
 |
Das
Forschungsforum Öffentliche Sicherheit veröffentlicht seit Oktober
2010 gewichtige Forschungsarbeiten in der
Schriftenreihe Sicherheit und zuletzt im Zusammenhang mit
Seuchenprävention und dem Krisenmangement wegen gesundheitlicher
Gefahren:
Christine Uhlenhaut, Pandemie, Endemie und lokaler
Ausbruch. Prävention und Krisenreaktion bei biologischen Gefahren am
Beispiel viraler Infektionskrankheiten, FÖS 08.06.2011
Lars Günther, Georg Ruhrmann, Jutta
Milde, Pandemie: Wahrnehmung der gesundheitlichen
Risiken durch die Bevölkerung und Konsequenzen für die Risiko- und
Krisenkommunikation, FÖS 15.06.2011
Näher an
den Kernthemen des Cyberfahnders waren die Arbeiten:
J. Birkmann, C. Bach, S. Guhl,
M. Witting, T. Welle, M.
Schmude,
State of the Art der Forschung
zur Verwundbarkeit Kritischer
Infrastrukturen am Beispiel
Strom/Stromausfall, FÖS 02.12.2010
Daniel F. Lorenz, Kritische Infrastrukturen aus Sicht
der Bevölkerung, FÖS 14.10.2010
Eine nähere
Betrachtung verdienen schließlich:
Dominik Brodowski, Felix C. Freiling,
Cyberkriminalität. Computerstrafrecht und die
digitale Schattenwirtschaft, FÖS 02.03.2011
|
Cyberkriminalität sei daher im Folgenden verstanden als alle
sozialethisch erheblich
zu missbilligenden, sozialschädlichen Verhaltensweisen, die
verfassungskonform unter
Strafe gestellt sind oder unter Strafe gestellt werden könnten, und die
entweder als
Angriffsobjekt oder als Begehungsmittel informationstechnische Systeme
einsetzen;
Computerstrafrecht als Oberbegriff für alle Aspekte des Straf- und
Strafprozessrechts,
welche eine Cyberkriminalität betreffende Strafdrohung anordnen und
durchzusetzen
versuchen. <S. 31> |
|
Die Autoren
geben sich viel Mühe bei der Auseinandersetzung mit dem Schrifttum und der
Findung von Definitionen, deren analytischer und praktischer Wert unklar
bleibt.
Einen ersten Höhepunkt bilden die Ausführungen
zum Verfassungsrecht und dem Computerstrafprozessrecht <S. 46>,
die die wesentlichen Grundrechte skizzieren und zusammenfassen, die für
die Ermittlungen wegen der Cybercrime bedeutsam sind. Danach folgt die
Betrachtung der klassischer Kriminalität und der Cyberkriminalität <S.
53>, die recht oberflächlich bleibt.
Schuld
daran trägt die Quellenauswahl der Autoren, die sich auf juristische
Beiträge und Autoren beschränken. Ihre Arbeit wird dadurch zu einer
beachtlichen Materialsammlung ohne kriminalistische oder analytische
Erkenntnisse. Die ausgewertete Literatur ist vielfach schon zehn Jahre
alt. Das macht sie unter dem Gesichtspunkt der rechtlichen Problemlösung
nicht unbrauchbar. Die jüngeren tatsächlichen Entwicklungen
(1)
bleiben dadurch ausgeblendet und können nicht als Maßstab und Kontrolle
für die Bedeutung und den Aussagewert der Arbeiten herangezogen werden.
Diese Einschränkung zeigt sich besonders
deutlich im Zusammenhang mit der Erörterung der kriminellen Akteure und
der Schattenwirtschaft. Die organisierten Formen der Cybercrime werden
völlig ausgeblendet <S. 63, 64>
(2)
und die Autoren befassen sich im wesentlichen mit dem Phishing, der
Malware und den Botnetzen <S. 67 bis 69>. Die Carding-Boards, den regen
Handel mit kriminellen Waren, Diensten und vor allem mit persönlichen
Daten und der Beutesicherung nehmen die Autoren deshalb nicht mit der
tatsächlichen Brisanz wahr <S. 76>.
Die anschließenden, strafrechtlich
ausgerichteten Erwägungen <S. 86 bis 120> sind zeitlos, informativ und
als Grundlagen empfehlenswert. Das an verschiedenen Stellen
angesprochene Skimming
(3)
wird hauptsächlich wegen der Frage wahrgenommen, dass der BGH insoweit
ein Ausspähen von Daten ablehnt, ohne dass die wirklichen Probleme im
Zusammenhang mit dem Versuchsbeginn und den Handlungen im
Vorbereitungsstadium angeschnitten werden.
Besonders
gelungen ist das Kapitel über die strafprozessualen Eingriffsbefugnisse
<S. 128>. Die Probleme mit den personalen Recherchen im Internet, also
mit nicht offen ermittelnden Polizeibeamten und verdeckten Ermittlern,
schneidet die Studie nur oberflächlich und verknappt unter der
Überschrift "Online-Streife" <S. 152> an. Das wird dem Thema bei weitem
nicht gerecht
(4).
Den
abschließenden Teil widmet die Studie der grenzüberschreitenden
Strafverfolgung und den Handlungsvorschlägen, um die Srafverfolgung zu
verbessern <S. 155, 187>.
|
|
Die Studie
ist wichtig und es ist gut, dass es sie gibt. Sie fasst die juristischen
Fachmeinungen gut zusammen und ist dadurch hilfreich.
Die Lücken
in dem Lob kennzeichnen zugleich die Schwächen der Studie. Sie stellt die
Cyberkriminalität als eine quasi statische Erscheinungsform mit verschiedenen
Strängen dar und versteht sie nicht als ein Bündel explosiver Prozesse, die
spätestens seit 2010 zu erkennen sind. Es hätte ihr aus meiner Sicht gut
angestanden, wenn sie eine Bestandsaufnahme, wie ich sie skizziert habe
(1, 2),
zugrunde gelegt hätte, um den Aussagewert der juristischen Texte zu befragen,
die sie heranzieht.
Es
schmerzt ein wenig, dass die Autoren zwar den Cyberfahnder wahrgenommen haben,
sonst würde der Begriff "Koordinator" nicht in der Grafik auf S. 66 erscheinen,
ansonsten aber mich und die journalistisch-analytischen Quellen, mit denen ich
mich auseinander setze, völlig ignorieren. Das hat weniger mit meiner
persönlichen Betroffenheit zu tun als mit meinem Bedauern über eine vertane
Chance. Wenn sich die Studie stärker mit den Beobachtungen und Bewertungen der
Sicherheitsunternehmen auseinander gesetzt hätte, dann hätte sie schärfer die
Schattenwirtschaft und ihre organisierten Strukturen erkannt, um daran die
juristischen Fragen und Aussagen zu messen. Nicht zuletzt die abschließenden
Handlungsempfehlungen wären dadurch erheblich schärfer geworden.
Benzmüller,
Paget und der Cyberfahnder passen aber nicht in die etablierten Geschäftsmodelle
des Wissenschaftsbetriebes und der Politik. Dabei argumentieren wir auf ganz
verschiedenen Abstraktionsebenen. Während Benzmüller als Beispiel für einen
soliden Marktbeobachter gelten kann, wagt sich Paget viel weiter hervor und
versucht, kriminologische Strukturen zu erkennen und zu beschreiben. Meine
Aufgabe sehe ich darin, ihre Erkenntnisse zusammen zu fassen und auf dem
Hintergrund meines rechtlichen Wissens und meiner praktischen Erfahrungen zu
bewerten. Benzmüller hält sich an dieser Stelle geschickt zurück und Pagets
Schlüsse müssen mit gehörigem Abstand betrachtet werden. Im Endeffekt ist auch
Paget bemerkenswert zielgenau und präzise, wobei die Schwächen in seiner
Argumentation auch meinen mangelnden Sprachkenntnissen geschuldet sein dürften.
Dass der
Cyberfahnder vom Mainstream ignoriert wird, liegt daran, dass ich mich nicht
wissenschaftskonform äußere. Es gibt von mir keine gedruckten juristischen
Fachaufsätze oder -bücher, ich äußere mich sehr schnell zu neuen
Erscheinungsformen und das wirkt unüberlegt und unausgereift. Außerdem agiere
ich wie ein Sachbuchautor, also mehr populistisch als
wissenschaftlich-versonnen. Ich zitiere fast ausschließlich Quellen aus dem
Internet und scheine die juristische Fachliteratur in gedruckter Form zu
ignorieren. Stimmt. Dieser Makel ist den Besonderheiten des Internets geschuldet
und ich habe mir tatsächlich angewöhnt, nur Quellen zu verwenden, die jedenfalls
zum Zeitpunkt meiner Äußerung im Internet verfügbar sind. Dank vieler starker
Textsammlungen ist jedenfalls die Rechtsprechung inzwischen in großer Breite
verfügbar, Fachbücher und -aufsätze hingegen nicht.
Was mich hingegen beruhigt ist die Tatsache, dass ich mit meinen rechtlichen
Bewertungen fast immer richtig gelegen oder mich jedenfalls in die richtige
Richtung bewegt habe. Das trifft leider auch auf meine kriminalistischen und
analytischen Aussagen zu.
Im
Ergebnis bin ich enttäuscht von der Studie von Brodowski und Freiling,
weil sie das Thema Cybercrime nur unvollständig betrachtet und deshalb
nur unvollständige oder jedenfalls fragwürdige Schlüsse liefert. In
ihren starken Passagen bündelt sie hervorragend den aktuellen
Meinungsstand, bleibt dann aber bei den Details oberflächlich und
überholt. Ich empfehle sie dennoch gerne, weil eine bessere und frei
verfügbare Alternative fehlt.
|
|
(1)
Kochheim, Eine kurze Geschichte der Cybercrime, 23.01.2011;
Kochheim, Cybercrime - Cyberwar, überarbeitete
Fassung vom 02.07.2011;
Kochheim, Eskalationen, 19.02.2011.
(2)
Die Grafik auf S. 66 zeigt zwar den "Koordinator", aber ohne dass er im
Text wieder aufgenommen wird. Schon 2010 dürfte ich weiter gewesen sein:
Kochheim, Cybercrime, 24.06.2010; Underground
Economy <S. 80 ff.>.
(3)
Kochheim, Skimming, 22.04.2011
(4)
Kochheim, verdeckte Ermittlungen im Internet,
12.05.2011
|