|
Forderungen des DBK
zur Bekämpfung der Cybercrime
|
 |
Der Bund
Deutscher Kriminalbeamter - BDK - hat im Juli 2010 ein Positionspapier
zur Computerkriminalität vorgestellt
(1),
das von seinem Vorsitzenden Klaus Jansen propagiert und für die
Öffentlichkeit erklärt wird. So bedürfe es auch
eines „Reset-Knopfs für das Internet“, mit dem das Kanzleramt
Deutschland im Ernstfall sofort vom Netz nehmen könne. „Nur so lässt
sich eine laufende Attacke schnell stoppen“.
(2)
Dagegen regt sich sofort die Kritik
(3).
Die Kernaussage steht im Vorwort des Positionspapiers: Zur
Bekämpfung der Internetkriminalität ... muss <die Politik>
der Kriminalpolizei und der Justiz auch das notwendige zusätzliche
Personal und die rechtlichen und technischen Instrumentarien zur
Bewältigung dieser Aufgabe zur Verfügung stellen sowie für die
erforderlich personelle Qualifizierung Sorge tragen
(1).
Die meisten Forderungen betreffen deshalb die Organisation,
Qualifizierung und Besoldung (1., 2., 3., 14.), die Schaffung
staatsanwaltschaftlicher Zentralstellen und gemeinsamer
Ermittlungskommissionen (6., 7.) und eine zentrale Meldestelle für
kriminelle Transaktionen (13.). Solche Forderungen sind nicht neu,
sondern verbreitet und berechtigt
(4).
Über die Einzelheiten wird sicher gestritten werden.
Das gilt auch, soweit der BDK die Entwicklung internationaler
Standards für die IT-Forensik (5.), die Entwicklung standardisierter
Sachbearbeitungsverfahren (4.) und die Ausweitung der polizeilichen
internationalen Rechtshilfe verlangt (8.). Sprengstoff birgt insoweit
nur die weiter gehende Forderung in Nr. 4.:
Verzicht auf Datenerhebungen und Beweissicherungen in
Ermittlungsverfahren, bei denen Ermittlungserfolge nicht zu erwarten
sind – Konzentration der Ermittlungen auf die aufklärungsintensiven
Delikte, vermehrte täterbezogene Ermittlungen.
|
Prävention
verlässliche Identifizierung
verdeckte Ermittlungen im Internet
Löschung von Malware
Internet-Reset
Fazit
Beschränkung der Datenerhebung |
Das rührt
an dem gesetzlich festgeschriebenen Legalitätsprinzip, das die
Staatsanwaltschaft dazu verpflichtet, wegen aller verfolgbaren
Straftaten einzuschreiten (
§ 152 Abs. 2 StPO). Gleichwohl trägt das Strafverfahrensrecht auch
in einzelnen Bereichen dem Opportunitätsprinzip Rechnung, wenn es
Verfahrenseinstellungen wegen geringer Schuld ermöglicht (
§§ 153,
153a StPO) und tatsächliche Anhaltspunkte fordert, die fachkundig
hinterfragt und bewertet werden müssen
(5).
Außerdem verlangt
Nr. 5a RiStBV im Zuge der Ermittlungen die Vermeidung unnötiger
Kosten.
Auch im Zusammenhang mit den Diskussionen um die begrenzten
Personalressourcen in der Justiz wird immer häufiger die Frage nach der
Opportunität der Strafverfolgung von Bagatelldelikten
(6)
gestellt, wenn sie als Masse die effektive Verfolgung schwererer
Straftaten be- oder verhindert.
Die Forderung des BDK nach einer
Konzentration der Ermittlungen auf die aufklärungsintensiven Delikte
(Nr. 4) lässt sich dann realisieren, wenn die auch geforderten
internationalen Standards für die IT-Forensik erweitert werden um die
Erfahrungswerte, wie die Cybercrime aufgestellt ist, funktioniert und
sich fortentwickelt. Damit lassen sich die Ermittlungsmethoden auch
wegen ihrer Erfolgsaussichten bewerten. Die Kehrseite davon ist, dass
sie wie eine Justizverweigerung wirken können, wenn vorschnell die
Aussichtslosigkeit weiter gehender Ermittlungen ins Feld geführt wird.
An dieser Stelle ist kriminalistisches Fingerspitzengefühl gefragt und
keine generelle Order.
|
 |
Prävention |
verlässliche Identifizierung |
Was wir
brauchen, ist ein verlässlicher Identitätsnachweis im Netz. Wer das
Internet für Käufe, Online-Überweisungen, andere Rechtsgeschäfte oder
Behördengänge nutzen will, sollte sich zuvor bei einer staatlichen
Stelle registrieren lassen müssen. Klaus Jansen
(7) |
|
Mehrere
Forderungen beschäftigen sich mit der Vorbeugung und Verhütung der
Cybercrime:
Verstärkung der Präventionsarbeit zur Verhütung der
Computerkriminalität (Nr. 11) und dies verbunden mit einem
stärkeren Verbraucherschutz
gegen Abo-Fallen, kriminelle Callcenter, Spams usw. (Nr. 12),
die Verpflichtung zu sicherheitsfördernden Maßnahmen und einer
Meldepflicht wegen krimineller Aktivitäten (Nr. 13).
Die Adressaten der Nr. 13. sind unklar. Die Erfahrungen mit dem
Onlinehandel, Homebanking und dem Skimming zeigen, dass die Betreiber
und Banken erst dann in Sicherheitstechnik und -maßnahmen investieren,
wenn die Kosten dafür geringer sind als die Schäden, die sie ohne sie
erleiden. Diese Strategie ist kurzsichtig und blendet die Imageverluste
aus, die mit mangelnder Sicherheit verbunden sind, auch wenn die Kunden
keine nennenswerten Schäden erleiden. Mustergültig ist insoweit die
Finanzwirtschaft, die im Zusammenhang mit dem Phishing und dem Skimming
einen solidarischen Schadensausgleich geschaffen hat. Das ändert
jedoch nichts daran, dass eine allgemeine Verunsicherung wegen dieser
Kriminalitätsformen um sich greift.
Eine Vorsorge- und Meldepflicht für gewerbliche Händler ist denkbar,
zumal die Sicherheit der Informations- und Kommunikationstechnik schon
jetzt standardisiert ist
(8).
Gegen eine Meldepflicht werden sich jedoch die Lobbyverbände wehren und
mit den damit verbundenen Kosten argumentieren. Befürchten, aber nicht
eingestehen werden sie, dass mit einer Meldung immer auch das
Eingeständnis verbunden ist, unvollständige Sicherheitsvorkehrungen
getroffen zu haben. In den USA führt das zur unmittelbaren Haftung und
persönlichen Schadensersatzpflicht von Unternehmensvorständen.
Eine private Meldepflicht halte ich hingegen für sinnlos, nicht
zuletzt wegen des Massenproblems. Wer meldet, hat auch den Anspruch,
ernst genommen und über den weiteren Verlauf unterrichtet zu werden. Das
lässt sich beim Massenphänomen Cybercrime nicht mit angemessenem Aufwand
leisten.
|
Auf
Widerstand wird der BDK auch mit seiner Forderung stoßen,
zur sicheren Erledigung von Rechtsgeschäften im Netz <eine>
verlässliche Identifizierung des Teilnehmers mit digitalen
Signaturen einzuführen. Dagegen wendet bereits Twister ein, dass die
Identifizierung mit digitalen Signaturen nichts gegen den
Identitätsdiebstahl ausrichtet, weil nicht der Mensch sondern nur sein
Identitätsmuster geprüft wird
(9).
In der Tat geht das zu weit, was der BDK-Vorsitzende in Absolutheit
fordert [siehe
Kasten links]. Nicht jedes Bagatell- und Alltagsgeschäft macht individuelle
Datenschatten erforderlich
(10).
Nicht umsonst verlangt das Datenschutzrecht nach Datensparsamkeit (
§ 3a DDSG) und fordert das Telemediengesetz, dass
die Nutzung von Telemedien und ihre Bezahlung anonym oder unter
Pseudonym zu ermöglichen ist (
§ 13 Abs. 6 TMG). Auch insoweit gilt, dass eine
Identifizierungspflicht nur bei bedeutenden Geschäften verlangt werden
kann. Wer die Möglichkeiten fördern will, die das
Signaturgesetz schon seit neun Jahren bietet, muss für Akzeptanz
werben und den Aufwand sowie die Kosten für den Anwender auf ein
Mindestmaß verringern.
Fehl geht auch der von Twister geäußerte Fatalismus. Sicher sind die
Cyberkriminellen erfinderisch und anpassungsfähig. Gezielte und
gut durchdachte Maßnahmen bremsen jedoch auch die Cybercrime aus, das
zeigen das Gesetz gegen den Missbrauch von Mehrwertdiensten aus dem
April 2003
(11),
das die extremen Missbräuche durch 190-0-Nummern und Dialer beendet hat,
und die Einführung des iTAN-Verfahrens
(12),
die von den Phishern einen deutlichen Strategiewechsel erzwungen hat
(13).
Signaturen und entkoppelte Verfahren, wie zum Beispiel das mTAN-
(14)
und die biometrischen Erkennungsverfahren
(15),
errichten so starke Hürden, dass die Täter einen Aufwand treiben
müssten, der sich nicht lohnt und dessen Erfolg dennoch zweifelhaft
bliebe.
|
 |
verdeckte Ermittlungen im Internet |
1. |
sozialadäquate Nutzung der Internettechnik als
öffentliche Quelle ohne Einsatz von verdeckten
Ermittlungsmethoden |
2. |
heimliche Anwendung der Internettechnik mit verdeckt erworbenem
Zugangswissen (von Informanten, durch legendierte
Aktivitäten) |
3. |
heimliche Überwachung der laufenden Kommunikation (klassische
TK-Überwachung, Quellen-TKÜ) |
4. |
heimliche Überwachung der Datenverarbeitungsprozesse
sowie Durchsicht, Auswertung und Übertragung
gespeicherter Daten
(16) |
|
|
Neben einer
schnellen und effektiven polizeilichen Rechtshilfe (Nr. 8) fordert der
BDK auch die
Schaffung von Ermächtigungsnormen in der StPO und den
Polizeigesetzen für offene und verdeckte Ermittlungen im Internet,
speziell auch in Social Networks (Nr. 9).
Verdeckte Ermittlungen in diesem Sinne sind polizeiliche Aktivitäten,
die ein Beamter durchführt, ohne sich als Polizist erkennen zu geben.
Insoweit wird unterschieden zwischen dem verdeckten Ermittler, der sich
dauerhaft unter einer Legende bewegt, und dem nicht offen ermittelnden
Polizeibeamten - NOEP, der sich auf ganz wenige Kontakte mit den
Zielpersonen beschränken muss
(17).
Nur für den verdeckten Ermittler, der auf einen bestimmten
Beschuldigten angesetzt ist oder der Wohnräume betreten soll, verlangt
§ 110b Abs. 2 StPO eine gerichtliche Zustimmung zum Einsatz. In
allen anderen Fällen genügt die Zustimmung der Staatsanwaltschaft (
§ 110b Abs. 1 StPO), wobei der Einsatz grundsätzlich auf die schwere
und organisierte Kriminalität beschränkt ist
(18).
Die Voraussetzungen und Grenzen für verdeckte Ermittlungen im übrigen
sind von der Rechtsprechung entwickelt worden
(19).
Besonders wichtig ist insoweit das Urteil des BVerfG über die
Voraussetzungen der Zulässigkeit der Onlinedurchsuchung
(20).
Danach ist es der Strafverfolgung
unbeschränkt erlaubt,
öffentliche Quellen im Internet
zu nutzen, solange nicht durch die
Kombination mit anderen Daten
die Grenzen überschritten werden, die die informationelle
Selbstbestimmung zieht.
Auch die Erkenntnisse aus
geschlossenen Benutzerkreisen sind
verwertbar, wenn sie mit verdeckten Methoden oder mit Zugangsdaten
erreicht werden, die
freiwillig oder durch offene Ermittlungen offenbart
werden. Das betrifft auch
geschlossene Benutzerkreise,
in denen sich die Polizei ohne Offenbarung ihrer Identität bewegt.
|
Wenn jedoch der Zugang zu geschlossenen Benutzerkreisen durch
technische
Manipulationen erlangt wird (Keylogging, Abschaltung von
Zugangssicherungen), dann ist die geschützte Integrität von itS
betroffenen, so dass insoweit nur aufgrund einer gesetzlichen
Ermächtigung und in einem förmlichen Verfahren gehandelt werden darf,
das das BVerfG formuliert hat.
Dadurch
entsteht ein gestuftes System [siehe
Kasten links]. Die erste Stufe ist von der allgemeinen
Ermittlungsermächtigung in
§
161 Abs. 1 StPO gedeckt und bei jeder Form von Kriminalität
berechtigt. Für die zweite Stufe muss das gelten, was der BGH bereits
1996 im Zusammenhang mit der "Hörfalle" ausgeführt hat
(21):
Die Erkenntnisse dürfen
dann verwertet werden, wenn es um die Aufklärung einer Straftat von
erheblicher Bedeutung geht und die Erforschung des Sachverhalts unter
Einsatz anderer Ermittlungsmethoden erheblich weniger erfolgversprechend
oder wesentlich erschwert gewesen wäre.
Unklar ist der Begriff "Straftaten von erheblicher Bedeutung". Das
schließt jedenfalls die Bagatellkriminalität aus, so dass sich der
Maßstab empfiehlt, der auch für den Einsatz verdeckter Ermittler gilt:
Es muss sich um schwere Kriminalität handeln oder im Ausnahmefall um
mittlere Kriminalität
(22).
Die dritte
Stufe verlangt nach den Voraussetzungen des
§ 100a StPO und dessen
Straftatenkatalog
(23).
Für die vierte Stufe gibt es keine Regeln in der Strafprozessordnung.
Sie betrifft die Onlinedurchsuchung
(24),
die nicht zulässig ist.
Zuzugeben
ist dem BDK, dass die Zulässigkeitsvoraussetzungen für
Internetermittlungen nur schwer zu klären sind. Das hier vorgestellte
System leistet eine Orientierungshilfe.
Ob gesetzliche Regelungen dieselbe Klarheit schaffen würden, ist
fraglich. Sie würden jedenfalls neue Berichtspflichten und Hemmnisse
erwarten lassen
(25).
Das kennt man schon.
|
 |
Löschung von Malware |
|
Mit Nr. 10
fordert der BDK
Ermächtigungsnormen für die Entfernung von Malware, Trojanern und Viren,
die sich meist ohne Wissen des Nutzers auf Rechnern „einnisten“.
Die
Forderung ist äußerst problematisch und wichtig ist nicht, dass sie
erfüllt, sondern dass das dahinter stehende Problem diskutiert und gelöst
wird.
Malware und vor allem die Malware, die zur Steuerung von
Botnetzen eingesetzt wird, ist modular aufgebaut. Zunächst besteht
sie nur aus den Programmteilen, die für die Injektion und Infiltration
nötig sind. Schon dann werden die Programmteile vom Server des
Angreifers nachgeladen, die für den dauerhaften Betrieb nötig sind.
Später werden auch Updates und neue Komponenten installiert.
Gelingt es der Polizei, infizierte Rechner zu identifizieren oder in
einen C&C-Server (Command & Control) einzudringen, hat sie auch die
Möglichkeit, auf die Zombies, also die infizierten Rechner einzuwirken
und die dort aktive Malware abzuschalten. Das klingt gut. Der
freundliche Zugriff birgt aber erhebliche Gefahren.
Aus der Fernwartung vernetzter Systeme ist bekannt, dass selbst unter
optimalen Bedingungen immer wieder etwas schief gehen kann. Optimale
Bedingungen heißt, dass alle am Netz angeschlossenen Rechner von
gleicher Bauart sind, dieselben Programme haben und identisch
konfiguriert sind.
|
Den
Betreibern von Malware ist es im Endeffekt egal, ob das angegriffene
System zerstört wird oder nicht. Sie suchen nach den Möglichkeiten,
möglichst viele Zombies möglichst lange missbrauchen zu können. Sie sind
keine zerstörungslüsternen Vandalen, ansonsten aber eiskalt. Sie wollen
das System übernehmen und wenn es dabei kaputt geht, ist ihnen das egal.
Das darf der Polizei aber nicht egal sein. Wenn sie - aus welchen
guten Motiven auch immer - auf fremden Rechnern Programme löscht oder
umkonfiguriert, übernimmt sie eine immense Verantwortung.
Die
Diskussion um die heimliche Bereinigung infizierter, aber fremder
Rechner wird schon seit ein paar Jahren geführt. Es gibt sogar Fälle, in
denen die Bereinigung einfach und gefahrlos gewesen wäre. Das ändert
aber nichts an der Tatsache, dass immer ein Eingriff in fremde Systeme
erfolgen müsste, den das BVerfG grundsätzlich ablehnt
(26).
Bei allem Wohlwollen möchte ich eine generelle Ermächtigung der Polizei
zu solchen Bereinigungen nicht. Im Einzelfall und wenn es um die
Abwendung einer wirklich schweren Gefahr geht, mag eine
Eingriffsbefugnis berechtigt und eine gesetzliche Regelung nötig sein.
Wichtiger erscheint es mir aber, Mechanismen zu entwickeln, die beim
Zugangsprovider des Opfers ansetzen und es warnen, damit es die
Bereinigung in Eigenverantwortung durchführen kann. Das kann dann auch
mit Strafdrohungen und der konsequenten Netzabschaltung verbunden sein.
Die
Forderung zu Nr. 10 bedarf somit der breiteren Diskussion. Nichts für
ungut!
|
 |
Internet-Reset |
Deshalb bedürfe es eines „Reset-Knopfs für das Internet“, mit dem
das Kanzleramt Deutschland im Ernstfall sofort vom Netz nehmen könne.
„Nur so lässt sich eine laufende Attacke schnell stoppen“. In den USA
würden derartige Kompetenzen für den Präsidenten derzeit im Senat
beraten, betonte Jansen.
(27) |
|
Ich habe
eine Ahnung davon, worauf der BDK-Vorsitzende Jansen hinaus will. Seine
Äußerung greift zu kurz und war im Rahmen eines journalistischen
Interviews fehl am Platz. Im Ergebnis ist seine Forderung auch falsch.
Nationale
Gefahren wie die eines Atomkrieges birgt der heiße Cyberwar, den ich in
dem
Arbeitspapier Netzkommunikation
beschrieben habe. Dabei handelt es sich um eine gezielte,
zerstörerische Auseinandersetzung mit den Mitteln
und gegen die gegnerischen Infrastrukturen
der Netzkommunikation. Der Begriff umfasst
nicht nur militärische Akteure, sondern auch politische
Aktivisten, Unternehmen und die organisierte Cybercrime
(28).
Die Gefahr eines Cyberwars ist real und Hinweise auf seine noch kalte
Phase gibt es genug. Um ihn abzuwenden oder sogar zu bestehen ist ein "Reset"
aber die falsche Methode.
Reset
bedeutet Neustart und damit ist zwingend verbunden: Abschalten. Das
bedeutet auch, dass erst einmal alle Netze abgeschaltet sind - mit
Ausnahme militärischer oder anderer Netze, die eine unabhängige
technische Infrastruktur betreiben und deren Betreiber auf dem ersten
Blick paranoid wirken.
Krankenhäuser, Polizei und andere Betreiber kritischer Infrastrukturen
wären beim Reset ihrer Handlungsfähigkeit beraubt. Genau das will der
Angreifer im heißen Cyberwar erreichen, um andere destruktive Aktionen
durchführen zu können. Das Reset spielt ihm in die Hände.
Eine
(Teil-) Netzabschaltung hilft nur gegen die organisierte Cybercrime und
gegen Angriffe im Rahmen des kalten Cyberwars. Gemeint sind vor allem
DoS- und Hacking-Angriffe
(29).
Sie dienen zur taktischen Erkundung, zur Sicherung von
Angriffsressourcen und zur Sicherung der eigenen Angriffsposition.
|
Viel
wichtiger ist die Redundanz der physikalischen und technischen
Netz-Infrastruktur. Nur sie verspricht im Ernstfall Stabilität und
Verfügbarkeit von Netzdiensten.
Teile des Netzes müssen dabei abschaltbar sein, wenn ihre
Verwaltungskomponenten kompromittiert sind. Für sie gilt dasselbe wie
für den Grundgedanken des Internets: Wenn einzelne Netzknoten infolge
eines Krieges ausfallen, dann muss die Netzkommunikation über Umwege
über andere Verbindungsstrecken geführt werden.
Jansen ist
auf halber Strecke hängen oder missverstanden geblieben.
Die Reset-Strategie hilft vorübergehend in einer noch ungefährlichen
Phase des Cyberwars. Um ihn wirklich zu bestehen, bedarf es größerer
Anstrengungen. Wer sich auf sie beschränkt, verliert im heißen Cyberwar.
|
 |
Fazit |
|
Die
Forderungen des BDK sind weitgehend berechtigt und in Teilen zu kurz
bedacht. Das gilt besonders für die Prävention, die verlässliche
Identifikation bei der Teilnahme am eCommerce und am eGovernment sowie
wegen der Deaktivierung von Malware auf fremden Rechnern.
Ziemlich daneben liegt der Vorsitzende des DBK wegen seiner
persönlichen Forderung nach einem Reset-Schalter für das Internet. Er
würde nur verhältnismäßig harmlose Angriffe im Rahmen des kalten
Cyberwars verhindern können und im heißen Cyberwar fatal sein.
Dennoch bin ich dem DBK äußerst dankbar. Die aufgestellten
Forderungen regen die längst nötige Diskussion um die allgemeine
digitale Sicherheit an. Dabei ist das Gleichnis zum Atomkrieg zwar
überzeichnet, aber im Prinzip nicht falsch.
Wenn die technische kommunikative Infrastruktur zusammen bricht, dann
werden die Menschen nicht daran sterben, dass das so ist. Sondern daran,
dass die Versorgung mit Strom, Wasser, Gas, Nahrungsmitteln und
Kraftstoff nicht mehr funktioniert. Arbeitsstätten, Schulen und andere
Versammlungsorte zum Erfahrungsaustausch und für die gegenseitige
Abstimmung werden nur noch beschwerlich erreichbar sein und die Menschen
werden sich auf die Sicherung ihrer Höhlen und lokalen Sozialsysteme
konzentrieren.
Der heiße Cyberwar wird, wenn er erfolgreich ist, die Opfer nicht
allesamt töten, aber zurück in das frühe Stadium der Industrialisierung
treiben. Wenn alles schief geht: In die Steinzeit der Jäger und Sammler.
|
Ich habe
lange Jahre im Kalten Krieg mit der Gefahr gelebt, dass sowjetische
Atomraketen über mir explodieren oder amerikanische Kurzstreckenraketen
dasselbe tun. Sprengbares Material ist hinreichend unkontrollierbar im
Umlauf. Während die sowjetischen Machthaber noch kalkulierbar waren,
weil sie rational dachten, ist das bei religiösen und verblendeten
Eiferern und kriminellen Hassadeuren nicht der Fall. Im heißen Cyberwar
würde es sich sehr gezielt einsetzen lassen.
Ich habe den Cyberwar beschrieben und wünsche ihn keineswegs herbei. Er
ist eine Folge der Globalisierung. Die
wirtschaftliche Globalisierung wird aber nicht mehr in Frage
gestellt. Sie schafft unkontrollierte und rechtsfreie Freiräume, die
außer der Tatsache, dass sie bestehen, keine Berechtigung haben.
Wir brauchen neue Regeln, ihre Kontrolle und Sanktion, wenn sie nicht
eingehalten werden. Das geht nur, wenn die Globalisierung nicht als Wert
an sich behandelt wird, sondern als Umgebungsvariable. Man kann sie
nicht wegdiskutieren. Sie ist da und muss sich wegen ihrer vorteilhaften
Auswirkungen beweisen. Das müssen wir ihr auch abverlangen! Sonst machen
wir uns alle zu Opfern von zynischen Profiteuren.
|
 |
Anmerkungen |
|
(1)
Computerkriminalität (Cybercrime), BDK Juli 2010
(2)
Sven Rebehn, Kriminalbeamte fordern Ausweis fürs Internet, Osnabrücker Zeitung 17.07.2010
(3)
Twister (Bettina Winsemann), Von Resetknöpfen und Machtphantasien, Telepolis 30.07.2010
(4)
Laufbahn für Cybercops, 29.07.2010;
Straftaten mit der Informations- und Kommunikationstechnik, 09.03.2010;
digitale Spaltung der Gesellschaft. Cybercrime, 25.10.2009 (zum Koalitionsvertrag 2009).
(5)
Geltung von Beweisen und Erfahrungen, 29.11.2009
(6)
leichte, mittlere und schwere Kriminalität, 2007
(7)
(2)
(8)
Social Engineering. Risikofaktor Mensch, 01.03.2009;
Gefährdungskataloge im
Grundschutzhandbuch der BSI.
(9)
(3)
(10)
Datenschatten in der Überwachungsgesellschaft, 27.06.2010
|
(11)
Nummerntricks. Wider dem Missbrauch, 31.11.2008;
Gesetz zur Bekämpfung des Missbrauchs von 0190er-/0900er-Mehrwertdiensterufnummern,
09.08.2003
(12)
Sicherheit von Homebanking-Portalen, 22.03.2008
(13)
Basar für tatgeneigte Täter. Phishing, 11.04.2010
(14)
Bezahlen mit dem Handy,, 25.01.2008
(15)
biometrische Erkennungsverfahren, 01.02.2009
(16)
Fazit: BVerfG zur Onlinedurchsuchung. Verdeckte Ermittlungen, 05.04.2008;
leichte Abwandlung in der Stufe 2.
(17)
geheime Ermittlungen. Verschiedene V-Personen, 20.04.2008
(18)
Anlage D zur RiStBV - Neufassung 2008,
3. Voraussetzungen der Zusicherung der Vertraulichkeit/Geheimhaltung
(19)
geheime Ermittlungen. Einsatz von Vertrauenspersonen, 20.04.2008;
siehe zuletzt: heimlicher Mitschnitt, 02.07.2010.
(20)
BVerfG: Onlinedurchsuchung, 05.04.2008;
BVerfG, Urteil vom 27.02.2008 - 1 BvR 370/07, 595/07
|
 |
|
|
(21)
sinngemäße Belehrung, 03.07.2010;
BGH, Beschluss vom 13.05.1996 - GSSt 1/96.
(22)
(18)
(23)
(un)zulässige Quellen-TKÜ, 31.10.2009;
Online-Zugriff an der Quelle, 08.11.2008.
(24)
Mit Hängen und Würgen und unbrauchbar, 21.12.2008 (Onlinedurchsuchung im BKA-Gesetz).
(25)
Das besondere politische Misstrauen gegen die Strafverfolgung zeigen
schon jetzt die Berichtspflichten in den
§§ 100b Abs. 6,
100e und
100g Abs. 4 StPO.
(26)
(20)
(27)
(2)
(28)
Arbeitspapier Netzkommunikation, S. 24.
(29)
So schon meine Kritik an Dan Brown:
Brown, Diabolus, 14.02.2009
|
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |