Gefahrenabwehr und Strafverfolgung im Internet [1 ed.] 9783428499854, 9783428099856

Das Internet kann wie alle Kommunikationsmittel auch als Medium für Straftaten und für Störungen der öffentlichen Sicher

134 26 97MB

German Pages 758 Year 2000

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Gefahrenabwehr und Strafverfolgung im Internet [1 ed.]
 9783428499854, 9783428099856

Citation preview

MICHAEL GERMANN

Gefahrenabwehr und Strafverfolgung im Internet

Schriften zum Öffentlichen Recht Band 812

Gefahrenabwehr und Strafverfolgung im Internet

Von Michael Germann

Duncker & Humblot · Berlin

Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Germann, Michael: Gefahrenabwehr und Strafverfolgung im Internet / Michael Germann. Berlin : Duncker und Humblot, 2000 (Schriften zum öffentlichen Recht ; Bd. 812) Zugl.: Erlangen, Nürnberg, Univ., Diss., 1999 ISBN 3-428-09985-0

D 29 Alle Rechte vorbehalten © 2000 Duncker & Humblot GmbH, Berlin Fremddatenübernahme: Klaus-Dieter Voigt, Berlin Druck: Berliner Buchdruckerei Union GmbH, Berlin Printed in Germany ISSN 0582-0200 ISBN 3-428-09985-0 Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706 θ

Vorwort Dieses Buch ist die aktualisierte Fassung meiner Inaugural-Dissertation, die von der Juristischen Fakultät der Friedrich-Alexander-Universität ErlangenNürnberg im Sommersemester 1999 angenommen wurde. Gesetzgebung, technische Normen, Literatur und Rechtsprechung sind berücksichtigt, soweit sie bis zum 30.6.1999 veröffentlicht waren. Alle angegebenen Internet-Quellen sind ebenfalls zuletzt an diesem Stichtag abgerufen worden. Ganz vereinzelt konnten auch spätere Veröffentlichungen noch eingearbeitet werden. Mit Freude sage ich Dank: an erster Stelle meinem verehrten Doktorvater, Herrn Professor Dr. jur. Christoph Link, der meine Arbeit und mich in jeder Hinsicht vorbehaltlos, geduldig und mit großem Einsatz gefordert hat und fördert; sodann Herrn Professor Dr. jur. Matthias Schmidt-Preuß für die freundliche Erstattung des Zweitgutachtens; der Juristischen Fakultät der FriedrichAlexander-Universität für die Verleihung des Promotionspreises; Herrn Professor Dr. jur. h. c. Norbert Simon und dem Verlag Duncker & Humblot für die ungewöhnlich rasche und entgegenkommende Bereitschaft, die Arbeit in die „Schriften zum Öffentlichen Recht" aufzunehmen, sowie der SchmitzNüchterlein-Stiftung für ihren Förderpreis mit dem großzügigen Druckkostenzuschuß. Zu danken habe ich ferner für vielfältige Unterstützung Herrn Professor Dr. jur. Klaus Vieweg, Direktor des Instituts für Recht und Technik an der Juristischen Fakultät der Friedrich-Alexander-Universität, und seinen Mitarbeitern; für hilfreiche Hinweise zu den technischen Sachverhalten Herrn Dr. Ing. Peter Fröhlich, Stuttgart, Herrn Dipl.-Inf. Florian Oelmaier, München, Herrn Dr. Ing. Uwe Horn, seinerzeit Mitarbeiter am Lehrstuhl für Nachrichtentechnik I der Friedrich-Alexander-Universität, und Herrn Jörg Gericke. Meinen lieben Kollegen und Freunden am Hans-Liermann-Institut für Kirchenrecht danke ich für die anregende undfröhliche Arbeitsatmosphäre. Einen besonderen Dank schulde ich meiner Frau Ulrike und unseren Töchtern Christine und Nikola, ohne deren geduldige Begleitung nichts so wäre, wie es ist. Fürth / Erlangen, im Juli 1999

M. G.

Inhaltsübersicht Α. Einleitung

33

Β. Die relevanten technischen Merkmale des Internets

56

C. Die auf das Internet anwendbaren Rechtsgrundlagen

114

D. Rechtswidrige Taten und Störungen der öffentlichen Sicherheit im Internet . . . 183 E. Die Aufgaben im Bereich der Gefahrenabwehr und Strafverfolgung

239

F. Technische Möglichkeiten und Grenzen der Gefahrenabwehr und Strafverfolgung im Internet

264

G. Vorbeugende und vorsorgliche Pflichten der Internet-Akteure sowie sonstige rechtliche Rahmenbedingungen

326

H. Maßnahmen zur Verhütung und Unterbindung einer Störung der öffentlichen Sicherheit im Internet

358

I. Ermittlungsmaßnahmen im Internet

468

J. Die internationale Koordinierung der Gefahrenabwehr und Strafverfolgung im Internet 641 K. Schluß: Der Staat und das Internet - Leviathan vs. Hydra?

688

Glossar

701

Rechtsprechungsverzeichnis

709

Literaturverzeichnis

715

Sachwortregister

746

Inhaltsverzeichnis Α. Einleitung I. Die Entwicklung des Internets in groben Zügen Π. Die staatlichen Aufgaben im Bereich der Internet-Kommunikation ΙΠ. Bisherige Beobachtungen über die praktische Bedeutung des Internets für die Kriminalität und ihre Bekämpfung IV. Bisherige rechtspolitische und rechtspraktische Initiativen im Bereich der Gefahrenabwehr und Strafverfolgung im Internet V. Stand der rechtswissenschaftlichen Diskussion VI. Ziel der Untersuchung VE. Hinweise auf methodische Grenzen der Untersuchung Vili. Aufbau der Untersuchung

33 33 34 38 40 47 52 53 55

B. Die relevanten technischen Merkmale des Internets 56 I. Digitalisierung 56 Π. Der Transport von Informationen im Internet 57 1. Einordnung der Internet-Spezifikationen in ein Schichtenmodell der Computerkommunikation ; 57 2. Das Vermittlungsprotokoll im Internet: IP 61 a) Adressierung 61 b) Zusammenspiel der IP-Vermittlungsschicht mit der Transportschicht und der Übertragungsschicht 64 c) Wegewahl (Routing) 64 d) IPv6 66 3. Transportprotokolle im Internet, insbesondere TCP und UDP 67 ΙΠ. Die wichtigsten Anwendungen im Internet 70 1. Nicht-synchrone Individualkommunikation, insbesondere Elektronische Post (E-Mail) nach dem „Simple Mail Transfer Protocol" (SMTP) 70 2. Nicht-synchrone Massenkommunikation über E-Mail-Verteil- und -Reflektor-Server 72 3. Nicht-synchrone Diskussionsforen, insbesondere der Nachrichtenaustausch im „Usenet" nach dem „Network News Transfer Protocol" (NNTP) 73 4. Einfache Dateien-Fernkopie, insbesondere nach dem „File Transfer Protocol" (FTP) 76 5. Multimediale Massenkommunikation im „World Wide Web" nach dem „Hypertext Transfer Protocol" (HTTP) 77 6. Navigationshilfen 80

10

nsverzeichnis 7. Synchrone Kommunikation auf Textbasis, insbesondere der „Internet Relay Chat" (IRC) 8. Synchrone Audio- und Videokommunikation vom Internet-Telephon bis zum Internet-Fernsehen 9. Rechner-Fernsteuerung nach dem „Telnet Protocol" 10. Informationsdienste zur Auskunft über Akteure und Einrichtungen im Internet IV. Teilnehmergesteuerte Beschränkungen der Kommunikation (Schutzvorkehrungen) 1. Vertraulichkeit und Authentifizierung 2. Verschlüsselungsverfahren 3. Kryptanalyse 4. Die Umgehung von Schutzvorkehrungen in Form des „Eindringens" in fremde Computer V. Typisierung der Kommunikationsvorgänge VI. Die Rollenverteilung unter den Akteuren im Internet 1. Betreiber, Verwalter und Benutzer von Prozessen 2. Netze 3. Zugang zum Internet

C. Die auf das Internet anwendbaren Rechtsgrundlagen I. Grundrechte im Internet Π. Überblick über die einfachgesetzlichen Rechtsgrundlagen ΙΠ. Die einschlägigen kommunikationsrechtlichen Tatbestände 1. Telekommunikationsdienste nach dem Telekommunikationsgesetz . . 2. Informations- und Kommunikationsdienste nach dem Teledienstegesetz und Mediendienste-Staatsvertrag a) Der Kommunikations-Mehrwert als Abgrenzungskriterium zum reinen Telekommunikationsdienst aa) Das Verhältnis zwischen dem Telekommunikationsgesetz und dem Teledienstegesetz / Mediendienste-Staatsvertrag. . . bb) Der Kommunikations-Mehrwert cc) Insbesondere: Verschaffung des Zugangs zum Internet ist kein Informations- und Kommunikationsdienst b) Der spezifische Mehrwert von Informations- und Kommunikationsdiensten nach § 2 TDG und § 2 MDStV aa) Bereithalten einer Datenquelle zur Nutzung bb) Die Leistung eines Diensteanbieters nach § 3 Nr. 1 TDG beziehungsweise Anbieters nach § 3 Nr. 1 MDStV (1) Bereithalten (2) Vermitteln cc) Insbesondere: Vermittlung von Individualkommunikation fällt nicht unter das Teledienstegesetz oder den Mediendienste-Staatsvertrag

82 83 87 88 89 89 91 94 97 100 102 104 106 109 114 115 120 123 123 127 127 127 128 128 130 131 132 133 137

139

nsverzeichnis c) Abgrenzung zwischen Telediensten und Mediendiensten 140 aa) Vorgaben aus der föderalen Kompetenzordnung 140 bb) Der für die Kompetenzabgrenzung maßgebliche Rundfunkbegriff 146 cc) Vorgaben aus der einfachgesetzlichen Ausfüllung des Kompetenzrahmens 151 dd) Die Abgrenzung nach den gesetzlich ausgeformten Diensttypen 155 d) Abgrenzung der Teledienste und Mediendienste vom Rundfunk. . 161 3. Veranstaltung und Verbreitung von Rundfunk 163 IV. Subsumtion der im Bereich der Internet-Kommunikation auftretenden Rollen und Funktionen unter diese Tatbestände 164 1. Betreiber einer Einzelverbindung 165 2. Betreiber eines IP-Routers 165 3. Betreiber eines TCP/IP-Endknotens 166 4. Betreiber und Benutzer eines Anwendungsprozesses - Einordnung typischer Internet-Anwendungen 167 a) Verschaffung des Zugangs zum Internet über ein AnwendungsGateway 167 b) Navigationshilfe 168 c) HTTP-oder FTP-Server 169 d) HTTP-Proxy-Server und HTTP-Gateways 172 e) News-Server 173 f) E-Mail-Verteil-Server 176 g) E-Mail-Reflektor-Server 177 h) Server zum interaktiven Datenaustausch 178 i) Mailserver 179 j) IRC-Server 180 k) Sonstige Individualkommunikation 181 1) Fernsehen und Hörfunk im Internet 181 5. Fazit 182 D. Rechtswidrige Taten und Störungen der öffentlichen Sicherheit im Internet I. „Rechtswidrige Tat" und „Störung der öffentlichen Sicherheit oder Ordnung" als Kernbegriffe für Strafverfolgung und Gefahrenabwehr.... Π. Insbesondere: verpönte Inhalte im Internet 1. Äußerung verpönter Inhalte 2. Weitergabe verpönter Inhalte a) „Schriften" b) Die Einbeziehung von Internet-Kommunikation in die Verbote nach dem Gesetz über die Verbreitung jugendgefährdender Schriften und Medieninhalte c) Die Tathandlung „verbreiten"

183 183 185 185 187 188

189 190

12

nsverzeichnis d) Die Tathandlung „öffentlich zugänglich machen" e) Unterfälle der Tathandlungen „verbreiten" und „öffentlich zugänglich machen" f) Jugendgefährdung g) Verbreiten durch Rundfunk h) Mediendienst-Angebote 3. Besitz verpönter Inhalte 4. Täterschaft und Teilnahme 5. Tatbestandsmäßigkeit von Verweisen ΙΠ. Die Ableitung von „Störungen der öffentlichen Sicherheit" aus Straftatbeständen 1. Der dynamische Rechtsgüterschutz im Begriff der öffentlichen Sicherheit a) Begriff der öffentlichen Sicherheit b) Die Ableitung von Schutzgütern der öffentlichen Sicherheit aus Straftatbeständen 2. Umsetzung der Weitergabeverbote in die öffentliche Sicherheit IV. Weitere einschlägige Tatbestände im Überblick V. Internationales Strafrecht und Gefahrenabwehr 1. Anknüpfungsprinzipien des deutschen Internationalen Strafrechts . . . 2. Bestimmung des „Erfolgsorts" 3. Begrenzung des ubiquitären Erfolgsorts der Internet-Kommunikation 4. Bestimmung der deutschen öffentlichen Sicherheit

E. Die Aufgaben im Bereich der Gefahrenabwehr und Strafverfolgung I. Gefahrenabwehr Π. Strafverfolgung ΠΙ. „Vorbeugende Bekämpfung von Straftaten" IV. Gefahrenvorbeugung V. Gefahrenabwehrvorsorge VI. Strafverfolgungsvorsorge F. Technische Möglichkeiten und Grenzen der Gefahrenabwehr und Strafverfolgung im Internet I. Bausteine für Ermittlungen im Internet 1. Ermittlung verschlüsselter Kommunikation - Ansätze zur Reglementierung der Verschlüsselungstechnik 2. Zugriff auf Inhalt und nähere Umstände der im Internet vermittelten Telekommunikation in der Übermittlungsphase a) Identifizierung des Absenders einer Nachricht b) Identifizierung des Adressaten einer Nachricht c) Gezieltes Überwachen der Internet-Kommunikation eines Teilnehmers

193 193 195 198 199 201 203 211 216 216 216 217 221 224 229 229 230 234 237 239 240 242 243 244 251 255 264 265 265 270 270 275 277

nsverzeichnis d) Ungezieltes Überwachen der Internet-Kommunikation („Elektronischer Staubsauger") 3. Zugriff auf gespeicherte Daten im Internet Π. Maßnahmen im Bereich der Individualkommunikation 1. Technische Möglichkeiten der Ermittlung 2. Technische Möglichkeiten der Verhütung und Unterbindung störender Individualkommunikation 3. Zusammenfassung der technischen Möglichkeiten und Grenzen der Aufgabenerfüllung im Bereich der Individualkommunikation ΙΠ. Maßnahmen im Bereich der Angebote 1. Technische Möglichkeiten der Ermittlung a) Besonderheiten beim gezielten oder ungezielten Überwachen der Telekommunikation und beim Zugriff auf Speichermedien b) Abruf eines bestimmten Angebots c) Durchkämmen des im Internet bereitgehaltenen Angebotsbestands aa) Suchmethoden bb) Eignung der Methoden im Hinblick auf angebotstypische Hindernisse cc) Ermittlungschancen der einzelnen Methoden d) Ermittlung eines Anbieters 2. Technische Möglichkeiten der Verhütung und Unterbindung störender Angebote a) Entfernen b) Moderieren c) Sperren durch Abrufbeschränkung d) Sperren durch Vermittlungsbeschränkung auf der Anwendungsund auf der Transportschicht e) Sperren durch Vermittlungsbeschränkung auf der Vermittlungsschicht (IP-Paketfilter) aa) Allgemeine Schwierigkeiten bb) Identifizierungsmerkmale notorisch störender Angebote als Filterkriterium cc) Filtern nach Absender- oder Zieladresse dd) Filtern nach dem verwendeten Anwendungsprotokoll ee) Filtern nach den Daten auf der Anwendungsschicht ff) Treffsicherheit der Filterkriterien gg) Zusammenfassende Einschätzung des Filterns 3. Zusammenfassung der technischen Möglichkeiten und Grenzen der Aufgabenerfüllung im Bereich der Angebote IV. Maßnahmen im Bereich der Hörfunk- und Fernseh-Angebote im Internet 1. Technische Möglichkeiten der Ermittlung a) Ermittlung der Hörfunk- und Fernseh-Angebote im Internet b) Abruf eines Hörfunk- und Fernseh-Angebots im Internet

279 282 285 285 287 289 289 289 289 291 291 292 293 296 297 299 299 303 305 306 308 308 310 311 311 312 313 315 315 317 317 317 318

14

nsverzeichnis c) Ermittlung eines Hörfunk- oder Fernseh-Senders im Internet.... 2. Technische Möglichkeiten der Unterbindung störender Hörfunk- oder Fernseh-Angebote im Internet: Filtern V. Maßnahmen gegenüber Angriffen VI. Maßnahmenübergreifende Gesichtspunkte der technischen Möglichkeiten der Gefahrenabwehr und Strafverfolgung im Internet 1. Grenzen der Darstellung 2. Umgang mit informellen Konventionen 3. Rückwirkungen auf das allgemeine Sicherheitsniveau im Internet . . . 4. Internationalist 5. Bedingte Erfolgsaussichten - bedingte Schwierigkeiten

G. Vorbeugende und vorsorgliche Pflichten der Internet-Akteure sowie sonstige rechtliche Rahmenbedingungen I. Genehmigungsvorbehalte und Anzeigepflichten Π. Inpflichtnahme Privater zur Kontrolle von Angeboten ΙΠ. Verpflichtung zu technischen Schutzmaßnahmen IV. Pflichten der Anbieter zur Unterstützung ihrer Kunden beim Selbstschutz V. Verpflichtung zur Beauftragung einer Selbstkontrollinstanz VI. Kennzeichnungspflichten VE. Durchsetzung einer zwingenden Authentifizierung auf der IP-Vermittlungsschicht v m . Restriktion der Verschlüsselung? IX. „Sicherungs-Infrastruktur" H. Maßnahmen zur Verhütung und Unterbindung einer Störung der öffentlichen Sicherheit im Internet I. Gemeinsame formell-rechtliche Voraussetzungen 1. Aufgabe und sachliche Zuständigkeit der besonderen Aufsichtsbehörden für Rundfunk und für Mediendienste 2. Aufgabe und sachliche Zuständigkeit nach dem allgemeinen Sicherheitsrecht 3. Eilkompetenz der Polizei 4. Örtliche Zuständigkeit 5. Gesichtspunkte zur Bündelung der Kräfte in der disparaten Zuständigkeitslandschaft 6. Formfragen 7. Anhörung II. Anordnung, ein Angebot zu beseitigen (Beseitigungsanordnung) 1. Eingriffscharakter 2. Befugnis a) Spezielle Befugnisse gegenüber der Veranstaltung und Verbreitung von Rundfunk b) Spezielle Befugnis für die Aufsicht über Mediendienste

319 319 320 322 322 322 323 324 325 326 327 334 337 338 340 345 350 350 355 358 358 358 359 361 362 367 369 372 374 374 375 375 376

nsverzeichnis c) Befugnis-Generalklausel des allgemeinen Sicherheitsrechts und des Polizeirechts 379 3. Maßnahmerichtung 382 a) Inanspruchnahme nach den besonderen rundfunkrechtlichen Befugnissen 382 b) Inanspruchnahme nach dem Mediendienste-Staatsvertrag 382 c) Inanspruchnahme nach dem allgemeinen Sicherheits- und Polizeirecht 385 aa) Verhaltensverantwortlichkeit des Initiators 386 bb) Grundsätzlich keine Handlungsverantwortlichkeit des Betreibers oder Verwalters 387 cc) Grundsätzlich keine Unterlassensverantwortlichkeit des Betreibers oder Verwalters 391 dd) Zustandsverantwortlichkeit des Betreibers oder Verwalters. . 393 ee) Heranziehung Dritter 395 d) Zur Auswahl zwischen mehreren möglichen Adressaten 397 4. Inhalt und Bestimmtheit der Anordnung 400 a) Gegenstand der angeordneten Beseitigung 400 b) Bezeichnung des Angebots 401 c) Bezeichnung des geforderten Verhaltens 401 d) Alternativen zur Beseitigung 402 e) Insbesondere: Sperren durch Abrufbeschränkung statt völliger Beseitigung 402 f) Verbot der Wiederherstellung des störenden Angebots 403 g) Frist zur Befolgung und rasche Durchsetzung der Anordnung . . . 404 5. Vereinbarkeit mit den Grundrechten 405 6. Gesichtspunkte zur Verhältnismäßigkeit 409 7. Formelle und materielle Voraussetzungen einer mit der Beseitigungsanordnung nur mittelbar verbundenen Inanspruchnahme des in Kommunikationsrechten Betroffenen 414 a) Keine „rechtliche Unmöglichkeit" für den Adressaten 414 b) Mittelbare Inanspruchnahme ohne Duldungsverfügung 415 c) Anhörung, Hinzuziehung zum Verfahren 418 III. Beseitigen eines Angebots durch die Behörde selbst 420 1. Eingriffscharakter 420 2. Befugnisse 422 a) Löschen eines Angebots im Wege der Ersatzvornahme 422 b) Löschen eines Angebots im Wege der unmittelbaren Ausführung oder des sofortigen Vollzugs 425 IV. Anordnung an einen Anbieter, fremde Inhalte vor Bereitstellung zu überprüfen 427 1. Funktion der Maßnahme und Eingriffscharakter 427 2. Befugnis 428

16

nsverzeichnis a) Befugnis nach dem Mediendienste-Staatsvertrag b) Befugnis nach dem allgemeinen Sicherheits- und Polizeirecht . . . 3. Maßnahmerichtung 4. Vereinbarkeit mit den Grundrechten: Zensurverbot 5. Vereinbarkeit mit dem Fernmeldegeheimnis 6. Vereinbarkeit mit den Datenschutzpflichten des Anbieters 7. Verhältnismäßigkeit, insbesondere Zumutbarkeit des wirtschaftlichen Aufwands V. Anordnung von Beschränkungen im Internet-Verkehr (Sperren) 1. Erscheinungsformen 2. Besonderheiten bei den formell-rechtlichen Voraussetzungen 3. Eingriffscharakter 4. Befugnisse und Maßnahmerichtung 5. Vereinbarkeit mit den Grundrechten sowie mit Völker- und Europarecht 6. Vereinbarkeit mit dem Fernmeldegeheimnis und mit dem Datenschutz 7. Gesichtspunkte zur Verhältnismäßigkeit VI. Stillegung eines an einer Störung beteiligten Computers 1. Befugnisse zur Sicherstellung nach Polizeirecht 2. Befugnisse zur Einziehung nach Strafrecht und zur Sicherstellung nach Strafprozeßrecht

I. Ermittlungsmaßnahmen im Internet I. Der Eingriffscharakter von Ermittlungen 1. Die Datenerhebung als Eingriff in das Recht auf informationelle Selbstbestimmung a) Ermittlungen im Internet und das Recht auf informationelle Selbstbestimmung b) Schutzbereich und Eingriff nach den etablierten Definitionen.... aa) Schutzbereich: „personenbezogene Daten" bb) Eingriff: „Datenerhebung" c) Zur Notwendigkeit, den Eingriffstatbestand zu begrenzen aa) Folgen eines uferlosen Eingriffstatbestands bb) Lösungsansätze auf der Ebene der Rechtfertigung (1) Übergangsbonus (2) „Schwellentheorie" und andere Schlüsse von der Aufgabe auf die Befugnis (3) Die Heranziehung der Datenschutzgesetze als Befugnisnormen cc) Notwendigkeit einer Begrenzung des Rechtfertigungsbedürfnisses d) Eingrenzung des Eingriffsbegriffs aa) Eingrenzung über das Erhebungsmittel? (1) Aktivität

428 428 430 431 434 437 439 442 442 443 444 445 449 450 455 457 457 460 468 468 468 468 470 470 475 476 476 478 478 478 480 481 483 484 484

nsverzeichnis (2) Zugänglichkeit der Daten bb) Eingrenzung über den Erhebungszweck? cc) Eingrenzung über die Intensität der Grundrechtsgefährdung? dd) Eingrenzung über die Unüberschaubarkeit des Erhebungszwecks e) Die Leistungen des eingegrenzten Eingriffsbegriffs aa) Unterscheidungsleistung für die Datenerhebung bb) Unterscheidungsleistung für alle Phasen der Datenverarbeitung cc) Unterscheidungsleistung für das Verhältnis zu Eingriffen in andere Rechte 2. Der Eingriffscharakter „heimlicher" Informationsbeschaffung 3. Begleitende Eingriffe 4. Insbesondere: Der Eingriff in das Fernmeldegeheimnis Π. Ermittlungsbefugnisse 1. Besondere verfassungsrechtliche Anforderungen an Ermittlungsbefugnisse a) Verbot der Verdachtssuche? b) Bereichsspezifische Ermächtigung zur Datenerhebung 2. Ermittlungsbefugnisse der Strafverfolgungsbehörden 3. Ermittlungsbefugnisse der Gefahrenabwehrbehörden 4. Ermittlungsbefugnisse des Bundeskriminalamts 5. Ermittlungsbefugnisse der Nachrichtendienste IE. Informationsbeschaffung durch Teilnahme an der Internet-Kommunikation 1. Öffentlichkeitsarbeit im Internet 2. Recherchen im Internet a) Eingriffscharakter b) Befugnisse c) Kommunikationsbedingungen 3. Verdeckte Recherchen im Internet a) Eingriffscharakter b) Befugnisse zur verdeckten Datenerhebung c) Befugnisse zum Einsatz von V-Leuten und Verdeckten Ermittlern IV. Maßnahmen, mit denen sich die Behörde den Zugriff auf gespeicherte Daten verschafft 1. Beschreibung der Maßnahmen im Überblick 2. Durchsuchung des Rechnerstandorts und Sicherstellung von Speichermedien a) Durchsuchung, Sicherstellung und Beschlagnahme nach der Strafprozeßordnung aa) Gegenstand und Reichweite

2 Germann

485 486 488 489 490 490 492 494 494 496 496 500 500 500 502 503 504 508 509 510 510 511 511 514 517 519 519 521 523 531 531 533 533 533

18

nsverzeichnis bb) Sicherstellung und Beschlagnahme von Datenträgern mit Daten über Inhalt und nähere Umstände der Telekommunikation 535 cc) Presse-und Rundfunkprivileg 536 b) Durchsuchung und Sicherstellung oder atypische körperliche Zugriffe auf Datenträger nach dem Sicherheits- und Polizeirecht 538 3. Heimliches Auslesen gespeicherter Daten über das Internet 540 a) Eingriffe 540 b) Befugnisse im Strafprozeßrecht 543 c) Befugnisse im Sicherheits- und Polizeirecht 545 d) Befugnisse im Recht der Nachrichtendienste 547 V. Gezielte Überwachung der Internet-Kommunikation eines Teilnehmers . . 550 1. Erscheinungsform und Eingriffscharakter 550 2. Anordnung der Überwachungsmaßnahme 551 a) Überblick 551 b) Gegenstand 552 aa) Telekommunikation 552 bb) Zwischengespeicherte Nachrichten 555 cc) Nicht: außerhalb der Übermittlungsphase gespeicherte Inhalte 556 dd) Nur die nach Wirksamwerden der Anordnung geführte Telekommunikation 557 ee) Nicht: die durch einen Kommunikationspartner selbst zugänglich gemachte Kommunikation 557 c) Formelle Voraussetzungen 558 d) Überwachungszweck und -anlaß 558 e) Maßnahmerichtung 561 0 Inhalt der Überwachungsanordnung 564 g) Vereinbarkeit mit den Grundrechten; Verhältnismäßigkeit 566 3. Anforderung des Zugriffs auf die zu überwachende Telekommunikation 568 a) Überblick 568 b) Inanspruchnahme auf Mitwirkung im Einzelfall 569 c) Pflicht zur Bereitstellung von Überwachungseinrichtungen 573 d) Pflicht zur Bereitstellung eines Netzzugangs 574 e) Vereinbarkeit mit den Grundrechten; Verhältnismäßigkeit 575 VI. Ungezielte Überwachung der Internet-Kommunikation 577 1. Beschreibung der Maßnahme 577 2. Rechtsgrundlage 578 3. Voraussetzungen einer Überwachungsanordnung 578 4. Gegenstand der Überwachung 579 5. Gegenstand der Aufzeichnung und Auswertung 582 6. Verwendung der Erkenntnisse 584

Inhaltsverzeichnis

19

7. Verfassungsrechtliche Grenzen 8. Zusammenfassung: Die Bedeutung der ungezielten Überwachung für die Gefahrenabwehr und Strafverfolgung im Internet und ihre Grenzen VE. Auskunftsverlangen 1. Überblick über allgemeine Rechtsgrundlagen für Auskunftsverlangen a) Auskunftspflichten im Strafprozeßrecht b) Auskunftspflichten im allgemeinen Sicherheits- und Polizeirecht c) Auskunftspflicht gegenüber dem Bundeskriminalamt d) Grenzen der Auskunftspflichten und der Auskunftserteüung.... 2. Auskunft über Netzstrukturen 3. Auskunft über den Inhaber einer bestimmten Adresse 4. Auskunft über die Benutzer einer bestimmten Adresse 5. Auskunft über den Initiator eines bestimmten Angebots 6. Auskunft über die Nutzer eines bestimmten Angebots 7. Auskunft über den Inhaber einer Pseudonymen digitalen Signatur... 8. Auskunft über die näheren Umstände bestimmter Telekommunikationsvorgänge 9. Auskunft über die auf einem Internet-Rechner gespeicherten Daten. . 10. Auskunft über Angebotsinhalte, die nicht mehr zur Nutzung bereitgehalten werden 11. Auskunft über Zugangsinformationen, insbesondere Schlüssel und Paßwörter Vili. Datenverarbeitung zum Nutzbarmachen der Ermittlungsergebnisse 1. Speichern 2. Übermitteln

585

J. Die internationale Koordinierung der Gefahrenabwehr und Strafverfolgung im Internet I. Völkerrechtliche Grenzen der Gefahrenabwehr und Strafverfolgung im Internet 1. Der Tatbestand des Eingriffs in die Gebietshoheit eines anderen Staates 2. Eingriffe in die Gebietshoheit fremder Staaten durch Ermittlungsund Unterbindungsmaßnahmen im Internet II. Internationale Amts- und Rechtshilfe 1. Amts- oder Rechtshilfe durch Durchführung einer Ermittlungsmaßnahme a) Völkerrechtliche Regelungen b) Vorgaben aus dem innerstaatlichen deutschen Recht c) Zuständigkeiten und Geschäftswege aa) Bewilligungszuständigkeit und Geschäftsweg für die internationale Rechtshilfe

2*

587 588 589 589 591 594 595 596 598 604 607 613 617 618 622 625 627 630 631 638 641 641 641 645 654 655 655 660 662 662

20

nsverzeichnis bb) Bewilligungszuständigkeit und Geschäftsweg für die internationale Amtshilfe d) Zwischenbewertung 2. Durchführung einer Unterbindungsmaßnahme auf Ersuchen eines anderen Staates 3. Amts- oder Rechtshilfe durch Duldung einer Ermittlungs- oder Unterbindungsmaßnahme 4. Zusammenfassung zur internationalen Amts- und Rechtshilfe ΙΠ. Internationale Kooperation durch Informationsaustausch ohne Ersuchen 1. Internationale Informationsvorsorge 2. Internationale Absprachen über spontane Mitteilungen IV. Die Übermittlung von Daten ins Ausland nach innerstaatlichem deutschem Recht V. Rechtspolitische Perspektiven für die internationale Koordination der Gefahrenabwehr und Strafverfolgung im Internet

665 666 667 669 675 677 677 680 682 684

K. Schluß: Der Staat und das Internet - Leviathan vs. Hydra?

688

Glossar

701

Rechtsprechungsverzeichnis

709

Literaturverzeichnis

715

Sachwortregister

746

Abkürzungsverzeichnis (zugleich: Verzeichnis der abgekürzt zitierten Rechtsvorschriften) a. a. O. a. A. a. E. a. F. ABL Abs. Abschn. AEMR

AfP AG AK Alt. ArchPT Art. AWG

AWV

B. Ba.-Wü. BAnz. BayDSG

am angegebenen Ort anderer Ansicht am Ende alte Fassung Amtsblatt Absatz Abschnitt Allgemeine Erklärung der Menschenrechte vom 10.12.1948: Universal Declaration of Human Rights, United Nations, General Assembly Resolution 217 Α (ΠΙ) Archiv für Presserecht - Zeitschrift für Medien- und Kommunikationsrecht Amtsgericht Altemativkommentar (siehe im Literaturverzeichnis unter Wassermann) Alternative Archiv für Post und Telekommunikation Artikel Außenwirtschaftsgesetz (AWG) vom 28.4.1961 (BGBl. I S. 481), zuletzt geändert am 9.6.1998 (BGBl. I S. 1242) [abgedruckt unter Nachweis aller Änderungen in: Hocke / Berwald / Maurer, Außenwirtschaftsrecht, Bd. I, Hauptteil I] Verordnung zur Durchführung des Außenwirtschaftsgesetzes (Außenwirtschaftsverordnung - AWV) i. d. F. d. Bek. vom 22.11.1993 (BGBl. I S. 1934), zuletzt geändert am 28.5.1999 (BAnz. Nr. 101 vom 5.6.1999, S. 8713) [abgedruckt unter Nachweis aller Änderungen in: Hocke / Berwald / Maurer, Außenwirtschaftsrecht, Bd. I, Hauptteil II] Beschluß Baden-Württemberg Bundesanzeiger Bayerisches Datenschutzgesetz (BayDSG) vom 23.7.1993 (GVB1. Bayern S. 498), geändert am 10.7.1998 (GVB1. Bayern S. 385)

22 BayKJHG

BayMG

BayObLG BayPrG BayVBl. BayVerfGH BayVerfSchG

BayVGH BayVwVfG

Bbg. BbgPolG

Bd. BDSG BGB BGBL BGH BGHZ

BGSG

BImSchG

BKAG a. F.

Abkürzungsverzeichnis Bayerisches Kinder- und Jugendhilfegesetz (BayKJHG) vom 18.6.1993 (GVB1. Bayern S. 392), geändert am 11.7.1998 (GVB1. Bayern S. 416) Gesetz über die Entwicklung, Förderung und Veranstaltung privater Rundfunkangebote und anderer Mediendienste in Bayern (Bayerisches Mediengesetz - BayMG) i. d. F. d. Bek. vom 26.1.1999 (GVB1. Bayern S. 9) Bayerisches Oberstes Landesgericht Gesetz über die Presse (BayPrG) vom 3.10.1949 (BayRS 2250-1-1) Bayerische Verwaltungsblätter Bayerischer Verfassungsgerichtshof Bayerisches Verfassungsschutzgesetz (BayVSG) i. d. F. d. Bek. vom 10.4.1997 (GVB1. Bayern S. 70), geändert am 10.7.1998 (GVB1. Bayern S. 383) Bayerischer Verwaltungsgerichtshof Bayerisches Verwaltungsverfahrensgesetz (BayVwVfG) vom 23.12.1976 (BayRS 2010-1-1), zuletzt geändert am 26.7.1997 (GVB1. Bayern S. 348) Brandenburg Gesetz über die Aufgaben und Befugnisse der Polizei im Land Brandenburg (Brandenburgisches Polizeigesetz - BbgPolG) vom 19.3.1996 (GVB1. Bbg. I S. 74), zuletzt geändert am 26.5.1999 (GVB1. Bbg. IS. 171) Band Bundesdatenschutzgesetz (BDSG) vom 20.12.1990 (BGBl. I S. 2954), zuletzt geändert am 17.12.1997 (BGBl. IS. 3108) Bürgerliches Gesetzbuch vom 18.8.1896 (RGBl. S. 195), zuletzt geändert am 19.12.1998 (BGBl. IS. 2489) Bundesgesetzblatt Bundesgerichtshof Entscheidungen des Bundesgerichtshofes in Zivilsachen, hg. von den Mitgliedern des Bundesgerichtshofes und der Bundesanwaltschaft Gesetz über den Bundesgrenzschutz (Bundesgrenzschutzgesetz - BGSG) vom 19.10.1994 (BGB1.1 S. 2978), zuletzt geändert am 25.8.1998 (BGBL IS. 2486) Gesetz zum Schutz vor schädlichen Umwelteinwirkungen durch Luftverunreinigungen, Geräusche, Erschütterungen und ähnliche Vorgänge (Bundes-Immissionsschutzgesetz - BImSchG) i. d. F. d. Bek. vom 14.5.1990 (BGB1.1 S. 880), zuletzt geändert am 19.10.1998 (BGBl. IS. 3178) Gesetz über die Einrichtung eines Bundeskriminalpolizeiamtes (Bundeskriminalamtes) i. d. F. vom 29.6.1973 (BGB1.1 S. 704), zuletzt geändert am 19.10.1994 (BGBL I S. 2978)

Abkürzungsverzeichnis BKAG

BNDG

BremPolG

BSIG

BT-Drs. Btx-StV 1983

Btx-StV 1991

Buchst. BVerfG BVerfGE BVerfSchG

BVerwG BVerwGE bzw. CR DNS DRiZ

DuD DVB1.

Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz - BKAG) vom 7.7.1997 (BGBl. I S. 1650) Gesetz über den Bundesnachrichtendienst (BND-Gesetz BNDG) vom 20.12.1990 (BGBl. I S. 2979), geändert am 20.4.1994 (BGBl. I S. 877) Bremisches Polizeigesetz (BremPolG) vom 21.3.1983 (GBl. Bremen S. 141), zuletzt geändert am 22.12.1998 (GBl. Bremen S. 361) Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Errichtungsgesetz - BSIG) vom 17.12.1990 (BGBl. IS. 2834) Drucksache des Deutschen Bundestags Staatsvertrag über Bildschirmtext (Bildschirmtext-Staatsvertrag) vom 18.3.1983 (GVB1. Bayern S. 538), aufgehoben und durch den Btx-StV 1991 ersetzt durch Art. 6 und 8 des Staatsvertrags über den Rundfunk im vereinten Deutschland vom 31.8.1991 (GVB1. Bayern S. 451) Bildschirmtext-Staatsvertrag, geschlossen als Art. 6 des Staatsvertrags über den Rundfunk im vereinten Deutschland vom 31.8.1991 (GVB1. Bayern S.451), aufgehoben durch §23111 MDStV Buchstabe Bundesverfassungsgericht Entscheidungen des Bundesverfassungsgerichts, hg. von den Mitgliedern des Bundesverfassungsgerichts Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes und über das Bundesamt für Verfassungsschutz (Bundesverfassungsschutzgesetz - BVerfSchG) vom 20.12.1990 (BGBl. I S. 2954), geändert am 20.4.1994 (BGBl. IS. 867) Bundesverwaltungsgericht Entscheidungen des Bundesverwaltungsgerichts, hg. von Mitgliedern des Gerichts beziehungsweise Computer und Recht: Forum für die Praxis des Rechts der Datenverarbeitung, Kommunikation und Automation Domain Name System - s. a. Glossar Deutsche Richterzeitung: Organ des Deutschen Richterbundes, Bund der Richter und Staatsanwälte in der Bundesrepublik Deutschland Datenschutz und Datensicherheit: Recht und Sicherheit in Informationsverarbeitung und Kommunikation Deutsches Verwaltungsblatt

24 ebd. EG EGStGB EGV

Einl. el. pub. EMRK

epd Erl. etc. EU EuAhÜbk

EuAhÜbk/ EuVwZÜbk-AG

EuRhÜbk EuropolG

Europol-Übk

EUV

EuVwZÜbk

EuZW f.

Abkürzungsverzeichnis ebenda Europäische Gemeinschaft Einführungsgesetz zum Strafgesetzbuch vom 2.3.1974 (BGBl. I S. 469), zuletzt geändert am 26.1.1998 (BGBl. IS. 160) Vertrag zur Gründung der Europäischen Gemeinschaft vom 25.3.1957 (BGBl. II S. 766), zuletzt geändert durch den Amsterdamer Vertrag vom 2.10.1997 (BGBl. 1998 II S. 387) Einleitung elektronisch („online") publiziert Konvention zum Schutze der Menschenrechte und Grundfreiheiten vom 4.11.1950 (BGBl. 1952 II S. 685, 953), zuletzt geändert am 11.5.1994 (BGBl. 1995 II S. 579) Evangelischer Pressedienst Erläuterung et cetera Europäische Union Europäisches Übereinkommen über die Erlangung von Auskünften und Beweisen in Verwaltungssachen im Ausland vom 15.3.1978 (BGBl. 1981 II S. 533 / 550) Gesetz zur Ausführung des Europäischen Übereinkommens vom 24. November 1977 über die Zustellung von Schriftstücken in Verwaltungssachen im Ausland und des Europäischen Übereinkommens vom 15. März 1978 über die Erlangung von Auskünften und Beweisen in Verwaltungssachen im Ausland vom 20.7.1981 (BGBl. I S. 665) Europäisches Übereinkommen über die Rechtshilfe in Strafsachen vom 20.4.1959 (BGBl. 1976 II S. 1799) Gesetz zu dem Übereinkommen vom 26. Juli 1995 auf Grund von Artikel K.3 [jetzt: Artikel 30] des Vertrags über die Europäische Union über die Errichtung eines Europäischen Polizeiamts (Europol-Gesetz) vom 16.12.1997 (BGBl. 1997 II S. 2150) Übereinkommen auf Grund von Artikel K.3 [jetzt: Artikel 30] des Vertrags über die Europäische Union über die Errichtung eines Europäischen Polizeiamts (Europol-Übereinkommen) vom 26.7.1995 (BGBl. 1997 II S. 2150) Vertrag über die Europäische Union vom 7.2.1992 (BGBl. II S. 1253), zuletzt geändert durch den Amsterdamer Vertrag vom 2.10.1997 (BGBl. 1998 II S. 387) Europäisches Übereinkommen über die Zustellung von Schriftstücken in Verwaltungssachen im Ausland vom 24.11.1977 (BGBl. 1981 II S. 533) Europäische Zeitschrift für Wirtschaftsrecht und nächste folgende

Abkürzungsverzeichnis FAG

FAZ ff. FN Fn.

FTP FÜV

G 10

GA GewO GG

GjS

GVB1. GVG

HessVGH Hg./hg. HGB HK HPRG

Hs. HSOG

HTML

Gesetz über Fernmeldeanlagen i. d. F. d. Bek. vom 3.7.1989 (BGBl. I S. 1455), zuletzt geändert am 17.12.1997 (BGBl. I S. 3108) Frankfurter Allgemeine Zeitung und mehrere folgende Fürther Nachrichten Fußnote File Transfer Protocol - s. a. Glossar Verordnung über die technische Umsetzung von Überwachungsmaßnahmen des Fernmeldeverkehrs in Fernmeldeanlagen, die für den öffentlichen Verkehr bestimmt sind (FernmeldeverkehrÜberwachungs-Verordnung - FÜV) vom 18.5.1995 (BGBl. I S. 722) Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Gesetz zu Artikel 10 Grundgesetz) (G 10) vom 13.8.1968 (BGBl. I S. 949), zuletzt geändert am 17.6.1999 (BGBl. I S. 1334 [1335]) [Die Artikelangabe wird zur Vereinfachung jeweils weggelassen.] Goltdammer's Archiv für Strafrecht Gewerbeordnung i. d. F. d. Bek. vom 22.2.1999 (BGBl. IS. 202) Grundgesetz für die Bundesrepublik Deutschland vom 23.5.1949 (BGBl. S. 1), zuletzt geändert am 16.7.1998 (BGBl. I S. 1822) Gesetz über die Verbreitung jugendgefährdender Schriften und Medieninhalte i. d. F. d. Bek. vom 12.7.1985 (BGBl. I S. 1502), zuletzt geändert am 21.9.1997 (BGBl. IS. 2390) Gesetz- und Verordnungsblatt Gerichtsverfassungsgesetz (GVG) i. d. F. d. Bek. vom 9.5.1975 (BGBl. I S. 1077), zuletzt geändert am 25.8.1998 (BGBl. I S. 2489) Hessischer Verwaltungsgerichtshof Herausgeber / herausgegeben Handelsgesetzbuch vom 10.5.1897 (RGBl. S. 219), zuletzt geändert am 19.12.1998 (BGBl. IS. 3836) Herder Korrespondenz Gesetz über den privaten Rundfunk in Hessen (Hessisches Privatrundfunkgesetz - HPRG) i. d. F. vom 25.1.1995 (GVB1. Hessen, I S. 87), zuletzt geändert am 5.11.1998 (GVB1. Hessen, IS. 421) Halbsatz Hessisches Gesetz über die öffentliche Sicherheit und Ordnung (HSOG) i. d. F. vom 31.3.1994 (GVB1. Hessen, I S. 174, ber. S. 284), zuletzt geändert am 17.12.1998 (GVB1. Hessen, IS. 562) Hypertext Markup Language - s. a. Glossar

26 HTTP i. S. i. V. m. IANA IFV Nairobi 1982

IKPO-Statuten

InterNIC IP IPbR

IRC IRG

IuKDG

JOSchG

JR JuS JZ Kap. KG KJ KritV LG LK LMedienG Ba.-Wü.

Abkürzungsverzeichnis Hypertext Transfer Protocol - s. a. Glossar im Sinne in Verbindung mit Internet Assigned Numbers Authority - s. a. Glossar Internationaler Fernmeldevertrag (Convention Internationale des Télécommunications) - Nairobi 1982 - vom 6.11.1982 (BGBl. Π 1985 S. 426) Statuten der Internationalen Kriminalpolizeilichen Organisation (Interpol), in Kraft seit 13.6.1956 (abgedruckt ζ. B. bei Reinhard Riegel, Polizei- und Ordnungsrecht des Bundes und der Länder, Textsammlung, Losebl., unter C II.2.5) Internet Network Information Center - s. a. Glossar Internet Protocol - s. a. Glossar Internationaler Pakt über bürgerliche und politische Rechte vom 16.12.1966 (BGBl. 1973 II S. 1534): International Covenant on Civil and Political Rights, United Nations, General Assembly Resolution 2200 A (XXI) Internet Relay Chat - s. a. Glossar Gesetz über die internationale Rechtshilfe in Strafsachen vom 23.12.1982 (BGBl. I S. 2071) i. d. F. d. Bek. vom 27.6.1994 (BGBl. I S. 1537), zuletzt geändert am 7.7.1997 (BGBl. I S. 1650 [1663]) Gesetz zur Regelung der Rahmenbedingungen für Informationsund Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG) vom 22.7,1997 (BGBl. IS. 1870) Gesetz zum Schutze der Jugend in der Öffentlichkeit (Jugendschutzgesetz - JÖschG) vom 25.2.1985 (BGBl. I S. 425), zuletzt geändert am 28.10.1994 (BGBl. IS. 3186) Juristische Rundschau Juristische Schulung Juristenzeitung Kapitel Kammergericht [Berlin] Kritische Justiz. Vierteljahresschrift Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft Landgericht Leipziger Kommentar (siehe im Literaturverzeichnis unter Jähnke und unter Jescheck) Landesmediengesetz Baden-Württemberg (LMedienG) i. d. F. vom 17.3.1992 (GBl. Ba.-Wü. S. 189), zuletzt geändert am 24.11.1997 (GBl. Ba.-Wü. S. 483)

Abkürzungsverzeichnis LRG Nds.

LRG NW

LStVG Bay.

m. N. / m. w. N. MADG

MBone MDStV

MEPolG MMR n. F. Nds. NGefAG NIC NJW NJW-CoR NNTP Nr. NStZ NVwZ NW NZ NZZ OBG Bbg.

OBG NW

Niedersächsisches Landesrundfunkgesetz (LRG) vom 9.11.1993 (GVB1. Nds. S. 523), zuletzt geändert am 12.11.1998 (GVB1. Nds. S. 693) Rundfunkgesetz für das Land Nordrhein-Westfalen (LRG NW) i. d. F. d. Bek. vom 24.8.1995 (GV NW S. 994), zuletzt geändert am 30.1.1996 (GVNWS. 75) Gesetz über das Landesstrafrecht und das Verordnungsrecht auf dem Gebiet der öffentlichen Sicherheit und Ordnung (Landesstraf- und Verordnungsgesetz - LStVG) i. d. F. d. Bek. vom 13.12.1982 (BayRS 2011-2-1), zuletzt geändert am 26.7.1997 (GVB1. Bayern S. 323) mit (weiteren) Nachweisen Gesetz über den Militärischen Abschirmdienst (MAD-Gesetz MADG) vom 20.12.1990 (BGBl. I S. 2977), geändert am 20.4.1994 (BGBl. I S. 876) Multicasting-Backbone - s. a. Glossar Staatsvertrag über Mediendienste (Mediendienste-Staatsvertrag) vom 20.1. / 28.1. / 31.1. / 5.2. / 7.2. / 12.2. 1997 (GVB1. Bayern S. 232) Musterentwurf eines einheitlichen Polizeigesetzes des Bundes und der Länder vom 11.6.1976, geändert am 25.11.1977 MultiMedia und Recht: Zeitschrift für Informations-, Telekommunikations- und Medienrecht neue Fassung Niedersachsen Niedersächsisches Gefahrenabwehrgesetz (NGefAG) i. d. F. vom 20.2.1998 (Nds. GVB1. S. 101) Network Information Center - s. a. Glossar Neue Juristische Wochenschrift NJW-Computerreport Network News Transfer Protocol - s. a. Glossar Nummer Neue Zeitschrift für Strafrecht Neue Zeitschrift für Verwaltungsrecht Nordrhein-Westfalen Nordbayerische Zeitung Neue Zürcher Zeitung Gesetz über Aufbau und Befugnisse der Ordnungsbehörden (Ordnungsbehördengesetz - OBG) i. d. F. d. Bek. vom 21.8.1996 (GVB1. Bbg. I S. 266) Gesetz über Aufbau und Befugnisse der Ordnungsbehörden Ordnungsbehördengesetz (OBG) - i. d. F. d. Bek. vom 13.5.1980 (GV NW S. 528), zuletzt geändert am 20.12.1994 (GVNWS. 1115)

28 OBG Thür.

OECD ÖJZ OLG OrgKG

OVG OWiG

PAG Bay.

PAG Thür.

PC POG Bay.

POG Rh.-Pf.

PolG Ba.-Wü.

PolG NW

PrLVG PrOVGE RDV RFC RGBl. RGebStV

Abkürzungsverzeichnis Thüringer Gesetz über die Aufgaben und Befugnisse der Ordnungsbehörden (Ordnungsbehördengesetz - OBG) vom 18.6.1993 (GVB1. Thür. S. 323) Organisation for Economic Co-operation and Development Österreichische Juristen-Zeitung Oberlandesgericht Gesetz zur Bekämpfung des illegalen Rauschgifthandels und anderer Erscheinungsformen der Organisierten Kriminalität (OrgKG) vom 15.7.1992 (BGBl. IS. 1302) Oberverwaltungsgericht Gesetz über Ordnungswidrigkeiten (OWiG) i. d. F. d. Bek. vom 19.2.1987 (BGBl. I S. 602), zuletzt geändert am 25.8.1998 (BGBl. I S. 2432) Gesetz über die Aufgaben und Befugnisse der Bayerischen Staatlichen Polizei (Polizeiaufgabengesetz - PAG) i. d. F. d. Bek. vom 14.9.1990 (GVB1. Bayern S. 397), zuletzt geändert am 10.7.1998 (GVB1. Bayern S. 383) Thüringer Gesetz über die Aufgaben und Befugnisse der Polizei (Polizeiaufgabengesetz - PAG) vom 4.6.1992 (GVB1. Thür. S. 199), geändert am 27.11.1997 (GVB1. Thür. S. 422) Personal Computer - s. a. Glossar Gesetz über die Organisation der Bayerischen Staatlichen Polizei (Polizeiorganisationsgesetz - POG) vom 10.8.1976 (BayRS 2012-2-1-1), zuletzt geändert am 26.7.1997 (GVB1. Bayern S. 342) Polizei und Ordnungsbehördengesetz (POG) i. d. F. vom 10.11.1993 (GVB1. Rh.-Pf. S. 407), geändert am 18.3.1997 (GVB1. Rh.-Pf. S. 65) Polizeigesetz (PolG) i. d. F. vom 13.1.1992 (GBl. Ba.-Wü. S. 1, ber. S. 596; 1993 S. 155), zuletzt geändert am 22.7.1996 (GBl. Ba.-Wü. S. 501) Polizeigesetz des Landes Nordrhein-Westfalen (PolG NW) i. d. F. d. Bek. vom 24.2.1990 (GV NW S. 70, ber. S. 580), geändert am 24.11.1992 (GV NW S. 446) [Preußisches] Gesetz über die allgemeine Landesverwaltung vom 30.7.1883 Entscheidungen des Preussischen Oberverwaltungsgerichts Recht der Datenverarbeitung Request For Comments - s. a. Glossar Reichsgesetzblatt Rundfunkgebührenstaatsvertrag, geschlossen als Art. 4 des Staatsvertrags über den Rundfunk im vereinten Deutschland vom 31.8.1991 (GVB1. Bayern S. 451)

Abkürzungsverzeichnis RGMV

Rh.-Pf. RIPE RiVASt

Rn. RSA RStV

RTP s. S. s. a. / s. o. / s. u. SaarlPolG

SächsOVG SächsPolG

SächsPRG

SächsVerfGH SchDÜbk

SigG

SK SMTP

Rundfunkgesetz für das Land Mecklenburg-Vorpommern (RGMV) i. d. F. d. Bek. vom 29.11.1994 (GV0B1. MV S. 1058), zuletzt geändert am 23.7.1998 (GV0B1. MV S. 697) Rheinland-Pfalz Réseaux IP Européens Richtlinien für den Verkehr mit dem Ausland in strafrechtlichen Angelegenheiten (RiVASt) vom 18.9.1984 (BAnz. Nr. 176 vom 18.9.1984 i. v. m. der Beilage Nr. 47/84), i. d. F. der am 1.3.1993 in Kraft getretenen Änderungsbekanntmachung (BAnz. Nr. 40a vom 27.2.1993), auch abgedruckt z. B. in: Schomburg / Lagodny, Internationale Rechtshilfe in Strafsachen 3, Anhang 11 Randnummer Verschlüsselungsalgorithmus nach Rivest / Shamir / Ade Iman Rundfunkstaatsvertrag, geschlossen als Art. 1 des Staatsvertrags über den Rundfunk im vereinten Deutschland vom 31.8.1991 (GVB1. Bayern S. 451), zuletzt geändert durch § 22 MDStV Real-Time Transport Protocol - s. a. Glossar siehe; sequens Seite; Satz siehe auch / siehe oben / siehe unten Saarländisches Polizeigesetz (SPolG). Gesetz Nr. 1252 vom 8.11.1989 i. d. F. d. Bek. vom 10.5.1996 (ABl. S. 685), geändert am 27.11.1996 (ABl. S. 1313) Sächsisches Oberverwaltungsgericht Polizeigesetz des Freistaates Sachsen (SächsPolG) i. d. F. d. Bek. vom 15.8.1994 (GVB1. Sachsen S. 1541), geändert am 21.6.1999 (GVB1. Sachsen S. 330) Gesetz über den privaten Rundfunk und neue Medien in Sachsen (Sächsisches Privatrundfunkgesetz - SächsPRG) i. d. F. d. Bek. vom 17.3.1998 (GVB1. Sachsen S. 111), geändert am 17.5.1999 (GVB1. Sachsen S. 246) Verfassungsgerichtshof des Freistaates Sachsen Übereinkommen zur Durchführung des Übereinkommens von Schengen vom 14. Juni 1985 zwischen den Regierungen der Staaten der Benelux-Wirtschaftsunion, der Bundesrepublik Deutschland und der Französischen Republik betreffend den schrittweisen Abbau der Kontrollen an den gemeinsamen Grenzen [Schengener Durchführungsübereinkommen] vom 19.9.1990 (BGBl. 1993 II S. 1013) Gesetz zur digitalen Signatur (Signaturgesetz - SigG) vom 22.7.1997, erlassen als Art. 3 IuKDG (BGBl. I S. 1870 [1872]), geändert am 19.12.1998 (BGBl. I S. 3836 [3840]) Systematischer Kommentar (siehe im Literaturverzeichnis unter Rudolphi) Simple Mail Transfer Protocol - s. a. Glossar

30 SOG LSA

SOG MV

sog. StGB StIGHE StPO

StV StZ SZ TCP TDDSG

TDG

TDSV

TKG TKG-BegleitG U. u. a. u. s. w. UDP UN / UNO UrhRG

URI / URL US / USA UWG

Abkürzungsverzeichnis Gesetz über die öffentliche Sicherheit und Ordnung des Landes Sachsen-Anhalt (SOG LSA), Bek. vom 1.1.1996 (GVB1. LSA S. 2), zuletzt geändert am 22.12.1997 (GVB1. LSA S. 1072) Gesetz über die öffentliche Sicherheit und Ordnung in Mecklenburg-Vorpommern (Sicherheits- und Ordnungsgesetz - SOG M-V -) i. d. F. d. Bek. vom 25.3.1998 (GVOB1. MV S. 335) sogenannt Strafgesetzbuch (StGB) i. d. F. d. Bek. vom 13.11.1998 (BGBl. I S. 3322) Entscheidungen des Ständigen Internationalen Gerichtshofs, hg. von dem Institut für Internationales Recht in Kiel Strafprozeßordnung (StPO) i. d. F. d. Bek. vom 7.4.1987 (BGBl. I S. 1074, ber. S. 1319), zuletzt geändert am 7.9.1998 (BGBl. IS. 2646) Strafverteidiger Stuttgarter Zeitung Süddeutsche Zeitung Transmission Control Protocol - s. a. Glossar Gesetz über den Datenschutz bei Telediensten (Teledienstedatenschutzgesetz - TDDSG) vom 22.7.1997, erlassen als Art. 2 IuKDG (BGBl. IS. 1870 [1871]) Gesetz über die Nutzung von Telediensten (Teledienstegesetz TDG) vom 22.7.1997, erlassen als Art. 1 IuKDG (BGBl. I S. 1870) Verordnung über den Datenschutz für Unternehmen, die Telekommunikationsdienstleistungen erbringen (Telekommunikationsdienstunternehmen-Datenschutzverordnung - TDSV) vom 12.7.1996 (BGBl. IS. 982) Telekommunikationsgesetz (TKG) vom 25.7.1996 (BGBl. I S. 1120), zuletzt geändert am 26.8.1998 (BGBl. I S. 2521) Begleitgesetz zum Telekommunikationsgesetz (BegleitG) vom 17.12.1997 (BGBl. I, S. 3108) Urteil unter anderem und so weiter User Datagram Protocol - s. a. Glossar United Nations (Organisation) Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) vom 9.9.1965 (BGBl. I S. 1273), zuletzt geändert am 16.7.1998 (BGBl. IS. 1827) Uniform Resource Identifier / Locator - s. a. Glossar United States of America Gesetz gegen den unlauteren Wettbewerb vom 7.6.1909 (RGBl. S. 499), zuletzt geändert am 22.6.1998 (BGBl. IS. 1474)

Abkürzungsverzeichnis VE-MEPolG

VerfSchG NW

VerwArch. VG VGH vgl. VVDStRL VwGO VwVfG

VwVG

WaffG WWW ζ. B.

ZFIS ZG ZPO ZRP ZSEG

ZStW ZUM

Musterentwurf eines einheitlichen Polizeigesetzes des Bundes und der Länder vom 11.6.1976, geändert am 25.11.1977, in der Fassung des Vorentwurfs zu Änderung des Musterentwurfs gemäß Beschluß der Innenministerkonferenz vom 25.11.1977, Stand 12.3.1986 (siehe Kniesel / Vahle, Polizeiliche Informationsverarbeitung und Datenschutz im künftigen Polizeirecht) Gesetz über den Verfassungsschutz in Nordrhein-Westfalen (Verfassungsschutzgesetz Nordrhein-Westfalen - VSG NW -) vom 20.12.1994 (GVB1. NW 1995, S. 28) Verwaltungsarchiv: Zeitschrift für Verwaltungslehre, Verwaltungsrecht und Verwaltungspolitik Verwaltungsgericht Verwaltungsgerichtshof vergleiche Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer Verwaltungsgerichtsordnung (VwGO) i. d. F. d. Bek. vom 19.3.1991 (BGBl. I S. 686), zuletzt geändert am 31.8.1998 (BGBl. I S. 2600) Verwaltungsverfahrensgesetz (VwVfG) i. d. F. d. Bek. vom 21.9.1998 (BGBl. I S. 3050) [Die Vorschriften des Verwaltungsverfahrensgesetzes des Bundes werden hier zugleich exemplarisch für die wortgleichen Vorschriften der Verwaltungsverfahrensgesetze der Länder zitiert, soweit nicht anders angegeben.] Verwaltungs-Vollstreckungsgesetz (VwVG) vom 27.4.1953 (BGBl. I S. 157), zuletzt geändert am 17.12.1997 (BGBl. I S. 3039) Waffengesetz (WaffG) i. d. F. d. Bek. vom 8.3.1976 (BGBl. I S. 432), zuletzt geändert am 21.11.1996 (BGBl. IS. 1779) World Wide Web - s. a. Glossar zum Beispiel Zeitschrift für Innere Sicherheit in Deutschland und Europa Zeitschrift für Gesetzgebung: Vierteljahresschrift für staatliche und kommunale Rechtsetzung Zivilprozeßordnung i. d. F. d. Bek. vom 12.9.1950 (BGBl. S. 533), zuletzt geändert am 19.12.1998 (BGBl. I S. 3836) Zeitschrift für Rechtspolitik Gesetz über die Entschädigung von Zeugen und Sachverständigen i. d. F. d. Bek. vom 1.10.1969 (BGBl. I S. 1756), zuletzt geändert am 17.12.1997 (BGBl. I S. 3108) Zeitschrift für die gesamte Strafrechtswissenschaft Zeitschrift für Urheber- und Medienrecht

Α. Einleitung Als Johannes Gutenberg die Heilige Schrift erstmals mit gegossenen, beweglichen Lettern druckte, bescherte er uns mit dem Fortschritt auch einen frühen Markstein für eine der neuzeitlichen Zumutungen: Neue Kommunikationsmittel fordern die öffentliche Verantwortung heraus. Diese Erfahrung hat sich seitdem noch einige Male wiederholt, und so ist sie auch für den jüngsten Sprung in der Entwicklung der Kommunikationsmittel, für den das Schlagwort „Internet" steht, nichts prinzipiell Neues. I. Die Entwicklung des Internets in groben Zügen Das Internet ist ein weltumspannendes Geflecht selbständiger Computernetze, die infolge einer elementaren technischen Konvention untereinander kommunizieren können. Seine Wurzeln liegen in einem Forschungsprojekt namens „Arpanet", in dem die dem US-Verteidigungsministerium unterstellte Advanced Research Projects Agency (ARPA) 1969 zunächst vier Computer in verschiedenen US-amerikanischen Universitäten zu einem Computernetz Zusammenschloß.1 Daß das Ziel dieses Projekts eine militärische Kommunikationsstruktur gewesen sein soll, bei der ein kriegsbedingter Ausfall von Teilen des Netzes die Kommunikation der verbleibenden Teile nicht berührt hätte, scheint eine Legende zu sein2, illustriert aber eine hervorstechende Eigenschaft der im Arpanet entwickelten Verfahren der Computerkommunikation, nämlich ihre Robustheit gegenüber Störungen oder Eingriffen. - Das Arpanet wurde rasch um Verbindungen mit weiteren Universitäten und Forschungseinrichtungen erweitert. 1983 wurde das Arpanet auf diejenigen technischen Konventionen umgestellt, die fiir die weitere Entwicklung entscheidend werden sollten. Mit dieser Umstellung war für das Arpanet und die mit ihm verbundenen Computernetze, die nach diesen Konventionen miteinander kommunizierten, die Bezeichnung ,»Internet" etabliert. - Vor allem die Nutzung durch die amerikanischen Universitäten sorgte für den raschen weiteren Ausbau der Vernetzung. Während 1

Diese und die folgenden Angaben in diesem Absatz stammen aus Leiner [u. a.7, A Brief History of the Internet [el. pub.]; Zakon , Hobbes' Internet Timeline [el. pub.]; siehe ferner Griese /P. Sieber, Internet als erste Ausbaustufe des Information Highway, in: Hilty (Hg.), Information Highway, S. 43-52, 60-63; Tanenbaum, Computer Networks3, p. 47-54. 2 Leiner [u. a./, A Brief History of the Internet [el. pub.], Fn. 5. 3 Gennann

34

Α. Einleitung

1989/90 das Projekt Arpanet aufgelöst wurde, wuchs das Internet zu einem grundsätzlich jedem Erdbewohner zugänglichen Kommunikationsmittel weiter. In Europa koordinierten ab 1986 die Réseaux Associés pour la Recherche Européenne (RARE) einen europäischen Forschungsnetzverbund, der mit der Gründung der Réseaux IP Européens (RIPE) 1989 dem Internet-Standard folgte. Die bis dahin beherrschenden Anwendungen der Internet-Kommunikation waren der Austausch von Textnachrichten per „elektronischer Post" und das Angebot von Computerdateien zum Abruf per Dateienfernkopie. 1989 stellte ein Mitarbeiter des europäischen Kernforschungszentrum CERN in Genf ein Konzept zur Verknüpfung von Informationen vor, das den Keim zur weltweiten Verknüpfung von Internet-Angeboten legte. 1993 begann die kostenlose Verbreitung eines von einem Studenten in den USA entwickelten Computerprogramms, mit dem man erstmals ohne besondere technische Kenntnisse durch die untereinander verknüpften Internet-Angebote blättern konnte. Diese beiden entscheidenden Erleichterungen bei der Nutzung des Internets brachen dem Internet binnen weniger Monate zunächst als Massenspielzeug, dann bald als Medium für wirtschaftliche Nutzungen verschiedenster Art die Bahn.3 Für Anfang 1999 schätzte man die Zahl der im Internet angeschlossenen Computer weltweit auf über 43 Millionen4. Neben dem Internet gibt es noch andere, auch weltumspannende Computernetze. Für die zugrundeliegende Entwicklung der Kommunikationsmittel hat das Internet nur exemplarischen Charakter - diesfreilich dergestalt, daß es in hervorragender Weise alle durch diese Entwicklung aufgeworfenen Fragen auf sich zieht. Π . Die staatlichen Aufgaben im Bereich der Internet-Kommunikation Dies sind für die öffentliche Verantwortung heute andere Fragen als zur Zeit der Erfindung des Buchdrucks. Die öffentliche Verantwortung war damals noch in der kirchlichen und weltlichen Obrigkeit verkörpert, heute ist sie es - mancher mag etwas voreilig auch hier schon sagen: noch - im Staat. Die Sorge, mit 3

Eine Chronologie dieses Durchbruchs ist abrufbar unter . - Zu einigen Momentaufnahmen des dadurch ausgelösten InternetBooms siehe den Artikel „Klick in die Zukunft", DER SPIEGEL 1996/11, S. 66-99. 4 Zakon, Hobbes' Internet Timeline [el. pub.]. Das Wachstum des Internets wird an folgenden dort ebenfalls angegebenen früheren Stichzahlen deutlich: 1969 - 4 angeschlossene Computer; 1983 - 562; Anfang 1993 - etwa 1,3 Mülionen; Anfang 1996 - etwa 14 Millionen. Weiterführende Angaben enthält der in der OECD erarbeitete Bericht über ,»Internet Infrastructure Indicators", DSTI/ICCP/TISP(98)7/FINAL, September 1998, abrufbar unter .

II. Die staatlichen Aufgaben im Bereich der Internet-Kommunikation

35

welcher die alte Zensur dem Buchdruck begegnete, nämlich die Sorge um die Autorität der kirchlichen Lehre und ihrer Organe, um den der Obrigkeit geschuldeten untertänigen Gehorsam und um die öffentliche „gute" Moral, diese Sorge ist der demokratische Verfassungsstaat des ausgehenden 20. Jahrhunderts längst losgeworden.5 Auch von den modernen Sorgen, die das Internet hervorruft, kümmert den Staat nur ein Ausschnitt. Insbesondere ist es keine Frage der staatlichen Verantwortung, ob das Internet die gesellschaftliche Kommunikationskultur zu den neuen Ufern eines „herrschaftsfreien Diskurses im globalen Dorf 4 führt oder im Gegenteil in der „Wüste Internet" verlorengehen läßt.6 Der Staat betrachtet das Internet schlicht als Betätigungsfeld gesellschaftlicher Freiheit und beschränkt sich darauf, die Rahmenbedingungen für deren Entfaltung zu ordnen. Dazu gehört es unter anderem, daß der Staat die Grenzen der Freiheit beim Gebrauch des Internets als Kommunikationsmittel durchzusetzen versucht: Wenn Kommunikation im Internet ein Schutzgut der öffentlichen Sicherheit oder Ordnung zu beeinträchtigen droht, sollte der Staat sie in Erfüllung seiner Gefahrenabwehraufgabe verhindern; wenn sie den Tatbestand einer rechtswidrigen Tat verwirklicht, hat der Staat den Täter zur Durchsetzung seines Strafanspruchs zu überführen. Zum Gegenstand des Gefahrenabwehr- oder Strafverfolgungsinteresses wird die Internet-Kommunikation außerdem dann, wenn sie Aufschluß über anderweitige Gefahren für die öffentliche Sicherheit oder Ordnung und über anderweitige rechtswidrige Taten gibt. Die vorliegende Arbeit will untersuchen, wie der Staat seinen Aufgaben zur Gefahrenabwehr und zur Strafverfolgung im Bereich der Internet-Kommunikation nachkommen kann.

5 In den modernen Diktaturen wurde und wird sie freilich - mutatis mutandis - weitergepflegt. Gerade gegenüber dem Vorwurf aus Kreisen der Internet-Begeisterten, die jegliche rechtliche Grenze für Äußerungen im Internet als „Zensur" brandmarken wollen, muß die Erinnerung an das Gesicht der modernen Zensur die Maßstäbe zurechtrükken. Um sich hiervon einen Begriff zu machen, ist beispielsweise ein Blick in die Praxis der DDR lehrreich, wie sie sich für einen Ausschnitt bei Siegfried Bräuer / Clemens Vollnhals (Hg.): „In der DDR gibt es keine Zensur", Leipzig 1995, dokumentiert findet. - Instruktiv zur Abgrenzung eines sinnvollen Wortgebrauchs gegen einen unterscheidungslosen „feuilletonistischen" Zensurbegriff Fiedler, Die formale Seite der Äußerungsfreiheit, S. 30 f. 6 Einen guten Überblick über einige gesellschaftspolitische Diskussionsbeiträge mit Nachweisen bietet Foitzik, Deutschland digital? Chancen und Risiken der „Informationsgesellschaft", HK 1998, S. 298-302. Siehe ferner Lern, Zu Tode informiert. Risiken und Nebenwirkungen der globalen Vernetzung, DER SPIEGEL 1996/11, S. 108 f.; Schwenzer, Unbegrenzte Möglichkeiten? Das Internet als Chance und Herausforderung, HK 1996, S. 519-524. Bereits jenseits der Gesellschaftspolitik liegen die „philosophischen Erwägungen" von K. Müller, Verdoppelte Realität - virtuelle Wahrheit, Die politische Meinung, Heft 344 (Juli 1998), S. 59-70.

3'

36

Α. Einleitung

Diese Themenwahl soll nicht den Eindruck erwecken, als habe der Staat das Internet vor allem als Störungsquelle wahrzunehmen. Um einem solchen Eindruck vorzubeugen, sei kurz auf das weite Spektrum der übrigen Aufgaben, die das Internet dem Staat stellt, hingewiesen.7 Sie beziehen sich auf die Internet-Kommunikation als Wirtschaftsgut und Dienstleistungsmedium sowie als Teil einer Grundversorgung, die jedem Bürger die Teilnahme und Teilhabe an der Kommunikation in der offenen Gesellschaft ermöglichen soll. Hier hat die Europäische Gemeinschaft entscheidende Anstöße gegeben, indem sie die Weichen für die Liberalisierung des Telekommunikationsmarkts und eine einheitliche Regulierung des Fernsehmarkts gestellt hat8. Im deutschen Recht ist der Telekommunikationsmarkt mit dem Telekommunikationsgesetz von 1996 neu geordnet worden.9 Für die elektronischen Informations- und Kommunikationsdienste und damit auch für viele über das Internet angebotenen Dienste haben der Bund im Informations- und Kommunikationsdienste-Gesetz und die Länder im Mediendienste-Staatsvertrag 1997 einen ersten Rechtsrahmen gezimmert. 10 Die durch diese und andere Regelungen in Angriff genommenen staatlichen Aufgaben richten sich unter anderem auf die Sicherung einer freien öffentlichen Meinungsbildung durch Kommunikationsfreiheit und Meinungsvielfalt auch in den

7

Einen Überblick über die diversen Regelungsprobleme bieten Di Fabio , Rechtliche Rahmenbedingungen neuer Informations- und Kommunikationstechnologien, in: Schulte (Hg.), Technische Innovation und Recht - Antrieb oder Hemmnis?, S. 117-135; Scherer, „Online" zwischen Telekommunikations- und Medienrecht, AfP 1996, S. 213219. Siehe auch den Schlußbericht der Enquête-Kommission des Deutschen Bundestages „Zukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft", BT-Drs. 13/11004 vom 22.6.1998. 8 Richtlinie 90/388/EWG der Kommission vom 28.6.1990 über den Wettbewerb auf dem Markt für Telekommunikationsdienste (ABl. EG Nr. L 192 vom 24.7.1990, S. 10), geändert durch die Richtlinie 96/19/EG der Kommission vom 13.3.1996 hinsichtlich der Einführung des vollständigen Wettbewerbs auf den Telekommunikationsmärkten (ABl. EG Nr. L74 vom 22.3.1996, S. 13); Richtlinie 89/552/EWG des Rates vom 3.10.1989 zur Koordinierung bestimmter Rechts- und Verwaltungsvorschriften der Mitgliedstaaten über die Ausübung der Fernsehtätigkeit (ABl. EG Nr. L 298 vom 17.10.1989, S. 23), geändert durch Richtlinie 97/36/EG des Europäischen Parlaments und des Rates vom 30.6.1997 (ABl. EG Nr. L 202 vom 30.7.1997, S. 60). 9 Vorgestellt von Börnsen, Das Telekommunikationsgesetz 1996, ZG 1996, S. 323343; Scheren Das neue Telekommunikationsgesetz, NJW 1996, S. 2953-2962. 10 Vorgestellt von Brohl, Rechtliche Rahmenbedingungen für neue Informationsund Kommunikationsdienste, CR 1997, S. 73-78; Engel-Flechsig, IuKDG und MDStV, ZUM 1997, S. 231-239; dems. y Zusammenarbeit und Abgrenzung von TKG, IuKDG und MDStV, in: Büllesbach (Hg.), Datenschutz im Telekommunikationsrecht, S. 83110; Engel-Flechsig / Maennel / Tettenborn, Neue gesetzliche Rahmenbedingungen für Multimedia; Gounalakis, Der Mediendienste-Staatsvertrag der Länder, NJW 1997, S. 2993-3000; Kröger / Moos, Regelungsansätze für Multimediadienste, ZUM 1997, S. 462-471; Kucli, Der Staatsvertrag über Mediendienste, ZUM 1997, S. 225-230; Müller-Using / Lücke, Neues Recht für Multimedia-Dienste, ArchPT 1997, S. 101-109; Roßnagel, Neues Recht für Multimediadienste, NVwZ 1998, S. 1-8; zu wesentlichen Teilen in Kommentarform erschlossen bei Beucher / Leyendecker / v. Rosenberg, Mediengesetze.

II. Die staatlichen Aufgaben im Bereich der Internet-Kommunikation

37

„Neuen Medien"11, die Daseinsvorsorge in Gestalt der rechtlichen Sicherung des freien Zugangs zu den neuen Telekommunikationsbereichen12, den Interessenausgleich in den einschlägigen Vertragsbeziehungen13 und den Schutz der Kommunikationsteilnehmer im Hinblick auf ihre personenbezogenen Daten14. Die (nicht abschließende) 11

Aus der Diskussion um einen verfassungsgemäßen ordnungspolitischen Ansatz siehe Bullinger / Mestmäcker, Multimediadienste; Bullinger, Ordnung oder Freiheit für Multimediadienste, JZ 1996, S. 385-391; Depenheuer, Informationsordnung durch Informationsmarkt, AfP 1997, S. 669-675; Ebsen, Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung, DVB1. 1997, S. 1040, 1050 f.; Grzeszick, Neue Medienfreiheit zwischen staatlicher und gesellschaftlicher Ordnung. Das Beispiel des Internets, AöR 123 (1998), S. 173-200; Knothe, Neues Recht für Multi-Media-Dienste. Die Ländersicht, AfP 1997, S. 494-498; Ladeur, Regulierung des Information Superhighway, CR 1996, S. 614-622; Ory, http://www.medienpolizei.de?, AfP 1996, S. 105110. Aus der davon bestimmten Diskussion um den Rundfunkbegriff sind ferner zu nennen Bullinger, Der Rundfunkbegriff in der Differenzierung kommunikativer Dienste, AfP 1996, S. 1-8; Dill, Rundfunkbegriff und Telekommunikationsdienste, in: Haratsch / Kugelmann / Repkewitz (Hg.), Herausforderungen an das Recht der Informationsgesellschaft, S. 81-96; Gersdorf,\ Internationale Datennetze und Rundfunkrecht, in: Becker (Hg.), Rechtsprobleme internationaler Datennetze, S. 87-105; ders., MultiMedia: Der Rundfunkbegriff im Umbruch?, AfP 1995, S. 565-574; Hochstein, Teledienste, Mediendienste und Rundfunkbegriff, NJW 1997, S. 2977-2981; Jarass, Rundfunkbegriffe im Zeitalter des Internet, AfP 1998, S. 133-141; Müller-Using / Lücke, Neue Teledienste und alter Rundfunkbegriff, ArchPT 1995, S. 32-45; Ring, Rundfunk und Internet, ZUM 1998, S. 358-361; Scholz, Multimedia: Zuständigkeit des Bundes oder der Länder?, in: FS Kriele, S. 523-541; Schulz, Jenseits der „Meinungsrelevanz", ZUM 1996, S. 487-497. 12 Das Grundgesetz verpflichtet den Bund zur Gewährleistung einer flächendeckenden, angemessenen und ausreichenden Dienstleistung im Bereich der Telekommunikation durch Privatunternehmen, Art. 87f I, Π 1 GG. In diesem Zusammenhang stehen zahlreiche Regelungen des TKG; hierzu Schütz / Cornils, Universaldienst und Telekommunikation, DVB1. 1997, S. 1146-1155. - Grundlegend zur Daseinsvorsorge im Bereich der Kommunikation Hermes, Staatliche Infrastrukturverantwortung, S. 162174, 184-186, 235-255, 323-398; ferner dazu Baller, Informationsgesellschaft - eine Mogelpackung? - Zur Notwendigkeit eines Grundrechts auf Information - , in: Haratsch / Kugelmann / Repkewitz (Hg.), Herausforderungen an das Recht der Informationsgesellschaft, S. 33-57; Ebsen, Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung, DVB1. 1997, S. 1042 f.; Kubicek, Duale Informationsordnung als Sicherung des öffentlichen Zugangs zu Informationen, CR 1995, S. 370-379; Mayer, Recht und Cyberspace, NJW 1996, S. 1788; Mecklenburg, Internetfreiheit, ZUM 1997, S. 532-535, 540 f., 542 f.; Roger, Internet und Verfassungsrecht, ZRP 1997, S. 206; Weber, Wirtschaftsrechtliche Ordnung des Information Highway, in: Hilty (Hg.), Information Highway, S. 127-130,136 f. 13 Siehe hierzu den telekommunikationsrechtlichen Kundenschutz in §§ 40 f. TKG; zur Subsumtion bestimmter Dienste im Internet unter die allgemeinen vertragsrechtlichen Bestimmungen Η Köhler, Die Rechte des Verbrauchers beim Teleshopping (TV-Shopping, Internet-Shopping), NJW 1998, S. 185, 187-190. 14 Siehe hierzu die Datenschutzbestimmungen in § 89 TKG, im Teledienstedatenschutzgesetz (TDDSG) - erlassen als Art. 2 des IuKDG - und in §§ 12-17 MDStV. Zum Datenschutz in der Telekommunikation Büllesbach (Hg.), Datenschutz im Tele-

38

Α. Einleitung

Aufzählung sollte den Stellenwert der Gefahrenabwehr und Strafverfolgung im staatlichen Aufgabenspektrum deutlich werden lassen: Gegenüber den auf Gewährleistung und Förderung der Internet-Kommunikation gerichteten Aspekten der staatlichen Verantwortung spielen sie eine flankierende, ergänzende Rolle.

Ι Π . Bisherige Beobachtungen über die praktische Bedeutung des Internets für die Kriminalität und ihre Bekämpfung Die Fälle strafbarer Kommunikation im Internet und anderen Computernetzen haben einiges Aufsehen erregt. Berichtet wird von Angeboten, die als Pornographie, als Anleitung oder Aufforderung zu Straftaten, als Volksverhetzung, als extremistische Propaganda oder als Urheberrechtsverletzungen strafbar sind.15 Das Internet erleichtert solche Straftaten und vergrößert ihre Wirkungen, kommunikationsrecht; Kubicek, Der Schutz des Fernmeldegeheimnisses auf dem Telekommunikationsmarkt, DuD 1995, S. 656-663; Rieß, Regulierung und Datenschutz im europäischen Telekommunikationsrecht; ders., Neuregelung des Telekommunikationsdatenschutzes, RDV 1996, S. 109-114; Schaar, Datenschutz in der liberalisierten Telekommunikation, DuD 1997, S. 17-23; Wuermeling / Felixberger, Fernmeldegeheimnis und Datenschutz im TKG, CR 1997, S. 230-238. Zum Datenschutz in den Informationsund Kommunikationsdiensten (zum Teil einschließlich der Telekommunikation) Bull [u. a.], Datenschutz bei Multimedia und Telekommunikation; Engel-Flechsig, Teledienstedatenschutz, DuD 1997, S. 8-16; Fischer, Datenschutz bei Mailboxen, CR 1995, S. 178-184; Gridi, Datenschutz in globalen Telekommunikationssystemen; Horster/Fox (Hg.), Datenschutz und Datensicherheit; Hülsmann, Datenschutzrechtliche Einordnung des Betriebs von Mailboxen, DuD 1994, S. 621-628; Morìtz/ Winkler, Datenschutz und Online-Dienste, NJW-CoR 1997, S. 43-48; Müthlein, Datenschutz in Online-Diensten, RDV 1996, S. 224-232; Schaar, Datenschutzfreier Raum Internet?, CR 1996, S. 170-177; ders., Datenschutzrechtliche Probleme von Online-Diensten, DuD 1996, S. 134-138; Schräder, Datenschutz bei Multimediadiensten, CR 1997, S. 707-712; Schulz, Verfassungsrechtlicher „Datenschutzauftrag" in der Informationsgesellschaft, Die Verwaltung 32 (1999), S. 137-177. Allgemein Hoffmann-Riem, Informationelle Selbstbestimmung in der Informationsgesellschaft, AöR 123 (1998), S. 522526. 15 Über die Nutzung des Internets durch extremistische Gruppen informiert umfassend das Bundesamt für Verfassungsschutz in seiner Broschüre „Extremistische Bestrebungen im INTERNET4; dazu R. Müller, Bauanleitungen für Briefbomben: Extremisten tummeln sich im Internet, FAZ vom 28.7.1998, S. 10. Die Reportage von B. Schröder, Neonazis und Computernetze. Wie Rechtsradikale neue Kommunikationsformen nutzen, vermittelt davon einen Eindruck am Beispiel des „Thule-Netzes", einem Forum der rechtsextremistischen Szene, das technisch nicht zum Internet gehört, aber inzwischen mit ihm verknüpft ist. Aus der Perspektive des Jugendmedienschutzes finden sich „Problematische Inhaltsseiten zum Ansehen und Austauschen" im Dritten Zwischenbericht der Enquête-Kommission (s. ο. Fn. 7) zum Thema Kinder- und Jugendschutz im Multimediazeitalter, BT-Drs. 13/11001 vom 27.5.1998, unter 3.2.2 zusammengestellt. Siehe zu weiteren Fällen einschließlich der anderen genannten Kriminalitätsbereiche die Berichte „Verbotene Bilder", DER SPIEGEL 1993/43, S. 235-238; „Angst vor der Anarchie", DER SPIEGEL 1996/13, S. 132-142; Dworschak, Netzbeschmutzer ausge-

ΙΠ. Bedeutung des Internets für die Kriminalität

39

besonders im Hinblick auf ihre internationale Reichweite. Mit Sorge wird beobachtet, daß die einschlägigen „Szenen" aus den bisher unauffälligen Nischen, in denen beispielsweise Kinderpornographie ausgetauscht wurde, in die InternetÖffentlichkeit drängen und so ihren Markt beleben.16 Die zunehmende Vernetzung der Computer-Infrastruktur verändert auch das Bild der Straftaten, bei denen der Täter über das Computernetz fremde Computer manipuliert und fremde Daten ausforscht oder zerstört. Während es früher vor allem um symbolische Aktionen des selbsternannten „Computer-Untergrunds", um den sportlichen Ehrgeiz einzelner „Hacker"-Autodidakten bei der Überwindung von Schutzvorkehrungen, um das Erschleichen kostenloser Telekommunikationsdienste zur Verbilligung elektronischer Brieffreundschaften, in den schlimmeren Fällen vielleicht um die zerstörerische Rache eines ehemaligen Angestellten ging, gehören entsprechende Eingriffe zunehmend zum Arsenal der professionellen Industriespionage.17 Die wachsende Bedeutung der InternetKommunikation im Wirtschaftsleben macht es gegenüber einem strafbaren Mißbrauch des Internets verletzlicher. Das belegt beispielsweise auch der Fall, in dem ein Unbefugter massenweise die Kreditkartennummern der Kunden eines im Internet tätigen Unternehmens ausgespäht hatte und anschließend an Interessierte verkaufen wollte.18 Die denkbaren Gefahrenszenarios gipfeln in der Möglichkeit einer „Information Warfare" - einer neuen Form der Kriegsfiihrung, mit der etwa Terroristen die inzwischen lebenswichtigen staatlichen Datennetze sabotieren könnten.19 Aber auch im kleineren Maßstab sind Straftaten im Internet ein zunehmend bedeutender Ausschnitt aus der Computerkriminalität oder „Multimedialen Kriminalität".20

klinkt. Aufgrund seiner Bauweise trotzt das digitale Dorf allen Ordnungshütern, DIE ΖΕΓΓ 1996, Nr. 4 vom 19.1.1996, S. 15; Hoff/ Urbanczyk, Netz mit Löchern, PC Professionell 1996/5, S. 42 f.; ausführlich Gruhler, Das Ende der „totalen" Freiheit im Internet, S. 5-36; Zehnder, Gefahr aus dem Cyberspace? Das Internet zwischen Freiheit und Zensur, S. 17-84. - Zu jugendgefährdenden Spielen im Internet Dittler, Computerspiele und Jugendschutz. Neue Anforderungen durch Computerspiele im Internet. 16 Hinweis aus einem Informationsgespräch des Verfassers im Bayerischen Landeskriminalamt am 12.6.1997. 17 Kyas, Sicherheit im Internet, S. 35. 18 FN vom 24725.5.1997, S. 6. 19 Natorp, „In der Absicht, die Obrigkeit auszuhöhlen", FAZ vom 4.12.1996, S. 16; Ulfkotte, „Willkommen bei den größten Lügnern der Welt". Abenteurer im Cyberspace: Immer öfter werden Datennetze das Ziel von Eindringlingen, FAZ vom 2.2.1999, S. 11. 20

Siehe Harbort, Verbrechen im Cyberspace, Kriminalistik 1996, S. 194-198; Heinzmann / Ochsenbein, Strafrechtliche Aspekte des Internet, Kriminalistik 1998, S. 517 f.; Hilgendorf \ Grundfälle zum Computerstrafrecht - VI. Die künftige Entwicklung des Computerstrafrechts: Datennetzkriminalität, JuS 1997, S. 323-331; Jofer, Strafverfolgung im Internet, S. 31-99; Sieber, Computerkriminalität und Informationsstrafrecht, CR 1995, S. 100-106; Vassilaki, Multimediale Kriminalität, CR 1997, S. 297-302.

40

Α. Einleitung

Probleme bereitet das Internet der Gefahrenabwehr und Strafverfolgung auch in der Hinsicht, daß es Tätern eine leistungsfähige KommunikationsInfrastruktur zur Durchführung anderweitiger Straftaten bietet. Die Organisierte Kriminalität soll ihre Geschäfte neuerdings bevorzugt über das Internet abwikkeln, weil sie sich hier vor dem Zugriff der Behörden sicherer fühlen kann.21 Auf der anderen Seite richten sich gewisse Hoffhungen darauf, daß das Internet auch den Behörden neue Möglichkeiten zur Erfüllung ihrer Aufgaben eröffnet und daß sich so vielleicht eine „Waffengleichheit" zwischen den Tätern und ihren Verfolgern im Internet anstreben ließe.22

I V . Bisherige rechtspolitische und rechtspraktische Initiativen i m Bereich der Gefahrenabwehr und Strafverfolgung im Internet Zu der Frage, wie der Staat sich gegenüber dem Mißbrauch des Internets zu verhalten habe, prallen gegensätzliche Positionen aufeinander. 23 Verfechter 21

Kyas, Sicherheit im Internet, S. 34; entsprechende Befürchtungen äußert auch die Bundesregierung in ihrem Bericht „Info 2000. Deutschlands Weg in die Informationsgesellschaft", BT-Drs. 13/4000 vom 7.3.1996, als gesonderte Veröffentlichung hg. vom Bundesministerium für Wirtschaft, 1996, unter IV. 1.10.; siehe auch den Bericht „Die Wirtschaftskriminalität in Deutschland dehnt sich aus [...] Straftäter nutzen das Internet", FAZ vom 30.5.1997, S. 17. Speziell für die Überwachung der extremistischen Szene weist das Bundesamt für Verfassungsschutz in seiner Broschüre „Extremistische Bestrebungen im INTERNET1, S. 12, 20 f., 38, 48, nachdrücklich auf dieses Problem hin; ebenso schon Rannacher, Neue Medien als Kommunikationsmittel der Extremisten, in: Vertretung der Europäischen Kommission in der Bundesrepublik Deutschland (Hg.), Illegal im Internet: Meinungsfreiheit versus Menschenwürde?, S. 85-91. 22 Natorp, „In der Absicht, die Obrigkeit auszuhöhlen", FAZ vom 4.12.1996, S. 16: „Umgekehrt prüfen auch Nachrichtendienste die Möglichkeit, über das Internet die Konten der Rauschgiftbarone einzusehen und abzuräumen." Siehe auch den (kritisch gefärbten) Bericht von Hendricks , „Die Polizei wirft jetzt im Internet ein Auge auf internationale Datengangster", Computer Zeitung vom 13.2.1997 (Nr. 7); zurückhaltend auch (allgemein) Hoffmann-Riem, Informationelle Selbstbestimmung in der Informationsgesellschaft, AöR 123 (1998), S. 518 f. 23 Einiges davon findet sich wiedergegeben in den Artikeln „,Der Nationalstaat ist überholt4. SPIEGEL-Gespräch mit Justizminister Edzart Schmidt-Jortzig (FDP) über die Kontrolle des Internets", DER SPIEGEL 1996/11, S. 102-104; „Angst vor der Anarchie. Politik im Cyberspace - Visionäre, Verbrecher und Zensoren kämpfen um Macht", DER SPIEGEL 1996/13, S. 132-142; „,Ein riesiges Spielzeug4. Generalbundesanwalt Kay Nehm über die Chancen der Ermittler bei der Verbrecherjagd im Internet44, DER SPIEGEL 1996/46, S. 98-104; ,Alarmzeichen im Internet - brauchen wir eine CyberPolizei?44, NJW-CoR 1996, S. 264; Dworschak, Netzbeschmutzer ausgeklinkt. Aufgrund seiner Bauweise trotzt das digitale Dorf allen Ordnungshütern, DIE ΖΕΓΓ 1996, Nr. 4 vom 19.1.1996, S. 15; R. Müller, Bauanleitungen für Briefbomben: Extremisten tummeln sich im Internet, FAZ vom 28.7.1998, S. 10; Vec y Weg war er. Warum der Täter im Internet durch die Maschen geht, FAZ vom 23.7.1998, S. 33; Winkelhage, Mit

IV. Bisherige rechtspolitische und rechtspraktische Initiativen

41

einer grenzen- und schrankenlosen Meinungsfreiheit begrüßen im Internet den unumkehrbaren Sieg gegen jegliche rechtliche Beschränkung der Kommunikation, die pauschal mit dem Kampfbegriff ,»Zensur" diffamiert wird24. Auf der anderen Seite der Meinungsskala wird gefordert, die Schranken der Kommunikationsfreiheit ohne Abstriche auch gegenüber der Kommunikation im Internet durchzusetzen; wo herkömmliche Mittel versagten, müßten neue geschaffen werden. Viele befürworten zwar grundsätzlich das Anliegen, auch das Internet den sonst geltenden rechtlichen Regeln zu unterwerfen, stellen aber resigniert den weitgehenden Verlust staatlicher Einflußmöglichkeiten fest. Manche verstehen diese „Ohnmachtserfahrungen" des überkommenen nationalen Rechtsstaats angesichts einer unkontrollierbaren globalen Kommunikation als ein Symptom für das Ende aller staatlichen Souveränität oder doch wenigstens für einen tiefgreifenden Wandel der Staatsaufgaben „von einer Erfüllungsverantwortung zu einer Strukturverantwortung" 25. Es wird andererseits auch darauf hingewiesen, daß der Mißbrauch der Internet-Kommunikation das herkömmliche Ausmaß der von der Gesellschaft zu ertragenden Kriminalität quantitativ und qualitativ nicht wesentlich gesteigert, sondern nur deren Wahrnehmung verändert habe. Der zuletzt wiedergegebene Einwand gegen die »Angst vor der Anarchie"26 warnt zu Recht vor einer Dämonisierung des Internets. Die Aufgabe der Gefahrenabwehr und Strafverfolgung im Internet allerdings stellt sich grundsätzlich unabhängig davon, ob man die Verletzung von Rechtsgütern im Internet als mehr oder als weniger dramatisch beurteilt. So zutreffend Roelleckes Feststellung: „Niemand muß befürchten, aus seinem Computer oder Fernseher heraus erschossen zu werden"27, den Stand der Technik wiedergibt, so wenig beantwortet sie doch die Frage, wie der Staat seine Verantwortung für den Schutz vor sonstigen Rechtsgutsverletzungen auch gegenüber den im Internet gegebenen jedem Besuch im Netz ändert der Nutzer seine Adresse, FAZ vom 25.7.1998, S. 10. Über eine Bevölkerungsumfrage über das Thema siehe den Bericht „Deutsche für stärkere Kontrolle des Internet", FAZ vom 30.7.1999, S. 10. Als eine eingehendere Stellungnahme siehe Zehnder, Gefahr aus dem Cyberspace? Das Internet zwischen Freiheit und Zensur. - Von einem „ethischen" Ansatz her und unter Absehen von der Frage nach der Funktion des Staates bei der Verwirklichung von Normen nähert sich dem Thema Zeiger, Zensur im Internet. Eine Argumentationsanalyse auf Grundlage des Naturrechts und der Menschenrechte. 24 Dazu bereits oben Fn. 5. Das Spektrum der „free speech campaigns" ist freilich seinerseits breit; siehe den Überblick bei Gruhler, Das Ende der „totalen" Freiheit im Internet, S. 47-50. 25 So Roßnagel, Globale Datennetze: Ohnmacht des Staates - Selbstschutz der Bürger, ZRP 1997, S. 26-30. 26 So die Überschrift des bereits angegebenen Artikels im SPIEGEL 1996/13, S. 132142. 27 Roellecke, Den Rechtsstaat für einen Störer!, NJW 1996, S. 1801.

42

Α. Einleitung

Verletzungsmöglichkeiten wahrnimmt. Diese Verantwortung definiert der Staat zwar selbst, nämlich in seiner materiellen Rechtsordnung. Will er aber Rechtsstaat sein, steht es ihm nicht frei, gewisse gesellschaftliche Bereiche von dem Geltungsanspruch des materiellrechtlichen Rechtsgüterschutzes zu dispensieren und zu eximieren. Unter diesem Gesichtspunkt könnte es nicht zufriedenstellen, das Internet einfach als „rechtsfreien Raum" zu postulieren.28 In diesem Sinnerichtensich rechtspolitische und gesetzgeberische Initiativen darauf, das Internet in die allgemein geltenden Rechtsgrundlagen einzubeziehen oder neue Regelungen zu schaffen, die der Entwicklung Rechnung tragen.29 Die Bemühungen der Vereinten Nationen um einen internationalen Mindeststandard in der Bekämpfung des Rassismus haben neuerdings auch die InternetKommunikation in den Blick genommen.30 Die OECD beobachtet Maßnahmen, mit denen die Staaten gegen verbotene Inhalte im Internet einzuschreiten erwägen, unter dem Aspekt der Entwicklung einer internationalen Informationsgesellschaft.31 Regierungsvertreter der westlichen Staaten haben im Juli 1997 auf einer internationalen Konferenz in Bonn über ihre Politik hinsichtlich der internationalen Datennetze beraten.32 Die internationale Zusammenarbeit gegen die Kriminalität im Internet stand sodann auf der Tagesordnung des Gipfeltreffens der acht großen Industriestaaten (G8) im Dezember 1997.33 Der Europarat bereitet ein Übereinkommen über „Cyber-Kriminalität" vor.34 Die Europäische Kommission hat Regelungsziele für die rechtliche Behandlung illegaler und 28

Zutreffend Sieber, Cyberlaw: Die Entwicklung im deutschen Recht, in: Cheswick / Bellovin, Firewalls und Sicherheit im Internet, S. 285 f.; ders. y Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen, JZ 1996, S. 506. 29 Einen weltweiten Überblick über staatliche Bemühungen um eine „Kontrolle" des Internets gibt Gruhler, Das Ende der „totalen" Freiheit im Internet, S. 51-140. 30

Siehe den der UNO-Menschenrechtskommission auf ihrer 54. Sitzung im März 1998 vorgelegten Bericht des Sonderberichterstatters Maurice Glélé-Ahanhanzo, UNDokument E/CN.4/1998/79, unter Punkt 23 und 49-52. 31 Siehe den Bericht „Global Information Infrastructure - Global Information Society (GII-GIS): Policy Requirements" mit „Policy Recommendations for Action" (Februar 1997), abrufbar unter . 32 Siehe die abschließende Ministererklärung, abgedruckt in der Dokumentation der Vertretung der Europäischen Kommission in der Bundesrepublik Deutschland (Hg.), Dlegal im Internet: Meinungsfreiheit versus Menschenwürde?, S. 127-141, sowie el. pub. unter . 33 FAZ vom 9.12.1997, S. 2. Siehe auch den Bericht einer eigens eingesetzten Expertengruppe an die G8-Minister und Regierungsberater für Wissenschaft und Technologie (Carnegie-Gruppe) vom 17.10.1997, abrufbar unter . 34 Siehe hierzu den Gemeinsamen Standpunkt der EU vom 27.5.1999 (1999/364/JI), ABl. EG Nr. L 142 vom 5.6.1999, S. 1.

IV. Bisherige rechtspolitische und rechtspraktische Initiativen

43

schädigender Inhalte im Internet formuliert 35 und eine Arbeitsgruppe mit der Erarbeitung konkreter Vorschläge beauftragt. Das Europäische Parlament und der Europäische Rat haben sich ebenfalls verschiedentlich zu diesen Fragen geäußert.36 Im Aktionsplan zur Bekämpfung der Organisierten Kriminalität ist der Rat auch auf die Bedeutung der neuen Kommunikationsmittel eingegangen. Er empfiehlt der Europäischen Union eine „säulenübergreifende Untersuchung über die High-Tech-Kriminalität"; sie soll die Wege ebnen, auf denen die Strafverfolgungs- und Justizbehörden dem Mißbrauch der neuen Technologien insbesondere zu „illegalen Praktiken" und „illegalen Inhalten" begegnen können.37 Im Aktionsplan zur Bekämpfung illegaler und schädlicher Inhalte im Internet hat die Europäische Gemeinschaft vor allem eine Förderung von Selbstkontrollmechanismen ins Auge gefaßt. 38 Unterdessen hat die Kommission eine Richtlinie vorgeschlagen, die die rechtlichen Rahmenbedingungen von InternetDiensten im Binnenmarkt vereinheitlichen soll und dabei auch eine Regelung über deren Verantwortlichkeit vorsieht.39

35

Grünbuch über den Jugendschutz und den Schutz der Menschenwürde in den audiovisuellen und Informationsdiensten, KOM (96) 483 endg. vom 16.10.1996, und Mitteilung an das Europäische Parlament, den Rat, den Wirtschafts- und Sozialausschuß sowie den Ausschuß der Regionen über „Illegale und schädigende Inhalte im Internet", KOM (96) 487 endg. vom 16.10.1996. 36 Die wichtigsten Dokumente über die Beschäftigung der EU mit dem Internet sind abrufbar unter . Einen knappen inhaltlichen Überblick verschafft Tettenborn, Die neuen Informations- und Kommunikationsdienste im Kontext der Europäischen Union, EuZW 1997, S. 465 f., und ders., Europäische Union: Rechtsrahmen für die Informationsgesellschaft, MMR 1998, S. 22. - Als weitere Momentaufnahme des Diskussionsprozesses im Rahmen der Europäischen Union ist ein Fachgespräch zu nennen, das von der Vertretung der Europäischen Kommission in der Bundesrepublik Deutschland veranstaltet wurde und in dem schon zitierten Tagungsband dokumentiert ist: Vertretung der Europäischen Kommission in der Bundesrepublik Deutschland (Hg.), Illegal im Internet: Meinungsfreiheit versus Menschenwürde? 37 ABl. EG Nr. C 251 vom 15.8.1997, S. 1 ff., Politische Leitlinie Nr. 15 (S. 6 f.) und Empfehlung Nr. 5 (S. 8). 38 Entscheidung Nr. 276/1999/EG des Europäischen Parlaments und des Rates vom 25.1.1999 über die Annahme eines mehrjährigen Aktionsplans der Gemeinschaft zur Förderung der sicheren Nutzung des Internet durch die Bekämpfung illegaler und schädlicher Inhalte in globalen Netzen, ABl. EG Nr. L 33 vom 6.2.1999, S. 1. In die gleiche Richtung geht die Empfehlung des Rates vom 24.9.1998 zur Steigerung der Wettbewerbsfähigkeit des europäischen Industriezweigs der audiovisuellen Dienste und Informationsdienste durch die Förderung nationaler Rahmenbedingungen für die Verwirklichung eines vergleichbaren Niveaus in bezug auf den Jugendschutz und den Schutz der Menschenwürde (98/560/EG), ABl. EG Nr. L 270 vom 7.10.1998, S. 48. 39 Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates über bestimmte rechtliche Aspekte des elektronischen Geschäftsverkehrs im Binnenmarkt

44

Α. Einleitung

Im deutschen Recht haben Art. 4-6 IuKDG dafür gesorgt, daß die strafrechtlichen, ordnungswidrigkeitenrechtlichen und jugendschutzrechtlichen Tatbestände auch Internet-Sachverhalte erfassen. In § 8 MDStV wurden die inhaltlichen Vorgaben für einen Teil der elektronischen Informations- und Kommunikationsdienste speziell normiert. § 5 MDStV und § 5 TDG stellen den weltweit ersten Ansatz dar, die Verantwortlichkeit der Beteiligten für rechtswidrige Inhalte in Informations- und Kommunikationsdiensten zu regeln.40 § 18 II-III MDStV ergänzt ihn um spezielle gefahrenabwehrrechtliche Befugnisse.41 Das Telekommunikationsgesetz und das dazu ergangene Begleitgesetz haben die Befugnisse zur Überwachung der Telekommunikation den Verhältnissen auf dem liberalisierten Telekommunikationsmarkt und damit auch den Verhältnissen im Internet angepaßt.42 Darüber hinaus hat sich die Bundesregierung unbeschadet des Vorrangs vorbeugender technischer Sicherungsmechanismen vorgenommen, „gefährliche Lücken im kriminalpolizeilichen Instrumentarium im Rahmen des verfassungsrechtlich Erlaubten schnellstmöglich zu schließen" und nötigenfalls „über neue Formen auch der technischen Informationsbeschaffung nachzudenken, um keinen Vorsprung der Kriminalität entstehen zu lassen".43 Die Beratung von Maßnahmen zur ,3ekämpfimg der Pornographie, insbesondere der Kinderpornographie, sowie der Vermittlung von Kindern in die Prostitution in nationalen und internationalen Datennetzen" steht auch auf

vom 18.11.1998, KOM (1998) 586 endg., mit einem Abschnitt über die Verantwortlichkeit von Angebotsvermittlern in Art. 12-15. Einführend Brisch, EURichtlinienvorschlag zum elektronischen Geschäftsverkehr, CR 1999, S. 235-244; Lehmann, Rechtsgeschäfte und Verantwortlichkeit im Netz - Der Richtlinienvorschlag der Kommission, ZUM 1999, S. 180-184; speziell Spindler, Verantwortlichkeit von Diensteanbietern nach dem Vorschlag einer E-Commerce-Richtlinie, MMR 1999, S. 199-207. 40 Er prägt ersichtlich auch den eben (Fn. 39) erwähnten Richtlinienvorschlag. 41 Kürzlich (26.5./30.6.1999) hat Australien eine entsprechende gesetzliche Regelung verabschiedet, die ein Indizierungsverfahren - ähnlich dem deutschen GjSVerfahren - mit Befugnissen zu Beseitigungs- und Sperrungsanordnungen verbindet; siehe die Notiz „Australien will das Internet zensieren", FAZ vom 31.5.1999, S. 19; der Wortlaut des Gesetzentwurfs („Online Services Act 1999") ist abrufbar unter , Reaktionen unter . 42 §§ 88 TKG, Art. 21, IX, ΧΧΙΠ, XXXIV TKG-BegleitG. 43 So in ihrem Bericht „Info 2000. Deutschlands Weg in die Informationsgesellschaft", hg. vom Bundesministerium für Wirtschaft, 1996, unter IV. 1.10.; aus jüngerer Zeit siehe etwa ihre Stellungnahme zum Bericht des Bundesbeauftragten für den Datenschutz, insoweit wiedergegeben in einer Notiz in AfP 1998, S. 175. Die jüngste umfassende Standortbestimmung bietet der Bericht der Bundesregierung über die Lage der Medien in der Bundesrepublik Deutschland 1998 (Medienbericht 1998), BT-Drs. 13/10650 vom 18.05.1998.

IV. Bisherige rechtspolitische und rechtspraktische Initiativen

45

den Tagesordnungen der Justizministerkonferenz. 44 Die Diskussion um geeignete gesetzgeberische Schritte ist im Gang. Auf der Grundlage des geltenden Rechts sind einige erste praktische Initiativen und Erfahrungen mit der Strafverfolgung im Internet zu verzeichnen. Die bayerische Polizei hat bereits 1995 eine Spezialeinheit auf die Fahndung nach pornographischen Angeboten, gewaltverherrlichenden Spielen und Raubkopien in Computernetzen geschickt. Sie durchsucht die dort abrufbaren Angebote zunächst nach Schlüsselwörtern oder läßt sich unter einem Pseudonym auch direkt von potentiellen Anbietern im Internet kontaktieren, überprüft die Angebote auf strafbare Merkmale, dokumentiert die strafrechtlich relevanten Inhalte und näheren Umstände und versucht anhand der Angebotsadresse, den Anbieter zu identifizieren; aufgrund dieser Ermittlungen veranlaßt sie gegebenenfalls eine Durchsuchung des Computerstandorts oder gibt ihre Erkenntnisse an die zuständigen Behörden im Inland oder Ausland weiter.45 Das Bundeskriminalamt hat 1998 eine Zentralstelle gegen Internet-Kriminalität eingerichtet, die ebenfalls verdachtsunabhängig nach strafrechtlich relevanten Inhalten sucht.46 Daß diese und weitere Bemühungen im Internet zum Erfolg führen können, belegen inzwischen zahlreiche Berichte über Strafverfahren wegen strafbarer Internet-Angebote47 und über die Aufklärung sonstiger Straftaten, deren Täter 44 Sie hat im November 1995 den Strafrechtsausschuß mit einer Bestandsaufnahme beauftragt und im Juni 1997 seinen Schlußbericht entgegengenommen; siehe zum einen ZRP 1996, S. 26-31 (29), zum anderen . 45 Reportagen hierüber: Meyerhoff,; Blaulicht auf dem Datenhighway, DIE ZEIT vom 28.7.1995, S. 58; „Rechner abgeklemmt", DER SPIEGEL 1996/49, S. 147; Esch, Jeder meint, der größte Kinderporno-Ring sei in München aufgedeckt worden: Nach dem Skandal in den Niederlanden ist das Interesse an der Arbeit der bayerischen InternetFahnder groß, FAZ vom 25.7.1998, S. 10. 46 FAZ vom 30.11.1998, S. 13, und vom 15.6.1999, S. 14. Das Bundeskriminalamt hat am 14./15.12.1998 eine Tagung mit Vertretern der Internet-Provider und der Behörden durchgeführt, auf der viele Einzelfragen der Bekämpfung unzulässiger InternetAngebote diskutiert worden sind; siehe CR 1999, S. 200-204. 47 Beispiele: Anklage gegen einen Anbieter, der eine Anleitung zur Herstellung und zum Einsatz chemischer Kampfstoffe aus dem Internet in sein eigenes Internet-Angebot kopiert hatte (siehe den Artikel „Giftgas aus dem Internet", StZ vom 5.6.1997, S. 6). Anklage wegen eines Internet-Angebots, das selbst keinen strafbaren Inhalt enthielt, aber auf ein linksextremistisch motiviertes Angebot mit einer Anleitung zu Straftaten verwies; das Verfahren fand öffentliches Interesse nicht nur wegen der Rechtsfragen (Ernst, Können Internet-Links strafbar sein?, NJW-CoR 1997, S. 115, mit Nachtrag, S. 361), sondern auch wegen der Person der Angeklagten, einer Bundestagsabgeordneten („Fall Marquardt"); es endete mangels Vorsatzes mit einem Freispruch (AG BerlinTiergarten, CR 1998, S. 111). Strafverfahren wegen eines nach § 166 StGB verdächtigen Angebots (OLG Nürnberg, MMR 1998, S. 535-537, mit Anmerkung Bär, ebd., S. 537 f.).

46

Α. Einleitung

über ihre Internet-Kommunikation entlarvt werden konnten48, bis hin zur Zerschlagung internationaler Internet-Kinderpornoringe 49. Weil das Internet der Strafverfolgung der Urheber strafbarer Kommunikation vor allem wegen seiner internationalen Spannweite erhebliche Schwierigkeiten in den Weg stellt, ist für die Behörden auch der Zugriff auf die ProviderUnternehmen interessant, die im Internet gewisse Vermittlungs- und Unterstützungsfunktionen erfüllen. Erste Strafermittlungen gegen solche ProviderUnternehmen sind 1996 eingeleitet worden. 50 Großes Aufsehen hat das Strafverfahren gegen den ehemaligen Geschäftsführer eines Provider-Unternehmens erregt, den der Strafrichter als Mittäter für Angebote von Kinderpornographie auf den Rechnern des US-amerikanischen Mutterunternehmens verantwortlich gemacht hat.51 Neben diesen Ansätzen im Bereich der Strafverfolgung sind einige Initiativen feststellbar, die auf eine Unterbindung unzulässiger Kommunikation im Internet 48 Beispiele: Anklage gegen Teilnehmer, die in einem Internet-Diskussionsforum die Gelegenheit zu sadistischen Verbrechen an Kindern angeboten hatten (SZ vom 25./26.1.1997, S. 1, 47; zu den Gründen des Freispruchs BGH, MMR 1999, S. 29 f., mit Anmerkung Bär, ebd., S. 30 f.). Verurteilung eines Täters, der sich über das Internet den Besitz von Kinderpornographie verschafft hatte (AG Hamburg, CR 1998, S. 33 f.). Verurteilung eines Täters wegen sexuellen Mißbrauchs u. a., der im Internet von seinen Taten erzählt hatte (Notiz im epd-Wochenspiegel Nr. 47 vom 12.11.1996, S. 12). Ermittlung eines Erpressers, der seine Forderungen per elektronischer Post über das Internet gestellt und dabei die Herkunft seiner Mitteilungen über mehrere Internet-Zwischenstationen in den USA zu verschleiern versucht hatte; hier ist dem Bundeskriminalamt in Zusammenarbeit mit den US-amerikanischen Behörden eine grenzüberschreitende Fangschaltung im Internet gelungen (FAZ vom 28.4.1997, S. 9). 49 Die USA können die Verurteilung der Mitglieder eines Kinderpornorings verbuchen, die ihren Mißbrauch von Kindern per Digitalkamera und Internet „live" übertragen hatten (FN vom 24.10.1997, S. 9). Die Münchener Polizei hat einen Kinderpornoring mit Sitz in Belgien aufgedeckt und einen weiteren Internet-Kinderpornoring mit 54 Mitgliedern in 19 Ländern entlarvt (FAZ vom 5.3.1998, S. 13). Bei der bisher größten Razzia in diesem Bereich hat die Polizei in 21 Ländern erfolgreich zusammengearbeitet (FAZ vom 3.9.1998, S. 13). Ein weiterer Fall dieser Art: FAZ vom 20.3.1999, S. 9. 50

Typisch ist der Sachverhalt, der in der Einstellungsverfügung des Generalbundesanwalts, MMR 1998, S. 93-97, wiedergegeben wird; ferner die Berichte über die Durchsuchung von Geschäftsräumen einiger Provider-Unternehmen, NJW-CoR 1997, S. 123 und 252; weitere Fallbeispiele stellt Bleisteiner, Rechtliche Verantwortlichkeit im Internet, S. 60-68, vor. Aus der vielstimmigen Kritik gegenüber solchem Vorgehen siehe nur Hoeren, Anmerkung, MMR 1998, S. 97 f.; Sieber, Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen, CR 1997, S. 582. 51 AG München, NJW 1998, S. 2836-2840; dazu u. a. Huff, Gefährlicher Coup eines Amtsrichters, FAZ vom 4.6.1998, S. 16; Hoeren, Ist Felix Somm ein Krimineller?, NJW 1998, S. 2792 f.; Kühne, Strafbarkeit der Zugangsvermittlung von pornographischen Informationen im Internet, NJW 1999, S. 188-190; Sieber, Anmerkung, MR 1998, S. 438448; Vehslage, Verantwortlichkeit eines Providers, DuD 1999, S. 97 f.

V. Stand der rechtswissenschaftlichen Diskussion

47

und ähnlichen Computernetzen zielen und somit die Richtung der Gefahrenabwehr einschlagen. In zwei Fällen haben deutsche Behörden - übrigens aus Anlaß von Strafermittlungen - Provider-Unternehmen aufgefordert, den Zugang zu bestimmten Angeboten strafbaren Inhalts, die auf Internet-Rechnern außerhalb Deutschlands bereitgehalten wurden, zu sperren. Die entsprechenden Maßnahmen zur Sperrung wurden allerdings bald wieder rückgängig gemacht, weil sie kontraproduktiv wirkten.52 - Seit 1996 erstreckt die Bundesprüfstelle für jugendgefährdende Schriften ihre Tätigkeit auch auf Internet-Angebote.53 Schließlich haben die Jugendminister der Bundesländer eine Arbeitsgruppe eingesetzt, die das Internet nach jugendgefährdenden Angeboten durchkämmt und die Anbieter gegebenenfalls zum Entfernen auffordert. 54 Alle diese Ansätze befinden sich, soweit ersichtlich, weitgehend noch in einer Experimentierphase. Die Praxis scheint die Gefahrenabwehr im Internet noch nicht als Alltagsaufgabe „entdeckt" zu haben. V. Stand der rechtswissenschaftlichen Diskussion Das rechtswissenschaftliche Schrifttum hat sich der durch das Internet aufgeworfenen Rechtsfragen bereits in diversen Beiträgen angenommen. Dabei scheint die Phase einer ersten Bestandsaufnahme und Problembeschreibung durchaus noch aktuell zu sein.55 Das Internet wird als zentrales Bewährungsfeld einer entstehenden „Informationsordnung" 56 erkannt. Eine wachsende Zahl von handbuchartigen Sammelwerken und Monographien bemüht sich um eine pro52

Siehe die Schilderung in der Mitteilung der EG-Kommission (s. o. Fn. 35), bei Gruhler, Das Ende der „totalen" Freiheit im Internet, S. 68-70, und bei Sieber, Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen, CR 1997, S. 665 f. 53 Medienbericht 1998 (s. o. Fn. 43) unter E15.2, Fn. 22. 54 Siehe die Eigendarstellung unter . 55 Siehe die Überblicksaufsätze von Ernst, Internet und Recht, JuS 1997, S. 776-782; Gerling, Internet: juristische Probleme und kein Ende?, DuD 1996, S. 218-223; Hoeren, Internet und Recht - Neue Paradigmen des Informationsrechts, NJW 1998, S. 2849-2854; Holznagel, Multimedia zwischen Regulierung und Freiheit, ZUM 1999, S. 425-435; Koch, Netlaw ante portas, NJW-CoR 1995, S. 259-261; Laäeur, Zur Kooperation von staatlicher Regulierung und Selbstregulierung des Internet, ZUM 1997, S. 372-384; Mayer, Recht und Cyberspace, NJW 1996, S. 1782-1791; Müller-Hengstenberg, Nationale und internationale Rechtsprobleme im Internet, NJW 1996, S. 1777-1782; Roger, Internet und Verfassungsrecht, ZRP 1997, S. 203-211; Sieber, Cyberlaw: Die Entwicklung im deutschen Recht, in: Cheswick / Bellovin, Firewalls und Sicherheit im Internet, S. 283-325; Wenning, Das INTERNET: ein rechtsfreier Raum?, jur-pc 1995, S. 3321-3330. 56 Sie bildete den zweiten Beratungsgegenstand auf der Staatsrechtslehrertagung 1997 mit Berichten von Schoch und Trute, Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung, in: VVDStRL 57 (1998), S. 158 ff., 216 ff.

48

Α. Einleitung

blemübergreifende Aufarbeitung des „Multimediarechts"57 oder der in internationalen Datennetzen auftretenden Rechtsfragen58. Der Problemkreis der rechtswidrigen Kommunikation in Datennetzen ist Gegenstand der Diskussion im Computerstrafrecht 59 und hat auch gesonderte Behandlung gefunden60. Neben dem Mißbrauch des Datennetzes zur Manipulation und Ausforschung fremder Daten61 gilt die Aufmerksamkeit strafbaren Kommunikationsinhalten62 57

Hoeren / Sieber (Hg.), Handbuch Multimedia-Recht; Lehmann (Hg.), Internet- und Multimediarecht (Cyberlaw); Weinknecht /Bellinghausen, Multimedia-Recht. 58 Ackermann, Ausgewählte Rechtsprobleme der Mailbox-Kommunikation; Becker (Hg.), Rechtsprobleme internationaler Datennetze; Bothe / Kilian, Rechtsfragen grenzüberschreitender Datenflüsse; Hilty (Hg.), Information Highway; Hoeren /Queck (Hg.), Rechtsfragen der Informationsgesellschaft; Koch, Internet-Recht; Schwarz (Hg.), Recht im Internet; Strömer, Online-Recht. Rechtsfragen im Internet und in Mailboxnetzen. 59 HilgendorfGrundfälle zum Computerstrafrecht - VI. Die künftige Entwicklung des Computerstrafrechts: Datennetzkriminalität, JuS 1997, S. 323-331; Möhrenschlager, Computerstraftaten und ihre Bekämpfung in der Bundesrepublik Deutschland, wistra 1991, S. 324-328; Sieber, The International Emergence of Criminal Information Law; ders. (Hg.), Information Technology Crime; ders., Computerkriminalität und Informationsstrafrecht, CR 1995, S. 100-113; Vassilaki, Multimediale Kriminalität, CR 1997, S. 297-302. 60 Barton, Multimedia-Strafrecht; Flechsig, Haftung von Online-Diensteanbietern im Internet, AfP 1996, S. 334-336; Janovsky, Internet und Verbrechen, Kriminalistik 1998, S. 500-504; Jofer, Strafverfolgung im Internet; Vassilaki, Computer- und internetspezifische Entscheidungen der Strafgerichte, MMR 1998, S. 247-250; aus schweizerischer Sicht Riklin, Information Highway und Strafrecht, in: Hilty (Hg.), Information Highway, S. 559-595. Speziell zur Anwendbarkeit des deutschen Strafrechts auf grenzüberschreitende Internet-Kommunikation Breuer, Anwendbarkeit des deutschen Strafrechts auf exterritorial handelnde Internet-Benutzer, MMR 1998, S. 141-145; Collardin, Straftaten im Internet, CR 1995, S. 618-622; Hilgendorf, Überlegungen zur strafrechtlichen Interpretation des Ubiquitätsprinzips im Zeitalter des Internet, NJW 1997, S. 18731878; Kienle, Internationales Strafrecht und Straftaten im Internet; Ringel, Rechtsextremistische Propaganda aus dem Ausland im Internet, CR 1997, S. 302-307. Aus kriminalistischer Sicht Heinzmann / Ochsenbein, Strafrechtliche Aspekte des Internet, Kriminalistik 1998, S. 513-520, 599-606, 685-688; Weitemeier, Internet - Medium der Zukunft, Kriminalistik 1996, S. 401-405. 61 Speziell dazu Binder, Computerkriminalität und Datenfernübertragung, RDV 1995, S. 57-60, 116-123; Goldmann / Stenger, Unbefugtes Eindringen in Computersysteme, CR 1989, S. 545 f.; Koch, Aspekte des technischen und strafrechtlichen Zugriffsschutzes von EDV-Systemen, RDV 1996, S. 123-131. 62 Beisel / Heinrich, Die Zulässigkeit der Indizierung von Internet-Angeboten und ihre strafrechtliche Bedeutung, CR 1997, S. 360-363; Berger-Zehnpfund, Kinderpornographie im Internet, Kriminalistik 1996, S. 635-639; Flechsig / Gabel, Strafrechtliche Verantwortlichkeit im Netz durch Einrichten und Vorhalten von Hyperlinks, CR 1998, S. 351-358; Hinterseh, Die strafrechtliche Verantwortlichkeit für Pornographie im Internet, JurPC 1996, S. 460-473; Löhnig, „Verbotene Schriften" im Internet, JR 1997, S. 496-498; Reinwald, Jugendschutz und neue Medien, ZUM 1997, S. 450-461; Sieber, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computer-

V. Stand der rechtswissenschaftlichen Diskussion

49

Auch von zivilrechtlicher Seite her beschäftigt man sich mit rechtswidrigem Verhalten im Internet.63 Auf besonderes juristisches Interesse ist dabei die Zuschreibung materiell-rechtlicher Verantwortlichkeiten an die diversen InternetAkteure gestoßen64. Bei all diesen Untersuchungen stehen die materiellnetzen, JZ 1996, S. 495-499; Stange, Pornographie im Internet, CR 1996, S. 426-428; Vassilaki, Strafrechtliche Verantwortlichkeit durch Einrichten und Aufrechterhalten von elektronischen Verweisen (Hyperlinks), CR 1999, S. 85-93; Weitzel, Kinder- und Jugendschutz bei Internet-Angeboten, DRiZ 1997, S. 424-430. 63 Unter dem Gesichtspunkt einer Verletzung des Persönlichkeitsrechts zum Beispiel Flechsig, Haftung von Online-Diensteanbietern im Internet, AfP 1996, S. 334-336; Legier, Das Recht am eigenen Bild auf der Datenautobahn, CR 1998, S. 439-443; Lerch, Der Gegendarstellungsanspruch im Internet, CR 1997, S. 261-269; Mann, Zur äußerungsrechtlichen Verantwortlichkeit für hyperlinks in Online-Angeboten, AfP 1998, S. 129-132; des Urheberrechts zum Beispiel Koch, Neue Rechtsprobleme der Internet-Nutzung, NJW-CoR 1998, S. 45-48; Schach, Neue Techniken und Geistiges Eigentum, JZ 1998, S. 753-763; des Wettbewerbsrechts zum Beispiel Kotthoff, Die Anwendbarkeit des deutschen Wettbewerbsrechts auf Werbemaßnahmen im Internet, CR 1997, S. 676-683; Rindtorff, Telefonie im Internet - Gefährdung des Leistungswettbewerbs, NJW-CoR 1997, S. 490-492; übergreifend zum Beispiel Gummig, Rechtsfragen bei Werbung im Internet, ZUM 1996, S. 573-583; Marty, Die Verteüung von Artikeln und Programmen in Datennetzen, jur-pc 1992, S. 1442-1449; A. Nordemann / Goddar / Tönhardt / Czychowski, Gewerblicher Rechtsschutz und Urheberrecht im Internet, CR 1996, S. 645-657. 64 Aus der Diskussion vor der Regelung in § 5 TDG und § 5 MDStV siehe Sieber, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen, JZ 1996, S. 429-442, 494-507, der auf S. 435-442 den Bezug zu den parallelen Abgrenzungen der Verantwortlichkeiten im Bereich der Presse, des Verlagswesens, des Rundfunks sowie der Post- und Telekommunikationsdienste deutlich herausstellt; ferner Ackermann, Ausgewählte Rechtsprobleme der Mailbox-Kommunikation, Teil 2, IV; Altenhain, Die strafrechtliche Verantwortung für die Verbreitung mißbilligter Inhalte in Computernetzen, CR 1997, S. 486-494; Conradi / Schlömer, Die Strafbarkeit der Internet-Provider, NStZ 1996, S. 366-369, 472-477; Derksen, Strafrechtliche Verantwortung für in internationalen Computernetzen verbreitete Daten mit strafbarem Inhalt, NJW 1997, S. 1882-1885; Finke, Die strafrechtliche Verantwortung von Internet-Providern, S. 100-141; Flechsig, Haftung von OnlineDiensteanbietern im Internet, AfP 1996, S. 340-346; Göckel, Inhaltsverantwortung im Internet, ArchPT 1996, S. 333-337; Jäger / Collar din, Die Inhaltsverantwortlichkeit von Online-Diensten, CR 1996, S. 237-240; A. Nordemann / Goddar / Tönhardt / Czychowski, Gewerblicher Rechtsschutz und Urheberrecht im Internet, CR 1996, S. 650 f., 653; Rütter, Inhaltskontrolle und Inhaltsverantwortlichkeit bei Telekommunikationsdiensten, jur-pc 1992, S. 1812-1822; Spindler, Deliktsrechtliche Haftung im Internet, ZUM 1996, S. 534-540, 543 f.; Waldenberger, Zur zivilrechtlichen Verantwortlichkeit für Urheberrechtsverletzungen im Internet, ZUM 1997, S. 177-179, 181187. - Zur Verantwortlichkeit nach § 5 TDG und § 5 MDStV siehe Altenhain, Die gebilligte Verbreitung mißbilligter Inhalte - Auslegung und Kritik des § 5 TDG, AfP 1998, S. 457-464; Bleisteiner, Rechtliche Verantwortlichkeit im Internet; Dekker, Haftung für Urheberrechtsverletzungen im Internet, MMR 1999, S. 7-14; Freytag, Haftung im Netz; ders., Urheberrechtliche Haftung im Netz, ZUM 1999, S. 185-195; Haedicke, „Lex informatica" oder allgemeines Deliktsrecht?, CR 1999, S. 309-313; Koch, Zivilrechtliche Anbieterhaftung für Inhalte in Kommunikations4 Gennann

50

Α. Einleitung

rechtlichen Fragen im Vordergrund, also die Tatbestandsmäßigkeit des Verhaltens im Internet. Hinsichtlich der Durchsetzung des materiellen Rechts beschränkt man sich bisher überwiegend darauf, auf die praktischen Schwierigkeiten von Kontrollen hinzuweisen. Von diesem Ausgangspunkt aus wird die rechtspolitische Diskussion über den richtigen Umgang des Staates mit unkontrollierbarer schädlicher Kommunikation (s. o. S. 40-42) um staatstheoretische Erwägungen vertieft, insbesondere über das Verhältnis zwischen Regulierung und Selbstregulierung.65 Die verbleibenden Möglichkeiten, dem materiellen Recht stellenweise zur Durchsetzung zu verhelfen, scheinen noch nicht in jeder Hinsicht rechtlich ausgelotet zu sein. Zu dem rechüichen Instrumentarium des Staates und seiner Behörden, um rechtswidrige Internet-Kommunikation zu verhindern und zu diesem Zweck und dem der Strafverfolgung zu ermitteln, fehlt bislang eine systematische Untersuchung.66 Berührungspunkte ergeben netzen, CR 1997, S. 193-203; Pelz, Die strafrechtliche Verantwortlichkeit von Internet-Providern, ZUM 1998, S. 530-534; Pichler, Haftung des Host Providers für Persönlichkeitsrechtsverletzungen vor und nach dem TDG, MMR 1998, S. 79-88; Schaefer / Rasch / Braun, Zur Verantwortlichkeit von Online-Diensten und Zugangsvermittlern für fremde urheberrechtsverletzende Inhalte, ZUM 1998, S. 451-458; Sieber, Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen, CR 1997, S. 581-588, 653-669; ders,, Die rechtliche Verantwortlichkeit im Internet, MMR-Beilage 2/1999; Spindler, Haftungsrechtliche Grundprobleme der neuen Medien, NJW 1997, S. 3193-3199; ders., Dogmatische Strukturen der Verantwortlichkeit der Diensteanbieter nach TDG und MDStV, MMR 1998, S. 639-643; Vassilaki, Strafrechtliche Verantwortlichkeit der Diensteanbieter nach dem TDG, MMR 1998, S. 630-638; Waldenberger, Teledienste, Mediendienste und die „Verantwortlichkeit" ihrer Anbieter, MMR 1998, S. 124-129; Wimmer, Die Verantwortlichkeit des Online-Providers nach dem neuen Multimediarecht, ZUM 1999, S. 436-443. - Umfassend zu den Anbieterpflichten Wimmer / Michael, Der Online-Provider im neuen Multimediarecht. - Zur Diskussion und Entwicklung außerhalb Deutschlands siehe Bortloff, Neue Urteile in Europa betreffend die Frage der Verantwortlichkeit von Online-Diensten, ZUM 1997, S. 170-175 (Niederlande, Frankreich, EU); Erti, Zivilrechtliche Haftung im Internet, CR 1998, S. 179-185 (Österreich); Flechsig, a. a. O., S. 338-340, 345; Hein /Davies, Haftung für fremde Inhalte im Internet nach US-amerikanischem Recht, MMR 1998, S. 627-630; Riklin, Information Highway und Strafrecht, in: Hilty (Hg.), Information Highway, S. 573-578, 584-589 (Schweiz); Weber, Zivilrechtliche Haftung auf dem Information Highway, ebd., S. 544-553 (Schweiz); Widmer / Böhler, Strafrechtliche und aktienrechtliche Haftung von Internet Providern, CR 1996, S. 178-185 (Schweiz); Wöbke, Meinungsfreiheit im Internet, CR 1997, S. 313-316 (USA); rechtsvergleichend Ritz, Inhalteverantwortlichkeit von Online-Diensten (Deutschland, Schweiz, England, Frankreich und Spanien); Sieber, Die Verantwortlichkeit von Internet-Providern im Rechtsvergleich, ZUM 1999, S. 196-213 (v. a. Deutschland, Vereinigtes Königreich, USA). 65 Engel, Inhaltskontrolle im Internet, AfP 1996, S. 220-227; Roßnagel, Globale Datennetze: Ohnmacht des Staates - Selbstschutz der Bürger, ZRP 1997, S. 26-30. 66 Die Enquête-Kommission des Bundestags sieht in ihrem Dritten Zwischenbericht (s. o. Fn. 15), Dokumentationsanhang, unter 12.2 a. E., eine wesentliche Schwierigkeit der Durchsetzung des Jugendschutzes in Computernetzen darin, daß die Rechtsgrundla-

V. Stand derrechtswissenschaftlichen Diskussion

51

sich mit der Diskussion strafprozessualer Maßnahmen zur Ermittlung von Computerdaten.67 Unter ihnen haben vor allem zwei einen spezifischen Bezug zur Kommunikation in Computernetzen und sind unter diesem Gesichtspunkt erörtert worden, nämlich zum einen der Zugriff auf die in sogenannten „Mailbox"-Angeboten gespeicherten Daten68, zum anderen die Überwachung der Telekommunikation (nach dem alten Sprachgebrauch: des „Fernmeldeverkehrs") in Computernetzen69. In diesem Zusammenhang ist die Diskussion um die Folgen der Verschlüsselungstechnik besonders zu erwähnen.70 gen für entsprechende Maßnahmen der Strafverfolgungsbehörden „weitgehend ungeklärt" sind. - Auch Jofer, Strafverfolgung im Internet, befaßt sich vorwiegend mit materiellem Strafrecht und nur selektiv mit seiner Durchsetzung. 67 Dazu vor allem Bär, Der Zugriff auf Computerdaten im Strafverfahren; ferner ders., Durchsuchungen im EDV-Bereich, CR 1995, S. 158-169, 227-234; ders., Beschlagnahme von Computerdaten, CR 1996, S. 675-683, 744-752; ders., Strafprozessuale Fragen der EDV-Beweissicherung, MMR 1998, S. 577-584; Möhrenschlager, Computerstraftaten und ihre Bekämpfung in der Bundesrepublik Deutschland, wistra 1991, S. 328-330; Schroth / Schneider, Probleme der Sichtung von Datenträgern vor Ort, CR 1992, S. 173-175. 68 Bär, Polizeilicher Zugriff auf kriminelle Mailboxen, CR 1995, S. 489-500; Kudlich, Der heimliche Zugriff auf Daten in einer Mailbox, JuS 1998, S. 209-214; Palm / Roy, Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, NJW 1996, S. 1791-1797; dies., Der BGH und der Zugriff auf Mailboxen, NJW 1997, S. 1904 f.; Stenger, Mailboxen: Probleme der Beweissicherung in Strafsachen, CR 1990, S. 786794. Damit verwandt ist der Gegenstand der Erörterungen von Eisenberg / Nischan, Strafprozessualer Zugriff auf digitale multimediale Videodienste, JZ 1997, S. 74-83. 69 Bär, Die Überwachung des Fernmeldeverkehrs, CR 1993, S. 578-587; Goldmann / Stenger, Unbefugtes Eindringen in Computersysteme, CR 1989, S. 546 f.; Wessely, Sicherheitspolizeiliche und strafprozessuale Erhebungen im Internet, ÖJZ 1996, S. 612618 (zum österreichischen Recht); Wuermeling / Felixberger, Staatliche Überwachung der Telekommunikation, CR 1997, S. 555-561. 70 Andrzejak, Kryptoregulierung, in: Hoeren / Queck (Hg.), Rechtsfragen der Informationsgesellschaft, S. 132-145; Bizer, Rechtliche Bedeutung der Kryptographie, DuD 1997, S. 203-208; ders., Kryptokontroverse. Der Schutz der Vertraulichkeit in der Telekommunikation, DuD 1996, S. 5-14; ders., Die Kryptokontroverse - Innere Sicherheit und Sicherungsinfrastrukturen, in: Hammer (Hg.), Sicherungsinfrastrukturen, S. 179-215; ders., Kryptokontroverse. Teilnehmerautonome Verschlüsselung und Innere Sicherheit, in: Kubicek [u. a.] (Hg.), Multimedia, Jahrbuch Telekommunikation und Gesellschaft 1995, S. 214-223; ders., Strukturen einer internationalen Krypto-Politik, in: Tinnefeid / Köhler / Piazolo (Hg.), Arbeit in der mobilen Kommunikationsgesellschaft, S. 285-303; Blaze, Kryptopolitik und Informations-Wirtschaft, DuD 1997, S. 209-213; Hamm, Datenschutz im Internet durch Verschlüsselung von E-Mails, DRiZ 1997, S. 418-423; ders., Kryptokontroverse, DuD 1997, S. 186-191; Heuser, Verschlüsselung im Spannungsfeld von staatlichem Anspruch und individueller Freiheit, in: Kubicek [u. a.] (Hg.), Multimedia, Jahrbuch Telekommunikation und Gesellschaft 1995, S. 224-228; Λ. Koch, Grundrecht auf Verschlüsselung?, CR 1997, S. 106110; Kuner, Rechtliche Aspekte der Datenverschlüsselung im Internet, NJW-CoR 1995, S. 413-420. 4*

52

Α. Einleitung

VI. Ziel der Untersuchung Das Feld der Strafverfolgung im Internet ist also nur in Einzelaspekten oder als Teil- oder Nebenaspekt von Arbeiten mit anderem Schwerpunkt, das der Gefahrenabwehr im Internet weitgehend noch gar nicht rechtswissenschaftlich beackert worden. Die vorliegende Arbeit möchte versuchen, eine durchgehende Furche von den der Gefahrenabwehr oder Strafverfolgung im Internet dienenden Ermittlungen bis zum gefahrenabwehrrechtlichen Einschreiten zu pflügen. Das Einschreiten zur Gefahrenabwehr im Internet bedeutet die Unterbindung von Internet-Kommunikation, welche die öffentliche Sicherheit oder Ordnung gefährdet. Die Möglichkeiten der Ermittlung im Internet betreffen gleichermaßen die Ermittlung von Internet-Kommunikation, die selbst einen Straftatbestand verwirklicht beziehungsweise selbst die öffentliche Sicherheit gefährdet, und die Ermittlung von Internet-Kommunikation, die Aufschluß über anderweitige Straftaten oder Gefahren gibt. Wegen des engen praktischen Zusammenhangs sollen beide Ermittlungsziele berücksichtigt werden. Etwas anderes und daher nicht zum Thema gehörig ist die generelle Bedeutung des Internets als Kommunikationsmedium für die Behörden. So ist etwa auf die Nutzung des Internets zur Veröffentlichung eines Fahndungsaufrufs ohne sonstigen Bezug zur Internet-Kommunikation nicht besonders einzugehen.71 Ziel der Untersuchung ist eine Bestandsaufnahme der staatlichen Möglichkeiten nach dem geltenden deutschen Recht: Ungeachtet der Feststellung, daß die Internationalität der Internet-Kommunikation auch den durch sie aufgeworfenen Problemen internationale Dimensionen verleiht und die Internationalität der Probleme wiederum nach internationalen Lösungsansätzen ruft, spielt sich die Gefahrenabwehr und Strafverfolgung im Internet nach wie vor primär im Rahmen des nationalen Rechts ab, und es ist nicht zu erwarten, daß sich das demnächst grundlegend ändern wird. Für die Untersuchung der Gefahrenabwehr und Strafverfolgung durch deutsche Behörden wird sich die Berücksichtigung ausländischen, europäischen und internationalen Rechts daher auf Seitenblicke beschränken können. Aus Sicht der zuständigen Behörden stellt sich die Strafverfolgung und Gefahrenabwehr im Internet rechtlich zunächst als die Aufgabe dar, ein neues 71

Hierzu Bär, Öffentlichkeitsfahndung im Internet, CR 1997, S. 422-431; Meseke, Ermittlung und Fahndung im Internet, in: FS Herold, S. 527-529; Pätzel, Das Internet als Fahndungshilfsmittel der Strafverfolgungsbehörden, NJW 1997, S. 3131-3134; Soiné , Fahndung via Internet, NStZ 1997, S. 166-169, 321-325; Wiegrefe, Polizei im Internet - Cybercops im Cyberspace, in: Bürgerrechte und Polizei 1996, S. 67-71. Freilich mag manches, was über die Benutzung des Internets zur Aufgabenerfüllung gegenüber der Internet-Kommunikation zu sagen ist, auch auf die Benutzung zur Erfüllung anderer Aufgaben anwendbar sein.

VII. Hinweise auf methodische Grenzen der Untersuchung

53

Phänomen unter bekannte Normen zu subsumieren. Die Bearbeitung dieser Aufgabe wird denn auch die vorliegende Untersuchung über weite Strecken bestimmen. Eine Notwendigkeit von Rochaden auf dem Schachbrett der dogmatischen Grundbegriffe zeichnet sich hierbei nicht ab; allenfalls gibt das Internet Anlaß, gleichsam die Figuren geradezurücken, damit man bestmöglich auf die künftig eventuell als Reaktion auf praktische Erfahrungen und technische Entwicklungen gebotenen Züge vorbereitet ist. Einige wichtige Rechtsgrundlagen, die die Gefahrenabwehr und Strafverfolgung im Internet mitbestimmen, sind allerdings Neuland; genannt seien vor allem die schon erwähnten Neuregelungen, nämlich das Telekommunikationsgesetz, das Informations- und Kommunikationsdienstegesetz und der Mediendienste-Staatsvertrag, ferner etwa auch einige Regelungen des 1997 neugefaßten Bundeskriminalamtgesetzes. Diese Rechtsgrundlagen sind erst im Begriff, für eine systemgerechte Anwendung erschlossen und ausgelegt zu werden. Die Untersuchung der Gefahrenabwehr und Strafverfolgung im Internetfindet hier noch keine ausgefeilte Begriffswelt vor, sondern lediglich erste Ansätze. Sie wird einen Beitrag zu ihrer Mitgestaltung zu leisten haben. Kein eigenständiges Anliegen der Arbeit ist es, rechtspolitische Vorschläge de lege ferenda zu erarbeiten. Hierfür wäre es erforderlich, Lücken in der Strafverfolgungs- und Gefahrenabwehrpraxis aufzuzeigen, die als Folge von Lücken in den Rechtsgrundlagen darstellbar sind. Das wird erst möglich sein, wenn signifikante praktische Erfahrungen vorliegen. Dieses Stichwort leitet über zu einigen Anmerkungen, die die Methode des Vorgehens betreffen. V I I . Hinweise auf methodische Grenzen der Untersuchung Eine erste einschränkende Bemerkung ist hinsichtlich der Tatsachenbasis der Untersuchung anzumelden: Der Arbeit liegen keine originären Erkenntnisse über die Praxis zugrunde, weder über die Praxis der Internet-Technik noch über die Praxis der Gefahrenabwehr und Strafverfolgung im Internet. Sie beschränkt sich insoweit auf die Auswertung des öffentlich zugänglichen und auffindbaren Materials. Daß die Praxis der Gefahrenabwehr und Strafverfolgung im Internet ihrerseits noch in den Anfängen liegt, bedingt eine gewisse Offenheit auch gegenüber solchen Ansätzen, deren praktischer Nutzen noch nicht eingeschätzt werden kann. Im Zweifel sollen daher die rechtlichen Möglichkeiten auch von zunächst nur theoretisch konzipierten Maßnahmen ausgelotet werden - freilich möglichst ohne Luftschlösser zu bauen, aber bewußt auf die Gefahr hin, daß die Praxis andere Wege geht. Das Vorgehen ohne einen originär erworbenen Hintergrund praktischer Erfahrung riskiert stellenweise vielleicht den Vorwurf der Naivität; diese aber birgt immerhin die Chance, daß die sich an ihr entzündende

54

Α. Einleitung

Kritik die oft divergenten Sichtweisen der Internet-Akteure, der Behörden und der Rechtswissenschaft einander näherbringt. Ein zweiter Hinweis hat der Festlegung auf bestimmte technische Prämissen zu gelten. Die technischen Bedingungen, unter denen die Gefahrenabwehr und die Strafverfolgung im Internet stehen, sind in vielerlei Hinsicht im Fluß. Über die Tendenz, Möglichkeit oder Wahrscheinlichkeit der weiteren Entwicklungen gibt es keine gesicherten Aussagen. Eine juristische Arbeit über das Internet kann nur den öffentlich dokumentierten Stand der Technik, soweit er ohne besonderes technisches Fachwissen zugänglich ist, zugrundelegen; sie kann keine eigenen wissenschaftlich begründeten Prognosen erarbeiten. Angesichts dessen hat die Rechtswissenschaft die Wahl, sich entweder von vornherein nicht auf technische Details einzulassen und ihre Aussagen dadurch zwangsläufig im Ungefähren zu halten, oder sich auf die ex-post-Beurteilung abgeschlossener, feststehender Sachverhalte zu beschränken, wie es die Rechtsprechung tut, oder aber Aussagen zu riskieren, die bald wieder vom Stand der Technik überholt zu sein drohen. Die vorliegende Arbeit schlägt den zuletzt genannten Weg ein. Auch in einer Phase technischer Umbrüche ist es sinnvoll, die Leistungsfähigkeit des geltenden Rechts im Hinblick auf die sich ändernden technischen Verhältnisse auszuloten. Vielleicht gelingt es, der Rechtsanwendung der Behörden und Gerichte vorausschauend einige Koordinaten zur Verfügung zu stellen, die die Aufgabe erleichtern, oft recht unvermittelt gänzlich neue Gegebenheiten unter die herkömmlichen Tatbestände subsumieren zu müssen. Vielleicht kann der fortwährend zu führenden Diskussion darüber, welche Schritte der weiteren Rechtsetzung sinnvoll sind, Stoff gegeben werden, indem man Anhaltspunkte für die Effektivität des geltenden Rechts erarbeitet: indem man nämlich deutlich werden läßt, wie weit die Rechtsanwendung die Gesetzeszwecke mit dem geltenden Recht auch gegenüber den neuen Sachverhalten erfüllen kann und wie weit stattdessen Mittel und Zweck nur dadurch in ein stimmiges Verhältnis zurückgeführt werden können, daß man entweder neue Mittel schafft oder alte Zwecke zurückschraubt. Es gilt einen Vorrat an Aussagen zu sammeln, die auch unter veränderten technischen Bedingungen weiterhelfen. Hierfür müssen sie explizit auf bestimmte technische Gegebenheiten Bezug nehmen, und zwar so, daß erkennbar wird, wie sich eine Veränderung oder eine veränderte Sicht der technischen Gegebenheiten auswirken müßte. Die technischen Grundlagen bekommen dadurch - eher ungewohnt für die rechtswissenschaftliche Arbeit - den Charakter variabler Prämissen. Von diesem Ausgangspunkt her kann die vorliegende Arbeit keine dauerhaft gültige Beurteilung aller Maßnahmen der Gefahrenabwehr und Strafverfolgung im Internet versprechen, sondern nur versuchen, der im konkreten Fall anstehenden Beurteilung durch exemplarische und technikoffene Erörterung das Feld zu bereiten. Eine dritte Klarstellung hat an den eingangs (oben S. 34) bereits erwähnten exemplarischen Charakter des Internets zu erinnern: Es gibt auch noch andere internationale Computernetze, in denen die Gefahrenabwehr und Strafverfol-

VIII. Aufbau der Untersuchung

55

gung möglicherweise ganz unterschiedliche Gestalt annimmt. Das Internet dürfte jedoch in mehrfacher Hinsicht der Untersuchungsgegenstand sein, welcher den größten Erkenntniswert verspricht: Aufgrund der vielfältigen und schnell wachsenden Anwendungsmöglichkeiten ist sein Potential an strafrechtlich oder gefahrenabwehrrechtlich relevanter Kommunikation qualitativ besonders virulent, aufgrund seiner wachsenden Bedeutung als „Netz der Netze" stehen die durch das Internet gestellten Aufgaben auch quantitativ an erster Stelle, und aufgrund seiner „anarchischen" Struktur stellt das Internet die höchsten Anforderungen an die praktische Durchführung von Maßnahmen. Ein Problem der Gefahrenabwehr oder Strafverfolgung, das für das Internet gelöst ist, läßt sich wahrscheinlich auch für andere Computernetze lösen. VOL Aufbau der Untersuchung Im Zentrum der Untersuchung steht die rechtliche Erörterung der Maßnahmen, mit denen die Behörden Straftaten oder Gefahren im Internet ermitteln und störende Kommunikation im Internet verhindern oder unterbinden. Da die Beurteilung der Gefahrermittlungsmaßnahmen leichter fällt, wenn das dadurch vorzubereitende Einschreiten rechtlich geklärt ist, werden die Gefahrenabwehrmaßnahmen (H) vor den Ermittlungsmaßnahmen zur Gefahrenabwehr und Strafverfolgung (I) abgehandelt. Wiederum vor diesen Einzelmaßnahmen sind die abstrakt-generellen Regelungen vorzustellen, mit denen der Gesetzgeber gewisse Rahmenbedingungen für die Gefahrenabwehr und Strafverfolgung ausgestaltet (G). Ein Kapitel für sich (J) ist die internationale Koordination der Gefahrenabwehr und Strafverfolgung, vor allem die Notwendigkeit und die Rechtsgrundlagen internationaler Amts- und Rechtshilfe. Dem allen müssen ziemlich umfangreiche Vorbereitungen vorausgehen: Die Internet-Kommunikation ist in das Gefüge der diversen Rechtsgrundlagen einzuordnen (C); die hier in Rede stehenden Aufgaben sind zu definieren, indem die Tatbestände der rechtswidrigen Tat und der Gefahr für die öffentliche Sicherheit oder Ordnung im Internet erfaßt (D) und die Aufgabentatbestände insbesondere zum Vorfeld hin geklärt werden (E); die einzelnen Maßnahmen zur Erfüllung dieser Aufgaben sind technisch zu beschreiben (F). Wegen der angesprochenen Bedeutung der technischen Prämissen ist aber vor allem anderen, nämlich sogleich unter B, ein Kapitel über die technischen Gegebenheiten im Internet erforderlich, um das scheinbar amorphe Phänomen ,»Internet" in subsumierbare Einzelsachverhalte zu zerlegen.

Β. Die relevanten technischen Merkmale des Internets Dieser Abschnitt72 hat den Zweck, die für die Gefahrenabwehr und Strafverfolgung relevanten technischen Merkmale der Kommunikation im Internet herauszuarbeiten. Er ist als Diskussionsgrundlage gedacht zum einen für die Einschätzung der Aufgaben, die das Internet der Gefahrenabwehr und Strafverfolgung stellt, zum anderen für die Überlegungen darüber, welche Mittel zur Erfüllung dieser Aufgaben in Betracht kommen.

I. Digitalisierung Kommunikation im Internet ist technisch der Transport von Information zwischen Computern. Die transportierten Zeichen können Information verschiedener Darstellungsformen repräsentieren: akustische Information (Schallwellen, die etwa als Sprachlaute, Musik oder sonstige Geräusche wahrnehmbar sind), optische Information (graphische Darstellungen, einzelne stehende Bilder oder Bildfolgen, die als bewegte Bilder wahrnehmbar sind), Text (eine sinntragende Folge von Schriftzeichen einschließlich ergänzender Merkmale wie Formatierungen oder Verknüpfungen), ausführbare Computerprogramme, sowie Kombinationen aus allen diesen Darstellungsformen bis hin zu dreidimensionalen Simulationen, die den Sinnen des Benutzers den Eindruck einer virtuellen Umgebung vermitteln sollen. Der Verarbeitung aller solcher Information in Computern liegt ihre Digitalisierung zugrunde, also ihre Übersetzung in einen binären Code. Beispielsweise beruht die Digitalisierung von Text auf einer binären Darstellung der Zeichen des Alphabets, die Digitalisierung akustischer Information auf einer binären Darstellung der Schallwellen, und so weiter. Die Digitalisierung impliziert einige Eigenschaften der Computerkommunikation, die auch der Kommunikation im Internet als dem Gegenstand dieser Untersuchung ihr Gesicht geben. Diese Eigenschaften unterscheiden die Verarbeitung und Übertragung der Information in digitalisierter Form von ihrer Verarbeitung und Übertragung als analoges Signal, wie sie etwa die herkömmliche Rundfunktechnik beherrscht. Sie betreffen vor allem die Möglichkeiten der Verarbeitung: Während ein analoges Signal nur als Signal verändert und verarbeitet werden kann (indem zum Beispiel bestimmte Frequenzen gefiltert oder moduliert wer72

708.

Siehe begleitend auch die kurzen Begriffserläuterungen im Glossar, unten S. 701-

II. Der Transport von Informationen im Internet

57

den), sind digitalisierte Informationen Gegenstand von logischen Operationen, die Computer programmgesteuert an ihnen vornehmen. Eine der praktischen Auswirkungen hiervon ist, daß die Übertragung digitalisierter Information, anders als die eines analogen Signals, nicht auf eine stehende Verbindung zwischen Sender und Empfänger angewiesen ist, sondern sich über eine unbestimmte Kombination verschiedener Verbindungen an den Empfänger vermitteln läßt. Das soll der folgende Abschnitt in wesentlichen Zügen für das Internet beschreiben, um einige technische Bedingungen der Gefahrenabwehr und Strafverfolgung im Internet verständlich zu machen:

Π . Der Transport von Informationen im Internet Das physikalische Medium für die Kommunikation im Internet ist ein weltweiter Wildwuchs an Leitungen und Funkstrecken zwischen Computern. Nachrichten von einem an einen anderen Computer werden über eine Kette solcher Einzelverbindungen zwischen den Computern, die die Knoten im Verbindungsgeflecht bilden, bis zum Ziel weitergereicht. Eine wesenüiche Eigenschaft des Internets besteht darin, daß es mit einem Minimum an gemeinsamen technischen Vorgaben auskommt und so für die verschiedensten Computer- und Computernetztechniken offen ist. 1. Einordnung der Internet-Spezifikationen in ein Schichtenmodell der Computerkommunikation Für die Kommunikation in einem so heterogenen Rechnernetzverbund hat es sich bewährt, das Problem des Informationsaustauschs in Teilaufgaben zu zerlegen und so zu organisieren, daß jede Teilaufgabe von der konkreten technischen Realisierung der anderen Teilaufgaben unabhängig ist. Man stellt sich die Teilaufgaben in Schichten übereinandergelagert vor, von denen jede Schicht Teilaufgaben im Dienst der ihr unmittelbar übergeordneten Schicht erfüllt und selbst die Dienste der ihr unmittelbar untergeordneten Schicht benutzt.73 73

Die Internationale Standardisierungs-Organisation (ISO) hat für die Kommunikation zwischen Computern, die ihre Funktionen auf unterschiedliche Weise technisch realisieren können sollen („Open System Interconnection") ein Modell mit sieben Schichten entworfen, das sogenannte ISO/OSI-Basisreferenzmodell; zu den Einzelheiten vgl. Kowalk / Burke, Rechnernetze, S. 22-27. Mit diesem Modell konkurriert ein vierschichtiges Modell, der sogenannte „Internet Protocol Stack" oder „Department of Defense Protocol Stack". Eine eingehende Diskussion beider Modelle mit einem vermittelnden Vorschlagfindet sich bei Tanenbaum, Computer Networks3, p. 28-44. Da es vorliegend nicht auf eine wissenschaftlich differenzierte Unterscheidung der Schichten ankommt, sondern auf die eher beschreibende Einordnung der im Internet arbeitenden Prozesse, wird hier das vierschich-

58

Β. Die relevanten technischen Merkmale des Internets

Für das Verständnis der nachfolgenden Beschreibungen ist bereits hier eine Begriffsklärung vorauszuschicken: Eine präzise Darstellungsweise für Computerkommunikation muß immer davon sprechen, daß Prozesse miteinander kommunizieren. Ein Prozeß läßt sich definieren als ein in Ausführung befindliches Computerprogramm; wenn man das weniger abstrakt ausdrücken und sich bildlich vorstellen wollte, müßte man an eine Art Homunculus denken, der dabei ist, im Computer eine für ihn feststehende Folge von Anweisungen (das Programm) abzuarbeiten. - Für das hier vorzustellende Schichtenmodell spielt es keine Rolle, ob alle an der Kommunikation beteiligten Prozesse in verschiedenen Computern laufen oder ob - was die Regel ist - mehrere Prozesse im selben Gerät laufen. Wenn dennoch zuweilen (auch hier) die Computer als „technische Subjekte" der Computerkommunikation angesprochen werden, ist dies meist nur eine verkürzende Redeweise für einen auf dem jeweiligen Computer laufenden Prozeß. An der Oberfläche der Computerkommunikation geht es darum, daß zwei Anwendungsprozesse Information austauschen (Anwendungsschicht); wenn zum Beispiel ein Benutzer einem anderen Benutzer einen elektronischen Brief schicken möchte, muß sein Computer ihm die Möglichkeit bieten, den Text einzutippen und abzuschicken, und spiegelbildlich muß der Computer des Adressaten in der Lage sein, einen solchen elektronischen Brief zu empfangen und auf dem Bildschirm oder Drucker auszugeben. Auf einer tieferen Schicht stellt sich die Kommunikation für die beteiligten Computer als die Aufgabe dar, eine bestimmte Menge von Daten (gleich welchen Inhalts) zum Transport aufzugeben beziehungsweise entgegenzunehmen (Transportschicht). Weiter zerlegt, besteht die Aufgabe für das Netz darin, die Daten vom Absender entgegenzunehmen, über einen möglichst günstigen Weg von Knoten zu Knoten weiterzuvermitteln und schließlich dem Adressaten zu übergeben (Vermittlungsschicht). Auf der untersten Ebene geht es darum, Daten zwischen den einzelnen Knoten zu übertragen (Übertragungsschicht). Zur Erfüllung jeder dieser Aufgaben müssen die daran jeweils beteiligten Prozesse gemeinsamen Regeln folgen, die in sogenannten „Protokollen" standardisiert worden sind. So müssen die beiden Endstationen auf der Anwendungsschicht ein gemeinsames Anwendungsprotokoll, auf der Transportschicht ein gemeinsames Transportprotokoll befolgen; ferner müssen alle an der Vermittlung beteiligten Stationen, also die Endknoten und alle dazwischenliegenden Knoten einem gemeinsamen Vermittlungsprotokoll entsprechen; und schließlich verständigen sich jeweils die beiden Knoten am Ende jeder Einzelverbindung zur Erledigung ihrer Aufgaben auf der Übertragungsschicht nach einem gemeinsamen Übertragungsprotokoll. tige Internet-Modell verwendet - Für eine schematische Darstellung dieses Schichtenmodells siehe das zusammenfassende Schaubild unten S. 60.

. Der Transport von Informationen im Internet

59

Was nun das Internet gewissermaßen ,4m innersten zusammenhält", ist ein für alle Internet-Rechner gemeinsames Vermittlungsprotokoll, das „Internet Protocol" (IP) - (dazu gleich unter 2). Kennzeichnend ist weiter einerseits die völlige Unabhängigkeit von den zwischen den einzelnen Knoten jeweils eingesetzten Übertragungsprotokollen. Daher können Computer mittels der verschiedensten Übertragungsmedien und -techniken untereinander und mit dem Internet verbunden sein: vom einfachen verdrillten Kupferdraht („twisted pair" Telephonkabel) über Lichtwellenleiter (Glasfaser) bis hin zu Satellitenfunkverbindungen.74 Andererseits sind im Internet im wesentlichen nur zwei verschiedene Transportprotokolle mit jeweils recht fest definiertem Anwendungsbereich in Gebrauch, nämlich für einfache Kommunikationssituationen das „User Datagram Protocol" (UDP), für die Normalsituation das „Transmission Control Protocol" (TCP)75-(dazu unten 3). Mit der Entwicklung des Internets ging schließlich ganz natürlich auch die Herausbildung Internet-typischer Anwendungsprotokolle einher. Ihre Vielfalt prägt die Vielseitigkeit der Kommunikationsmöglichkeiten im Internet (zu ihnen unten ΠΙ). Das folgende Schaubild soll zusammenfassend verdeutlichen, wie der Informationsfluß zwischen zwei Benutzern die verschiedenen Kommunikationsschichten im Internet passiert:

74

Einen Überblick über die Übertragungsmedien geben Kowalk / Burke y Rechnernetze, S. 40-44; zu ihren wichtigsten technischen Eigenschaften ebd., S. 54-60; zu den verschiedenen Aspekten und Verfahren der Datenübertragung zwischen zwei unmittelbar miteinander verbundenen Stationen ebd., S. 60-67, 69-192. Eingehend zur Technik unterhalb der Vermittlungsschicht Tanenbaum, Computer Networks3, p. 77-335. 75 Kowalk/Burke, Rechnernetze, S. 234-238.

ο

Ι

Transportprotokoll

Anwendungsprotokoll

^ J

V

Y

Endknoten

v

y Mehrere vermittelnde Knoten

, ,

J>

V -s

w

y Endknoten

Einzelverbindung

_

^

Y

^Übertragun^einnchtung

Schaubild 1: Informationsfluß durch die Internet-Kommunikationsschichten.

\

Einzelverbindung

ί f Anwendungsprozeß

Prozeß auf der > Vermittlungsschicht L(im Internet: IP-Modul),

Protokoll

ο /Benutzer^

f Prozeß auf der > Transportschicht Ijim Internet insbes. TCP1

>

1 Übertragungs1 ÜbertragungsZugnff Protokoll J Zugriff Zugriff Ì Protokoll J Zugriff auf die ^ > auf die auf die ^ > auf die JJbertragungseinricfatungj j^Übertragun{ seinrichtungj ^Übertragungseinrichtungj

f

4 . Vermi ttlungsVermittlungsProzeß auf der Protokoll Prozeß auf der Vermittlungsschicht Vermittlungsschicht > im Vermittlungsrechner „ (im Internet: IP-Modul) J ls (im Internet: IP-Modutt

Prozeß auf der j Transportsdiicht ^ L(im Internet insbes. TCP)J

Anwendu ngsprozeß