 Tage stattfindet und dann mangels richterlicher Be- stätigung abgebrochen wird ."41 Diese Eilanordnungen liegen in einem Dunkel- feld und sind statistisch nicht spezifisch erfaßt. Ebenso hat e i n richterlicher Beschluß durchaus die Überwachung von m e h r e r e n Anschlüssen zur Folge, was ebenso statistisch extra aufgearbeitet werden muß, um die Realität exakt darzustellen. Von der Überwachung von Telekommunikation i.S. einer Heranziehung von ,, E-Mail" unter Zuhilfenahme von Internet - Dienstan- bietern liegt dem Verfasser bisher noch kein Zahlenmaterial vor. Dies erklärt sich durch die Aktualität der Problematik .
3. Vorschläge zur Modifizierung des § 100a StPO
Erwägt man nun eine Modifizierung des § 100a StPO im ,,Zeitalter des Internet", so scheint es geboten, Delikte, deren Begehung die Nutzung von virtuellen, also von Kommmunikationsvorgängen des Internet nicht erfordert u n d die spezi-fisch nicht durch Nutzung von Telekommunikationsvorgängen non - virtueller Natur vorbereitet, geplant oder begangen werden, zwecks Vermeidung von Normenflut bzw. Anachronismen aus dem Straftatenkatalog zu entfernen .
Die Intention des Verfassers ist nun, mögliche Ergänzungen für den Straftaten-katalog des § 100a StPO ( also Tatbestände des materiellen Strafrechts, welche - unabhängig von ihrem Unrechtsgehalt unter Nutzung von virtueller Kommu-nikation besser vollendet oder versucht werden können als durch Nutzung von non - virtuellen Kommunikationsmechanismen) vorzuschlagen.
Zusätzlich stellt der Verfasser im Bezug auf die zu ergänzenden Delikte darauf ab, daß virtuelle Kommunikation zur Tatbegehung auch eines Beweises ihrer- selbst bedarf, um in einem polizeilichen Untersuchungsverfahren die Beweis- führung vom virtuellen Modus Operandi her überhaupt möglich zu machen.
3.1 Zu entfernende Delikte
Ebenso sollten im Rahmen einer Modifizierung Delikte aus dem Tatbestandska- talog des § 100a StPO entfernt werden, welche von ihren Charakteristika her im Jahr 2000 nicht mehr relevant für Maßnahmen gem. § 100a StPO sind. Weiteres entscheidendes Kriterium ist die Beweisführung im Ermittlungsver- fahren : ist sie nicht erschwert, da die Tatbegehung n i c h t im bzw. nicht durch Gebrauch des Internet stattfindet, könnte dies ein Argument für eine eventuelle Entfernung dieser Katalogstraftat sein.
Problematisch ist die Tatsache, daß manche Delikte per se nicht leichter mittels Einsatzes virtueller Kommunikation zu begehen sind, allerdings durch herkömmliches Telefonieren sei es durch Verwendung eines Mobiltelefons. Im Rahmen dieser Hausarbeit werden vom Verfasser die seiner Meinung nach im Sinne einer Streichung unproblematischen Delikte des Tatbestandskataloges des § 100a StPO n i c h t angesprochen.
3.1.1 § 306 StGB: Brandstiftung
Im Strafgesetzbuch, 28. Abschnitt, heißt es : ,, I Wer fremde
1. Gebäude oder Hütten,
2. Betriebsstätten oder technische Einrichtungen, namentlich Maschinen,
3. Warenlager oder - vorräte,
4. Kraftfahrzeuge, Schienen-, Luft- oder Wasserfahrzeuge,
5. Wälder, Heiden oder Moore oder
6. land- ,ernährungs- oder forstwirtschaftliche Anlagen oder Erzeugnisse in Brand setzt oder durch eine Brandstiftung ganz oder teilweise zerstört, wird mit Freiheitsstrafe von einem bis zu zehn Jahren bestraft.
II In minder schweren Fällen ist die Strafe Freiheitsstrafe von sechs Monaten bis zu fünf Jahren."42
Diese Vorschrift schützt Sachwerte vor deren Beschädigung durch Feuer. ,,Der Katalog der Tatobjekte in I umfaßt überwiegend Gegenstände, deren Inbrand- setzung typischerweise besonders hohe Schäden verursacht ( insb. Nrn. 1 bis 4). Daneben sind aber auch solche Gegenstände umfaßt, die von allgemein volkswirtschaftlicher (insb. Nr.6) oder gesellschaftlicher (insb. Nr. 5) Bedeutung sind "43 Betrachtet man diese im § 100a StPO enthaltene Norm unter dem kri- minalistischen Gesichtpunkt der Vorbereitung, so fällt es schwer, Lebenssachver- halte zu konstruieren, in denen ein Brandstifter , vielleicht sogar ein Pyromane, per ,,E-Mail" Brandbeschleuniger bestellt oder sich mit anderen Pyromanen im Internet ,,trifft", um sich über entfachte Brände und zerstörte Sachwerte zu unter- halten . Ebenso wird er diese kommunikativen Prozesse nicht über ein Handy ab- wickeln. In der Vortatphase wäre sicherlich Kommunikation erforderlich, wäre der Täter nicht ein Individuum, sondern Mitglied einer Gruppe, welche aus politischen oder kriminellen Gründen Sachen in Brand setzt .
Das Individuum als Brandstifter hat entweder kriminelle Motive, eine Sache durch Feuer zu zerstören, was z.B. den Täter, welcher einen Wohnungsein- bruch begangen hat, beschreiben kann oder deviante Persönlichkeitsstörungen: ,,Für die Brandkriminalität ist außerdem charakteristisch, daß sich bei Eigen- brandstiftungen, Fremdbrandstiftungen als Einzeltaten und Serienbrandstift- tungen - neben den tatauslösenden Brandstiftungsmotiven - Umwelteinflüsse und in der Täterpersönlichkeit vorhandene anlagebedingte Faktoren, tatfördernd auswirken können."44 Die Typen des Brandstifters ( nicht i. S. einer Typisierung der Nazis zu verstehen ! ) unterteilt die kriminalistische Lehre in Eigenbrand- sifter, Fremdbrandstifter und Serienbrandstifter. Dies zeigt auf, daß also für die Brandstiftung gemäß § 306 StGB einzelne Individuen als Täter handeln. Die Gruppe von Personen, die Brände legt, erinnert unwillkürlich an die sog. ,, Kaufhausbrandstifter"; an die Nacht vom 02. zum 03. April 1968, als in Frankfurt in den Kaufhäusern Schneider und Kaufhof durch Brandbomben Feuer entflammte, welches politische Hintergründe hatte : ,,Fast zwei Tage rätseln die Frankfurter Kripobeamten über Täter und Motiv - da bekommen sie einen vetraulichen Hinweis: Gegen 22 Uhr verhaften sie am 5. April im Stadtteil Bockenheim in der Wohnung einer Frankfurterin vier Personen, drei aus Berlin, eine aus München: Andreas Baader (24), der sich als Journalist bezeichnet, Gudrun Ensslin (28), Germanistik - Studentin, Thorwald Proll (26), ,,Gelegenheitsarbeiter", und Horst Söhnlein (25), Schauspieler und Besitzer des Münchner ,,Actions - Theaters"."45 Das LG Frankfurt verurteilte alle vier Personen zu Zuchthausstrafen . Der BGH verwarf im November 1969 die Revision gegen das Urteil des Landgerichts, aber nur Horst Söhnlein begibt sich ins Zuchthaus . Ensslin, Proll und Baader ,,gehen in den Untergrund" - nach Berlin ! Diese Tat war also durch eine Gruppe von Personen begangen worden, denen politische Motive die Tatbegehung zwingend erforderlich erschienen ließ. In diesem Fall war arbeitsteiliges Vorgehen zu organisieren, verschiedenste Dinge waren zu beschaffen : Kommunikation untereinander war erforderlich, und räumliche Trennung überwand der Fernsprecher. Heutzutage wäre allerdings eher anzunehmen, daß sich ,,moderne Baaders" oder Rechtsextremisten durch das Versenden von - sicherlich verschlüsselter - E- Mail verständigen. Unterstellt man Brandstiftern aber keine politischen Motive und sind sie Allein- ausführende, so erscheint die Möglichkeit zur strafprozessualen Fernmeldeüber- wachung - also auch Senden und Empfang von E- Mail - als unerheblich für die Ermittlungshandlungen.
3.1.2 §§ 16,19 i.V. m. §1 Abs. III WStG gem. §100a Nr.1d) StPO
Die Nr. 1d) des §100a StPO verweist auf Normen, die nur Wehrpflichtige und Soldaten der Bundeswehr verletzen können, nämlich Fahnenflucht gem. § 16 WStG und Ungehorsam gem. § 19 WStG. Ebenso erfaßt sie aber den Anstifter oder zur Fahnenflucht Beihilfe Leistenden sowie den Anstifter zur Ungehorsam- keit eines Wehrpflichtigen oder Soldaten der Bundeswehr; also Täter wie Teilnehmer von Unterstützungshandlungen zum Vorteil von Fahnenflüchtigen und von Weigerungshandlungen z. N. der Befehlsausführung in der Truppe. Die Strafprozeßordnung erlaubt also der Exekutive, die Telekommunikations- prozesse von Personen sowie deren Inhalte zu protokollieren, sollten sie einen anderen zur Begehung der oben genannten militärischen Straftaten anstiften oder Beihilfe leisten, damit ein anderer diese Straftatbestände begehen kann: ,, Wegen Anstiftung und Beihilfe ( §§ 26,27 StGB) zu militärischen Straftaten (§2 Nr.1) sind auch Nichtsoldaten, also Zivilpersonen nach dem WStG strafbar; in Aus- wirkung der Aufhebung der §§ 109b u. c StGB durch das EGStGB trifft dies auch auf die Fälle der §§ 16,19,44 (Fahnenflucht und Ungehorsam) zu."46 In diesen Fällen muß der Anstifter bzw. Beihilfe leistende ( z.B. der / die Freund/in in eines Wehrpflichtigen / Soldaten ) mit dem Wehrpflichtigen oder Soldaten per Telefon oder E- Mail kommunizieren, um den Tatentschluß zum Ungehorsam oder zur Fahnenflucht hervorzurufen, oder er sichert ihm ein Versteck vor den fahndenden Feldjägern zu, Verpflegung inklusive. Dieser Sachverhalt ist aber konstruiert, wenn man bedenkt, daß eher das Individuum alleine für sich den Entschluß fasst, sich eigenmächtig von der Truppe zu entfernen und nicht per Mobiltelefon dazu aufgefordert wird. Auch ein Ungehorsam i. S. des §19 WStG wird, so die Ansicht des Verfassers, nicht von Dritten außerhalb der Bundeswehr beeinflusst, sondern vom freien Willen ( Anm. d. Verf.: So dieser existiert!) des Soldaten selbst. Auch wird ein fahnenflüchtiger Soldat nicht an seinen Wohnort flüchten, denn er wird wissen, daß die Feldjäger ihn dort zuerst suchen. Darum wird es auch im Falle des mehrmonatigen Untertauchens eines fahnenflüchtigen Soldaten ein ergebnisloses Unterfangen sein, für dessen heimatlichen Telefonan- schluß eine strafprozessuale Überwachung durchzuführen. Auch das heute sehr populäre Mobiltelefon wird dieser untergetauchte Fahnenflüchtige wohlweislich n i c h t benutzen; denn er weiß um das Risiko einer Telefonüberwachung. Der Verfasser plädiert somit für eine Streichung des § 100a Nr1d) StPO .
3.1.3 § 100a Nr.1e) StPO
Ähnlich wie unter der Nr.1d) des § 100a StPO enthält die Nr.1e) Normen des StGB, die militärischen Bezug aufweisen: ,,e) Straftaten gegen die Sicherheit der in der Bundesrepublik stationierten Truppen der nichtdeutschen Vertrags- staaten des Nordatlantikvertrages oder im Land Berlin anwesenden Truppen einer der Drei Mächte ( §§ 89,94 bis 97, 98 bis 100, 109d bis 109g des Strafge- setzbuches, §§ 16,19 des Wehrstrafgesetzes in Verbindung mit Artikel 7 des Vierten Strafrechtsänderungsgesetzes)"47 Verwunderlich mag der Passus ,,...oder der im Land Berlin anwesenden Truppen einer der Drei Mächte..." er- scheinen, da die US - Amerikaner, Briten und Franzosen das Land bzw. die Stadt Berlin in den 90er Jahren verlassen haben. In Bayern, Baden - Württem- berg und in der Rheinland - Pfalz befinden sich aber noch US -Amerikanische Heeres- und Luftwaffeneinheiten und US - Militärgerichtsbarkeit. In Frankfurt/ Main, betreibt die US - Air Force immer noch den sog. ,,militärischen Teil" des Frankfurter Großflughafens. Auch das Vereinigte Königreich unterhält noch Ka- sernen in Niedersachsen ( Fallingbostel ), sowie einen Armeesender für in der Bundesrepublik stationierte Einheiten ( ,,BFBS - Germany" ). Hält man sich diese Fakten als Folgen des ,,Tausendjährigen Reiches" vor Augen, so bedürfen in der BRD stationierte NATO - Militärinstitutionen Schutz durch deutsches Recht, um ihren Auftrag störungsfrei und unangetastet zu erfüllen.
Die §§ 94-97, 98-100 und 109d-g StGB stellen denVerteidigungswillen zer- setzende und nachrichtendienstliche Aktivitäten z. N. von NATO -Militär- angehörigen unter Strafe. In Berlin allerdings sind k e i n e NATO - Truppen mehr stationiert. Nicht einmal mehr der ,,Luftbrücken" - Flughafen Tempelhof verfügt über seinen militärischen Teil, den die US - Airforce als logistischen Brückenkopf jahrzehntelang nutzte. So erscheint der Terminus ,, ...im Land Berlin anwesenden Truppen..." nach Auffassung des Verfassers als Phrase des Kalten Krieges, die in Rechtsnormen des nun schon 10 Jahre vereinten Deutschlands keine Verwendung finden sollte. Das Land Berlin hat keinen Sonderstatus mehr.
Der Verfasser plädiert somit für eine Streichung des Terminus ,,...oder der im Land Berlin anwesenden Truppen einer der Drei Mächte..." aus dem Text des § 100a Nr.1e) StPO.
3.2 In den Tatbestandskatalog aufzunehmende Delikte
Die Kriterien, welche der Verfasser an Delikte anlegt, die seiner Meinung nach in den Tatbestandskatalog des § 100a StPO aufgenommen werden sollten, sind folgende :
--- Verbreitung des Internet erleichtert Tatbegehung,
--- Täter lernen dies für ihren Modus Operandi,
--- E- Mail Kommunikation erleichtert Vorbereitung, Begehung und Verschleierung von jeweiligem Delikt,
--- Nachweis der strafbaren Handlung o h n e Hinzuziehung der E- Mail Kommunikation zum Verfahren schwierig oder unmöglich,
--- Schwere und Unrechtsgehalt des Deliktes,
--- Deliktsspezifisches Konspirationserfordernis.
Betrachtungsweise des Verfassers ist die pragmatisch orientierte Sicht des Krimi- nalisten bzw. Staatsanwalts, welcher für zukünftige Ermittlungsverfahren die Heranziehung von ungelesener E- Mail in den - seiner Meinung nach - relevanten Deliktsfeldern als strafprozessual möglich und rechtmäßig wissen möchte.
3.2.1 Amtsdelikte
Amtsdelikte sind Strafrechtsnormen, die nur eine Person begehen kann, die die Eigenschaft des Amtsträgers inne hat. Amtsträger i. S. des StGB ist, ,, wer nach Deutschem Recht a) Beamter oder Richter ist, b) in einem sonstigen öffentlichrechtlichen Amtsverhältnis steht oder c) sonst dazu bestellt ist, bei einer Be- hörde oder bei einer sonstigen Stelle oder in deren Auftrag Aufgaben der öffentlichen Verwaltung unbeschadet der zur Aufgabenerfüllung gewählten Organisationsform wahrzunehmen..."48
Der Täter ist also Amtsträger, Beamter oder Angestellter. Sein abweichendes Verhalten hat Bezug zu seinem ausgeübtem Amt. Er kann diese Straftat nur begehen, weil er sein Amt inne hat und so z.B. dienstliche Akten oder Auszüge aus polizeilichen Informationssystemen verkaufen kann. Dabei muß er sehr konspirativ vorgehen, weil erst Strafverfolgung, dann Disziplinarmaßnahmen drohen, welche nach einer Verurteilung zu mehr als einem Jahr Freiheits- strafe in Gestalt des Verlustes der Beamtenrechte und des Versorgungsan- spruches folgen können. Im Land Hamburg stellte man für das Geschäftsjahr 1999 beim Dezernat Interne Ermittlungen (DIE) folgendes fest: ,, 1999 erfasste das Dezernat Interne Ermittlungen (D.I.E.) für die PKS insgesamt 770 Straftaten. Gegenüber dem Vorjahr stellt dies einen Rückgang um 112 Taten ( -12,7 %) dar. Die Fallzahlen in diesem Deliktsbereich unterliegen größeren Schwankungen, da sie zum Beispiel durch die Intensität staatlichen Kontrollverhaltens sowie die Sensibilität in Öffentlichkeit und Wirtschaft beeinflusst werden können "49 Das erwähnte staatliche Kontrollverhalten ist aber nur wirksam, wenn die konspirativen Kommunikationsstrukturen, welche für bestimmte Amtsdelikte vom Täter genutzt werden, aufgeklärt werden können. Voraussetzung dafür ist eine Ergänzung des § 100a StPO um die relevanten Para- graphen des StGB.
3.2.1.1 § 334 StGB - Bestechung
Der § 334 I StGB lautet : ,, Wer einem Amtsträger, einem für den öffentlichen Dienst besonders Verpflichteten oder einem Soldaten der Bundeswehr einen Vorteil für diesen oder einen Dritten als Gegenleistung dafür anbietet, verspricht oder gewährt, daß er eine Diensthandlung vorgenommen hat oder künftig vornehme und dadurch seine Dienstpflichten verletzt hat oder verletzen würde, wird mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren bestraft "50.Hier ist aus dem zitierten Text ersichtlich, daß die aktive Handlung von einer Person ausgeht, die aktiv gegenüber einem Amtsträger i. S. § 334 StGB auftritt, um eine Diensthandlung durch diesen vornehmen zu lassen oder eine bereits vorge- nommene zu bezahlen. Die Bestechung ist nicht aus heiterem Himmel wie ein Amtsgeschäft zu erledigen. Es bedarf des Kontaktes zwischen Bestechendem und Bestechlichem, der im Vorfeld aufgebaut wird. Handelt es sich um eine ge- zielte Einflußnahme, so wird der Beamte langsam ,,angefüttert", d.h. er wird langsam durch Aufmerksamkeiten o h n e vorherige Amtspflichtverletzung an ein positives Verhältnis zum zukünftig Bestechenden gewöhnt. Nach einiger Zeit erfolgt dann - erst ohne oder auch mit Hinweis auf ergangene Geschenke - die akute Ansprache auf das Vornehmen der Diensthandlung mit dem Angebot einer Vergütung für diese : ,,Freiberg / Thamm weisen in diesem Zusammenhang darauf hin,(1992, 124), daß schon heute in jedes fünfte Verbrechen international organisierter Banden Beamte verstrickt sind, darunter auch Polizisten."51 Bei dieser Art von Kriminalität ist Konspiration in der Kommunikation zwingend erforderlich. Das Mobiltelefon oder Behördentelefon kann ,,ausgelesen" werden, d.h. daß Verbindungsdaten gespeichert werden, durch deren Analyse dann im Ermittlungsverfahren Beweisketten aufgebaut werden könnten. Der Bestechende könnte dem Amtsträger eine E - Mail schicken, so daß dieser gar nicht an seiner Dienststelle mit dem Angebot des Täters konfrontiert wird.
Er würde ungestört in seiner Privatsphäre diese E Mail lesen, antworten und dann die gelesene E - Mail löschen. Die illegale Anfrage nach einer beim Konkurrenten des Bestechenden zum Zwecke der Geschäftsschädigung durchzuführenden Razzia durch ein Mitglied des Rotlichtmilieus hätte beim Kommissariatsleiter des PK XY faktisch nie stattgefunden. Die Tatbegehung zur Verwirklichung des § 334 StGB wird durch Kommu- nikation per E - Mail vereinfacht. Einfluß auf den Staat wird immer mehr zum Ziel von kriminellen Aktivitäten, auch im Zeitalter der Deregulierung: ,,Die Korruptionstatbestände unterminieren das Vertrauen der Bürger in den Staat im allgemeinen und die Unbestechlichkeit der Beamten und Funktions- träger im besonderen."52
Diese Aussage gilt ebenso für die §§ 331, 332 StGB. Der § 331 ( Vorteilsgewäh- rung ) und der § 332 StGB ( Bestechlichkeit) beinhalten in ihrer Charakteristik die notwendige Kommunikation zwischen Amtsträger und einem Dritten, welcher im Falle des § 331 StGB einen Vorteil vom Dritten annimmt und im Falle des § 332 StGB eine Gegenleistung oder einen Vorteil vom Dritten fordert. Sicherlich sind die §§ 331, 332 I StGB als Vergehenstatbestände einzustufen. Aber auch sie verunsichern bei Bekanntwerden relevanter Sachverhalte in der Öffentlichkeit einen starken Vertrauensverlust in die verfassungsrechtlich ga- rantierte Unparteilichkeit der Amtsführung der deutschen Amtswalter. Versuche, Diensthandlungen zu ,,kaufen", stellen Einflußnahmen auf das Wohl aller Bürger und Einwohner der Bundesrepublik dar. Zur Aufklärung dieser konspirativ ablaufenden Einflußnahme ist die Anbahnung zwingend zu do- kumentieren. Erfolgt diese per E- Mail, ist diese als Telekommunikation strafprozessual unantastbar für die (internen) Ermittler.
Der Verfasser plädiert angesichts dieser Tatsachen für eine Aufnahme der §§ 331,332 u. 334 StGB in den Tatbestandskatalog des § 100a StPO.
3.2.1.2 § 335 StGB
§ 335 StGB beschreibt besonders schwere Fälle der Bestechlichkeit und der Be- stechung. ,,2) § 335 gliedert Fälle besonders gravierenden Unrechts aus den Tat- beständen der §§ 332 und 334 aus und ersetzt tatbestandliche Qualifikationen durch mit Regelungsbeispielen versehene Strafzumessungsgründe "53. In seinem Absatz II beschreibt der § 335 StGB den Terminus des ,,besonders schweren Falles" i. S. seines Abs. I. Diese schweren Fälle beinhalten :
--- Bezug der Tat auf Vorteil großen Ausmaßes,
--- Fortgesetzte Vorteilsannahme des Täters, welcher dieser forderte,
--- Handeln des Täters als Mitglied einer Bande, welche sich zur fortgesetzten Begehung solcher Taten verbunden hat.
Diese besonders schweren Fälle verlangen vom Täter eine besonders intensive kriminelle Energie und eine besonders ausgeprägte ,,Egal - Haltung" gegenüber der Bedeutung seines Amtes und dem Staatswesen. Eindeutig ist § 335 StGB ein Verbrechenstatbestand, würdigt doch der Gesetzgeber eine Verwirklichung der Tatbestände gem. § 335 I Nr.1a u. b) StGB mit einer Freiheitsstrafe von einem bis zu zehn Jahren und die Verwirklichung des § 335 I Nr. 2 StGB mit einer Frei- heitsstrafe nicht unter zwei Jahren. Demnach würde ein gem. § 335 StGB verur- teilter Beamter aus dem Dienst enfernt und verlöre seine Pensionsansprüche. Solch` eine Strafandrohung zwingt den kriminellen Amtsträger zur starken Ab- sicherung seiner Handlungen, unter welche auch die notwendige Kommunikation fällt. Auch hier (siehe Nr. 3.1.2.1) bietet sich die E- Mail als Weg des sicheren Dialoges zwischen Bestechlichem und Bestechendem an.
Der Verfasser plädiert aus genannten Gründen für eine Aufnahme des § 335 StGB in den Tatbestandskatalog des § 100a StPO.
3.2.1.3 § 353b StGB
Diese Vorschrift pönalisiert ,,das unbefugte Offenbaren eines Geheimnisses."54 Handeln i. S. der Tatbestandsmerkmale des § 353b kann nur ein Amtsträger oder für den öffentlichen Dienst besonders Verpflichteter oder eine Person, die Auf- gaben nach dem Personalvertretungsgesetz (PersVG) wahrnimmt. Diese Person muß geheimhaltungsbedürftige Informationen dienstlicher oder primär privater Natur ( auch Staatsgeheimnisse ) offenbaren und dadurch wichtige öffentliche Interessen gefährden, um tatbestandsmäßig zu handeln. Dabei ,,muß die konkrete Gefahr ( BGH 20,348; Köln GA 73,57) eines Nachteils für öffentliche Interessen von Rang ( ) die Folge sein "55 Diese Norm ist ein Vergehenstat- bestand. Auch wird die Tat gem. § 353b IV StGB nur mit Ermächtigung verfolgt. Zu ihrer Begehung, der unbefugten Weitergabe von sensiblen, ja geheimen Infor- mationen an Dritte, kann auch der E - Mail-Kontakt zu eben diesen Informations- nehmern die Tatbegehung erleichtern. In der Vergangenheit wurde von Tätern noch das Telefaxgerät genutzt, um geheime, sensible Informationen zu verbreiten, z.B. an ein Presseorgan. Da das Telefaxgerät dem Kriminalisten Ansatzpunkte zur Ermittlung des Absenders bietet ( z.B. die Gerätekennzeile und der Sendebericht, wenn diese nicht verändert wurden sowie der Standort des Gerätes), liegt es doch nahe, unter Nutzung moderner Technologie das Dokument einzuscannen, um es dann als Anhang an eine E- Mail ( verschlüsselt ) an den Adressaten zu versenden. Dieser kann den Inhalt zur Kenntnis nehmen und ihn dann löschen. Erneut zeigt sich, daß das Internet mit seinem E - Mail- System auch die Begehung von Amts- delikten erleichtert. Der Verfasser plädiert für eine Aufnahme in den § 100a StPO.
3.2.2 Delikte der Wirtschaftskriminalität
Die Wirtschaftskriminalität stellt einen in den Medien und von der Po- litik viel zitierten Begriff dar. Der Schaden, den die Volkswirtschaft durch sie er- leidet, ist schwer zu schätzen, da ihr großes Dunkelfeld nicht erfaßt wird. ,,Danach wäre mit einem Schaden von etwa 70 Milliarden DM zu rechnen."56.Da- rüber hinaus kann Wirtschaftskriminalität auch Begleit- und Folgeschäden verur- sachen, z.B., wenn ,, Mitbewerber aufgrund des Wettbewerbsdrucks gezwungen sind, wirtschaftsdelinquentes Verhalten ihrer Konkurrenten nachzuahmen, um konkurrenzfähig zu bleiben"57. Interessant ist die Rangliste der gezählten De- liktsgruppen: ,,Nach der BWE - Auswertung von Liebl (1984,156) ist der Betrug das häufigste Delikt im Bereich der Wirtschaftskriminalität( so auch Bull.1998, 451 für 1997: 68 %). Mit weitem Abstand folgen: Steuerhinterziehung, (§ 370 AO), Bankrottdelikte bzw. Insolvenzkriminalität ( dazu Bora u.a. 1992), Untreue ( § 266 StGB ), Verstöße gegen das GmbH - Gesetz sowie Verstöße gegen die Reichsversicherungsordnung ( §§ 529 und 1428 RVO): "58 Mit dem Täterkreis dieser Delikte beschäftigte sich der Soziologe Edwin H Sutherland 1939 in der Theorie des ,, white-collar-crime" ( engl. für: Weiße - Kragen - Kriminalität ). ,, Als Kriterien der ,, Weiße - Kragen - Kriminalität" werden also bezeichnet :
-eine Straftat
-die von einer ehrbaren Person
-mit hohem sozialen Ansehen verübt wird, und zwar
-im Rahmen ihrer beruflichen Tätigkeit."59
Interessant ist die Tatsache, daß hier sozial integrierte, intelligente Täter ab- weichendes Verhalten im Beruf zeigen. Denn sie, die die Mittlere Reife oder das Abitur, eine Berufsausbildung, ein Trainee-Programm oder ein Studium absolviert haben und in Wirtschaftsunternehmen oder als Selbstständige arbeiten, müssen auch erhebliches Wissen in der Datenverarbeitung erwerben und sich durch Fort- bildung auf einem aktuellen Stand halten, um konkurrenzfähig zu bleiben. Sogar die Bundesregierung ,,der neuen Mitte" hat ( erstmals im Jahr 1999 ) ei- ne Internet-Offensive für Deutschland gefordert. Das Internet bedeutet vor allem : Kommunikation per E - Mail. Gerade gebildete, kaufmännisch versierte Mittel- ständler aber auch die ,,High Potentials", die jungen Spitzenabsolventen, nutzen das Internet für berufliches Marketing, Geschäftskommunikation und Freizeit- aktivitäten. Natürlich findet der Segen der modernen Datentransfertechnologie dann auch durch einige dieser Menschen Einsatz als Instrument des Informa- tionsaustausches zur Begehung von berufsspezifischen Delikten. Denn so wie diese Menschen E - Mail versenden und empfangen, um Angebotsstrategien für Ausschreibungen mit Mitarbeitern, welche an anderen Firmensitzen ar- beiten, zu verabreden, so verfügen sie über genug Kenntnisse, um diese Compu- tertechnologie für strafbare Handlungen zu nutzen. Dies könnte der Betrug gem. § 263 StGB sein, der Kreditbetrug gem. § 263b StGB, Untreue gem. § 266 StGB, die Fälschung beweiserheblicher Daten gem. § 269 StGB, die Täuschung im Rechtsverkehr bei Datenverarbeitung gem. § 270 StGB, der Bankrott gem. der §§ 283, 283a StGB oder die Schuldnerbegünstigung gem. § 283 d StGB: Aber auch eine - dem Konkurrenzunternehmen schädliche - Informationsver- breitung von ,,...gefälschten Meldungen zur wirtschaftlichen Situation oder Ent- wicklung einzelner Unternehmen kann diesem einen hohen wirtschaftlichen Scha- den zufügen sowie Grundlage einer persönlichen Bereicherung durch Manipulation des Wirtschaftsmarktes sein."60
Alle hier aufgezählten Normen des StGB erfordern eine stark sachbezogene Kom- munikation in der Vortatphase, sowie ein hoch konspiratives Verhalten der Verschleierung von Tatsachen bzw. ihrer bewußt falschen Darstellung während der Tat oder in der Nachtatphase. Allerdings weisen alle diese Nor- men einen nicht so hohen Unrechtsgehalt ihrer Handlung auf - sie sind alle als Vergehenstatbestände einzustufen - als daß sie nach Meinung des Verfassers qualifiziert für eine Aufnahme in den Tatbestandskatalog des § 100a StPO wä- ren.
3.2.2.1 § 263 a StGB - Computerbetrug
Betrug unter Verwendung eines Computers ist strafbar gem. § 263a StGB . Der Tatbestand fand erstmalig im Jahr 1986 Aufnahme im StGB. In seinem Abs. I enthält der Paragraph den charakteristischen Vermögensvorteil und die Schädigung des Vermögens eines anderen, analog zum § 263 StGB. Allerdings muß dieser Vorteil oder die Schädigung von Fremdvermögen durch Beeinflussung des Ergebnisses eines Datenvorganges durch
--- unrichtige Gestaltung des Programms,
--- Verwendung unrichtiger oder unvollständiger Daten,
--- unbefugte Verwendung von Daten,
--- unbefugte Einwirkung auf den Ablauf
erzielt werden, um tatbestandsmässig zu sein. ,,2) Schutzgegenstand ist das ( unbeeinflußte ) Ergebnis eines vermögensrelevanten Datenverarbeitungsvor- ganges. Dieses Tatbestandsmerkmal erfaßt anstelle des Ergebnisses des irrigen menschlichen Denk- und Eintscheidungsprozesses (Täuschung, Irrtum, Vermö- gensverfügung, 6, 18, 41 zu § 263) alle technischen (automatischen) Vorgänge (Arbeitsweisen), bei denen durch Aufnahme von Daten und ihre Verknüpfung nach Programmen Arbeitsergebnisse erzielt werden, die von denen abweichen, die ohne die Tathandlung erzielt worden wären, d.h. ,,falsch" sind."61 Der ,,Computerbetrüger" aber ist von seinem Modus Operandi her an den Computer als Tatmittel i. S. des § 74 I StGB und dessen Kommunikationssysteme gebunden, um seine Vorstellungen von der Tatbestandsverwirklichung Realität werden zu lassen: ,,Durch die Sabotage eines Systems, der Veränderung von Systemdaten und Hinterlassen von weiteren Hintertüren zur Schaffung neuer Angriffsmöglichkeiten sind Schutz und Geheimhaltung von Kunden- und Ge- schäftsdaten nicht mehr gewährleistet."62 Beispielhaft dafür ist eine Internetseite, auf der per Eingabe der Kreditkartennummer arglose Kunden Waren bestellen, die sich dann nach Erhalt per Nachnahmesendung als minderwertig darstellt. Etwaige Forderungen nach Rückerstattung des Kaufpreises verlaufen meist negativ, da die Webseite entweder aus dem Ausland oder in Deutschland nur kurzfristig oder über Strohmänner ins Internet eingestellt wurde. Auch die vorgegaukelte ,,green card " Lotterie, welche dem arglosen Kunden eine mögliche Zukunft in den USA suggeriert, funktioniert mittels Webseiten und durch den Konatkt zwischen Täter und Geschädigten durch das Senden und den Empfang von E - Mail. Erst einmal muß der potentielle Auswanderer seine Kre- ditkartennummer auf der Webseite oder in einer E Mail hinterlassen, um einige ,,Bearbeitungsgebühren" zu zahlen, bevor er an der Verlosung teilnehmen kann. Dann gewinnt der Kunde natürlich kein Los, wandert nicht aus, ließ aber durch den Täter Geld von seinem Kartenkonto abbuchen.
Ermittlung des Täters und seiner Infrastruktur stellt sich hier als besonders schwierig dar. Der Tatort i. S. des StGB ist zwar Deutschland, wenn der Geschä- digte von deutschem Boden aus auf die betrügerischen Avancen einging, liegt aber der Sitz des Täters im Ausland, so greift das dortige strafprozessuale Recht über den Weg des Amtshilfeersuchens. Auch kann die Rückverfolgung der An- mieter der Webseite elektronisch oder durch Strohmänner verschleiert werden, so daß nicht auszuermitteln ist, wer den Modus Operandi wählte und letztendlich Beschuldigter ist.
Der Verfasser plädiert für eine Aufnahme des § 263a StGB in den Tatbestandskatalog des § 100a StPO.
3.2.2.2 E - Commerce und Geldwäsche gem. § 261 StGB
Die schnellen digitalen online - Kommunikationswege des Internet ermöglichen auch das ,,e ( lectronic ) - business, also virtuellen Handel, der sich durch digita- le Transaktionen und digitale Geldströme auszeichnet: Digitale Geldflüsse sind bei weitem schwieriger zu kontrollieren als herkömmliche Transaktionen. Das liegt darin begründet, daß das elektronische Geld nicht mehr ausnahmslos eine elektronische Datenspur hinterläßt. Der Zahlungsverkehr muß nicht mehr zwangs- läufig über eine Bank abgewickelt werden. Außerdem gibt das elektronische Geld Geldwäschern gute Chancen, die Anonymität des Bargelds mit der Schnelligkeit und dem geringen logistischen Problem des elektronischen Zahlungsverkehrs zu koppeln."63 Auch im Bereich des Internet ist es also sogar sehr gut möglich, die wahre Herkunft von Vermögenswerten zu verschleiern und sie ,, zu waschen". Dies wird in Zukunft mit sogen. Cybermoney geschehen: ,,Unter Cybermoney versteht man Geldzeichen, mit denen Zahlungen über Computernetzwerke wie das Internet vorgenommen werden können. Im Prinzip handelt es sich dabei um durch einen speziellen Algorithmus erzeugte Nummern, die auf der normalen Festplatte eines Computers gespeichert werden und die dabei ebenso einmalig sind, wie Se- riennummern traditioneller Geldscheine. Durch die Bindung an einen Wertanker ( ,,reales Geld") erhalten diese an sich völlig wertlosen Nummern Kaufkraft."64 Beispiel für dieses Vorgehen auf virtueller Ebene ist die Gründung einer Firma, welche im Internet aktiv ist. Auf einer Webseite wird das Angebot präsentiert: die Firma tauscht Bargeld oder Buchgeld in Cybermoney um. Dieses Cybermoney erhält der Kunde per E Mail-Anhang geschickt. Allerdings geschieht dies so, daß nicht nachzuvollziehen ist, an wen das Geld geschickt wurde. Dieses weiß der Empfänger nicht. Ab diesem Punkt ist es nicht mehr möglich, das Cybermoney den Empfängern zuzuordnen, wenn ein bestimmtes Verfahren angewendet wird, welches die Zahlungen verschleiert. Das reale Geld wird am Finanzmarkt an-gelegt. So geschieht es auch mit ,,unsauberem Geld", es wird aber in der eigenen Firma angelegt und scheint aber von Anlegern zu stammen. Das virtuelle Geld dient zu Einkäufen. Der § 261 StGB stellt aber den Tatbestand der Geldwäsche unter Strafe. Ebenso das Verschleiern unrechtmäßig erlangter Vermögenswerte. ,,C. Nach seinem kriminalpolitischem Anspruch ist der Tatbestand der Geld- wäsche eine zentrale Vorschrift des materiellen Strafrechts zur Verfolgung der Organisierten Kriminalität (OrgKG). Sie entspricht aus internationaler Sicht einem praktischen Bedürfnis..."65
Der § 261 StGB ist ein Vergehenstatbestand. Er ist nicht im Katalog des § 100a StGB enthalten, obwohl er - wie auch dieser - Bezug auf § 129 StGB nimmt ( in § 261 I Nr.5 StGB wird auf rechtswidrige Taten i. S. des I abgestellt, die ein Mit- glied einer kriminellen Vereinigung begeht ). Somit ist anzunehmen, daß die Tatbegehung des § 261 StGB ebenfalls ein hohes Maß an Konspiration und Kom- munikation sowie einen hohen Organisierungsgrad der Täter voraussetzt. Viele einzelne Handlungen charakterisieren die Tatphasen dieser Norm. Ein großer struktureller und personeller Aufwand erfordert gezielte, effektive , geheime Kommunikationsstrukturen. Verbindungen internationaler Natur müssen ge- pflegt werden sind sie doch Garant für die Verschleierung von Handlungen und Geldströmen.
Diese Handlungen aber unterstützt das E-Mail- System in hohem Maße.
Der Verfasser plädiert deshalb für die Aufnahme dieser Norm in den Straftatenkatalog des § 100 a StPO.
3.2.3 Straftaten gegen die sexuelle Selbstbestimmung
Die Verbreitung von Pornographie wird durch das Internet stark gefördert. Auf Webseiten werden pornographische Darstellungen jeglicher Art präsentiert. Die Staatenlosigkeit des Internet garantiert dem Anbieter ,,hits" von Interessierten aus allen Ländern der Erde. Aber es wird nicht nur präsentiert, sondern auch über Por- nographie kommuniziert. Chatforen und Newsgroups erlauben den Tausch porno- graphischer Schriften, ebenso Handel oder sonstige Verbreitung. Das Internet ermöglicht aber auch den gewinnträchtigen Dienst der ,,peep show". Eine ,,Web-cam" ( eine Kamera, die ins Internet gespeist wird) überträgt ,,live" sexuelle Handlungen einer Person, die vom Kunden online die Anweisungen entsprechend seiner Präferenzen erhält, um diese vor aufzeichnender Kamera umzusetzen. Der Zahlungsvorgang erfolgt dabei mit der Kreditkarte des Kunden. Die Bandbreite der im Internet dargestellten sexuellen Bilder oder Möglichkeiten scheint schier grenzenlos. Der Verfasser verweist auf das Vorstellungsvermögen des Men- schen. Alles, was in sexueller Hinsicht erdenklich ist, wird auch durch das virtu- elle Medium Internet verbreitet und das ohne staatliche Zugangskontrolle. So werden pornographische Dateien, angehängt an E - Mail, einfach verschickt. Die E -Mail ist hier wieder ein ideales Transportmedium für Anhänge, die der Empfänger sich dann ,,herunterlädt", also aus seinem Postfach von der E - Mail auf seine Festplatte kopiert. Fotos, Filmsequenzen und Tonsequenzen mit porno- graphischen Inhalten können so ungehindert verbreitet werden. ,,Durch eine Öf- fentlichkeitsfahndung in der ZDF Sendung ,, Aktenzeichen XY ungelöst" vom 16.07.99, ausgelöst durch Verbreitung von Bildern eines zunächst unbekannten Opfers im Internet, konnten die Ermittlungen der Staatsanwaltschaft Frankfurt am Main und des Bundeskriminalamtes wegen des Verdachts des sexuellen Mißbrauchs eines Kindes und der Herstellung und Verbreitung von Kinderpor- nographie im Internet aufgeklärt werden..."66 Dieser Sachverhalt zeigt die Re- aktion des Staates auf den virtuellen Freiraum Internet: Mißbrauch und Ver- breiten der Bilder ging dem ,,Kommissar Zufall" in Gestalt einer surfenden Per- son, die das Opfer identifizieren konnte, voraus. In solchen Ermittlungsverfahren ist es wichtig, E - Mail bezüglich der Tathandlungen, welche vom Täter an An- hänger dieser Widerlichkeiten verschickt wurden, zum Verfahren heranzuziehen. Dies ist natürlich nur möglich, wenn das vorliegende Delikt im Straftatenkatalog des § 100a StPO enthalten ist. Straftaten gegen die sexuelle Selbstbestimmung, für deren Tatbegehung der Täter die E - Mail Kommunikation praktisch nutzen kann, wären z.B.
der sexuelle Mißbrauch von Kindern gem. §176 I Nr.3 StGB, der schwere sexuelle Mißbrauch von Kindern gem. § 176a II StGB (..zum Gegenstand einer pornographischen Schrift machen, die nach § 184 III oder IV verbreitet werden soll ), die Vergewaltigung gem. § 177 StGB ( intelligenter Serienvergewaltiger chattet mit ,,Interessierten" über seine Phantasien und Taten in Foren, sucht dort Opfer !), die Zuhälterei gem. § 181 a StGB ( starke Abschottung und viel Kommunikation zur Tatbegehung und Abwicklung der Betriebsführung ist erforderlich), die Verbreitung probographischer Schriften gem. § 184 StGB ( Versenden als Anhang an E - Mail, Empfang per E - Mail usw.).
Erstaunlicherweise enthält § 100a Nr.2 StPO den § 181 I Nr.2 u. 3 StGB und wertet es also als gerechtfertigt, in Ermittlungsverfahren betreffend dieser Vorschriften die Telekommunikation, z.B. der Beschuldigten, zu überwachen und aufzuzeichnen. Dieses ist die einzige Straftat gegen die sexuelle Selbstbe- stimmung, welche dem Straftatenkatalog des § 100a StGB immanent ist.
Der Verfasser plädiert für eine Eingliederung der aufgeführten Straftatbestände in den Straftatenkatalog des § 100 a StPO.
3.2.3.1 Pädophilie
Die physische Verbindung erwachsener Männer (oder Frauen) mit dem kindlichen Körper findet ihre antikes Beispiel in den ,,Lustknaben" des alten Athen. Auch in der virtuellen Welt des Internet findet man Spuren dieser sexuellen Orientierung: ,,Weiter werden Kontakte zur Vermittlung Minderjähriger an Pädophile angeboten und vermittelt... Nach Schätzungen von Experten tummeln sich weltweit etwa 300 bis 500 pädophile Personen pro Minute im IRC."67 Nach langjähriger ,,stiller Nutzung" des Internet unterliegt dieser Personenkreis zur Zeit stark gesteigerter Aufmerksamkeit in Gestalt von Publikationen und Aufklärung durch speziell aus- gebildete Beamte des BKA und der LKÄ. Es waren online - Fahnder des Bundes- kriminalamtes, die im frühen August des Jahres 2000 eine Anleitung zur fiktiven Entführung, sexuellen Misshandlung und Tötung eines zehnjährigen Mädchens im Internet feststellten: ,, Im Internet war der abartige Text auf sieben Seiten abrufbar Detaillierte Tipps, wie das Kind ausspioniert und gekidnappt werden könne, "Anweisungen", wie das Drehbuch für einen Pornofilm, fand das Bundes- kriminalamt (BKA) auf der Homepage des 26jährigen aus Wahlstedt in Schles- wig - Holstein. Die Brutalität des Textes gipfelte darin, wie das Kind erstickt wird "68
Diese Tätergruppe ist bei ihrer Tatplanung auf den Dialog per E - Mail ange-wiesen. Wurden in den 80er Jahren noch heimlich ,,Schmuddelfilme" mit Darstellern im Kindesalter in dunklen Ecken von Bahnhofskneipen getauscht, so nutzen diese Täter heute das Internet, bieten Filme und / oder Kinder per E - Mail an. Zwischen pädophilen oder sexuell devianten Menschen, die repe- titives Verhalten zeigen, hat das Teilhabenlassen Gleichgesinnter bzw. der Aus-tausch oder die Artikulierung von Tatphantasien einen hohen Stellenwert. Diese Kommunikation gilt es im Ermittlungsfalle strafprozessual legitimiert aufzeichnen zu dürfen!
3.2.4 Politisch motivierte Straftaten
,, Rudolf Heß 2000 - jetzt Aufkleber und Plakate verbreiten ! Die Initiative für Volksaufklärung bietet Euch Aufkleber und Plakate mit dem bekannten MORD - Motiv der letzten Jahre. Auch nach dem eigentlichen Todestag ( 17.8. ) ist der Mordfall Heß in den nächsten Wochen noch aktuell ...Pech gehabt, Herr Wrocklage ...Wir verstecken uns nicht!...Die etablierte Klasse von Politikern, Medienzaren und ihren Hiwis, den sog. ,, Schauspielern", ,,Sportlern", ,,Künst- lern", etc. hat in den letzten Wochen die Realität auf den Kopf zu stellen ver- sucht. Sie stellen sich selbst als ,,Menschenfreunde" und ,,Demokraten" dar, uns hingegen als einen Haufen von Verrückten und Gewalttätern. Doch die Wahrheit sieht so aus: Dieses korrupte und dekadente System ist politisch, wirtschaftlich und moralisch am Ende und wehrt sich nun mit Händen und Füßen gegen alles und jeden, der das ausspricht und für eine totale Erneuerung Deutschlands kämpft. Diese Verbrecher an unserem Volk wagen es, junge deutsche Men- schen zu diffamieren mit einer Meinungsdiktatur, die unerträglich ist und Stück für Stück durchbrochen werden muß! Dafür haben in Hamburg rund 150 Akti- visten, stellvertretend für viele Tausende Oppositionelle, am Axel - Springer - Platz demonstriert Aktionsbüro Norddeutschland im Auftrag für viele freie Nationalisten und viele freie Gruppen im Nationalen Aktionsbündnis Nord- deutschland."69
Die vom Verfasser zitierte Textpassage einer Presseerklärung stammt von einer Webseite, deren verantwortlicher Provider sicherlich im Ausland zu finden sein wird (Indiz : Endung ,,com", meistens USA). Diese Passage belegt, wie selbstverständlich politisch extreme und radikale Ansichten auf Seiten des Internet zu propagandistischen Zwecken verbreitet werden. Im vorliegenden Fall sind dies ganz klar Rechtsextremisten, die hier ihre polemischen Aussagen verbreiten. Die politisch extreme Linke ist z.B. mit dem ,,Spinnennetz" im Internet präsent. Auch kann die gem. § 129a StGB verbotene Zeitschrift ,,Radikal" im virtuellen Raum gelesen werden; waren oder sind es doch niederländische Internet - Dienstanbieter, die dieses ermöglichten bzw. noch ermöglichen. Zusammenfassend bleibt festzustellen, daß politischer Extremismus und radi- kale politische Gesinnungen sich das Internet als essentielles Forum für ihre Pro- paganda definitiv erschlossen haben.
Freilich stellt das Internet eine nicht vom Staat kontrollierte Sphäre dar. Die US - amerikanische Ansicht, daß totale Meinungsfreiheit ( ,, freedom of speech") eben auch bedeute, extrem und radikal gegen den Staat argumentieren zu können und ggf. sogar den Holocaust zu leugnen, darf nach Meinung des Verfassers nie auf Deutschland übertragen werden. Diese Ansicht der ,,freedom of speech", die in der Bundesrepublik zum Glück nicht im Grundgesetz immanent ist, macht aber vor dem Internet nicht halt. Und so mieten deutsche Holocaust - Leugner Web-seiten von Net - Providern aus dem Ausland. Aus der virtuellen Welt wirkt diese Propaganda in unsere reale Welt hinein, in der andere Werte und Strafrechtsnor- men gelten als im Herkunftsland der Webseite. Diesen Umstand nutzen politische Straftäter gezielt aus.
3.2.4.1 Straftaten durch rechtsextreme Internet - Kommunikation
Wie schon erwähnt zieht die rechtsextremistische Szene in der BRD ihren Nutzen speziell aus den internationalen Kommunikationsmöglichkeiten des Internet. Das Versenden von E- Mail dient dabei in erster Linie der Kommunikation der Mitglieder einzelner Kameradschaften untereinander und ebenso internationaler Kontaktpflege im Neo - Nazi - Netzwerk: Mobilisierungsauf- rufe für Demonstrationen, das nächste Kameradschaftstreffen, neueste Songs rechtsradikaler Bands, Embleme der Szene und persönliche Noten verschicken die vernetzten Neo - Nazis untereinander per E - Mail.
Das Bundesamt für Verfassungsschutz stellt dazu fest: ,,Die Nutzung moderner Kommunikationsmedien ist Bestandteil rechtsextremistischer Strategie: Rechtsextremisten sehen darin eine gute Möglichkeit, sich hierüber zu organisieren. Eine festgefügte Organisationsstruktur ist daher nicht mehr notwendig."70 Rechtsextreme Webseiten sind z. B . folgende:
- das" Thule - Netz",
- ,,Zerberus",
- ,,Widerstand",
- ,,Stormfront",
- ,,Ernst Zündel".
Sie beinhalten einerseits Texte, Graphik- oder Tondarstellungen, die so formuliert sind, daß sie unterhalb der Grenze der Strafbarkeit liegen, aber ganz klar als rechtsextremistisches Gedankengut zu interpretieren sind. Dies ist z.B. der Fall, wenn eine rechtsextreme, aber nicht verbotene deutsche Partei Webseiten an ihre politischen Sympathisanten vermietet: ,,Kommerzielle deutsche Provider haben bereits wiederholt Homepages gesperrt, die rechtsextremistische Inhalte aufwei- sen. Als Folge davon treten insbesondere die rechtsextremistischen Parteien nun selbst als Provider in Erscheinung und bieten Interessierten die Gelegenheit, über das eigene Angebot ins Internet einzusteigen und eigene Inhalte zu verbreiten."71
So eine ,,verfassungstreue" Partei kann es sich natürlich nicht erlauben, strafbare Inhalte auf ihrer Homepage anzubieten. Anders anonyme, vom Ausland ins Inter- net eingespeiste Seiten: ,,Zum anderen verschärfen sich die Inhalte: Hier wird ge- hetzt und zum Rassenhass aufgestachelt, der Anwendung von Gewalt zugespro- chen, sogenannte ,,schwarze Listen" bis hin zum Mordaufruf bedrohen politische Gegner und auch detaillierte Anleitungen zum Herstellen von Spreng- und Brand- sätzen sowie andere Sabotagetipps zählen zum Tagesangebot rechtsextremis- tischer Internet - Lektüre."72 Der Straftatenkatalog des § 100a StPO trägt der aktuellen gesellschaftlichen Offensive der Rechtsextremisten im Jahr 2000 nach Ansicht des Verfassers dennoch gut Rechnung. Dies ist keinWunder, denn er resultiert ja aus einer anderen Periode deutscher extremistischer Offensive, näm- lich aus den 70er Jahren. So mag es dann auch den Gesetzeskundigen erstaunen, daß schon eine Sachbeschädigung, begangen oder geplant von einem Mitglied einer Vereinigung gem. § 129a StGB, die Ermittlungsbehörden in die Lage ver- setzt, die gesamten Telekommunikationseinrichtungen dieses Bundesbürgers zu überwachen. Angesichts der aktuellen politischen Entwicklungen verweist der Verfasser an dieser Stelle auf die Tatsache, daß das angegriffene Objekt einer Sachbeschädigung im Zusammenhang mit § 129a StGB im Jahr 2000 eher ein jü- discher Grabstein oder eine Synagoge ist als zwei Kaufhäuser in Frankfurt oder Kaufhausscheiben am Berliner Kurfürstendamm ! Es sollte also der § 129a StGB als Tatbestandsmerkmal des § 100a StPO nicht angezweifelt werden, weil die jüngere politische Geschichte der Bundesrepublik schon ein Exempel der Meta- morphose von außerparlamentarischen Protesten zu blutigen Kommandoaktionen aus dem Untergrund kennt. Nach Ansicht des Verfassers wäre es - im Sommer des Jahres 2000 - geradezu fatal, über eine Aufweichung oder gar Rück- nahme von politischen Straftatbeständen ernsthaft nachzudenken. Die extremis- tischen Aktivitäten dieses Sommers beinhalten auch das ,,Flagge zeigen", die martialische Selbstdarstellung mit Symbolen von Szene - Vereinigungen. Der Verwirklichung der Tatbestandsmerkmale des § 86a StGB - das Verwenden von Kennzeichen verfassungswidriger Organisationen - wird durch die Möglich-keiten des Internet Vorschub geleistet. § 86a StGB pönalisiert das Verwenden von Kennzeichen. Kennzeichen i. S. § 86a StGB sind z.B. Abbildungen des Ha- kenkreuzes und auch nachgearbeitete Symbole, die optisch ähnlich wirken. Der Tatort wird mit ,,Inland" bezeichnet. Inland ist auch das Einstellen in das Internet, so daß die Graphik im Geltungsbereich des StGB abrufbar ist. Das gegenseitige Senden von Symbolen in E - Mail erfüllt das Tatbestandsmerkmal des Verbrei-tens: Es ist dazu geeignet, einer unbegrenzten Anzahl von Adressaten dieses Kennzeichen heimlich zukommen zu lassen, so daß es diese wiederum an Dritte überlassen können. Der § 86a StGB stellt zwar ,,nur" einen Vergehenstatbestand dar, aber er hat die wichtige Funktion, den Rechtsstaat und den politischen Frieden, der ja derzeit bedroht wird, zu schützen. Er fällt unter die Gattung der Staatsschutzdelikte. Der Verfasser plädiert für eine Aufnahme dieser Vorschrift in den Straftatenkata- log des § 100 a StPO.
4. Übersicht über Modifizierungsvorschläge
4.1 Ergänzungsvorschläge
Der Verfasser plädiert für die Aufnahme folgender Straftatbestände des StGB in den Straftatenkatalog des § 100a StPO :
---§86a StGB (Verwenden von Kennzeichen verfassungswidriger Organisationen)
---§ 176 I Nr3 StGB (Sexueller Mißbrauch von Kindern)
---§ 176a II StGB (Schwerer sexueller Mißbrauch von Kindern)
---§ 177 StGB (Vergewaltigung)
---§ 181a StGB (Zuhälterei)
---§ 184 StGB (Verbreiten von pornographischen Schriften)
---§ 261 StGB (Geldwäsche, Verschleierung unrechtmäßig erlangter Vermögenswerte)
---§ 263a StGB (Computerbetrug)
---§ 331 StGB (Vorteilsannahme)
---§ 332 StGB (Bestechlichkeit)
---§ 334 StGB (Bestechung)
---§ 335 StGB (Besonders schwere Fälle der Bestechlichkeit und Be- stechung)
- 12 Strafvorschriften des StGB
4.2 Löschungsvorschläge
---§ 306 StGB (Brandstiftung)
---§ 16 i.V. § 1 III WStG (Fahnenflucht
---§ 19 i.V. § 1 III WStG (Ungehorsam)
- 1 Strafvorschrift des StGB, 2 Strafvorschriften des WStG (Wehrstrafgesetz)
III Schlußteil
Resumee und Ausblick
Pro Tag nehmen mehr als 1 Milliarde E - Mail ihren Weg durch Netzknoten und Server im World - Wide - Web. Experten behaupten, daß nicht einmal die NSA (National Security Agency) und das FBI die Kapazitäten haben, diese E -Mail auf Schlüsselwörter hin zu analysieren. Sicherlich: das FBI, die amerikanische Bundespolizei, installierte im Juni 2000 das ,,Software Tool" ,,Carnivore", wel- ches E - Mail von Beschuldigten zum Zwecke der Beweisführung in Ermitt- lungsverfahren abfangen und aufzeichnen darf. In Deutschland könnte das BKA in eigener Zuständigkeit wegen der derzeitigen Ausgestaltung des § 100a StPO nur in begrenzter Form ein ähnliches E- Mail Scannprogramm einsetzen. Aber die Notwendigkeit der Dokumentierung von E - Mail gestützter Kommuni- kation für Ermittlungsverfahren steigt mit der Anzahl der Menschen, welche Zugang zum Internet besitzen.
Diesen Tatsachen trägt der Verfasser durch Vorlage dieser Schrift Rechnung: Auch eingriffsrechtliche Normen unterliegen der Notwendigkeit einer
Anpassung an gesellschaftliche Prozesse! Die Verbreitung des Internet, ins- besondere dessen Funktion als politisches Forum und Kommunikationsmedium, gebieten ein Überdenken des bestehenden Eingriffsrechts: wo lassen sich Mängel, feststellen, wo versagen veraltete Straf- und Strafprozeßvorschriften dem Staat, seiner Pflicht zur Kriminalitätsbekämpfung erfolgreich nachkommen zu können?
Der Verfasser legt Wert darauf, nicht als Anhänger eines stupiden ,,law and order" Denkens bewertet zu werden, sondern als Verfechter einer wehrhaften Demo- kratie.
Er hat aus seiner Sicht als Angehöriger der Kriminalpolizei Ermittlungshemm-nisse juristischer Natur geschildert, welche durch die Verbreitung des Internet innerhalb der vergangenen 5 - 8 Jahre die Staatsanwaltschaft und die Polizei mit zur Zeit unüberwindbaren Hürden konfrontiert. Es ist die sich rapide verändernde Kommunikationstechnologie virtueller Natur, die auch neue Phänomenologien im Bereich der strafbaren Handlungen entstehen läßt. Dazu ist festzustellen, daß Ziel dieser Schrift verbesserte strafprozessuale Überwachungsmöglichkeiten und nicht präventiv - polizeiliche Abhörmaßnahmen sind. Gerade der virtuelle Raum des Internet gilt als praktisch nicht von staatlicher Seite aus zu kontrollieren, wobei man über die sozialen Folgen und den Sinn einer totalen Überwachung des Internet i. S. eines Orwell`schen Szenarios auch zu streiten vermag.
Der Staat darf nicht alles wissen: Die Präventivwirkung des Nichtwissens greift hier für die Beziehung zwischen dem Staat und dem Medium Internet.
,,Wir erreichen nur partielles Wissen voneinander, ein Teil unseres Verhaltens bleibt auch in der engsten sozialen Beziehung für den anderen im Dunkeln, unbekannt."73
Erklärung über verwendete Zitate
,, Ich erkläre hiermit, daß ich die vorliegende Hausarbeit selbstständig und aus- schließlich unter Benutzung der angegebenen Hilfsmittel angefertigt habe. Alle Stellen, die wörtlich oder sinngemäß aus veröffentlichten oder unveröffent- lichten Quellen entnommen wurden, sind als solche kenntlich gemacht."
( KKA Charles A. von Denkowski )
Literaturverzeichnis
Behörde für Inneres (1999) Polizeibericht 1998 Hamburg
Bundesgesetzblatt (1968) Gesetz zur Beschränkung des Brief-, Post-, und Fernmeldegeheimnisses vom 13.06.1968 , Bonn
Bundeskriminalamt (2000) Bekämpfung der Kriminalität im Internet URL: http://www.bka.de/aktuell/agenda98/hintergrund_e.html
Bundesministerium des Innern (1999) Verfassungsschutzbericht 1998, Berlin
Bundesamt für Verfassungsschutz (2000) URL:http:// www.verfassungsschutz.de Berlin
Eisenberg / Nischan (1997) Juristenzeitung 2 / 1997, Tübingen
Fangmann, Helmut (1997) Telekommunikationsrecht, 1.Auflage, Heidelberg
Frankfurter Rundschau (2000) 777 Personen sind abgehört worden Ausgabe v. 05.02.2000, Frankfurt
Hamburger Morgenpost (2000), Drehbuch für einen Kindermord online - Ausgabe v.05.08.2000
URL: http.// www.mopo.de/seiten/20000805/nachrichten-artikel10.html
Kästle, Hans (1992) Brandstiftung 1. Aufl., Stuttgart, München, Hannover, Berlin, Weimar
Kaiser, Günther (1988) Kriminologie, 2. Auflage, Heidelberg
Kleinknecht, Theodor und Meyer-Goßner, Lutz (1999) Strafprozeßordnung, Kommentar, 44. Auflage, München
Landespolizeischule Hamburg ( 1999 ) Strafprozeßordnung - Textausgabe Stand 06.01.1999, Hamburg
Lapp, Thomas (1998) Probleme bei Fax- und E - Mail - Kommunikation URL: http://www.drlapp.mannheim.net/faxmail.htm
Löwe / Rosenberg hrsg. Rieß, Peter (1996) Die Strafprozeßordnung und das Gerichtsverfassungsgesetz 24. Auflage, Berlin / München / New York
Matzky, Ralph (1998) Zugriff auf EDV im Strafprozeß Diss. Univ. Greifswald veröffentlicht in Berlin
Pfeiffer, Gerd (1993) Karlsruher Kommentar zur Strafprozeßordnung und Gerichtsverfassungsgesetz, 3. Auflage, München 1993
Polizei - Fach - Handbuch Band 5, Kapitel 25-2, Wehrstrafgesetz - Erläuterungen 48 Auflage, Hilden, 1998
Popitz, Heinrich (1968) Dunkelziffer, Norm und Strafe, Freiburg
Pütter, Norbert (1998) Fernmeldeüberwachung Bürgerrechte und Polizei / Cilip 2/98, Berlin
Reckewell, Karin (1999) Beschlagnahme von E- Mail, NJW 49 / 99, München
Rederer, Erik (2000) Geldwäsche mit Cybermoney
Kriminalitik 4 / 00, S.261ff
Heidelberg
Sack, Fritz / Steinert, Heinz (1984) Protest und Reaktion in: Analysen zum Terrorismus, Band 4/2 Hrsg: Bundesminister des Inneren, Bonn
Opladen
Scheurle, Lehr, Mayen (1997) Telekommunikationsrecht, 1.Auflage, München
Schmitt, Bertram ( 1998 ) Kriminologie - Jugendstrafrecht - Strafvollzug Alpmann und Schmidt Skripte, 2.Aufl.,Münster
Schuhmacher, Dirk (2000) Auskünfte- an Strafverfolgungs und Polizei- Behörden URL: http:// www.unimuenster.de/Jura.itm/hoeren/
Münster Schwind, Hans-Dieter (2000) Kriminologie 10. Auflage, Heidelberg
Staechlin, Gregor ( 1995 ) § 100a StPO als Seismograph der jüngeren Strafrechts- und Strafver- fahrensrechtsgeschichte Kritische Justiz, 28.Jahrgang
Tröndle, Harald. u. Fischer, Thomas. (1999) Strafgesetzbuch und Nebengesetze, Kommentar 49. Auflage, München
von Mangold, Klein, Stark (1999) Das Bonner Grundgesetz - Kommentar Band I, 4. Auflage, München
Wiedemann, Peter (2000) Tatwerkzeug Internet Kriminalistik 04 / 2000, S.229ff Heidelberg
Wrocklage, Hartmut ( 2000) Die Sicherheitslage in Hamburg ist stabil Aufsatz in: Hamburger Polizei Journal (HPJ) S.9, Heft Mai 2000, Hamburg
Häufig gestellte Fragen
Was ist der Zweck dieses Dokuments?
Dieses Dokument ist eine umfassende Sprachvorschau, die den Titel, das Inhaltsverzeichnis, die Ziele und Schlüsselthemen, Kapitelzusammenfassungen und Schlüsselwörter enthält. Es analysiert auch ein Urteil zur Beschlagnahme von E-Mails und schlägt Modifikationen des § 100a StPO vor.
Was sind die Hauptthemen, die in der Gliederung behandelt werden?
Die Hauptthemen sind: Einleitung und Problembeschreibung, Analyse des Urteils zur Beschlagnahme von E-Mails (einschließlich des Begriffs Telekommunikation, Fernmeldeverkehr, Rechtscharakter der E-Mail, Argumentation des Ermittlungsrichters und Gegenargumentation des LG), der § 100a StPO (Überwachung der Telekommunikation), Vorschläge zur Modifizierung des § 100a StPO (zu entfernende und zu ergänzende Delikte), und ein Schlußteil mit Resumee und Ausblick.
Was ist das zentrale Problem, das in der Einleitung und Problembeschreibung hervorgehoben wird?
Das zentrale Problem ist die zunehmende Nutzung des Internets zur virtuellen Kommunikation zwecks Vorbereitung und Begehung krimineller Handlungen, und die Frage, ob der Tatbestandskatalog des §100a StPO im Jahr 2000 noch zeitgemäß ist.
Welches Urteil wird im Dokument analysiert?
Das Urteil des Landgerichts Hanau (Az.: 3 Qs.149/99) zur Beschlagnahme von E-Mails wird analysiert. Das LG hob den Beschluss des Richters am AG auf, da es an einer Rechtsgrundlage mangele, weil die Beschlagnahme der ungelesenen E-Mail einen Eingriff in den Artikel 10 GG darstelle, welchen die §§ 94,99, 162 I StPO nicht legitimierten.
Was sind die zentralen Argumente des Landgerichts Hanau in Bezug auf die Beschlagnahme von E-Mails?
Das LG Hanau argumentierte, dass zwischengespeicherte Nachrichten (Texte, Töne, Sprache, Bilder, Daten usw.) Inhalte der Telekommunikation seien und deshalb dem durch Art. 10 GG geschützten Bereich des Fernmeldegeheimnisses unterlägen, dessen Einschränkung nur über den § 100a StPO als Eingriffsbefugnis möglich sei.
Welche Delikte werden als Kandidaten für die Entfernung aus dem Tatbestandskatalog des § 100a StPO vorgeschlagen?
Es werden § 306 StGB (Brandstiftung) und §§ 16,19 i.V. m. §1 Abs. III WStG (Fahnenflucht und Ungehorsam) vorgeschlagen.
Welche Delikte werden als Kandidaten für die Aufnahme in den Tatbestandskatalog des § 100a StPO vorgeschlagen?
Vorgeschlagen werden: Amtsdelikte wie §§ 334, 335, 353 b StGB, Delikte der Wirtschaftskriminalität wie § 263a StGB (Computerbetrug) und Geldwäsche gem. § 261 StGB, Straftaten gegen die sexuelle Selbstbestimmung, und politisch motivierte Straftaten durch rechtsextremistische Internet-Kommunikation einschließlich §86a StGB.
Was ist die Bedeutung des § 100a StPO im Kontext der Telekommunikationsüberwachung?
§ 100a StPO gestattet die Überwachung des Fernmeldeverkehrs und schränkt das Grundrecht auf Unverletzlichkeit des Fernmeldegeheimnisses (Art 10 Abs.1 GG) ein. Er etabliert einen Katalog von Straftaten, bei denen die Überwachung der Telekommunikation zulässig ist.
Welche Behörden nutzen die Telekommunikationsüberwachung?
Bundeskriminalamt (BKA), Landeskriminalämter (LKÄ), örtliche Kriminaldienststellen, Bundesgrenzschutz (Ermittlungsdienststellen), und Zollkriminalamt (ZKA) und Zollfahndungsämter (ZFÄ).
Was ist das Resümee des Dokuments?
Das Dokument plädiert für eine Modifizierung des § 100a StPO, um den Herausforderungen der Kriminalitätsbekämpfung im Internet-Zeitalter gerecht zu werden, unter Berücksichtigung des Schutzes der Grundrechte.
Was ist "Carnivore" im Kontext des Textes?
"Carnivore" ist ein "Software Tool", welches E - Mail von Beschuldigten zum Zwecke der Beweisführung in Ermittlungsverfahren abfangen und aufzeichnen darf.
- Arbeit zitieren
- Charles von Denkowski (Autor:in), 2000, Der § 100a StPO im Zeitalter des Internet - Ein Plädoyer für die Anpassung des § 100a StPO an die Entwicklung der virtuellen Telekommunikation, München, GRIN Verlag, https://www.grin.com/document/99116