<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Strafverfolgung &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/strafverfolgung/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Fri, 16 Oct 2015 08:52:13 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Strafverfolgung &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bundestag beschließt neue Vorratsdatenspeicherung</title>
		<link>https://www.politik-digital.de/news/bundestag-beschliesst-vorratsdatenspeicherung-147222/</link>
					<comments>https://www.politik-digital.de/news/bundestag-beschliesst-vorratsdatenspeicherung-147222/#respond</comments>
		
		<dc:creator><![CDATA[Robert Meyer]]></dc:creator>
		<pubDate>Fri, 16 Oct 2015 08:52:13 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Vorratsdaten]]></category>
		<category><![CDATA[Bundesregierung]]></category>
		<category><![CDATA[Bundestag]]></category>
		<category><![CDATA[Strafverfolgung]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<category><![CDATA[große Koalition]]></category>
		<category><![CDATA[VDS]]></category>
		<category><![CDATA[Datenhehlerei]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=147222</guid>

					<description><![CDATA[Vorratsdatenspeicherung im Schnelldurchlauf: Innerhalb von vier Tagen hat die Große Koalition den neuen Entwurf zur Höchstspeicherfrist von Verkehrsdaten durch den [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/Teaser-Klingbeil-VDS.jpg"><img fetchpriority="high" decoding="async" class="alignleft wp-image-147248" src="http://politik-digital.de/wp-content/uploads/Teaser-Klingbeil-VDS.jpg" alt="" width="640" height="350" /></a>Vorratsdatenspeicherung im Schnelldurchlauf: Innerhalb von vier Tagen hat die Große Koalition den neuen Entwurf zur Höchstspeicherfrist von Verkehrsdaten durch den Bundestag gepeitscht. Das Gesetz sieht eine Speicherung der Verbindungsdaten von zehn Wochen vor. Die Opposition kritisiert die Bundesregierung heftig und kündigt den Gang vor das Bundesverfassungsgericht an.</p>
<p>Es ist beschlossene Sache: Am Freitagmorgen verabschiedeten die Fraktionen der Großen Koalition CDU/CSU und SPD das neue Gesetz zur Vorratsdatenspeicherung. Es verpflichtet Telekommunikationsunternehmen, sämtliche Verbindungsdaten ihrer Kunden zehn Wochen lang zu speichern. Dazu gehören die Telefonnummern der beteiligten Anschlüsse, der Zeitpunkt von Beginn und Ende des Gesprächs sowie IP-Adressen. Standortdaten von Handys dürfen nur vier Wochen lang aufbewahrt werden. Bei E-Mails werden die Metadaten, also wer wem wann eine Mail geschickt hat, gespeichert, der Inhalt der Mails ist von der Datenspeicherung ausgeschlossen.</p>
<p>Beim Verdacht auf eine besonders schwere Straftat, zum Beispiel Terrorismus, Mord oder Kinderpornographie, dürfen die Daten auf richterlichen Beschluss hin von den Strafermittlungsbehörden abgerufen werden. Ausgenommen hiervon sind die Daten von Berufsgeheimnisträgern wie Ärzten, Anwälten oder Seelsorgern.</p>
<p>Die Bundesregierung möchte mit dem Gesetz den Behörden zusätzliche Möglichkeiten der Strafverfolgung bieten. Die Bedeutung der Telekommunikation bei der Vorbereitung und Begehung von Straftaten nehme immer weiter zu, so die Begründung. Außerdem beruft sich die Große Koalition auf das verfassungsrechtliche Gebot einer effektiven Strafverfolgung.</p>
<h3>Opposition geht auf die Barrikaden</h3>
<p>Es formiert sich jedoch starker Widerstand gegen das neue Gesetz. Unter anderem protestierte ein Bündnis aus Kritikern der Vorratsdatenspeicherung bereits während der Plenarsitzung vor dem Reichstagsgebäude. Die Opposition beklagt das Eiltempo, in dem das Gesetz nun beschlossen wurde. Innerhalb von nur vier Tagen hat die Regierung die Vorratsdatenspeicherung in zweiter und dritter Lesung durch die Ausschüsse und das Plenum gejagt. Gerade einmal 24 Stunden vor den Ausschusssitzungen, also am Dienstag, wurde den Abgeordneten mitgeteilt, dass die Vorratsdatenspeicherung auf die Tagesordnung gesetzt wurde.</p>
<p>Die Vorsitzende des Rechtsausschusses und Grünen-Politikerin Renate Künast kritisierte das Vorgehen der Bundesregierung <a href="http://www.sueddeutsche.de/politik/vorratsdatenspeicherung-im-eiltempo-durch-den-bundestag-gejagt-1.2690424" target="_blank" rel="noopener noreferrer">in der Süddeutschen Zeitung</a> scharf. Es sei „nicht nur gegenüber dem Parlament respektlos“, sondern auch gegenüber den Bürgerinnen und Bürgern, die „sich zu Recht Sorgen machen, was mit ihren Daten passiert“.</p>
<p>Gegner der Vorratsdatenspeicherung wehren sich darüber hinaus vor allem gegen die massenhafte Speicherung der Daten ohne konkreten Tatverdacht. Außerdem sei die Verhältnismäßigkeit der Datensammlung nicht gegeben: Bisher gibt keine belastbaren Studien über den Nutzen der Vorratsdatenspeicherung bei der Strafverfolgung. Des Weiteren ist die Regelung ein massiver Eingriff in die Privatsphäre sowie in die informationelle Selbstbestimmung.</p>
<h3>Eine Gefahr für den Journalismus?</h3>
<p>Gleichzeitig möchte die Bundesregierung einen höchst umstrittenen neuen Straftatbestand einführen: §202d Datenhehlerei. Bestraft wird, wer Daten verbreitet, die nicht allgemein zugänglich sind und die ein anderer unrechtmäßig erlangt hat (zum Beispiel Whistleblower). Das Problem: Hinter dem komplizierten Paragraphen steckt möglicherweise eine Gefahr für den investigativen Journalismus.</p>
<p>So könnten Journalisten, die vertrauliche staatliche Dokumente von Whistleblowern erhalten und einem Experten oder ihrem Redaktionsleiter zeigen, der Datenhehlerei beschuldigt werden. Zwar ergänzte die Bundesregierung auf den Druck der Kritiker hin eine Ausnahme für Journalisten, jedoch gibt es auch jetzt noch Lücken im Gesetzestext. So sind nur Journalisten geschützt, die entsprechende Daten „berufsmäßig“ verarbeiten. Ehrenamtliche Journalisten oder Blogger könnten hingegen der Datenhehlerei bezichtigt werden.</p>
<h3>Zweifel an der Verfassungsmäßigkeit</h3>
<p>Die große Frage bleibt, ob sich das Gesetz zur Vorratsdatenspeicherung halten kann. Opposition und Vereine kündigten bereits Klagen vor dem Bundesverfassungsgericht an. Justizminister Heiko Maas ist sich jedoch sicher, dass das Gesetz mit dem Grundgesetz und der europäischen Grundrechtecharte vereinbar ist. Bereits im Jahr 2010 hatte das Bundesverfassungsgericht die damalige Regelung aus dem Jahr 2007 gekippt. Die Vorgaben des Gerichts aus dieser Entscheidung hätte man aber mit dem neuen Gesetzentwurf erfüllt, so die Bundesregierung. Auch die Einwände des Europäischen Gerichtshofs, der 2014 die Richtlinie der EU-Kommission Vorratsdatenspeicherung verworfen hatte, seien in den neuen Gesetzestext eingeflossen.</p>
<p>Trotzdem haben zahlreiche Akteure Bedenken angemeldet. Die EU-Kommission hat Probleme bezüglich der unscharfen Abgrenzung von Straftaten „erheblicher Bedeutung“, wie es der Gesetzestext formuliert. Auch der Wissenschaftliche Dienst des Bundestages bezweifelt aufgrund unklarer Formulierungen die Verträglichkeit der Vorratsdatenspeicherung mit dem Grundgesetz. Darüber hinaus steht der Datenhehlerei-Paragraph ebenfalls im Verdacht, grundgesetzwidrig zu sein, so Verfassungsrechtler Ulf Buermeyer gegenüber dem <a href="http://www.ndr.de/fernsehen/sendungen/zapp/ZAPP-Das-Medienmagazin,zapp3713.html" target="_blank" rel="noopener noreferrer">Medienmagazin ZAPP</a>.</p>
<p>Bild: <a href="https://twitter.com/larsklingbeil/status/654930919837552640/photo/1" target="_blank" rel="noopener noreferrer">Lars Klingbeil</a></p>
<p><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/bundestag-beschliesst-vorratsdatenspeicherung-147222/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vorratsdatenspeicherung: „Wer bestellt, bezahlt!“</title>
		<link>https://www.politik-digital.de/news/vorratsdatenspeicherung-wer-bestellt-bezahlt-3807/</link>
					<comments>https://www.politik-digital.de/news/vorratsdatenspeicherung-wer-bestellt-bezahlt-3807/#respond</comments>
		
		<dc:creator><![CDATA[Stephanie Torge]]></dc:creator>
		<pubDate>Thu, 13 Mar 2008 13:06:09 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<category><![CDATA[eco]]></category>
		<category><![CDATA[Strafverfolgung]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/vorratsdatenspeicherung-wer-bestellt-bezahlt-3807/</guid>

					<description><![CDATA[Wenn Behörden Vorratsdatenspeicherung ordern, sollen sie künftig auch selbst dafür zahlen. Das fordert Oliver Süme, Vorstand von <a href="http://www.eco.de" target="_blank" rel="noopener noreferrer">eco</a>, dem Verband der deutschen Internetwirtschaft.]]></description>
										<content:encoded><![CDATA[<p>Wenn Behörden Vorratsdatenspeicherung ordern, sollen sie künftig auch selbst dafür zahlen. Das fordert Oliver Süme, Vorstand von <a href="http://www.eco.de" target="_blank" rel="noopener noreferrer">eco</a>, dem Verband der deutschen Internetwirtschaft.<!--break--></p>
<p>
&nbsp;
</p>
<p>
Diese Maßnahme soll die Telekommunikationsunternehmen entlasten, auf die die Kosten für eine flächendeckende Überwachung bisher abgewälzt wurden. Die Unternehmen investieren bis zu 332 Millionen Euro in Technologien zur Datenspeicherung. Die Kosten sollen nun die Behörden selbst<br />
tragen – auch für Vorratsdatenspeicherung und Strafverfolgung. „Wer bestellt, bezahlt!“ heißt es in einer <a href="http://www.eco.de/202_4488.htm" target="_blank" rel="noopener noreferrer">Pressemitteilung</a> von eco. Der Verband verlangt „kosteneffizientes Handeln der öffentlichen Hand“ und einen Ausgleich der Kosten.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/vorratsdatenspeicherung-wer-bestellt-bezahlt-3807/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Überwachung auf der Überholspur</title>
		<link>https://www.politik-digital.de/news/econsumer-datenschutz-tollcoll-shtml-3199/</link>
					<comments>https://www.politik-digital.de/news/econsumer-datenschutz-tollcoll-shtml-3199/#respond</comments>
		
		<dc:creator><![CDATA[nhaenel]]></dc:creator>
		<pubDate>Tue, 25 Nov 2003 23:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Bewegungsprofil]]></category>
		<category><![CDATA[Toll Collect]]></category>
		<category><![CDATA[Telekommunikationsgesetz]]></category>
		<category><![CDATA[Lkw-Maut]]></category>
		<category><![CDATA[Verkehrspolitik]]></category>
		<category><![CDATA[Mautsystem]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Verbindungsdaten]]></category>
		<category><![CDATA[Strafverfolgung]]></category>
		<category><![CDATA[Verkehrsüberwachung]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Datenspeicherung]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/econsumer-datenschutz-tollcoll-shtml-3199/</guid>

					<description><![CDATA[Wieder Ärger um die Lkw-Maut. Bürgerrechtler befürchten, dass das Maut-System die totale Verkehrsüberwachung ermöglicht. Löst das neue Telekommunikationsgesetz einen Konflikt zwischen Datenschutz und Strafverfolgung aus?]]></description>
										<content:encoded><![CDATA[<p>Wieder Ärger um die Lkw-Maut. Bürgerrechtler befürchten, dass das Maut-System die totale Verkehrsüberwachung ermöglicht. Löst das neue Telekommunikationsgesetz einen Konflikt zwischen Datenschutz und Strafverfolgung aus?<!--break-->
                    </p>
<p>Ein Zusammenschluss verschiedener Bürgerrechtler, unter anderem der Chaos Computer Club, die Internationalen Liga für Menschenrechte, die Deutschen Vereinigung für Datenschutz und FoeBuD e.V. (Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs) weisen in einer<br />
                    <a href="http://www.ccc.de/press/releases/2003/CCC20031104">Presseerklärung</a> auf einen massiven Verstoß der Firma Toll Collect gegen Datenschutzrichtlinien hin und werfen ihr vor, mit ihrem Maut-System ein Überwachungsinstrument geschaffen zu haben.</p>
<p>
                    <strong>Was ist Toll Collect?</strong><br />
                    <br />Der Hintergrund: Das Konsortium Toll Collect hat im Auftrag der Bundesverkehrsministeriums ein Mautsystem entwickelt, das Daten der teilnehmenden Lkw zur Überprüfung der Einhaltung der Mautpflicht aufzeichnet. An Toll Collect sind DaimlerChrysler, die Telekom sowie das französische Unternehmen Cofiroute beteiligt. Durch die satellitengestützte Technik ist es möglich, die genaue Position eines Lkw jederzeit zu überprüfen. Außerdem sollen Kameras Schwarzfahrer per Videoaufnahme bzw. Beweisphotos überführen. Allerdings ist es technisch nicht ausgeschlossen, dass durch diese Rundumüberwachung auch der private Verkehrsteilnehmer erfasst wird. Hier sieht der Zusammenschluss der Bürgerrechtler einen Verstoß gegen die Rechte des Einzelnen. Die Maßnahmen würden zu einem „individualisierten Straßenverkehr“ führen und es Behörden, Polizei, Geheimdiensten, usw. ermöglichen, genaue Bewegungsprofile zu erstellen.</p>
<p>
                    <strong>And the Award goes to ….</strong><br />
                    <br />Die Firma Toll Collect hat bereits 2002 den „Big Brother Award“ erhalten, welcher „an Firmen, Organisationen und Personen verliehen wird, die in besonderer Weise und nachhaltig die Privatsphäre von Menschen beeinträchtigen oder persönliche Daten Dritten zugänglich machen“. Die Verfasser der Presseerklärung beklagen außerdem, dass sich die Bundesregierung trotz günstigerer und effizienterer Systeme anderer Anbieter für das der Firma Toll Collect entschieden habe. Sie vermuten, dass diese Entscheidung damit zusammenhänge, dass das System explizit für das Sammeln und Auswerten von Daten konzipiert wurde und somit die Weitergabe der Daten an die entsprechenden Behörden vereinfacht werden könnte. Toll Collect hat zu diesem Vorwurf Stellung bezogen und versichert, dass die gesammelten Daten nur zur Überprüfung der Einhaltung der Mautgebühren benutzt würden und der gesetzlich erlaubte Rahmen eingehalten werde. Das Autobahnmautgesetz sieht für die Mautdaten eine Zweckbindung vor, die jede andere Verwendung als für das Mautsystem ausdrücklich ausschließt.</p>
<p>
                    <strong>Überwachung gesetzlich verankert</strong><br />
                    <br />Der umstrittene Entwurf eines neuen Telekommunikationsgesetzes (TKG) lässt Zweifel an dieser Aussage zu. Den Entwurf hatte die Bundesregierung am<br />
                    <a href="http://www.politik-digital.de/edemocracy/netzrecht/bigbrother03.shtml">15. Oktober beschlossen</a>. Wenn Toll Collect ein Telekommunikationsdiensteanbieter ist, kann das TKG angewendet werden. Toll Collect bietet ein Kommunikationssystem an , welches Daten sammelt und auswertet und wäre daher verpflichtet, bei bereits geringem Verdachtsmoment die Daten an die zuständige Strafverfolgungsbehörde weiterzuleiten. Hier würde der Datenschutz auf legale Weise aufgehoben und die Strafverfolgung höher bewertet als die Zweckbindung.</p>
<p>Diese Sichtweise wurde vom Amtsgericht Gummersbach bestätigt, welche Toll Collect verpflichtete, der Polizei gesammelte Daten eines gestohlenen Lastwagens zu übermitteln. Toll Collect musste allerdings eingestehen, dass sie dazu technisch momentan noch nicht in der Lage sei, da die Daten noch zu unzuverlässig seien, wie ein Sprecher von Toll Collect gegenüber heise online sagte.</p>
<p>
                    <strong>Kampf gegen die Verkehrsüberwachung</strong><br />
                    <br />Die Bürgerrechtler fordern daher die Bundesregierung auf, „sowohl alle Unterlagen zu dem System, insbesondere die mit Toll Collect abgeschlossenen Verträge und die Überwachungsplanungen für die Öffentlichkeit offen zulegen als auch die Möglichkeit der Vertragskündigung zu nutzen, um die undemokratisch, ja totalitär anmutende Vision eines Verkehrs-Big-Brothers abzuwenden.“</p>
<p>Es ist abzuwarten, ob das TKG in seiner jetzigen Form durch Bundesrat und Bundestag geht. Beobachter mutmaßen, dass diverse Punkte, vor allem in den Bereichen Datenschutz, Überwachung und Datenspeicherung noch überarbeitet werden, bevor das Gesetz verabschiedet wird. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder kritisiert scharf die vom Rechtsausschuss des Bundesrates vorgeschlagene Pflicht zur Vorratsdatenspeicherung für sechs Monate. „Gegen eine solche Regelung bestehen erhebliche verfassungsrechtliche Bedenken“, erklären die Datenschützer, denen auch der neue Bundesbeauftragte für den Datenschutz Peter Schaar angehört. Den TKG-Entwurf der Bundesregierung bewerten die obersten Datenschützer als „gravierende Verschlechterungen des Datenschutzes“. Weitere umstrittene Datenschutzthemen sind Flugpassagierdaten und die Aufnahme biometrischer Merkmale wie Fingerabdrücke oder gar DNS-Daten in Personalausweisen. Es wartet also auf den neuen Bundesdatenschutzbeauftragten Peter Schaar noch einiges an Arbeit in nächster Zeit.<br />
                    </p>
<table cellpadding="2" width="146" border="0">
<tbody>
<tr>
<td bgcolor="#FFCC33">
<div class="tidy-2">Erschienen am 26.11.2003</div>
</td>
</tr>
</tbody>
</table>
<p>
                    <!-- Content Ende --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/econsumer-datenschutz-tollcoll-shtml-3199/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vom Forum auf die Anklagebank</title>
		<link>https://www.politik-digital.de/news/netzrecht-voss-shtml-3038/</link>
					<comments>https://www.politik-digital.de/news/netzrecht-voss-shtml-3038/#respond</comments>
		
		<dc:creator><![CDATA[cberghahn]]></dc:creator>
		<pubDate>Wed, 08 Jan 2003 23:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Beleidigung]]></category>
		<category><![CDATA[Holger Voss]]></category>
		<category><![CDATA[Ironie]]></category>
		<category><![CDATA[Sarkasmus]]></category>
		<category><![CDATA[Internetforum]]></category>
		<category><![CDATA[Internetrecht]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Strafverfolgung]]></category>
		<category><![CDATA[Strafrecht]]></category>
		<category><![CDATA[Münster]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzrecht-voss-shtml-3038/</guid>

					<description><![CDATA[Für Aufregung sorgte der Fall Holger Voss. Der Telepolisleser, der wegen einer sarkastisch gemeinten, aber als strafbar ausgelegten Äußerung im Forum vor dem Amtsgericht Münster erscheinen musste, wurde freigesprochen. Ende gut alles gut?]]></description>
										<content:encoded><![CDATA[<p>Für Aufregung sorgte der Fall Holger Voss. Der Telepolisleser, der wegen einer sarkastisch gemeinten, aber als strafbar ausgelegten Äußerung im Forum vor dem Amtsgericht Münster erscheinen musste, wurde freigesprochen. Ende gut alles gut?<!--break--></p>
<p>Am 8. Januar musste sich der Münsteraner Holger Voss für seine sarkastisch gemeinte Äußerung im<br />
                    <a href="http://www.heise.de/tp/" target="_blank" rel="noopener noreferrer">Telepolis-Forum</a>, dem<br />
                    <a href="http://www.heise.de/" target="_blank" rel="noopener noreferrer">heise-online</a> Forum, vor dem Amtsgericht Münster verantworten. Ausgangspunkt von all dem ist ein im Juni 2002 erschienender<br />
                    <a href="http://www.heise.de/tp/deutsch/inhalt/co/12758/1.html" target="_blank" rel="noopener noreferrer">Artikel</a> von Harald Neuber bei Telepolis über das ungeklärte Massaker in Masar-i-Scharif .</p>
<p>Im Forum<br />
                    <a href="http://www.heise.de/tp/foren/go.shtml?read=1&amp;msg_id=1911553&amp;forum_id=30631" target="_blank" rel="noopener noreferrer">kommentierte</a> der anonyme Teilnehmer „Engine_of_Aggression&#8221;, dass es die Richtigen getroffen habe: &#8220;Warum sollen Massaker immer nur an den Guten angerichtet werden und der Bodycount des Abschaums kommt unterm Strich besser weg!&#8221; Daraufhin<br />
                    <a href="http://www.heise.de/tp/foren/go.shtml?read=1&amp;msg_id=1916234&amp;forum_id=30631" target="_blank" rel="noopener noreferrer">postete</a> Holger Voss, der ohne Pseudonym agierte, eine heftige, aber sarkastische Antwort auf diesen Kommentar, um, wie er bei<br />
                    <a href="http://www.heise.de/newsticker/foren/go.shtml?read=1&amp;msg_id=2784442&amp;forum_id=37160" target="_blank" rel="noopener noreferrer">heise-online</a> erklärt, „die menschenverachtende Gewaltverherrlichung seiner Äußerungen deutlich zu machen“. Daraufhin wurde er anonym bei der Staatsanwalt Hannover angezeigt. Diese verlangte vom heise-online die Herausgabe der IP-Adresse des Nutzers. Und die führte zu<br />
                    <a href="http://www.t-online.de" target="_blank" rel="noopener noreferrer">T-Online</a>. Dort hatte man praktischerweise noch die Verbindungsdaten des Kunden Voss gespeichert, aus denen sich die Netz-Nutzung rekonstruieren ließ. Wegen Billigung eines (Massen-) Mordes wurde er per Strafbefehl zu einer Geldstrafe von 1.500 Euro verurteilt. Er reichte Einspruch ein und musste sich nun vor dem Verwaltungsgericht Münster verantworten. Hier verlas er eine siebenseitigen Erklärung in deren Zuge sich herausstellte, dass der Staatsanwalt keine genaue Kenntnis davon hatte, wer im Forum was gesagt hat. Voss konnte glaubhaft darlegen, dass seine Aussage keine Billigung des Anschlages vom 11. September 2001 war, sondern eine sarkastische Reaktion auf das Posting vom weiterhin anonymem „Engine_of_Aggression“. Daraufhin wurde er, mit ausdrücklicher Zustimmung der Staatsanwaltschaft, freigesprochen.</p>
<p>Dieser Fall wirft einige grundsätzliche Fragen bezüglich der Umfangsformen im Netz, zum Verhalten der Justiz und zum Datenschutzverhalten von T-Online auf.<br />
                    </p>
<p>
                    <strong>Netiquette und ihre Probleme</strong><br />
                    <br />Foren gibt es im Internet zu allerlei Themen. Die Besucher dieser Foren können sich in jeglicher Weise zu den dargebotenen Themen äußern. Diese Äußerungen werden erst dann bedenklich, wenn Gesetze verletzt werden. Äußerungen, die beleidigend, volksverhetzend oder Verbrechen billigend sind, können nach dem<br />
                    <a href="http://www.bib.uni-mannheim.de/bib/jura/gesetze/stgb-bt2.shtml#BELEIDIGUNG" target="_blank" rel="noopener noreferrer">§185 StGB</a> geahndet werden.<br />
                    <br />Doch jedes Forum ist anders, sprich: es herrscht ein meist zum Thema passender Ton vor.<br />
                    <br />Vergleichbar ist ein Forum mit einer Diskussion, die zu einem lautstarken, hier dann eher durch derbe Vokabeln geprägten, Streitgespräch ausufern kann. Ein Teilnehmer reagiert auf den anderen, Störenfriede werden von der Community des Forums oft gleich ignoriert. Wie bei einer öffentlichen Diskussion kann man dort eigentlich nicht sagen, dass z.B. Politiker XY ein „Schwein“ sei. Schwierig ist es für Gesetzesvertreter, sich in die „Geflogenheiten“ der Foren hineinzudenken.<br />
                    <br />Gerade bei Ironie und Sarkasmus, im Internet weder durch den Tonfall noch durch die Mimik der Teilnehmer zu erkennen, ist das ein Problem. Nach Regeln der<br />
                    <a href="http://www.chemie.fu-berlin.de/outerspace/netnews/netiquette.html#neti-09" target="_blank" rel="noopener noreferrer">Netiquette</a> sollten ironische Beiträge mit sogenannten Icons gekennzeichnet werden. So ist es für Einsteiger klar, was wer wie meint. Holger Voss hatte seinen Beitrag wörtlich als Sarkasmus gekennzeichnet. Davon hat die Staatsanwaltschaft allerdings nichts gewusst. Und da sie denn Gesamtbeitrag augenscheinlich nicht kannte, konnte sie das Posting von dem Angeklagten auch nicht zuordnen. Wenn von vorneherein der Gesamtkontext klargewesen wäre, hätte das Verfahren auch nicht stattfinden müssen.<br />
                    </p>
<p>
                    <strong>Verhalten der Justiz &#8211; eine Gratwanderung</strong><br />
                    <br />Im Internet gelten dieselben Gesetze wie im ’wahren Leben’. Wenn ein User einen anderen oder einen Dritten beleidigt oder üble Nachrede verbreitet, kann er angezeigt werden. Dergleichen kann ein Forumsbesitzer für die Postings der Teilnehmer verantwortlich gemacht werden. Er sollte deshalb die Foren<br />
                    <a href="http://www.heise.de/newsticker/data/jk-20.06.02-003/default.shtml" target="_blank" rel="noopener noreferrer">regelmäßig</a> kontrollieren. Dazu kann er von den ermittelnden Behörden gezwungen werden, die Verbindungsadressen der Besucher herauszugeben, wenn der Verdacht einer Straftat besteht. Deshalb hat heise-online die Daten von Voss weitergeleitet.<br />
                    <br />Schwierig wird es nun für Richter und Staatsanwälte, die Postings der Foren zu deuten. Im oben genannten Fall hatte laut heise-online die Richterin die<br />
                    <a href="http://www.heise.de/tp/deutsch/inhalt/te/13919/1.html" target="_blank" rel="noopener noreferrer">Befürchtung</a>, dass viele unbeteiligte Leser sich nicht die Mühe machen würden, den Beitrag komplett bis zum Ende zu lesen, so dass ein bedingter Vorsatz &#8211; nämlich die Billigung eines solchen Missverständnisses &#8211; noch weiter in Frage käme.<br />
                    <br />Für die Justiz ist es eine Gratwanderung zwischen Internet Gepflogenheiten und Gesetzen izu entscheiden, wo die Straftat anfängt und wo die Meinungsfreiheit endet?<br />
                    </p>
<p>
                    <strong>Datenschutz, wo bist Du?</strong><br />
                    <br />Dazu kommt noch der Datenschutzaspekt. Heise online musste die Daten von Voss auf Druck der Staatsanwaltschaft Hannover weitergeben. Das war soweit legal. Diese Daten verwiesen auf T-Online. Dort hatte man noch die Verbindungsdaten gespeichert, aus denen die ermittelnden Behörden die Netz-Nutzung nachvollziehen konnten.<br />
                    <br />Allerdings erlaubt das<br />
                    <a href="http://www.netlaw.de/gesetze/tddsg.htm" target="_blank" rel="noopener noreferrer">Teledienstedatenschutzgesetz</a> (TDDSG) die Speicherung der Daten nur zu Abrechnungszwecken. Holger Voss war allerdings DSL-Flatrate-Kunde und zahlt pauschal. Wieso T-Online die Daten trotzdem speicherte, versuchte der Kundensprecher von T-Online, Michael Schlechtriem, gegenüber<br />
                    <a href="http://www.spiegel.de/netzwelt/politik/0,1518,229610,00.html" target="_blank" rel="noopener noreferrer">Spiegel-Online</a> mit dem Hinweis zu erklären, dass die Speicherung auf „Anlehnung“ an das TDDSG geschehe. Heiß diskutiert wird, ob T-Online gegen des Gesetz verstößt.</p>
<p>Der Fall Holger Voss ist somit symptomatisch für den unsicheren Umgang von staatlicher Seite mit dem Internet. Datenschutzverstöße werden nicht geahndet, Foren und ihre Kommentare nicht verstanden und mit den Netzgeflogenheiten kennt man sich nur unzureichend aus.<br />
                    </p>
<table cellpadding="2" width="146" border="0">
<tbody>
<tr>
<td bgcolor="#FFCC33">
<div class="tidy-2">Erschienen am 9.01.2003</div>
</td>
</tr>
</tbody>
</table>
<p>
                      
                    </p>
<p>                    <!-- Content Ende --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/netzrecht-voss-shtml-3038/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Weltweiter Polizeieinsatz gegen Kinderporno-Ring im Internet</title>
		<link>https://www.politik-digital.de/news/weltweiter-polizeieinsatz-gegen-kinderporno-ring-im-internet-939/</link>
					<comments>https://www.politik-digital.de/news/weltweiter-polizeieinsatz-gegen-kinderporno-ring-im-internet-939/#respond</comments>
		
		<dc:creator><![CDATA[pstradtmann]]></dc:creator>
		<pubDate>Wed, 02 Sep 1998 09:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Polizei]]></category>
		<category><![CDATA[Strafverfolgung]]></category>
		<category><![CDATA[Kinderpornografie]]></category>
		<category><![CDATA[Computerkriminalität]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/weltweiter-polizeieinsatz-gegen-kinderporno-ring-im-internet-939/</guid>

					<description><![CDATA[<span style="font-size: x-small; font-family: Arial,helvetica"><b>In einer international abgestimmten Aktion
ermittelte das BKA 18 Tatverdächtige</b></span>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: x-small; font-family: Arial,helvetica"><b>In einer international abgestimmten Aktion<br />
ermittelte das BKA 18 Tatverdächtige</b></span><!--break--></p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><br />
Seit heute morgen 06.00 Uhr MESZ durchsuchen<br />
Polizei und Staatsanwaltschaft im Rahmen einer<br />
international abgestimmten Aktion zeitgleich in 21<br />
Staaten die Wohnungen von Tatverdächtigen, denen die<br />
Beteiligung an einem weltweit im Internet agierenden<br />
Kinderporno-Ring vorgeworfen wird. In Deutschland<br />
finden in den Bundesländern Baden-Württemberg,<br />
Bayern, Hessen, Nordrhein-Westfalen, Niedersachsen,<br />
Sachsen und Rheinland-Pfalz Durchsuchungen bei<br />
insgesamt 18 Tatverdächtigen statt.</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">               Für die Maßnahmen in Deutschland hat das<br />
Bundeskriminalamt eine Koordinierungsstelle (KoSt)<br />
eingerichtet. Diese steuert Informationen aus dem<br />
Ausland an die zuständigen deutschen Behörden bzw.<br />
in der Bundesrepublik Deutschland gewonnene<br />
Erkenntnisse an die entsprechenden ausländischen<br />
Behörden. Die Ermittlungen werden von den<br />
Polizeibehörden der Länder geführt.</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">               Aufgrund der Ergebnisse eines in Großbritannien<br />
geführten Verfahrens gegen einen britischen<br />
Staatsangehörigen, der als Mitglied eines sogenannten<br />
privaten IRC- channels mit nahezu 200 Teilnehmern im<br />
INTERNET ermittelt worden ist, konnten die<br />
Polizeibehörden in monatelanger Arbeit die sich<br />
äußerst geschickt abschottenden Teilnehmer des<br />
Rings enttarnen. Diese werden verdächtigt, weltweit<br />
große Mengen kinderpornographischer Bild- und<br />
Filmdateien zu tauschen.</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">               Bereits 1996 sind in den USA Ermittlungen gegen eine<br />
Gruppierung wegen desselben Verdachts geführt<br />
worden. Damals nicht identifizierte Mitglieder haben<br />
sich teilweise im nunmehr aufgedeckten Ring<br />
reorganisiert. Einigen Mitgliedern konnte der sexuelle<br />
Mißbrauch von Kindern nachgewiesen werden; bei<br />
weiteren besteht ein diesbezüglicher Tatverdacht.</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">               Die Maßnahme zeigt, daß die<br />
Strafverfolgungsbehörden auch über Ländergrenzen<br />
hinweg in der Lage sind, diese abscheulichen Taten zu<br />
verfolgen. Sowohl die internationale Kooperation, die in<br />
diesem Fall durch eine bei der &quot;Internationalen<br />
Kriminalpolizeilichen Organisation (IKPO)&quot; eingesetzte<br />
Arbeitsgruppe initiiert worden ist, als auch die nationale<br />
Zusammenarbeit funktionieren hervorragend.</span>
</p>
<p><span style="font-size: x-small; font-family: Arial,helvetica">               Die Auswertung des jetzt sichergestellten Materials<br />
wird einige Wochen in Anspruch nehmen, da mit<br />
besonderen Sicherungsmaßnahmen der Dateien durch<br />
die Tatverdächtigen zu rechnen ist.</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/weltweiter-polizeieinsatz-gegen-kinderporno-ring-im-internet-939/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Das &#034;Big Brother&#034;-Problem</title>
		<link>https://www.politik-digital.de/news/das_big_brother_problem-706/</link>
					<comments>https://www.politik-digital.de/news/das_big_brother_problem-706/#respond</comments>
		
		<dc:creator><![CDATA[mschielke]]></dc:creator>
		<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Telekommunikation]]></category>
		<category><![CDATA[Strafverfolgung]]></category>
		<category><![CDATA[Überwachung]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/das_big_brother_problem-706/</guid>

					<description><![CDATA[<span style="font-size: x-small; font-family: Arial,helvetica">
<b>Der Boom neuer Kommunikationstechnologien wirft die Frage auf, inwieweit zum Zwecke der
Strafrechtsverfolgung Satellitentelephonie und das Internet überwachungstauglich sein müssen.</b></span>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: x-small; font-family: Arial,helvetica"><br />
<b>Der Boom neuer Kommunikationstechnologien wirft die Frage auf, inwieweit zum Zwecke der<br />
Strafrechtsverfolgung Satellitentelephonie und das Internet überwachungstauglich sein müssen.</b></span><!--break--></p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Eine Arbeitsgruppe hat sich auf europäischer Ebene dieser Debatte angenommen und 1995 erging der Beschluss des EU-Rats<br />
zur Überwachung von jeglichem Fernmeldeverkehr als auch der Internetnutzung. Im Zuge der Liberalisierung des<br />
deutschen Telefonmarktes wurde das bundesdeutsche Telekommunikationsgesetz teilweise geändert.<br />
Anbieter von Telekommunikations- und Internetdienstleistungen sind verpflichtet, Überwachungsschnittstellen<br />
auf eigene Kosten für Geheimdienste und Polizei zugänglich zu machen.<br />
Die Enfopol-Richtlinie, die auf europäischer Ebene die Telekommunikationsüberwachung vorsieht, soll nun in den<br />
Mitgliedstaaten Verwirklichung finden &#8211; dies löste sich in diesem Zusammenhang eifrige Debatten aus.<br />
Für die rot-grüne Regierungskoalition geraten die Wahrung von Freiheits-, Persönlichkeits- und<br />
Kommunikationsgrundrechte der Betroffenen in den Blick. So sollen die Zugangsbedingungen, die<br />
Überwachungsmaßnahmen zum Zwecke der Strafverfolgung für zulässig erklären, konkretisiert und auch verschärft werden.</span>
</p>
<p><span style="font-size: x-small; font-family: Arial,helvetica">Ob eine breite, kostenaufwendige Schaffung von Überwachungsschnittstellen zum Zwecke der Strafverfolgung in der<br />
Bundesrepublik überhaupt notwendig ist, soll in einem Forschungsprojekt, das vom Bundesministerium für Justiz am<br />
Max-Planck Institut in Freiburg in Auftrag gegeben wurde, klargestellt werden.</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/das_big_brother_problem-706/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jagdrevier Internet</title>
		<link>https://www.politik-digital.de/news/jagdrevier_internet-798/</link>
					<comments>https://www.politik-digital.de/news/jagdrevier_internet-798/#respond</comments>
		
		<dc:creator><![CDATA[jpaulus]]></dc:creator>
		<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[David Smith]]></category>
		<category><![CDATA[Fahndung]]></category>
		<category><![CDATA[Computerkriminalität]]></category>
		<category><![CDATA[Strafverfolgung]]></category>
		<category><![CDATA[Computervirus]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/jagdrevier_internet-798/</guid>

					<description><![CDATA[<span style="font-size: x-small; font-family: Arial,helvetica"><b>Die Fahndung nach dem Urheber des
Melissa-Virus zeigt: Im Internet kann niemand
mehr anonym bleiben. Von Jochen Paulus</b></span>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: x-small; font-family: Arial,helvetica"><b>Die Fahndung nach dem Urheber des<br />
Melissa-Virus zeigt: Im Internet kann niemand<br />
mehr anonym bleiben. Von Jochen Paulus</b></span><!--break--></p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><br />
Viele Menschen halten das Internet noch immer für ein riesiges virtuelles Labyrinth. Ganz falsch: Das Internet<br />
ist ein Dorf. Nur sieben Tage dauerte es, bis das FBI<br />
und eine bunte Truppe selbst ernannter<br />
Computer-Detektive den mutmaßlichen Urheber des<br />
berüchtigten Computer-Virus &quot;Melissa&quot; aufgespürt<br />
hatten. Das hatte um Ostern weltweit über 100 000<br />
Rechner befallen. Nun drohen dem 30-jährigen<br />
amerikanischen Computer-Profi David Smith bis zu 40<br />
Jahre Haft. Für die Sicherheit im Cyberspace könnte<br />
sich der rasche Erfolg jedoch als Pyrrhussieg<br />
erweisen. Die erste Runde war noch an den<br />
Viren-Schreiber gegangen. &quot;Nie zuvor haben wir ein<br />
Virus sich so schnell verbreiten sehen&quot;, kommentierte<br />
Mikko Hypponen von Data Fellows, ein Hersteller von<br />
Virenschutz-Programmen. In großen Unternehmen wie<br />
Microsoft wurden deshalb Computer vorsorglich vom<br />
Netz genommen, damit sie das Virus nicht<br />
weiterverbreiteten. Seine enorme Ansteckungsgefahr<br />
verdankt das Virus einer neuen Verbreitungstechnik.<br />
Mit Hilfe des weltweit verbreiteten E-Mail-Programms<br />
Outlook von Microsoft verschickt es bis zu 50 Kopien<br />
seiner selbst in alle Welt. Die Empfänger ­ Freunde und<br />
Geschäftspartner des Outlook-Benutzers ­ erhalten<br />
eine E-Mail, die ein angeblich erbetenes Dokument<br />
ankündigt. Wer das neugierig ohne<br />
Vorsichtsmaßnahmen mit dem<br />
Textverarbeitungsprogramm Word öffnet, findet eine<br />
Liste mit Adressen und Passwörtern von Sex-Seiten im<br />
Internet ­ und setzt mit dem im Dokument versteckten<br />
Virus denselben Prozess erneut in Gang. Diese<br />
Ausbreitungstechnik war es, die Computer-Experten<br />
alarmierte. Denn während &quot;Melissa&quot; selbst den PC<br />
nicht schädigt, könnten Nachahmer so auch wirklich<br />
gefährliche Viren um den Erdball jagen. </span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">               Laut Klaus Brunnstein, Informatikprofessor an der<br />
Universität Hamburg, lässt sich der Code von &quot;Melissa&quot;<br />
in &quot;fünf bis zehn Minuten durchlesen&quot; und analysieren.<br />
Die Jagd auf den Urheber setzte denn auch sofort nach<br />
dem ersten Auftauchen des Virus ein. Den ersten<br />
Hinweis lieferte anscheinend eine erst vor kurzem<br />
entdeckte Identifikationsnummer, die Microsoft ohne<br />
Wissen der Benutzer in den aktuellen Versionen von<br />
Word und anderen Teilen des Office-Programmpakets<br />
verwendet. Das teilt jedem Benutzer eine weltweit<br />
einmalige Identifikationsnummer zu und versteckt sie<br />
dann unsichtbar in jedem Text, den er mit Word<br />
schreibt. Auch im Word-Dokument von &quot;Melissa&quot; war<br />
diese Nummer enthalten. Eine anschließende Suche in<br />
dem umfangreichen Internet-Archiv Deja News förderte<br />
ein anderes Virus mit derselben Nummer zu Tage. Von<br />
dessen Autor war immerhin das Pseudonym bekannt:<br />
Vicodin ES. In einem Text von Vicodin ES über Viren<br />
soll dann der volle Autorenname &quot;David Smith&quot;<br />
gestanden haben. Besonders pikant: Ausgerechnet<br />
Richard Smith, der US-Softwareentwickler, der Anfang<br />
März die ID-Nummer entdeckt und als &quot;Gefahr für die<br />
Privatsphäre&quot; kritisiert hatte, mischte an vorderster<br />
Front der Virenjäger mit. </span>
</p>
<p><span style="font-size: x-small; font-family: Arial,helvetica">               Der entscheidende Tipp zur Verhaftung von David Smith<br />
kam allerdings laut Staatsanwalt Peter Verniero vom<br />
Online-Dienst AOL. Der hatte mit einem frei<br />
erhältlichen Schnüffel-Programm von Network Asso-<br />
ciates festgestellt, dass das Virus im Internet zum<br />
ersten Mal in einer SexThemen gewidmeten<br />
Newsgroup ­ einer Art elektronischem schwarzen Brett<br />
­ aufgetaucht war. Der Absender hatte, wie sich<br />
herausstellte, &quot;Melissa&quot; mit einem gestohlenen<br />
AOL-Passwort abgeschickt. Obwohl er sich nicht direkt<br />
über AOL ins Internet einwählte, sondern einen anderen<br />
Internet-Provider dazwischenschaltete, konnte AOL die<br />
Spur zum Ausgangsrechner zurückverfolgen. Der<br />
Haken dieser Erfolgsstory ist offensichtlich: Wenn sich<br />
schon ausgebuffte Viren-Autoren erwischen lassen,<br />
müssen auch all jene Internet-Nutzer um ihre<br />
Anonymität fürchten, die ihren Namen mit gutem Grund<br />
­ etwa Regimekritiker in totalitären Staaten ­ nicht<br />
preisgeben wollen. Um dieses Risiko zu verringern,<br />
müsste vor allem Marktführer Microsoft die<br />
ID-Nummern entfernen. Viren-Experten fordern von dem<br />
Software-Riesen außerdem seit langem, seine<br />
Programme, wie etwa Word, weniger anfällig für Viren<br />
zu machen. Doch Microsoft empfiehlt den Kunden die<br />
Anschaffung von Anti-Viren-Programmen. Für Frank<br />
Felzmann vom Bundesamt für Sicherheit in der<br />
Informationstechnik eine Frechheit: &quot;Das ist, als ob<br />
PKW-Hersteller sagen: &quot;Wenn Sie ein sicheres Auto<br />
haben wollen, müssen Sie Schloss und Bremsen<br />
zusätzlich kaufen.&quot;</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/jagdrevier_internet-798/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Rechtsradikalismus: Anarchie im Internet?</title>
		<link>https://www.politik-digital.de/wie-rechts-ist-das-world-wide-web/rechtsradikalismus_anarchie_im_internet-802/</link>
					<comments>https://www.politik-digital.de/wie-rechts-ist-das-world-wide-web/rechtsradikalismus_anarchie_im_internet-802/#respond</comments>
		
		<dc:creator><![CDATA[nrieger]]></dc:creator>
		<pubDate>Wed, 31 Dec 1969 23:00:00 +0000</pubDate>
				<category><![CDATA[Wie rechts ist das World Wide Web?]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Rechtsextremismus]]></category>
		<category><![CDATA[Strafverfolgung]]></category>
		<category><![CDATA[Extremismus]]></category>
		<category><![CDATA[Strafrecht]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/rechtsradikalismus_anarchie_im_internet-802/</guid>

					<description><![CDATA[<span style="font-size: x-small; font-family: Arial,helvetica"><b>Das Internet ist weder ein
rechtliches Niemandsland, noch ein Raum der &#34;anarchistischen Freiheit&#34;,
in der jeder tun und lassen kann, was er will. Rechtsextremistische
Hetze im Internet unterliegt, ebenso wie jede andere verfassungswidrige
Tat auch, dem deutschen Strafrecht. Die Besonderheiten und Eigenheiten
des Mediums Internet bedingen aber, dass es zu erheblichen
Schwierigkeiten bei der Strafverfolgung kommt.</b></span>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: x-small; font-family: Arial,helvetica"><b>Das Internet ist weder ein<br />
rechtliches Niemandsland, noch ein Raum der &quot;anarchistischen Freiheit&quot;,<br />
in der jeder tun und lassen kann, was er will. Rechtsextremistische<br />
Hetze im Internet unterliegt, ebenso wie jede andere verfassungswidrige<br />
Tat auch, dem deutschen Strafrecht. Die Besonderheiten und Eigenheiten<br />
des Mediums Internet bedingen aber, dass es zu erheblichen<br />
Schwierigkeiten bei der Strafverfolgung kommt.</b></span><!--break--></p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Internetseiten rechtsradikaler Bewegungen gibt es seit mehreren Jahren. In den letzten<br />
Monaten jedoch sind neben einem Anstieg der Gewalttaten auch höhere rechtsradikale Aktivitäten im<br />
Internet zu verifizieren. Angesichts der nicht neuen aber neu entdeckten faschistischen<br />
Umtriebe herrscht zumeist Ratlosigkeit, besonders im Internet. Welche Möglichkeiten gibt es,<br />
gegen die digitale Nazi-Szene vorzugehen?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Der rechtliche Rahmen</b><br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Es wird der Eindruck erweckt, dass die Verfolgung krimineller Sites der rasanten Entwicklung der<br />
weltweiten Vernetzung hinterherhinkt.<br />
Der Grund: Polizei und BKA sind bei der Ermittlung und Bestrafung der Täter oft die Hände gebunden,<br />
obwohl es in Deutschland verschiedene rechtliche Grundlagen gibt, die eine Verfolgung rechtsradikaler<br />
Seiten im Internet ermöglichen. Grundsätzlich finden die Regelungen des<br />
<a href="http://www.datenschutz-berlin.de/recht/de/gg/index.htm"> Grundgesetz </a> (GG),<br />
des <a href="http://www.datenschutz-berlin.de/recht/de/rv/szprecht/stgb/index.htm"><br />
Strafgesetzbuch </a> (StGB),<br />
des <a href="http://www.netlaw.de/gesetze/iukdg.htm">Informations- und Telekommunikationsdienste-Gesetz</a> (IuKDG)<br />
und des <a href="http://www.netlaw.de/gesetze/mdstv.htm">Mediendienstestaatsvertrag</a> (MDStV)<br />
Anwendung.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Gesetze auf der einen, Hilflosigkeit auf der anderen Seite. Woran liegt das?<br />
Die deutschen Gesetze würden schon ausreichen, erläutert Internetrechtsexperte und Rechtsanwalt<br />
<a href="http://www.hanselaw.de/">Dr. Oliver Gießler</a>,sie müssten nur angewendet werden. Das Strafgesetzbuch ermögliche die<br />
Bestrafung der Inhaber verfassungswidriger Sites, aufgrund der Paragraphen<br />
<a href="http://www.datenschutz-berlin.de/recht/de/rv/szprecht/stgb/bes01-05.htm#p86"> § 86 STGB<br />
</a> -Verbreiten von Propagandamitteln verfassungswidriger Organisationen,<br />
<a href="http://www.datenschutz-berlin.de/recht/de/rv/szprecht/stgb/bes01-05.htm#p86a"><br />
§ 86a STGB</a>  -Verwenden von Kennzeichen verfassungswidriger Organisationen,<br />
<a hfer="http://www.datenschutz-berlin.de/recht/de/rv/szprecht/stgb/bes01-05.htm#p130"><br />
§ 130 StGB</a>  -Volksverhetzung, <a href="http://www.datenschutz-berlin.de/recht/de/rv/szprecht/stgb/bes01-05.htm#p130a"><br />
§ 130a StGB</a> &#8211; Anleitung zu Straftaten, und  <a href="http://www.datenschutz-berlin.de/recht/de/rv/szprecht/stgb/bes01-05.htm#p131"><br />
§ 131 StGB </a> &#8211; verherrlichende, verharmlosende oder menschenunwürdige Darstellung von Gewalt.<br />
Eine Bestrafung könne auch auf Basis der § 8 und §20 <a href="http://www.netlaw.de/gesetze/mdstv.htm"><br />
MDStV </a> erfolgen.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Einen weiteren spezifisch nationalen Rechtsrahmen setzt neben dem Mediendienste-Staatsvertrag (MDStV)<br />
das am 1. August 1997 in Kraft getretene &quot;Informations- und Kommunikationsdienste-Gesetz&quot; (IuKDG).<br />
Vor allem durch die Regelung der Verantwortlichkeit<br />
der einzelnen Rollenträger im Internet leistet es einen wichtigen Beitrag zur Rechtssicherheit.<br />
Anbieter sind demnach für eigene Inhalte verantwortlich <a href="http://www.netlaw.de/gesetze/mdstv.htm"> § 5 Abs.1 IuKDG/MDStV</a>,<br />
wobei als eigene Inhalte  auch fremde Inhalte gelten, die in das eigene Angebot integriert werden.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Die Schlupflöcher</b><br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Eines der Hauptprobleme, dem sich die Ermittler gegenübersehen, ist die euphemistische Sprache<br />
der Inhalteersteller. Die von deutschen Rechtsextremisten über deutsche Provider ins Internet<br />
eingespeisten Inhalte werden in der Regel so formuliert, dass die rechtsextremistische Grundhaltung<br />
zwar klar erkennbar bleibt, jedoch möglichst keine Angriffsfläche für eine strafrechtliche<br />
Verfolgung geboten wird. Die Köpfe hinter den populistischen Hetzparolen wissen genau, bis an<br />
welche Grenze sie gehen können, um einer rechtlichen Ahndung zu entgehen.<br />
Seit einiger Zeit haben die Rechten verschiedene <a href="http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html">Verschlüsselungstechniken</a> entdeckt, die im Netz<br />
angeboten werden: allen voran das Programm<br />
<a href="http://www.politik-digital.de/archiv/edemocracy/xtreme.shtml#pgp">&quot;Pretty Good Privacy&quot;</a><br />
(PGP). Diese Techniken behindern zwar die Ermittlungsarbeit der<br />
Polizei, jedoch bieten bei konkretem Verdacht die üblichen Wege, wie<br />
Hausdurchsuchungen, genügend Handlungsspielraum, um die Täter<br />
überführen zu können. </span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><a title="usa" name="usa"></a><br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Eine weitere Hürde im Kampf gegen rechtsgerichtete Internetseiten ist die Anwendbarkeit des<br />
deutschen Strafrechts bei Delikten im Internet. Laut<br />
<a href="http://www.datenschutz-berlin.de/recht/de/rv/szprecht/stgb/allg1-2.htm#p3">§ 3 StGB</a><br />
gilt das deutsche Strafrecht für alle Taten, die im Inland begangen werden. Damit ist das deutsche<br />
Recht also bei illegalen Netzinhalten anwendbar, wenn Inhalte aus Deutschland oder dem Ausland<br />
auf einen in Deutschland lokalisierten Server eingespeist werden, nicht aber, wenn diese über einen<br />
Server im Ausland laufen.<br />
Man habe keine rechtliche Handhabe, wenn Rechtsextremisten, ihre strafbaren Inhalte, über<br />
ausländische Provider zum Beispiel in den USA ins Netz stellen. Dort falle die Hetze unter die<br />
Meinungsfreiheit und sei somit legal, erläutert Rechtsanwalt Dr. Gießler.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Die Anonymität des Internets offenbart sich hier als verkannte Schattenseite. Jeder deutsche<br />
Staatsbürger ist der Strafverfolgung ausgesetzt, auch wenn die Tat im Ausland<br />
begangen wird. Wenn aber eben anonym über ausländische Server gearbeitet wird, bekommt die Fahnder nicht<br />
heraus, wer die Drahtzieher hinter den Seiten sind. Der unüberschaubare Tummelplatz WWW bietet<br />
somit Versteck für jeden, der es sucht.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Verstecke gibt es reichlich. Zum ersten Mal wurde von der <a href="http://www.denic.de/"> Denic</a> eine rechtsradikale Domain aus<br />
dem Netz genommen, nachdem im Kundenforum von <a href="http://www.strato.de/">Strato</a> ein Hinweis eines<br />
Kunden einging. Strato informierte die Denic, die nach der Überprüfung durch die Rechtsabteilung<br />
die Domain sperrte. Stichproben würden bei denic selbst nicht durchgeführt, sagte Pressesprecher<br />
Klaus Herzig. Man sei nur eine Registrierungsstelle und keine Zensurbehörde, die zudem keine<br />
rechtlichen Möglichkeiten habe gegen solche Seiten vorzugehen.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Eine Kontrolle, zum Beispiel mittels einer Filtersoftware, sei schon deshalb nicht möglich, da<br />
diese Programme Seiten nach Inhalten durchsuchen und mit den Inhalten habe die Denic nichts zu<br />
tun, dafür sei unter anderem der Verfassungsschutz, die Polizei oder die <a href="http://www.fsm.de/">FSM-Freiwillige<br />
Selbstkontrolle Multimedia</a> zuständig. Man sei nur für die Domainnamen Ansprechpartner und bei der<br />
Registrierung wisse man nicht, was sich hinter dem entsprechenden Namen verberge. Wonach sollte<br />
man auch suchen, fragt Herzig, schließlich könnten auch unter der Domain &quot;Gänseblümchen&quot;<br />
rechtsradikale Inhalte und Hetzparolen verborgen  sein. Darüber hinaus benötige man zur Überprüfung<br />
der Domainnamen einen riesigen Überwachungsapparat, dessen Aufbau mit großen finanziellen Belastungen<br />
verbunden wäre. Außerdem würde die Kontrolle sehr lange dauern, womit nicht mehr gesichert sei,<br />
dass jeder sofort eine Domain registrieren könne.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Letztendlich sei es eine Entscheidung der Gesellschaft, inwieweit sie überhaupt eine solche<br />
Überwachung wolle, resümiert Herzig. Dennoch denkt man bei der Denic über Möglichkeiten nach, dem Problem<br />
entgegenzutreten. Zusammen mit dem Justizministerium soll es eine Initiative geben, die die<br />
Registrierung eindeutiger Domainnamen durch rechtsradikal Gesinnte verhindert. Das<br />
Justizministerium werde eine Liste mit verfänglichen Domainnamen erstellen, die bei der Denic<br />
registriert werden. Gibt man dann Namen wie www.heil-hitler.de&quot; ein, soll sich dahinter eine<br />
Webpage der Initiative verbergen, auf der die Surfer über Sinn und Ziel des &quot;Domaingrabbing&quot; aufgeklärt werden.<br />
Herzig erklärte, dass es eine technisch sehr einfach machbare Sache sei, da eine Domain entweder frei sein kann,<br />
oder eben nicht.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Technische Hintergründe</b><br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">In einem Atemzug mit der Bekämpfung krimineller Seiten fallen immer wieder die Begriffe Filtersoftware und<br />
PICS (Platform for Internet Content Selection). Ziel dieser Techniken ist es, bestimmte Informationen oder Quellen<br />
vom Transport oder der Anzeige auszunehmen.<br />
Hier jedoch offenbart sich ein grundsätzliches Problem. Im Bereich Content müsse dringend<br />
zwischen &quot;illegal&quot; und &quot;potentially harmful&quot; unterschieden werden, erläutert Joseph Dietl von dem <a href="http://www.fitug.de/">Förderverein Informationstechnik u. Gesellschaft</a> (FITUG).<br />
&quot;Illegal&quot; wären in Deutschland rechtsradikale Schriften, &quot;potentially harmful&quot; dagegen zum Beispiel<br />
der Schwarzenegger-Film &quot;Terminator&quot;, der von der FSK nicht als &quot;frei für alle Alter&quot; eingestuft<br />
wurde. Filtersysteme könnten überhaupt nur im Bereich &quot;potentially harmful&quot; sinnvoll eingesetzt<br />
werden. Um &quot;illegal content&quot; wirksam bekämpfen zu können, sei eine internationale Zusammenarbeit<br />
der Polizei nötig. Das wiederum setze eine supranationale Definition des Begriffes &quot;illegal&quot;<br />
voraus, so Dietl.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">&quot;Unter Filtersoftware versteht man in der Regel einen Proxy, also eine Art Sekretariat für<br />
Netzinformationen&quot;, erläutert Lutz Donnerhacke von der FITUG.<br />
Da ein Proxy jede Anfrage eines Auftrages bearbeitet, könne er nach bestimmten Kritierien diese<br />
Bearbeitung verweigern. Filtersoftware greife damit in den Datenstrom vor dem Anwender ein. Hier<br />
bestimmen Dritte, über abrufbare Informationen. Filterungen, die die jeweiligen<br />
Infrastrukturbetreiber vorgenommen haben, können deshalb vom Anwender nicht einfach umgangen<br />
werden. Die lokal installierbaren Programme, wie NetNanny oder CyberPatrol, die von fast allen<br />
Browsern unterstützt werden, ermöglichen in der Regel keinen <a href="http://www.koehntopp.de/kris/artikel/rating_does_not_work/">Einblick in die Filterlisten</a>. Hier<br />
werde versucht, generell den Zugang zu Informationen zu verhindern.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Manche Filtersoftware verwendet zusätzlich PICS. Hinter dem Begriff PICS verbirgt sich ein Klassifizierungssystem, welches vom<br />
Inhaltserzeuger bzw. -anbieter (self-rating) oder von einer Rating-Agentur (third-party rating)<br />
in freier Entscheidung eingesetzt wird.<br />
Auch der Nutzer kann entscheiden, ob er ein solches Filtersystem<br />
einsetzen will oder nicht. Nutzer ist jedoch nicht gleich Nutzer: Ein besorgter Vater kann beispielsweise durch zusätzliche<br />
Kategorisierungsinformationen lokal die Anzeige von bestimmten Daten unterdrücken<br />
und für seine Kinder unzugänglich machen. Der Spieltrieb der lieben Kleinen sollte jedoch nicht unterschätzt<br />
werden, die Systeme sind ebenso leicht zu knacken wie ein Fernsehdekoder.<br />
Im Falle einer großen Firma<br />
kann durchaus &quot;die Firma&quot; als Nutzer auftreten und so die Entscheidungsfreiheit der einzelnen<br />
Mitarbeiter einschränken. Ebenso könnte ein Internetprovider die Rolle des Nutzers annehmen und<br />
den Entscheidungsspielraum seiner Kunden begrenzen, erklärt Dietl.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Die verbreitesten PICS Klassifizierungen fußen auf amerikanischen Moralvorstellungen und könnten<br />
nicht einfach auf den europäischen Kulturraum übertragen werden. Im Themenbereich nackte Haut und<br />
Sex würden sich die Amerikaner sehr prüde und verschroben geben, bei den Themen Gewalt und<br />
Rasssismus hingegen sei die Klassifizierung sehr undifferenziert.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Darüber hinaus ergeben sich durch die Filtersysteme<br />
<a href="http://www.netlaw.de/gesetze/iukdg.htm#Artikel%202"> datenschutzrechtliche</a> Probleme.<br />
Es bestehe bei der Administration von Proxies durch Dritte die Möglichkeit, die Aktivitäten der<br />
Benutzer zu ermitteln und so datenschutzrechtlich bedenkliche Profile zu erstellen. Jedoch können<br />
dies im Moment durch die Freiwilligkeit umgangen werden.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Der Gedanke, eine allgemeine Sperre durchsetzen zu wollen, scheitert bereits an der durch die<br />
Verfassung gesicherte <a href="http://www.datenschutz-berlin.de/recht/de/gg/gg1_de.htm#art5"><br />
Kommunikationsfreiheit</a>.<br />
Derzeit sei es möglich, über<br />
<a href="http://www.uni-bremen.de/%7Ea02h/spuren/anonym.htm">Anonymisierer</a> im Netz zu stöbern.<br />
Donnerhacke gibt zu bedenken, dass die Filtersysteme anonymes Surfen nicht akzeptieren und deshalb<br />
unterbinden würden. So ist der Einsatz dieser Technik bisher immer wieder an Protesten<br />
gescheitert.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Lassen sich diese Schutzvorkehrungen noch mit dem demokratisch-freiheitlichen Grundprinzip unserer Gesellschaft<br />
vereinbaren? Wem obliegt überhaupt die Kompetenz, über die zu<br />
indizierenden Inhalte zu entscheiden? Die Gefahr, die sich hinter solchen Filter-Systemen verbirgt<br />
ist nicht immer offensichtlich, denn der Einsatz solcher Systeme bewegt sich sehr nah am Rande der<br />
Zensur.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Filtersysteme können also nicht als eine reelle Möglichkeit zur Bekämpfung rechtspopulistischer<br />
Seiten gesehen werden. Ebenso ist kein gesetzlicher Übereifer nötig, da die rechtlichen Grundlagen<br />
theoretisch ausreichend sind. Ein tiefgreifender rechtlicher Ausweg wäre derzeit nur mit Hilfe einer supranationalen<br />
gesetzlichen Regelung denkbar. Bis dahin muss der deutsche Rechtsrahmen ausgeschöpft werden, damit das Netz nicht zum Nest<br />
für Neonazis wird.<br />
</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/wie-rechts-ist-das-world-wide-web/rechtsradikalismus_anarchie_im_internet-802/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
