1.
Einleitung ^
2.1.
Ausgangsüberlegungen ^
2.2.
Anmerkungen zum allgemeinen Verhältnis von wissenschaftlicher Forschung und strafrechtlicher Limitierung ^
2.3.
Zur strafrechtlichen Konfliktträchtigkeit der IT-Sicherheitsforschung ^
3.
Zum allgemeinen rechtlichen Verhältnis von Wissenschaftsfreiheit und strafrechtlicher Sanktionierung ^
4.
Das Verhältnis von IT-Sicherheitsforschung und Strafrecht – dargestellt anhand der §§ 202a–202c StGB ^
4.1.
Der allgemeine Gedanke einer deliktsspezifischen Analyse ^
4.2.
Zum Verhältnis der IT-Sicherheitsforschung und §§ 202a–202c StGB ^
Dieser Gedanke soll im Folgenden anhand der §§ 202a–202c StGB mit Bezug auf die IT-Sicherheitsforschung verdeutlicht werden. Dafür spricht zum einen der bereits erwähnte Umstand, dass die hier angesprochenen Grundsatzprobleme gerade auch mit der Einführung des § 202c StGB erörtert wurden. Zum anderen hat die IT-Sicherheitsforschung allgemein eine inhaltliche Nähe zu Fragen der Datenerhebung und zu Fragen des Datenschutzes.18 Die Datenbegriffsdefinition in § 202a Abs. 2 StGB erfasst nicht nur, aber auch personenbezogene Daten, die im Zentrum der Datenschutzdiskussion stehen. Zudem kann letztlich nur anhand von spezifischen Straftatbeständen die vom System her notwendige Frage beantwortet werden, auf welche Art verfassungsrechtlich abgesicherte Werte wie die Forschungsfreiheit methodisch und inhaltlich in das deutlich ausdifferenziertere System der Straftatbestände integriert werden können.
4.3.
Zum Stellenwert der Forschungsfreiheit in der Europäischen Datenschutz-Grundverordnung (DSGVO) ^
4.4.
Forschungsfreiheit und das Strafrecht ^
4.4.1.
Möglichkeiten auf Tatbestandsebene ^
4.4.2.
§ 202d StGB als methodischer Ausgangspunkt für eine strafrechtliche Privilegierung der Wissenschaftsfreiheit? ^
4.4.3.
Weitere strafrechtliche Privilegierungen der Wissenschaftsfreiheit ^
Auch in § 201a Abs. 4 StGB in der seit dem 27. Januar 2015 geltenden Fassung ist der zuvor angesprochene Gedanke der Sozialadäquanz enthalten. § 201a StGB sanktioniert die Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen. Gemäß § 201a Abs. 4 StGB werden bestimmte – an sich strafbare – Handlungen dann nicht sanktioniert, wenn sie in Wahrnehmung überwiegender berechtigter Interessen erfolgen, namentlich unter anderem der Wissenschaft, der Forschung oder der Lehre oder ähnlichen Zwecken dienen.
4.4.4.
Zum Stellenwert der Forschungsfreiheit innerhalb des strafrechtlichen Systems ^
5.
Zusammenfassung und Ausblick ^
Ziel des Beitrags war, die vermehrt zu erwartenden Grundsatzkonflikte zwischen IT-Sicherheitsforschung und Strafrecht aufzuzeigen und anhand von § 202c StGB mögliche Entscheidungskriterien über den Einzelfall hinaus zu verdeutlichen. Ein klarer strafrechtssystematischer Stellenwert der Forschungsfreiheit lässt sich nicht feststellen. Erforderlich ist daher typischerweise eine strafrechtsbezogene Folgenabschätzung analog der Datenschutz-Folgenabschätzung gemäß Art. 35 DSGVO. Bezüglich der IT-Sicherheitsforschung lenkt dies den Blick auf zwei Themenbereiche mit wachsender Bedeutung:
- So wird neuerdings das Thema «Compliance an Universitäten» im Sinne eines organisierten Managements der Regelbefolgung, als Organisation von Legalität, verstärkt diskutiert.29 Dazu zählen Normenbereiche wie der Datenschutz und der Umweltschutz. Es betrifft jedoch auch das hier interessierende Strafrecht. So beschäftigt etwa das Universitätsklinikum Heidelberg in seiner Rechtsabteilung einen eigenen Chief Compliance Officer.
- Daneben könnte es sachgerecht sein, vermehrt fachspezifische Ethikkommissionen einzuschalten.30 Diese vorrangig aus der medizinischen Forschung entwickelte Form wissenschaftlicher Selbstkontrolle wird zwischenzeitlich auch im Bereich der Sozialwissenschaften angewendet.31 Auch die Informatik kennt Ethikkommissionen. Dies gilt zum Beispiel für die Universität Hamburg32 bzw. die Universität des Saarlandes33. Bezüglich der inhaltlichen Vorgaben für die Arbeit derartiger Kommissionen kann exemplarisch auf die ethischen Leitlinien der Gesellschaft für Informatik verwiesen werden.34
- 1 Die Frage der Verantwortlichkeit für Handlungen von Mitarbeitern wird hier nicht weiter vertieft – vgl. dazu Schröder, Compliance an Universitäten – ein Albtraum oder überfälliges Strukturelement?, ZIS 2017, 281.
- 2 Vogelgesang/Möllers/Potel, Strafrechtliche Bewertung von «Honeypots» bei DoS-Angriffen, MMR 2017, 291 ff.
- 3 Vgl. zu diesen Angriffstypen Simon/Moucha, Verwundbarkeitsprüfungen mit Shodan, DuD 2016, 727 – vgl. zu unterschiedlichen Angreifer-Typen auch Eckert, IT-Sicherheit 9. Aufl. 2014, S. 34.
- 4 Dazu näher 4.3.
- 5 Eckert (Fn. 3), S. 40, erwähnt zwar Rechtsfragen der IT-Sicherheit, verweist diesbezüglich aber vorrangig auf Forschungsaktivitäten an juristischen Fakultäten (S. 43).
- 6 Dazu Tassi, Digitaler Hausfriedensbruch, DuD 2017, 175 ff.
- 7 Dazu Jung, Biomedizin und Strafrecht, ZStW 1988, 3 ff. bzw. Herzog, Gentechnologie-Forschungskontrolle durch Strafrecht?, ZStW 1993, 727; vgl. zu neuen Grundfragen im Bereich «Biosicherheit und Forschungsfreiheit» auch Würtenberger/Tanneberger, Biosicherheit und Forschungsfreiheit. Zu den Schranken des Art. 5 Abs. 3 S. 1 GG, Ordnung der Wissenschaft 2014, 1 ff.
- 8 Das Strafmaß wurde 2015 erhöht; vgl. Fischer, StGB Kommentar, 65. Aufl. 2018, § 202c, Rn. 1.
- 9 Popp, § 202c und der neue Typus des europäischen «Software-Delikts», GA 2008, 375 ff.
- 10 Vgl. dazu Popp, Computerstrafrecht in Europa, MR-Int 2007, 84 ff.
- 11 Dazu näher Popp (Fn. 10), 84/85.
- 12 Die Verfassungsbeschwerden wurden im Ergebnis nicht zur Entscheidung angenommen – vgl. BVerfG, Beschluss vom 18. Mai 2009, 2 BVR 2233/07, 2 BVR 1151/08, 2 BVR 1524/08; vgl. dazu näher Holzner, Klarstellung strafrechtlicher Tatbestände durch den Gesetzgeber erforderlich, ZRP 2009, 177 ff.
- 13 Dazu und zum Folgenden Pohl, Verfassungsmäßigkeit des § 202c StGB, Informatik Spektrum 2008, 485 ff.
- 14 Wissenschaft als Oberbegriff besteht aus den Teilaspekten Forschung und Lehre – vgl. Jarass/Pieroth, Kommentar GG, 14. Aufl. 2016, Art. 5, Rn. 136 unter Hinweis auf BVerfGE 35, 79 (113).
- 15 Vgl. Jarass/Pieroth (Fn. 14), Art. 5, Rn. 148 unter Hinweis auf BVerfGE 47, 327 (368).
- 16 Vgl. BVerfGE 47, 327 (369).
- 17 Vgl. dazu näher Fischer (Fn. 8), § 80a, Rn. 1–2a.
- 18 Vgl. im Zusammenhang mit Fragen der De-Anonymisierung auch bereits Sorge, Empirische Forschung im technischen Datenschutz: Ein juristisches Problem?, IRIS 2013, 469–474.
- 19 Dazu BVerfGE 65, 1 (43).
- 20 Dazu BVerfGE 120, 274 (313).
- 21 Dazu näher Tassi (Fn. 6), DuD 2017, 178/179.
- 22 Vgl. zu Fragen von Wissenschaft und Forschung im Rahmen der DSGVO näher Johannes, in: Roßnagel (Hrsg.), Europäische Datenschutzgrundverordnung, 2017, S. 233 ff.
- 23 Vgl. Johannes, in: Roßnagel (Hrsg.) (Fn. 22), S. 234.
- 24 Die Schrankenregelungen in Art. 89 und Art. 85 DSGVO sind nicht aufeinander abgestimmt – vgl. Gola/Pötters, Datenschutz-Grundverordnung, 2017, Art. 89, Rn. 12.
- 25 Vgl. BVerfG (Fn. 12), Rn. 61 bzw. 70; Gleiches gilt, wenn das Tool nicht vertrauenswürdigen Dritten überlassen wird (Rn. 75).
- 26 § 184b Abs. 5 StGB betrifft die Verbreitung kinderpornographischer Schriften – vgl. Holzner (Fn. 12), ZRP 2009, 177.
- 27 Vgl. Fischer (Fn. 8), § 202d, Rn. 11 i.V.m. § 184b, Rn. 43.
- 28 Vgl. zu innovativen Analogien insbesondere im Bereich des Computerstrafrechts, Tassi (Fn. 6), DuD 2017, 175 ff.
- 29 Dazu insbesondere Schröder (Fn. 1), ZIS 2017, 285.
- 30 So für die IT-Sicherheitsforschung auch Backes, Herausforderungen des Internet of Things, DuD 2016, 489.
- 31 Dazu von Unger/Simon, Ethikkommissionen in den Sozialwissenschaften – Historische Entwicklungen und internationale Kontroversen, RatSWD Working Paper Series 2016. Nr. 253.
- 32 Vgl. zum Beispiel Ethikkommission des Fachbereichs Informatik an der Universität Hamburg, abrufbar unter: https://www.inf.uni-hamburg.de/home/ethics.html (alle Websiten zuletzt abgerufen am 20. Dezember 2017).
- 33 Ethikkommission der Fakultät für Mathematik und Informatik der Universität des Saarlandes, https://erb.cs.uni-saarland.de/.
- 34 https://gi.de/ueber-uns/organisation/unsere-ethischen-leitlinien/.
- 35 Vgl. zum Beispiel mit Bezug auf Ethikkommissionen von Unger/Simon (Fn. 31), S. 13 – Gefahr für Methodenpluralismus.
- 36 Dazu auch Wagner, Anmerkungen zu den vielfältigen Dimensionen einer Forschungsethik in den Sozial-, Verhaltens- und Wirtschaftswissenschaften, RatSWD Working Paper Series 2017, Nr. 265.
- 37 Vgl. zum Verhältnis von rechtlichen und ethischen Maßstäben näher Lindner, Deutscher Ethikrat als praeceptor iurisdictionis?, ZRP 2017, 148 ff. in Zusammenhang mit einer Kritik des Deutschen Ethikrats an einer Entscheidung des BVerwG vom 2. März 2017 zur Sterbehilfe.
- 38 Dazu Backes (Fn. 30), DuD 2016, 489.
- 39 Vgl. in diesem Zusammenhang auch Möllers/Vogelgesang, Smart-Home-Systeme in Zeiten digitaler Kriminalität, DuD 2016, 497 ff.
- 40 BGH NJW 2017, 2463.
- 41 Vgl. dazu näher Fischer (Fn. 8), § 17, Rn. 12.
- 42 Vgl. Fischer (Fn. 8), § 17, Rn. 13 unter Hinweis auf BGH St 40, 264 zu den Anforderungen an eine entsprechende Auskunft.
- 43 Deutsche Forschungsgemeinschaft (DFG) und Deutsche Akademie der Naturforscher Leopoldina – Nationale Akademie der Wissenschaften, Wissenschaftsfreiheit und Wissenschaftsverantwortung – Empfehlungen zum Umgang mit sicherheitsrelevanter Forschung, 28. Mai 2014, Vorwort.