|  | <<  
             ^ 
              >> 
            
              | Date: 2001-06-24 
 
 DE: Hearing Cybercrime 5. Juli-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 
 Fragenkatalog Expertengespräch "Cyber-Crime / TKÜV am 5. Juli
 2001 um 15.00 Uhr Plenarbereich Berlin Reichstaggebäude, Raum
 3 N 001
 
 I.	Bedrohung durch Cyber-Crime / Cyber War:
 
 1. Welche Bereiche des öffentlichen Lebens, d.h. in erster Linie
 Infrastruktureinrichtungen der Bundesrepublik Deutschland, sind
 durch einen möglichen Cyber-War-Angriff gefährdet?
 
 2. Welche Erkenntnisse liegen im Hinblick auf die Auswirkungen
 solcher Angriffe auf die Sicherheit und Arbeitsfähigkeit der
 öffentlichen Einrichtungen der Bundesrepublik vor? Werden solche
 Angriffe in virtuellen Szenarien durchgespielt, um die Auswirkungen
 einschätzen zu können?
 
 3. Wie werden die Arbeit und bisherigen Ergebnisse der so
 genannten "Internet-Task-Force" des Bundesministeriums des
 Innern beurteilt?
 
 4. Welche Angriffe auf Einrichtungen der Bundesrepublik
 Deutschland hat es bisher gegeben, die unter den Begriff "Cyber-
 Crime/War" fallen könnten und welche Schäden wurde dabei
 verursacht? Wie hoch waren die finanziellen Schäden durch diese
 Angriffe? Von wem, Einzelpersonen oder Gruppen, wurden dies
 Angriffe durchgeführt und gab es danach strafrechtliche
 Ermittlungen?
 
 5. Wie wird das Risiko einer Ausforschung deutscher
 Einrichtungen durch technische Anlagen wie "Echolon" o.ä.
 beurteilt? 	 6. Welche weiteren ausländischen Abhöreinrichtungen
 wie "Echolon" sind in Deutschland angesiedelt, die die Sicherheit
 der Bundesrepublik beeinträchtigen könnten?
 
 7. Aus welchen Ländern oder Regionen ist von staatlicher oder
 privater Seite mit Cyber-	War-Angriffen auf die Bundesrepublik zu
 rechnen und welche Maßnahmen werden 	dagegen getroffen?
 
 II. Internationale Ansätze - Cyber-Crime:
 
 8. Wie bewerten Sie den Stand der internationalen Harmonisierung
 der Rechtsbestimmungen zur sog. Datennetzkriminalität? Kann in
 Europa bereits von vergleichbaren Straftatbeständen, Strafmaßen
 und Eingriffsbefugnissen ausgegangen werden? Wenn nein, worin
 liegen die gravierendsten Differenzen?
 
 9. Welche Aktivitäten zur Vereinheitlichung des internationalen
 Strafrechts in bezug auf grenzüberschreitende Informations- und
 Kommunikationsnetze existieren derzeit? Welche Initiative halten
 Sie für am besten geeignet und warum?
 
 10. Wie bewerten Sie die in dem Konventions-Entwurf
 vorgesehenen Bestimmungen und Regelungen aus
 verfassungsrechtlicher Sicht? Wahrt der Entwurf beispielsweise
 das rechtsstaatlich gebotene Gleichgewicht zwischen
 Eingriffsbefugnissen und Widerspruchsrechten oder wie bewerten
 Sie die ausgeweiteten Mitwirkungspflichten Privater?
 
 11. Wie bewerten Sie die in dem Konventions-Entwurf
 vorgesehenen Bestimmungen und Regelungen aus
 datenschutzrechtlicher Sicht? Inwieweit sind beispielsweise die
 Begriffsbestimmungen des Entwurfs kompatibel mit bestehenden
 internationalen Datenschutzbestimmungen und welche
 Voraussetzungen könnten u.U. eine Verwertung von aus dem
 Ausland auf Grundlage der Konvention übermittelten Informationen
 vor nationalen Gerichten im Wege stehen?
 
 12. Gibt es gesicherte Erkenntnisse oder bestimmbare Defizite, die
 die im Entwurf vorgesehene Ausweitung der Eingriffs- und
 Überwachungsbefugnisse der Ermittlungsbehörden sowie Senkung
 der Voraussetzungen grenzüberschreitender Rechtshilfe vertretbar
 oder notwendig erscheinen lassen?
 
 13. Welche Auswirkungen erwarten Sie durch die ausdrückliche
 Einladung des Europarates an Nicht-Mitglieder und/oder Nicht-
 Unterzeichner der Europäischen Menschenrechtskonvention, der
 Cyber-Crime-Konvention beizutreten und so ebenfalls in den Genuß
 der vereinfachten Rechtshilfe und beschleunigten
 Ermittlungsverfahren zu kommen?
 
 14. Wie bewerten sie die Bestimmungen zur Erfassung von
 Verbindungs- und Inhaltsdaten in Echtzeit aus technischer
 Perspektive? Welche spezifischen Differenzen müssen in
 paketvermittelten Datennetzen im Vergleich zur klassischen
 Telefonüberwachung berücksichtigt werden?
 
 15. Stellt der Konventionsentwurf aus ihrer Sicht eher eine
 begrüßenswerte Vereinheitlichung internationaler Rechtsnormen
 und strafprozessuraler Regelungen dar oder ergeben sich aus
 seinen Bestimmungen Probleme hinsichtlich einer Ausweitung von
 Überwachungs- und Eingriffbefugnissen resp. einer Senkung der
 Voraussetzungen für internationale Rechtshilfe?
 
 16. Der Entwurf sieht vor, dass die Umsetzung in nationales Recht
 allein nach Maßgabe der bestehenden nationalen
 Rechtsbestimmungen und Rechtstraditionen erfolgen soll. Ist
 dieser Mechanismus Ihres Erachtens hinreichend, um einer
 substanziellen Aushöhlung bestehender Rechtsnormen und
 Senkung des Grundrechtsschutzniveaus - beispielsweise in
 Einzelstaaten aber auch innerhalb der Europäischen Union -
 entgegenwirken zu können?
 
 
 III.  Nationale Ansätze - TKÜV: 1. Ist es zulässig, die geplanten,
 teilweise weit reichenden Eingriffe im Rahmen der TKÜV durch eine
 einfache Rechtsverordnung zuzulassen oder ist ein förmliches
 Gesetz notwendig?
 
 2. In welchen Ländern gibt es ähnliche Regelungen und welche
 Erfahrungen wurden bereits mit ihnen gemacht?
 
 3. Inwieweit sind diese Regelungen zwischen den Staaten
 harmonisiert?
 
 4. Wie hoch waren die Kosten für die Verpflichteten in diesen
 Ländern? In welchem Verhältnis stehen sie zum Umsatz der
 Verpflichteten?
 
 5. Mit welchen Kosten rechnen Sie im worst case für die
 Verpflichteten in Deutschland? Bitte spezifizieren Sie einmalige
 und laufende Kosten.
 
 6. Ist Ihnen bekannt, wieviel Adressen dadurch nicht erfaßt sind,
 dass z.B. kleine Anbieter und Firmennetze nicht von der
 Verordnung betroffen sind?
 
 7. Für wie realistisch halten Sie das der TKÜV-E zu Grunde
 liegende Konzept in Anbetracht der Tatsache, daß der user
 anonym eine unbegrenzte Zahl von e-mail-Adressen haben kann,
 auf die er von jedem beliebigen Telefonanschluß zugreifen kann? 8.
 Sehen Sie in § 8 Nr. 3 der TKÜV-E die Verpflichtung des
 Verpflichteten, verschlüsselte Daten den Berechtigten
 unverschlüsselt zur Verfügung zu stellen?
 
 9. Wie beurteilen Sie in Anbetracht der Fortschritte bei den
 Kryptographie-Programmen die Möglichkeiten der Berechtigten die
 von den Verpflichteten gelieferten Daten auch faktisch, d.h.
 entschlüsselt, zu lesen?
 
 10. Sehen Sie in dieser Regelung einen Standortnachteil für die
 Bundesrepublik Deutschland? Wenn ja, warum? 11. Verstößt die
 TKÜV-E Ihrer Meinung nach gegen Art. 12 GG? Wenn ja,
 inwiefern? 12. Wie kann der Verpflichtete der formalen
 Überwachungspflicht nach § 5 Abs. 1 Satz 2 TKÜV-E genügen und
 welche Kosten verursacht dies? 13. Gibt es bereits Entwicklungen
 der Hardware-Industrie, die eine kostengünstige, standardisierte
 Lösung der Hardware-Problematik darstellen? 14. Inwiefern besteht
 die Gefahr, daß in das Fernmeldegeheimnis unbeteiligter Dritter
 eingegriffen wird? 15. Inwiefern besteht die Gefahr einer
 Datenmanipulation beim Verpflichteten durch die Einrichtung dieser
 speziellen Schnittstelle?
 
 16. Wie bewerten Sie die Verhältnismäßigkeit des Verordnungs-
 Entwurfes?
 
 17. Wie bewerten Sie die Bestimmung, dass die Service Provider
 die Kosten vollständig tragen sollen? Gibt es Alternativen, die Ihnen
 angemessener erscheinen? Wenn ja, welche?
 
 18. Wer sollte zu dem Kreis der Verpflichteten der TKÜV-E
 gehören?
 
 19. Besteht auf Grundlage der TKÜV-E aus ihrer Sicht
 hinreichende Rechtsklarheit?
 
 20. Wie schätzen Sie die Abgrenzungsproblematik der TKÜV-E
 insbesondere hinsichtlich der Teledienste und Mediendienste nach
 TDG und MDStV ein?
 
 21. Inwieweit sind die Überwachungsbestimmungen europaweit und
 auch international vergleichbar und inwieweit basieren sie auf
 harmonisierten Rechtsnormen und Straftatbeständen?
 
 
 
 -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 - -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 edited by Harkank
 published on: 2001-06-24
 comments to office@quintessenz.at
 subscribe Newsletter
 - -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 <<  
                   ^ 
                    >>
 |  |  |  |