


|
Ministerkonferenz der G-8-Staaten zur Bekämpfung transnationaler organisierter Kriminalität Moskau den 19. und 20. Oktober 1999
Übersetzung
High-Tech-Kriminalität
1. Mit der zunehmenden Nutzung des Internets sowie anderer neuer Technologien bieten sich immer mehr Straftätern Gelegenheiten, aus der Ferne über Telefonleitungen und Datennetzwerke Straftaten zu begehen. Gegenwärtig können in böser Absicht erstellte Programmiercodes und schädliche Daten (wie z.B. Kinderpornographie) mehrere Telediensteanbieter in verschiedenen Ländern passieren. Infrastrukturen wie im Bank- und Finanzwesen werden zunehmend vernetzt und damit anfällig für Cyber-Angriffe von entfernt gelegenen Orten. Wir sind heute zusammengekommen, um unsere gemeinsamen Maßnahmen gegen diese transnationale Kriminalität persönlich weiter zu beraten und voranzubringen.
2. Unser Ziel ist sicherzustellen, dass unsere Bürger vor denjenigen geschützt werden, die neue Technologien für kriminelle Zwecke wie z.B. Ausbeutung von Kindern, Finanzkriminalität und Angriffe auf kritische Infrastrukturen nutzen, und dafür zu sorgen, dass kein Straftäter irgendwo auf der Welt eine sichere Zuflucht findet. Wir werden alles Mögliche tun, damit unsere Strafverfolgungsbehörden über die technischen und gesetzlichen Möglichkeiten verfügen, um Straftäter, die Technologien missbrauchen, aufzuspüren und vor Gericht zu bringen. Die Sicherheit unserer Bürger und ihr wirtschaftliches Wohlergehen hängen von unserer Führung und Entschlossenheit sowie von unserer Fähigkeit zu konzertiertem Handeln ab. Wir beauftragen unsere Sachverständigen, ihre Arbeit fortzusetzen, insbesondere was Probleme angeht, die sich für unsere Strafverfolgungsbehörden aus neuen Entwicklungen in der Informationstechnik und deren Anwendung durch Straftäter ergeben.
3. Wirksamkeit der Rechtsordnungen der G8. Unsere Sachverständigen haben eine umfassende Prüfung der Rechtsordnungen der G8 vorgenommen, um festzustellen, ob sie den Missbrauch von Telekommunikations- und Computersystemen unter angemessene Strafe stellen und die Verfolgung von High-Tech-Kriminalität förderlich sind. Unsere Regierungen haben im letzten Jahrzehnt zwar darauf hingewirkt, dass die jeweiligen Rechtsordnungen neuen Technologien Rechnung tragen, doch es gibt noch weitere Verbesserungsmöglichkeiten. Soweit Gesetze oder verfahrensrechtliche Abläufe verbesserungsbedürftig sind, sind wir entschlossen, diese Lücken nach besten Kräften zu schließen und in Übereinstimmung mit innerstaatlichen Rechtsgrundsätzen neue gesetzliche Instrumentarien zur Rechtsdurchsetzung zu fördern, um die Ermittlungsarbeit und die Strafverfolgung zu erleichtern.
4. Grundsätze betreffend den grenzüberschreitenden Zugriff auf gespeicherte Computerdaten. Straftäter machen es sich zunutze, dass die Strafverfolgungsbehörden jurisdiktionsbedingt über nationale Grenzen hinweg nicht so einfach tätig werden können wie Straftäter. Von High-Tech-Kriminalität sind schnell Menschen in vielen Ländern betroffen, und überall auf der Welt kann es für diese Kriminalität Beweise geben, die schnell verändert oder vernichtet werden können. In Erkenntnis dieser Sachlage und unter Berücksichtigung der Grundsätze in Bezug auf die Souveränität und den Schutz der Menschenrechte, der demokratischen Freiheiten und der Privatsphäre sollen unsere Strafverfolgungsbehörden bei der Durchführung strafrechtlicher Ermittlungen unter bestimmten Umständen über territoriale Grenzen hinweg ermitteln können. Wir haben heute in Bezug auf den Zugriff auf im Ausland gespeicherte Daten einige Grundsätze beschlossen, die in Anhang 1 zu diesem Kommuniqué enthalten sind. Wir haben uns verpflichtet, durch internationale Zusammenarbeit einschließlich Übereinkünfte und durch innerstaatliche Gesetze und Politiken auf die Durchführung dieser Grundsätze hinzuwirken, und laden alle Nationen ein, sich diesem Bemühen anzuschließen. Wir weisen aber auch darauf hin, dass in diesem Bereich noch weiter gearbeitet werden muss, insbesondere in Bezug auf die Erhebung, Sicherung und Offenlegung von Verbindungsdaten, und wir beauftragen unsere Sachverständigen, in Absprache mit der Industrie weitere Fortschritte zu erzielen.
5. Lokalisierung und Identifizierung von High-Tech-Tätern. Um sicherzustellen, dass Straftäter, die Kommunikationsnetze für rechtswidrige Zwecke benutzen, von uns allen lokalisiert und identifiziert werden können, müssen wir unsere Fähigkeit verbessern, Kommunikationsvorgänge zu verfolgen, während sie stattfinden und danach, auch wenn sie sich über mehrere Länder erstrecken. Die bestehenden Verfahren sind häufig zu langsam und eher für die bilaterale Zusammenarbeit als für Straftaten geeignet, die sofortige Unterstützung durch viele Länder erfordern. Es müssen schnellere oder neuartige Lösungen gefunden werden. Wir als Minister beauftragen unsere Sachverständigen, in Absprache mit der Industrie einen konkreten Katalog von Optionen für die grenzüberschreitende Verfolgung vernetzter Kommunikationsvorgänge in strafrechtlichen Ermittlungen zu entwickeln und diese Optionen binnen Jahresfrist so bald wie möglich verfügbar zu machen.
6. Internationales Netz von rund um die Uhr besetzten Kontaktstellen. Unser 24-Stunden-Kontaktstellennetz, das uns erlaubt, auf eilbedürftige Ermittlungen zu reagieren, ist inzwischen über die acht G8-Ländern hinaus auf eine Reihe weiterer Länder weltweit ausgedehnt worden. Die Schnelligkeit der elektronischen Kommunikation und die Vergänglichkeit elektronischer Beweismittel erfordern Echtzeit-Hilfe, und dieses wachsende globale Netzwerk hat unsere Ermittlungsmöglichkeiten enorm verbessert. Wir beauftragen unsere Sachverständigen, den weitere Ausbau dieses Netzwerks zu fördern. Die G8-Staaten und ihre Partner sollten dieses Netzwerk auch proaktiv nutzen, um andere Länder zu benachrichtigen, sobald ihnen mögliche größere Bedrohungen unserer gemeinsamen Netzwerke bekannt werden.
7. Kriminalität in Verbindung mit dem "Jahrtausendfehler". Bei den Bemühungen zur erfolgreichen Lösung des "Jahrtausendfehlers" oder "Jahr-2000-Problems", das für die zunehmend vernetzte globale Wirtschaft ein erhebliche Gefahr darstellt, haben unsere Länder in der vordersten Linie gestanden. Unsere Sorge ist, dass der Jahrtausendfehler, wenn Buchhaltungs- und Berichtssysteme unterbrochen werden, entweder neue Möglichkeiten für die Betrugs- und Finanzkriminalität bieten oder die laufende Kriminalität verdecken kann. Wir werden deshalb im Rahmen der neuen proaktiven Nutzung unseres 24-Stunden-Netzes eine Frühwarnung in Bezug auf Missbrauchsfälle in Zusammenhang mit dem Jahr-2000-Problem vornehmen.
>
8. Internet-Betrug. Wir sind uns bewusst, dass der Internet-Betrug in allen seinen Formen eine erhebliche Gefährdung für das Wachstum und die Entwicklung des elektronischen Handels sowie für das Vertrauens darstellt, das die Verbraucher Geschäftsvorgängen im elektronischen Handel entgegenbringen. Um dieser Gefährdung zu begegnen, ergreifen wir umfassende Maßnahmen auch im Bereich der Verbrechensverhütung, der Ermittlungstätigkeit und der Strafverfolgung. So unterrichten wir uns z.B. gegenseitig über internationale Machenschaften auf dem Gebiet des Internet-Betrugs - dies schließt Informationen über Straftäter, ihre Methoden und Techniken, die von diesen Machenschaften betroffenen Opfer und Berichte über Strafverfolgungsmaßnahmen ein -, damit gegen Straftäter, die Menschen in einer Vielzahl von Ländern betrügen, im Hinblick auf die gesamte Bandbreite ihrer kriminellen Aktivitäten ermittelt und vorgegangen wird.
9. Partnerschaft mit der Industrie. Bei dem Ministertreffen in Washington haben wir darauf hingewiesen, dass die Entwicklung wirksamer Lösungen für die High-Tech-Kriminalität eine bisher noch nie dagewesene Zusammenarbeit zwischen Regierung und Industrie erfordert. Seither haben wir uns regelmäßig mit der Industrie beraten und waren bemüht, durch ein wirksame Bekämpfung der High-Tech- und Computerkriminalität das Wachstum des Internets und das Vertrauen dazu zu fördern. Zur weiteren Förderung dieses wichtigen Dialogs und zur Unterstützung der laufenden Bemühungen um Erarbeitung kooperativer Lösungen beauftragen wir unsere Vertreter jetzt mit der Einberufung einer Konferenz, bei der die G8-Staaten und die Industrie sich über Internet-Kriminalität unter besonderer Berücksichtigung von Fragen der Lokalisierung und Identifizierung von Internetstraftätern austauschen können.
10. Wir sprechen unseren Sachverständigen in der Lyon-Gruppe und in der Untergruppe über High-Tech-Kriminalität ein Lob aus und bitten sie dringend, in ihrer Arbeit und Kreativität beim Herangehen an die erschreckenden Herausforderungen in diesem wachsenden Bereich krimineller Aktivität nicht nachzulassen. Sie sollen auch weiterhin ihre Arbeit mit anderen internationalen Foren abstimmen.
Anlage 1
Grundsätze betreffend den grenzüberschreitenden Zugriff
auf gespeicherte Computerdaten
Grundsätze betreffend den Zugriff auf in einem anderen Staat gespeicherte Daten
Die G8 sind sich einig, dass die folgenden Grundsätze angewendet werden sollen, wenn Strafverfolgungsbeamte, die bei Strafverfolgungsbehörden beschäftigt sind, in Strafsachen ermitteln und grenzüberschreitend auf elektronische Daten (einschließlich Verbindungsdaten, aber ohne Überwachungen) zugreifen, solche Daten kopieren oder feststellen und erheben müssen, und dass diese Grundsätze durch Verträge und durch innerstaatliche Rechtsvorschriften und Politiken durchgeführt werden sollen:
Sicherung von Daten, die in einem Computersystem gespeichert sind
1. Jeder Staat stellt sicher, dass er in der Lage ist, für eine schnelle Sicherung von Daten zu sorgen, die in einem Computersystem gespeichert sind, insbesondere von Daten, die im Besitz von Dritten, z.B. Diensteanbietern, sind und die in der Regel nur kurzfristig zurückbehalten werden oder bei denen anderweitig Verlust oder Veränderung droht, damit der Zugriff darauf, ihre Feststellung, Vervielfältigung, Erhebung oder Herausgabe beantragt werden kann, und er sorgt dafür, dass die Sicherung auch dann möglich ist, wenn sie nur erforderlich ist, um einem anderen Staat Rechtshilfe zu leisten.
2. Ein Staat kann einen anderen Staat ersuchen, für eine schnelle Sicherung von Daten zu sorgen, die in einem Computersystem gespeichert sind, das sich in diesem anderen Staat befindet.
3. Nach Eingang eines Ersuchen eines anderen Staates trifft der ersuchte Staat nach Maßgabe seines innerstaatlichen Rechts alle geeigneten Maßnahmen, um diese Daten schnell zu sichern. Diese Sicherung erfolgt für einen angemessenen Zeitraum, um die Stellung eines förmlichen Ersuchens um Zugriff auf diese Daten, ihre Feststellung, Vervielfältigung, Erhebung oder Herausgabe zu ermöglichen.
Beschleunigte Rechtshilfe
4. Nach Eingang eines förmlichen Ersuchens um Zugriff auf Daten, ihre Feststellung, Vervielfältigung, Erhebung oder Herausgabe, einschließlich zuvor gesicherter Daten, erledigt der ersuchte Staat das Ersuchen nach Maßgabe seines innerstaatlichen Rechts so schnell wie möglich, indem er
a) nach den herkömmlichen Rechtshilfeverfahren tätig wird oder
b) eine im ersuchenden Staat erteilte richterliche oder sonstige rechtliche Genehmigung bestätigt und erhobene Daten nach den herkömmlichen Rechtshilfeverfahren an den ersuchenden Staat herausgibt, oder
c) von einer anderen nach dem Recht des ersuchten Staates zulässigen Art der Rechtshilfe Gebrauch macht.
5. Jeder Staat nimmt unter geeigneten Umständen Rechtshilfeersuchen, die nach diesen Grundsätzen gestellt werden, über schnelle, aber zuverlässige Kommunikationsmittel einschließlich mündlicher Übermittlung, per Fax oder E-mail, soweit erforderlich, mit anschließender schriftlicher Bestätigung entgegen und beantwortet sie entsprechend.
Grenzüberschreitender Zugriff auf gespeicherte Daten, ohne dass Rechtshilfe erforderlich ist
6. Ungeachtet dieser Grundsätze braucht ein Staat die Genehmigung eines anderen Staates nicht einzuholen, wenn er in Übereinstimmung mit seinem innerstaatlichen Recht tätig wird, um
a) auf öffentlich zugängliche Daten (offene Quellen) zuzugreifen, gleichviel, wo die Daten geographisch belegen sind;
b) auf Daten, die in einem im Ausland belegenen Computersystem gespeichert sind, zuzugreifen oder diese Daten festzustellen, zu kopieren oder zu erheben, vorausgesetzt, er wird mit der rechtmäßigen und freiwilligen Zustimmung einer Person tätig, die rechtmäßig befugt ist, ihm diese Daten offenzulegen.
Der ermittelnde Staat soll eine Unterrichtung des Staates, in welchem ermittelt wird, in Betracht ziehen, wenn eine solche Unterrichtung nach innerstaatlichem Recht zulässig ist und die Daten einen strafrechtlichen Verstoß erkennen lassen oder anderweitig für den betreffenden Staat von Interesse zu sein scheinen.
|