Internet-Law

Onlinerecht und Bürgerrechte 2.0

9.8.11

Die Bundesregierung mag keine Anonymität

Nachdem, ausgelöst durch Äußerungen von Innenminister Friedrich, gerade allerorten über das Für und Wider von Anonymität im Netz diskutiert wird, erscheint es mir angebracht zu erwähnen, dass die Bundesregierung ganz generell ein Problem mit der Anonymität (im Netz) hat und deshalb nichts unversucht lässt, diese, wo es nur geht, zurückzudrängen.

Der Entwurf eines Gesetzes zur Optimierung der Geldwäscheprävention möchte der anonymen Onlinebezahlung und derjenigen durch (anonym) erworbene Pre-Paid-Karten den Garaus machen. Verkaufsstellen sollen nämlich künftig den Kunden identifizieren müssen.

Der Gesetzesentwurf enthält außerdem die Regelung, dass Betriebe mit mehr als 9 Mitarbeitern künftig einen Geldwäschebeauftragten ernennen müssen und, dass rechtsberatende Berufe und Steuerberater bestimmte verdächtige Zahlungsvorgänge melden sollen. Dienstleister oder Händler sollen, wenn es sich bei dem Vertragspartner um eine Person handelt, die ein wichtiges öffentliches Amt ausübt oder ausgeübt hat (politisch exponierte Personen), ebenfalls zu einer Meldung verpflichtet sein.

Nicht nur Datenschützer halten diese Regelungen für höchst bedenklich. Das Gesetz wird außerdem die Entwicklung des E-Commerce in Deutschland stark behindern. Denn im Netz wäre es vielmehr notwendig, in noch viel stärkerem Maße als bisher, Micropayment-Systeme zu etablieren, damit auch Kleinbeträge relativ einfach und unbürokratisch bezahlt werden können. Gerade in diesem Bereich dürfte auch kaum die Gefahr der Geldwäsche bestehen, weshalb die Begründung der Geldwäschebekämpfung lediglich vorgeschoben erscheint.

posted by Stadler at 17:35  

9.8.11

Bundesregierung prüft derzeit Neuregelung der Vorratsdatenspeicherung

Die Bundesregierung hat eine kleine parlamentarische Anfrage zur Vorratsdatenspeicherung am 02.08.2011 dahingehend beantwortet, dass sie eine gesetzliche Neuregelung derzeit prüfen würde. Die meisten Antworten der Bundesregierung sind freilich äußerst vage gehalten, was sicherlich dem politischen Dissens in der Koalition geschuldet ist.

Interessant erscheint mir allerdings u.a. die Antwort auf Frage 27. Sie lautet:

Das BVerfG hat in seinem Urteil vom 2. März 2010 zwischen dem Abruf und der unmittelbaren Nutzung von Verkehrsdaten auf der einen und einer mittelbaren Nutzung der Daten zur Erteilung von Auskünften durch die Telekommunikationsdiensteanbieter über die Inhaber von IP-Adressen auf der anderen Seite unterschieden und festgestellt, dass insoweit unterschiedliche verfassungsrechtliche Maßgaben gelten. Die Bundesregierung teilt diese Auffassung und wird mögliche Konsequenzen in die in der Antwort zu Frage 1 benannte umfassende Prüfung und Bewertung einfließen lassen.

Diese vom Bundesverfassungsgericht vorgenommene Unterscheidung zwischen mittelbarer und unmittelbarer Nutzung von Verkehrsdaten, habe ich in einem älteren Beitrag erläutert. Es könnte also durchaus sein, dass der Gesetzgeber diesen Ansatz aufgreift, eine Speicherung von IP-Adressen durch die TK-Dienstleister verlangt und eine Abfrage des dazugehörigen Nutzers für sämtliche, auch einfache, Straftaten ermöglicht, sofern die Ermittlungsbehörden die IP-Adresse und den maßgeblichen Zeitpunkt bereits selbst ermittelt haben. Diese Konstellation hat das BVerfG nämlich nicht als besonders schwerwiegenden Grundrechtseingriff betrachtet, weshalb nach Ansicht des Gerichts keine besonders hohen Eingrifshürden bestehen.

posted by Stadler at 10:29  

7.8.11

Friedrich, uns graut vor Dir

Endlich wieder ein Innenminister der so richtig polarisiert und Emotionen weckt. Blogger pauschal anzugreifen und gleichzeitig Sarrazin zu verteidigen, ist ganz großes Kino.

Was De Maiziere nicht mehr so richtig gelungen war, schafft Friedrich wieder spielend, nämlich speziell die Netzgemeinde gegen sich aufzubringen. Man muss deshalb froh sein, dass es ihn gibt.

Was die Rechtskenntnisse angeht, besteht bei Innenminister Friedrich – immerhin Jurist – allerdings noch erheblicher Nachholbedarf. Es mag Herrn Friedrich überraschen, aber das offene Visier für Blogger, das er fordert, ist längst gesetzlich verankert. Nach deutschem Recht besteht bereits eine Impressumspflicht für Blogger, die sie dazu verpflichtet, in ihrem Blog zumindest ihren Namen und ihre Anschrift anzugeben. Dass sich nicht alle daran halten, kennen wir beispielsweise auch aus dem Bereich des Datenschutzes. Juristen nennen das Vollzugsdefizit. Das beseitigt man freilich nicht durch immer schärfere Gesetze, zumal wenn solche bereits existieren. Aber an dieser Stelle erinnern mich deutsche Innenpolitiker in zunehmenden Maße an den Pawlowschen Hund.

posted by Stadler at 11:29  

3.8.11

Two Tribes

Markus Hündgen (Videopunk) schreibt auf Hyperland über einen „Glaubenskrieg der Digitalwelten“. Der Beitrag stützt sich im Wesentlichen auf Thesen von Peter Kruse. Ob die bewusste Anlehnung an das Werk von H.G. Wells „Krieg der Welten“ den (politischen) Konflikt zwischen den „Digital Natives“ und den „Digital Immigrants“ tatsächlich zutreffend umschreibt, war die erste Frage, die ich mir bei der Lektüre des Textes gestellt habe. Dass Kruse dieses gegensätzliche Begriffspaar durch „Digital Residents“ und „Digital Visitors“ ersetzen will, kann man zumindest als sinnvollen Ausgangspunkt betrachten.

Bereits die Gegenüberstellung der vermeintlichen Plattitüden “Freiheit statt Angst” und “Das Internet ist ein rechtsfreier Raum“ ist allerdings schwer nachvollziehbar. „Freiheit statt Angst“ ist ein Kampagnen- und Demonstrationsmotto, während die beschwörende Forderung, die im übrigen „Das Internet darf kein rechtsfreier Raum sein“ lautet und keineswegs „Das Internet ist ein rechtsfreier Raum“, eher unter die Rubrik der politischen Schimären fällt.

Zwei weitere Thesen Kruses finde ich dann allerdings geradezu verstörend.

Die erste lautet, dass beide Seiten dasselbe persönliche Wertesystem hätten. Das halte ich für eine grandiose Fehleinschätzung. Denn die Diskussion zwischen Netzaktivisten und innen- und sicherheitspolitischen Hardlinern ist nichts weiter als die Fortsetzung eines Jahrhunderte alten Konflikts zwischen freiheitlichen Kräften einerseits und totalitären Bestrebungen andererseits. Dieser Konflikt wird durch die technologische Entwicklung der letzten zwanzig Jahre in beide Richtungen wieder befeuert. Einerseits bieten technische Errungenschaften auch immer neue (technische) Möglichkeiten der Überwachung. Weil innenpolitische Hardliner permanent einen Kontroll- und damit Machtverlust fürchten, lautet ihre Forderung deshalb stets, dass alles, was technisch möglich ist, grundsätzlich auch gemacht werden müsse. Auf der anderen Seite eröffnet das Internet bisher ungeahnte Möglichkeiten der Kommunikation und Vernetzung, was zum Aufkommen einer digitalen Bürgerrechtsbewegung geführt hat und Anlass zu der Hoffnung gibt, dass gänzlich neue zivilgesellschaftliche Strukturen entstehen könnten. Zumindest ist das Internet, wie Rigo Wenning es gerne formuliert, eine große Tröte mit deren Hilfe man sich Gehör verschaffen kann. Das Netz hat die politischen Spielregeln jedenfalls bereits insoweit verändert, als Netzaktivisten mittlerweile in der Lage sind, politische Entscheidungsprozesse zu beeinflussen. Was dabei allerdings ganz deutlich wird, ist, dass innenpolitische Hardliner und freiheitlich gesinnte Netzbürger für ganz unterschiedliche Grundwerte und Überzeugungen stehen und eintreten.

Die zweite diskussionsbedürftige These Kruses lautet, dass diejenigen, die mehr auf Kontrolle setzen, an die Kraft und Intelligenz des Individuums glauben, während die Digital Residents auf die Intelligenz der Masse vertrauen würden. Das ist Ausdruck einer monokausalen Betrachtung, die die tatsächlichen Verhältnisse nicht abbildet.

Diejenigen, die sich für Freiheit einsetzen, sind sehr häufig sogar extreme Individualisten – was mir in gewisser Weise auch zwangsläufig erscheint – während diejenigen, die auf mehr staatliche Kontrolle hoffen, oftmals klassische Herdentiere sind. Die anderslautende These Kruses scheint mir stark von der Vorstellung einer Schwarmintelligenz geprägt zu sein. Damit lassen sich bis zu einem gewissen Grad Phänomene wie Wikipedia und GuttenPlag erklären. Die digitale Bürgerrechtsbewegung ist aber gerade deshalb erfolgreich, weil es ihr – allerdings nicht immer – gelingt, einen Haufen Individualisten zusammenzubringen, die sich zumindest punktuell dann wie ein Schwarm verhalten. Hieraus resultiert eine besondere Dynamik, allerdings auch ein besonderes Spannungsverhältnis, das sich dann auch immer wieder in mehr oder minder heftigen internen Auseinandersetzungen entlädt. Denn Individualisten bleiben Individualisten, auch wenn sie kurzzeitig und punktuell als Schwarm agieren. Und gerade wenn das passiert, entsteht eine enorme Kraft, der die Politik häufig nichts entgegenzusetzen hat und die sie oftmals nicht versteht und deshalb für unberechenbar hält.

posted by Stadler at 10:14  

27.7.11

Experimentelle Gesetzgebung

Der Deutsche Anwaltverein (DAV) fordert die Schaffung eines institutionalisierten Expertengremiums zur Evaluierung von Polizei- und Sicherheitsgesetzen unter Federführung des Bundestages.

Eingriffsbefugnisse, die sich in der täglichen Praxis als nicht erforderlich, ungeeignet, ineffizient oder unverhältnismäßig erweisen, müssen wieder zurückgenommen werden heißt es in einer Pressemitteilung des DAV. Besonders die Instrumente, deren Tauglichkeit zur Verbrechensbekämpfung noch völlig offen sind, wie die Online-Durchsuchung oder die Vorratsdatenspeicherung müssten nach Ansicht des DAV kritisch begutachtet werden.

In dem dazugehörigen Eckpunktepapier des DAV findet sich folgender beachtenswerter Hinweis:

Wenn aber der Gesetzgeber solche noch unerprobte Instrumente legalisiert, muss er die Wirksamkeit der entsprechenden Regelung nach ihrem Inkrafttreten laufend beobachten. Dies ist ein zwingendes Gebot der Verfassung. Eine „experimentelle“ Gesetzgebung gebietet eine Evaluationspflicht, die eine Nachbesserung oder Rücknahme von gesetzlichen Ermächtigungen zu Grundrechtseingriffen ermöglicht.

Der Appell des DAV ist vor dem Hintergrund der unlängst beschlossenen weiteren Verlängerung der sog. Anti-Terror-Gesetze von besonderer Bedeutung. Obwohl in der dortigen gesetzlichen Regelung eine Evaluierung ausdrücklich vorgesehen und vorgeschrieben war, wurde die Verlängerung ohne fundierte Überprüfung der Praxistauglichkeit der Regelungen beschlossen.

Wer die Diskussion um die innere Sicherheit verfolgt, kann ständig beobachten, dass es sich hierbei um das Politikfeld handelt, in dem mit am emotionalsten und unsachlichsten argumentiert wird. Da die Politik die gebotene Sachlichkeit vermissen lässt, ist eine Evaluierung durch ein institutionalisiertes Expertengremium sicherlich ein guter und begrüßenswerter Vorschlag.

posted by Stadler at 18:23  

26.7.11

Wie die Ermittlungsbehörden die Telekommunikation überwachen

Die Anschläge in Norwegen haben die deutsche Diskussion über die Wiedereinführung der Vorratsdatenspeicherung, sowie generell eine stärkere TK- und Internetüberwachung, erneut angeheizt. Von Innen- und Sicherheitspolitikern wird hierbei gerne der Eindruck erweckt, den Ermittlungsbehörden stünden keine ausreichenden Instrumentarien zur Verfügung.

Tatsächlich existiert eine Fülle von gesetzlichen Überwachungsbefugnissen, deren Umfang und Reichweite den meisten Menschen vermutlich gar nicht bewusst ist und die in der Gesamtschau bereits ein bedenkliches Ausmaß angenommen haben.

Ich möchte deshalb einmal einen Überblick über die Ermittlungsmaßnahmen geben, die deutsche Staatsanwaltschaften und Polizeibehörden im Bereich der Telekommunikation tatsächlich praktizieren. Für die meisten dieser Maßnahmen existieren gesetzliche Regelungen, deren Anwendbarkeit auf die jeweilige Maßnahme aber nicht immer völlig zweifelsfrei zulässig ist. Gelegentlich werden von den Behörden aber auch evident rechtswidrige Maßnahmen ergriffen, wie der vieldiskutierte Einsatz des Bayern-Trojaners zeigt.

Überblick über Ermittlungsmaßnahmen im Bereich der Telekommunikation und des Internets:

  • Überwachung und Aufzeichnung des Inhalts eines Telekommunikationsvorgangs (§ 100a StPO)
  • Auswertung von Daten aus Gerätespeicher oder SIM-Karten (§ 94 StPO)
  • Auskunft über Bestandsdaten von TK-Anbietern (§§ 161 Abs.1, 163 Abs. 1 StPO i.V.m. § 113  Abs. 1 TKG) und von Telemedienanbietern (§ 14 Abs. 2 TMG)
  • Personenauskunft zu einer vorhandenen Rufnummer (§§ 112113 TKG) und zu vorhandenen dynamischen oder statischen IP-Adressen sowie E-Mail-Adressen (§ 113 TKG)
  • Ermittlung von Standortdaten von Mobiltelefonen über Mobilfunknetze (§§ 100a oder 100g StPO)
  • Ermittlung von Standortdaten von Mobiltelefonen in Echtzeit (§ 100g Abs. 1 S. 3 StPO)
  • Auskunft über Rechnungsdaten (§§ 96, 97 TKG, 100g StPO)
  • Auskunft über künftig anfallende Verkehrsdaten (§ 100g Abs. 1 StPO)
  • Auskunft über in der Vergangenheit angefallene Verkehrsdaten. Derzeit faktisch eingeschränkt dadurch, dass keine Verpflichtung zur Vorratsdatenspeicherung mehr besteht. Da einige Provider aber auch ohne Vorratsdatenspeicherung bis zu 3 Monaten speichern, kann auch hier oftmals noch erfolgreich ermittelt werden
  • Ermittlung von PIN/PUK  (§§ 113 Abs. 1 S. 2 TKG, 161, 163 StPO)
  • Aufzeichnung des E-Mail-Verkehrs während der Übertragungsphase (§ 100a StPO)
  • Kontrolle/Sicherstellung des E-Mail-Verkehrs während der Zwischenspeicherung auf dem Mail-Server des Providers (§§ 94 ff. bzw. § 99 StPO)
  • Sicherstellung von E-Mails auf dem Computer des Empfängers (§§ 94 ff. StPO)
  • Ermittlung der sog. IMSI zur Identifizierung oder Lokalisierung durch sog. IMSI-Catcher (§ 100i StPO). Die IMSI (International Mobile Subscriber Identity) ist eine Kennung mit der ein Mobilfunkteilnehmer in den Funknetzen eindeutig identifiziert werden kann
  • Ermittlung der sog. IMEI (§ 113 TKG). IMEI (International Mobile Equipment Identity) bezeichnet die Hardwarekennung des Mobiltelefons
  • Feststellung, welche Mobiltelefone zu einer bestimmten Zeit in einer bestimmten Funkzelle eine Netzverbindung aufgebaut hatten, sog. Funkzellenabfrage (§ 100g Abs. 2 S. 2 StPO)
  • Einsatz von GPS-Technik zur Observation Verdächtiger (§ 100h Abs. 1 Nr. 2 StPO)
  • Zugriff auf Daten in geschlossenen Internetforen mithilfe von  Zugangsdaten, die ohne oder gegen den Willen der Kommunikationsbeteiligten erlangt wurden (§ 100a StPO bei Liveüberwachung  über Netzbetreiber; §§ 94, 98 StPO gegenüber Telemediendiensten nach Abschluss des Telekommunikationsvorgangs, betrifft z.B. Chatprotokolle, Bilder etc.)
  • Kfz-Ortung bei Fahrzeugen mit SIM-Modul, z.B. BMW-Assist/ConnectedDrive oder Audi-Ortungsassistent Cobra (bei Katalogstraftaten: § 100a StPO, fraglich wenn keine Katalogtat)
  • Ermittlung von Nachrichten, die auf einer Mailbox gespeichert sind (§§ 94, 98 bzw. 99 StPO analog)
  • Online-Durchsuchung und Einsatz/Installation von Spionagesoftware wie Trojaner, Keylogger u.a. (derzeit keine gesetzliche Grundlage, wird in Bayern dennoch praktiziert)
  • Stille SMS, auch Silent Message oder stealthy ping; dient der Ermittlung des Aufenthaltsortes sowie der Erstellung von  Bewegungsprofilen von Personen, die Mobiltelefone nutzen. Die Ermittler schicken einen ping an eine ihnen bekannte Handynummer. Beim Mobilfunkbetreiber wird dadurch ein Datensatz mit Verbindungsdaten erzeugt, u.a. mit Angaben zur Funkzelle, in der sich das Handy befindet. Auf entsprechende Anordnung werden diese Daten vom Mobilfunkbetreiber an die Ermittlungsbehörde weitergeleitet (rechtlich zweifelhaft)
  • Aufzeichnung von Internettelefonie (Voice over IP) unter Verwendung entsprechender Überwachungssoftware, sog. Quellen- TKÜ (§ 100a StPO, streitig)
  • W-LAN-Catcher (WiFi-Catcher); ein Gerät zur Erfassung kabelloser Datenströme. Dient der Ermittlung der exakten geographischen Ausbreitung des versorgten Bereichs eines W-LANs und der Identifizierung aller eingeloggten Endgeräte sowie der Überwachung/Aufzeichnung des Datenverkehrs (§§ 161, 163 StPO; § 100i StPO; § 100a StPO)
  • Zielwahlsuche; ermöglicht die Ermittlung von Rufnummern, von denen Verbindungen zu einem bekannten Anschluss hergestellt werden (§ 100g Abs. 1 StPO)
posted by Stadler at 15:18  

25.7.11

Die Logik der Terrordiskussion

Die schrecklichen Terroranschläge in Norwegen haben zunächst reflexartig zu den üblichen medialen Spekulationen über einen islamistischen Hintergrund geführt. Nicht nur in Deutschland, sondern weltweit wollte man zunächst unbedingt an eine Tat von Islamisten glauben, weil dies ins Schema gepasst hätte. Von den üblichen Terrorexperten wird nun wortreich begründet, warum sie mit ihrer Einschätzung falsch lagen.

Noch stärker irritiert dürften die innenpolitischen Hardliner sein, die einen Moment lang inne halten mussten, weil es ihnen vor dem Hintergrund dieser Anschläge schwer fällt, ihr übliches, faktenarmes Repertoire abzuspulen. Lange hat es allerdings nicht gedauert, denn schon fordert die Gewerkschaft der Polizei eine Datei mit auffälligen Personen zu schaffen, während Hans-Peter Uhl in seiner üblichen Einfallslosigkeit erneut die Wiedereinführung der Vorratsdatenspeicherung propagiert.

Aber die Vorzeichen sind diesmal entgegengesetzt. Rechtspopulisten wie Henryk M. Broder – der in Deutschland auch für linksliberale Blätter wie Spiegel oder SZ schreiben darf und regelmäßiger Gast in öffentlich-rechtlichen Talkshows ist – werden im „Manifest“ des Täters als Belegquelle zitiert. Damit ist Broder noch nicht mitverantwortlich für die Tat, aber er ist ein Wegbereiter desjenigen Gedankenguts auf das sich der anti-islamistische Terrorist Breivik beruft. Der Ansicht, dass es unfair sei, das Schaffen von Leuten wie Broder in diesen Zusammenhang zu stellen, kann ich deshalb nur bedingt etwas abgewinnen. Denn es war der Täter von Oslo selbst, der das Schaffen einiger dieser Leute in diesen Kontext gerückt hat.

Man sollte nun damit beginnen, logische und naheliegende Konsequenzen aus den Terroranschlägen von Oslo zu ziehen. Nichts von alledem was uns als Terrorbekämpfung verkauft wurde, bietet den Menschen Schutz vor solchen Anschlägen, weil sich die Taten Einzelner nicht mit Mitteln der Überwachung verhindern lassen. Es ist deshalb auch nicht besonders klug, nach neuen Maßnahmen wie einer Datei mit auffälligen Personen zu rufen. Zumal es auf der Suche nach der Stecknadel im Heuhaufen schlicht nicht zielführend ist – ganz unabhängig von den rechtsstaatlichen Bedenken – immer noch mehr Heu auf den Haufen zu werfen.

Schutz bietet allenfalls ein Haltung die auf mehr Freiheit und Offenheit ausgelegt ist, denn sie zeigt all den Hetzern, dass ihre Thesen nicht ankommen. Der norwegische Ministerpräsident hat dies in beeindruckender Weise formuliert und damit eine Klarheit und Größe bewiesen, die allen wichtigen Staatslenkern dieser Welt fehlt.

Leider müssen wir speziell in unserer deutschen Angstgesellschaft immer wieder zur Kenntnis nehmen, dass den innenpolitischen Hardlinern und Rechtspopulisten weiterhin jede Menge Aufmerksamkeit geschenkt wird. Denn die Uhls und Broders betreiben ein Geschäft mit der Angst und das floriert nach wie vor prächtig.

posted by Stadler at 11:49  

24.7.11

Die FDP antwortet nicht

Vor einigen Wochen haben Netzaktivisten, Juristen, Journalisten und Blogger einen offenen Brief an die Bundestagsfraktion der FDP gerichtet, mit dem Appell die anlassunabhängige Vorratsdatenspeicherung auch weiterhin strikt abzulehnen und keinen Kompromiss anzustreben, der auf eine Vorratsdatenspeicherung light hinausläuft.

Hintergrund ist ein neuer Gesetzesentwurf aus dem Hause von Justizministerin Leutheusser-Schnarrenberger, der ein sog. Quick-Freeze-Verfahren mit einer kurzen Vorratsdatenspeicherung kombinieren will. Allerdings verdichten sich mittlerweile die Hinweise, dass die FDP nach der Sommerpause in Sachen Vorratsdatenspeicherung einem ganz anderen Kompromiss zustimmen könnte.

Der offene Brief ist bislang gänzlich unbeantwortet geblieben. Da dies mit Sicherheit nur auf ein bedauerliches Versehen zurückzuführen ist, haben sich die Unterzeichner entschlossen, den offenen Brief nunmehr ergänzend und per Post direkt an alle Bundestagsabgeordnete der FDP zu schicken, was in den letzten Tagen auch passiert ist.

Ich bin gespannt, ob es noch eine Antwort geben wird, aber manchmal ist ja auch keine Antwort eine Antwort.

posted by Stadler at 19:52  

20.7.11

EGMR zur Meinungsfreiheit in Ungarn

Der Europäische Gerichtshof für Menschenrechte (EGMR) hat mit Urteil vom 19.07.2011 eine Verletzung von Art. 10 der MRK (Meinungsfreiheit) durch den ungarischen Staat festgestellt.

Hintergrund war eine durchaus auch in der Wortwahl heftige Kritik eines Journalisten an einem ungarischen Wein bzw. Weingut – die allerdings auch eine Kritik an dem ungarischen „Regime“ beinhaltete – und schließlich in eine Verurteilung des Kritikers wegen Verleumdung mündete. Das Urteil zitiert die inkriminierte Textpassage folgendermaßen:

Not only because of the taste – although that alone would easily be enough for an abundant cry: sour, blunt and over-oxidised stuff, bad-quality ingredients collected from all kinds of leftovers, grey mould plus a bit of sugar from Szerencs, musty barrel – but because we are still there …: hundreds of thousands of Hungarians drink [this] shit with pride, even devotion… our long-suffering people are made to eat (drink) it and pay for it at least twice ([because we are talking about a] State-owned company); it is being explained diligently, using the most jerk-like demagogy from both left and right, that this is national treasure, this is how it is supposed to be made, out of the money of all of us, and this is very, very good, and we even need to be happy about it with a solemn face. This is how the inhabitants (subjects) of the country are being humiliated by the skunk regime through half a litre of alcoholised drink.

Der EGMR stellt fest, dass bei einem Werturteil eine offensive Sprache allein nicht ausreichend ist, wenn die Veröffentlichung satirischen Charakter haben und zudem als Kritik an staatlicher Wirtschaftspolitik verstanden werden kann. Das Gericht hebt hervor, dass das hauptsächliche Anliegen des beanstandeten Artikels darin bestand, die Öffentlichkeit auf die Nachteile des Staatseigentums hinzuweisen, weshalb es sich um ein Thema von öffentlichem Interesse gehandelt habe.

Der Fall bietet keinen Anlass dazu, mit den Fingern auf das in letzter Zeit häufig kritisierte Ungarn zu zeigen, denn eine solche Verurteilung wäre auch vor einem deutschen Gericht (leider) durchaus denkbar.

(via e-comm)

posted by Stadler at 17:18  

26.6.11

Bayern-Trojaner kam fünfmal zum Einsatz

Unter Berufung auf die morgen erscheinende Print-Ausgabe des Spiegel berichtet Heise-Online, dass der sog. Bayern-Trojaner insgesamt fünfmal zum Einsatz gekommen sei, um Straftaten aufzuklären.

Dieses Vorgehen ist im Bereich der Strafverfolgung, anders als der insoweit missverständlich Heise-Artikel nahelegt, keineswegs rechtlich umstritten, sondern evident rechtswidrig. In der StPO existiert noch nicht einmal eine rechtliche Grundlage für eine derartige Onlinedurchsuchung.

In einem lesenswerten Aufsatz führt Albrecht hierzu ergänzend aus, dass sich die Beamten, die die Online-Durchsuchung durchführen bzw. veranlassen, regelmäßig auch nach § 202a Abs. 1 StGB strafbar machen. Straftaten, die freilich von bayerischen Staatsanwaltschaften nicht verfolgt werden.

Der nach Art. 34d BayPAG – allerdings unter sehr engen Voraussetzungen – zulässige,  verdeckte Zugriff auf informationstechnische Systeme (Onlinedurchsuchung), der im Bericht von Heise ebenfalls erwähnt wird, bietet für den Bereich der Strafverfolgung ohnehin keine einschlägige Rechtsgrundlage, sondern betrifft vielmehr nur den (präventiven) Bereich der Gefahrenabwehr.

posted by Stadler at 21:03  
« Vorherige SeiteNächste Seite »