Disk-Forensik/ Rechtliche Rahmenbedingungen/ Cyber Crime Convention

Aus Wikibooks
Zur Navigation springen Zur Suche springen

Die europäische Cybercrime-Konvention (ETS-No.: 185) heißt mit offiziellem Titel: "Convention on Cybercrime (Convention sur la cybercriminalite)". ETS steht für European Treaties Series. Die Konvention wurde am 8. November 2001 durch das Ministerkomittee des Europarats in Budapest verabschiedet. Am 23. November haben die ersten Staaten die Cybercrime-Konvention (ETS-No.: 185) unterzeichnet. Zu diesen 45 Staaten gehören viele Mitgliedsstaaten der Europäischen Union, Schweiz, Ukraine, Rumänien sowie nicht-europäische Staaten wie Japan, Kanada, Südafrika und die Vereinigten Staaten von Amerika.

Das Ziel der Cybercrime-Konvention ist die Bereitstellung von Gesetzen und Vorgehensweisen zur Bekämpfung "verschiedener Arten kriminellen Verhaltens gegen Computer Systeme, Netzwerke und Daten". Die europäische Cybercrime-Konvention steht online unter der folgenden Adresse zur Verfügung:

http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm

Ein Zusatzprotokoll zur Konvention über Computerkriminalität wurde Januar 2003 zur Zeichnung aufgelegt. Es fordert die Staaten auf, die Verbreitung von fremdenfeindlichem und rassistischem Material über Computersysteme zu einem Straftatbestand zu erheben.

Das Cybercrime-Abkommen sieht erweiterte Befugnisse zum Abhören der Internetkommunikation und zum grenzüberschreitenden Datenaustausch vor. Internetkommunikation soll in Echtzeit abgehört werden können, und es müssen Vorkehrungen getroffen werden, die Verkehrsdaten zu speichern. Neben der strafrechtlichen Einordnung von illegalem Abhören, dem Eindringen und Stören von Computersystemen, dem Stehlen, Manipulieren oder Löschen von Daten stellt das Abkommen auch Vergehen gegen das Copyright, das Umgehen von Kopierschutzsystemen, das Herstellen, Verbreiten und Verfügbarmachen von Kinderpornografie sowie Verbrechen, die unter Ausnutzung von Computer-Netzwerken begangen werden können (Betrug, Geldwäsche, Vorbereitung terroristischer Akte), unter Strafe [10].

Die Konvention ist am 1.7.2004 in Kraft getreten und ist von den Mitgliedstaaten in staatliches Recht umzusetzen.

Eine aktuelle Tabelle aller Mitgliedsstaaten ist unter der folgenden Adresse zu finden:

http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=1&DF=12/27/2006&CL=ENG


Rechtliche Situation in Österreich vor CCC[Bearbeiten]

Der Ausgangspunkt für den Einzug von Computerstrafrecht in das österreichische Gesetz war das Datenschutzgesetz (DSG 1978). Eine konkrete Umsetzung durch Paragrafen entstand durch den Einzug in das Strafgesetzbuch (StGB) mit der StGB-Novelle 1987. Folgende zwei Paragrafen wurden aufgenommen:

  • §126a StGB Datenbeschädigung
    • (1) Wer einen anderen dadurch schädigt, dass er automationsunterstützt verarbeitete, übermittelte oder überlassene Daten, über die er nicht oder nicht allein verfügen darf, verändert, löscht oder sonst unbrauchbar macht oder unterdrückt, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen.
    • (2) Unter Daten im Sinn des Abs. 1 sind sowohl personenbezogene und nicht personenbezogene Daten als auch Programme zu verstehen.
    • (3) Wer durch die Tat an den Daten einen 25 000 S übersteigenden Schaden herbeiführt, ist mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bis zu 360 Tagessätzen, wer einen 500 000 S übersteigenden Schaden herbeiführt, mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren zu bestrafen.
  • §148a StGB Datenverarbeitungsmissbrauch
    • (1) Wer mit dem Vorsatz, sich oder einen Dritten unrechtmäßig zu bereichern, einen anderen dadurch am Vermögen schädigt, dass er das Ergebnis einer automationsunterstützten Datenverarbeitung durch Gestaltung des Programms, durch Eingabe, Veränderung oder Löschung von Daten (§ 126a Abs. 2) oder sonst durch Einwirkung auf den Ablauf des Verarbeitungsvorgangs beeinflusst, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen.
    • (2) Wer die Tat gewerbsmäßig begeht oder durch die Tat einen 25 000 S übersteigenden Schaden herbeiführt, ist mit Freiheitsstrafe bis zu drei Jahren, wer durch die Tat einen 500 000 S übersteigenden Schaden herbeiführt, mit Freiheitsstrafe von einem bis zu zehn Jahren zu bestrafen.


Parallel dazu existieren es schon seit Längerem die Immaterialgüterrechte, insbesondere das Patentrecht (PatG), Markenrecht, Gebrauchsmustergesetz (GMG), Musterschutzgesetz (MSchG) und das Urhebergesetz (UrhG). Diese Rechte und Gesetze finden in der IT besonders im Zivilrecht (u. a. Domainrecht) Anwendung, haben jedoch forensisch kaum Bedeutung und werden daher nicht näher erläutert.

Die Konvention[Bearbeiten]

Das Cybercrime-Abkommen ist in vier Kapitel unterteilt, welche wiederum in mehrere Abschnitte aufgeteilt sind. Die Abschnitte sind in insgesamt 48 Artikel gegliedert. Folgende vier Kapitel sind neben der Präambel enthalten:

  1. Use of terms
  2. Measures to be taken at the national level
  3. International co-operation
  4. Final provisions

Das Cybercrime-Abkommen selbst ist kein Gesetz. Alle Mitgliedsstaaten, welche diese Konvention unterzeichnen, verpflichten sich, die Artikel dieses Abkommens in das nationale Recht aufzunehmen. Viele Artikel beginnen mit der Phrase:

  • Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, ...

In der Präambel (Einleitung) werden grundlegende Feststellungen und Ziele der nachfolgenden Konvention angesprochen. Es wird unter anderem erwähnt, das Veränderungen durch Digitalisierung, Konvergenz und kontinuierliche Globalisierung von Rechnernetzen entstanden sind, welche auch zur Begehung von Straftaten ausgenutzt werden kann. Daraus wird abgeleitet, dass eine effektive internationale Zusammenarbeit erforderlich wird. Es wird gefordert, dass diese Kooperation den Schutz der legalen Interessen der Informationstechnologie gewährleistet. Konkret sollen Handlungen gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computersystemen, Netzen und Com­puterdaten sowie den Missbrauch solcher Systeme, Netze und Daten verhütet werden.

Im Anschluss an die Anforderungen wird angemerkt, dass zwischen den Interessen der Strafverfolgung und der Achtung der grundlegenden Menschenrechte ein angemessenes Gleichgewicht gewahrt werden muss. Darunter:

  • Schutz der Menschenrechte und Grundfreiheiten..
  • Recht auf unbehinderte Meinungsfreiheit.
  • Recht auf Achtung des Privatlebens.
  • Recht auf Schutz personenbezogener Daten.

Im ersten Kapitel findet eine eher kurz gehaltene Begriffserklärung statt. Erklärt werden die Begriffe Computersystem, Computerdaten, Service Provider und Netzwerkdaten.


Nationale Maßnahmen[Bearbeiten]

Dieses Kapitel umfasst drei Abschnitte:

  • Materielles Strafrecht
  • Verfahrensrecht
  • Gerichtsbarkeit

Das materielle Strafrecht beginnt mit Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten und -systemen. Darunter fallen Artikel wie der rechtswidrige Zugang (Artikel 2) zu einem Computersystem als Ganzem oder zu einem Teil davon, wobei ein Vorsatz vorhanden sein muss. Ebenso ist das unbefugte Abfangen nichtöffentlicher Daten rechtswidrig - dazu wird auch das Abfangen von elektromagnetischen Abstrahlungen gezählt. Ein weiterer Artikel behandelt den Eingriff in Daten, insbesondere unbefugtes

  • Beschädigen,
  • Löschen,
  • Beeinträchtigen,
  • Verändern oder
  • Unterdrücken

von Computerdaten. Diese Forderung des Cybercrime-Abkommens war bereits Teil des österreichischen Rechts (siehe §126a StGB Datenbeschädigung - Stand 1987). Der folgende Artikel - Eingriff in ein System - enthält Parallelen. Auch Computersysteme können beschädigt, beeinträchtigt oder verändert werden.

Die nächsten beiden Artikel (7,8) befinden sich unter dem Titel "Computerbezogene Straftaten". Namentlich computerbezogene Fälschung und computerbezogener Betrug.

Der nächste Artikel unter dem Abschnitt "Materielles Strafrecht" ist unter dem Titel "Inhaltsbezogene Straftaten" angeführt. Ein in der Daten-Forensik leider sehr häufiges Delikt wird in Artikel 9 der Konvention behandelt: "Straftaten mit Bezug zu Kinderpornografie". Unter Strafe ist dies bezüglich zu setzen:

  • Das Herstellen von Kinderpornografie zum Zweck ihrer Verbreitung über ein Computersystem.
  • Das Anbieten oder Verfügbarmachen.
  • Das Verbreiten oder Übermitteln.
  • Das Beschaffen von Kinderpornografie über ein Computersystem für sich selbst oder einen anderen.
  • Der Besitz von Kinderpornografie in einem Computersystem oder auf einem Computerdatenträger.

In weiteren Unterpunkten des Artikels wird angeführt, was unter Kinderpornografie zu verstehen ist, Altersgrenzen (min. 16 Jahre - Vorschlag: 18 Jahre) und eine teilweise optionale Umsetzung in nationales Recht.

Artikel 10 der Konvention, gleichnamig mit dem darübergestellten Titel, beschäftigt sich mit "Straftaten in Zusammenhang mit Verletzungen des Urheberrechts und verwandter Schutzrechte" und hat kaum Bezug zur Forensik. (siehe Immaterialgüterrechte)

Die letzten drei Artikel des ersten Abschnitts werden unter dem Titel "Weitere Formen der Verantwortlichkeit und Sanktionen" zusammengefasst. Diese behandeln Versuch und Beihilfe oder Anstiftung, Verantwortlichkeit juristischer Personen sowie Sanktionen und Maßnahmen.


Verfahrensrecht, Abschnitt 2 der nationalen Maßnahmen umfasst folgende Artikel:

  • Geltungsbereich verfahrensrechtlicher Bestimmungen
  • Bedingungen und Garantien
  • Umgehende Sicherung gespeicherter Computerdaten
  • Umgehende Sicherung und teilweise Weitergabe von Verkehrsdaten
  • Anordnung der Herausgabe
  • Durchsuchung und Beschlagnahme gespeicherter Computerdaten
  • Erhebung von Verkehrsdaten in Echtzeit
  • Erhebung von Inhaltsdaten in Echtzeit

Wie der Abschnitt "Verfahrensrecht" bereits vermuten lässt, ist darin eher Juristisches geregelt ist. Forensisch besonders interessant sind hiezu die Artikel 18 und 19 (Herausgabe, Durchsuchung und Beschlagnahme von Computerdaten). Diese Artikel stellen die Grundlage für jede forensische Analyse im Datenbereich dar und umfassen Personen sowohl als auch Diensteanbieter (Provider).

Die Erhebung von Echtzeitdaten ist zwar forensisch relevant, fällt jedoch in den Bereich der Netzwerk-Forensik.

Abschnitt 3 (Gerichtsbarkeit) umfasst nur wenige Zeilen und beschränkt sich auf geographischen Belangen.

Internationale Kooperation und Schlussbestimmungen[Bearbeiten]

Das Kapitel "Internationale Kooperation" umfasst die Abschnitte "Allgemeine Grundsätze" und "Besondere Bestimmungen". Im ersten Artikel dieses Kapitels (23) wird eine im größtmöglichen Umfang, untereinander im Einklang geführte Zusammenarbeit gefordert.

Das Kapitel ist insgesamt in sechs Titel aufgeteilt, welche nachfolgend aufgelistet sind:

  • Grundsätze der Auslieferung
  • Allgemeine Grundsätze der Rechtshilfe
  • Verfahren für Rechtshilfeersuchen ohne anwendbare völkerrechtliche Übereinkünfte
  • Rechtshilfe bei vorläufigen Maßnahmen
  • Rechtshilfe in Bezug auf Ermittlungsbefugnisse
  • 24/7-Netzwerk

Das letzte Kapitel "Schlussbestimmungen" befasst sich ausschließlich mit Formalem. Darunter fallen Artikel 36 - 48 mit Themen wie Unterzeichnung und Inkrafttreten, Beitritt zum Übereinkommen, Vorbehalte, Änderungen, Kündigung u. dgl.

Die beiden letzten Kapitel umfassen inhaltlich ein ähnliches Volumen wie Kapitel 2, sind jedoch bzgl. Forensik nicht besonders interessant. Aufgrund dessen wurde die Darstellung hier enorm gekürzt.

Die gesetzliche Lage in Österreich nach der Umsetzung der CCC[Bearbeiten]

In Österreich wurde die Cybercrime-Konvention mit dem Strafrechtsänderungsgesetz (Sträg 2002) umgesetzt. Mit diesem Gesetz (BGBl I 134/2002), das am 1.10.2002 in Kraft getreten ist, wurden einige Artikel im Strafgesetzbuch hinzugefügt und einige angepasst.

Mit dem Strafrechtsänderungsgesetz 2002 wurden im Zusammenhang mit Computer- und Netzwerkkriminalität folgende Tatbestände im Strafgesetzbuch (StGB) geschaffen bzw. geändert:

  • § 126a (Datenbeschädigung) und 148a (betrügerischer Datenverarbeitungsmissbrauch) wurden angepasst;
  • Widerrechtlicher Zugriff auf ein Computersystem (§ 118a StGB);
  • Verletzung des Telekommunikationsgeheimnisses (§ 119 StGB);
  • Missbräuchliches Abfangen von Daten (§ 119a StGB);
  • Missbrauch von Tonaufnahme- oder Abhörgeräten (§ 120 Abs 2a StGB);
  • Störung der Funktionsfähigkeit eines Computersystems (§ 126b StGB);
  • Missbrauch von Computerprogrammen oder Zugangsdaten (§ 126c StGB);
  • Datenfälschung (§ 225a StGB).

Quelle: http://www.bmi.gv.at/oeffentlsicherheit/2004/05_06/artikel_1.asp

Eigene Nachforschungen im Rechtsinformationssystem des Bundeskanzleramtes haben ergeben, dass in §126a StGB lediglich der zweite Absatz gestrichen wurde und die Beträge auf Euro angepasst wurden. Der Paragraph §148a wurde nur insofern angepasst, dass ebenso die Beträge auf Euro angepasst wurden.

Vergleiche:

  • §126a StGB Stand 1987 und 2004
§126a StGB, Stand 1987
§126a StGB, Stand 2004
  • §148a StGB Stand 1987 und 2004
§148a StGB, Stand 1987
§148a StGB, Stand 2004