|
|
Startseite | ||
Vorratsdaten und andere Verkehrsdaten |
Verkehrsdaten und ihre Varianten Vorratsdaten und das Europarecht Quellen-TKÜ und Onlinedurchsuchung Systematik der verdeckten technischen Eingriffsmaßnahmen |
Verkehrsdaten und ihre Varianten Das Gesetz unterscheidet jetzt zwischen den Verkehrsdaten im engeren Sinne und weiteren drei besonderen Verkehrsdaten, die eigene Erhebungs- und Zugriffsregeln bekommen haben. Verkehrsdaten im engeren Sinne sind die
Daten, die der Zugangsprovider nach Vorratsdaten sind Verkehrsdaten, die jetzt nach § 113b TKG für die Dauer von 10 Wochen gespeichert werden müssen. Auf sie darf nur nach Maßgabe des erheblich engeren Straftatenkatalogs in § 100g Abs. 2 StPO zugegriffen werden.
Funkzellendaten sind alle Verkehrsdaten, die über einen
Funkmasten im Zusammenhang mit dem Mobilfunk aufgenommen werden können. Es
handelt sich dabei um keine Verkehrsdaten im engeren Sinne, weil sie von
§ 96 TKG
nicht benannt werden. Daraus folgt, dass ein Zugriff auf reine Funkzellendaten
nur in Echtzeit erfolgen darf
Standortdaten sind schließlich die Geodaten, die im Zusammenhang
mit dem Mobilfunk entstehen und prinzipiell ein Bewegungsprofil des Teilnehmers
möglichen machen. Ihre gewerbliche Nutzung wird in
§ 98 TKG
angesprochen. Wegen des Zugriffs auf die Standortdaten in einem
Ermittlungsverfahren gelten zwei Besonderheiten: Ihre Speicherdauer als
Vorratsdaten beträgt nur 4 Wochen ( § 113b
Abs. 1 Nr. 2 TKG) und die Erhebung darf nur im Rahmen des strengen
Straftatenkatalogs in § 100g Abs. 2 StPO
erfolgen
( § 100g Abs.
4 S. 2 StPO). Vorratsdaten und das Europarecht 18.3.2018 Die zur Überwachung der Umsetzung
zuständige Bundesnetzagentur hat Ende Juni 2017 alle Maßnahmen zur Durchsetzung
der Speicherpflicht ausgesetzt
(
2) und damit auf die Entscheidung des OVG Münster vom 22.6.2017
reagiert,(
3) wonach die gesetzliche Verpflichtung unionsrechtswidrig sei. Das
OVG folgt damit einer Entscheidung des Die Verpflichtung der Zugangs- und sonstigen Kommunikationsprovider zur
Vorratsdatenspeicherung ist in der politischen Diskussion als „Generalverdacht“
bekämpft worden und tatsächlich handelt es sich um einen additiven
Grundrechtseingriff mit großer Streubreite. Andererseits verlangt
die duale Wirtschaft, die virtuelle Verträge genauso braucht wie reale
Geschäftsprozesse, nach einer gewissen Dokumentationssicherheit der digitalen
Kommunikationsprozesse und Rechtsgeschäfte. Daran fehlt es jetzt. Hinzu kommt,
dass mangels Vorratsdatenspeicherung die Strafverfolgung in den Bereichen der
einfachen und mittleren Kriminalität jedenfalls im Zusammenhang mit den
digitalen Medien verhindert wird, weil keine älteren Bestandsdaten erhoben
werden können, die mit dynamischen IP-Adressen verbunden sind. Die kriminellen
Akteure können noch immer auf Zeit spielen und sich dabei sicher sein, dass ihre
digitalen Spuren alsbald verblasst sind. |
|
Quellen-TKÜ und Onlinedurchsuchung | ||
Vorratsdaten und andere Verkehrsdaten Systematik der verdeckten technischen Eingriffsmaßnahmen |
Bei beiden Eingriffsmaßnahmen geht es darum, auf dem Computer der Zielperson eine Remote Forensic Software - RFS - zu installieren, die die Datenverarbeitungsprozesse im System selber aufzeichnet oder den Massenspeicher nach Inhalten detektiert. Danach sind drei Angriffsziele zu unterscheiden: Um eine Quellen-TKÜ handelt es sich, wenn die noch unverschlüsselte Kommunikation aus dem Hauptspeicher oder Prozessor im Zielgerät ausgelesen und ausgeleitet wird. Die Onlinedurchsuchung betrifft zwei andere Angriffsziele: Die Protokollierung der Datenverarbeitung, die keine Telekommunikation betrifft, und die Durchsuchung der Massenspeicher nach Inhalten. Unter technischen Gesichtspunkten
gleichen sich die Angriffswerkzeuge, solange es zunächst nur um die Infiltration in
das Zielsystem geht. Wie für die kriminelle Malware auch müssen ein
Infektionsweg und eine Schwachstelle (Exploit) zum Eindringen und Tarntechniken
zum Einnisten und zum Betrieb der RFS genutzt werden (Basis-Malware).
Anschließend geht es darum, die operativen Funktionen auszuführen (operative
Malware), wobei sich dann die Einsatzziele und die Voraussetzungen für ihre
Zulässigkeit unterscheiden. Systematik der verdeckten technischen Eingriffsmaßnahmen Die Quellen-TKÜ ist jetzt ein klarer Anwendungsfall der Überwachung der Telekommunikation. Sie wurde in den § 100a Abs. 1 S. 2 StPO eingefügt und mit besonderen Regeln in den Absätzen 5 und 6 ausgestattet. § 100a Abs. 5 S. 1 Nr. 1 lit. b StPO erweitert den Anwendungsbereich auch auf gespeicherte Messenger-Daten, soweit sie seit der gerichtlichen Anordnung der Maßnahme entstanden sind und während ihrer Übermittlung verschlüsselt waren. Damit umfasst die Quellen-TKÜ auch einen Grenzbereich der Onlinedurchsuchung, der darauf beschränkt ist, dass es sich um auf dem Transportweg verschlüsselte Textnachrichten handelt. Der Verweis auf § 100e Absatz 1 S. 3 StPO stellt klar, dass der Zugriff nur auf Textnachrichten erfolgen darf, die seit der gerichtlichen Anordnung gespeichert wurden. Die gerichtlichen Beschlüsse sollten deshalb nicht nur das Datum der Entscheidung, sondern auch die Uhrzeit enthalten, damit spätere Streite und Unklarheiten gar nicht erst entstehen.
20.3.2018 Der § 100b StPO in seiner alten Fassung
beschäftige sich mit den Einzelheiten der TKÜ und seine Regelungen wurden in die
umliegenden Paragraphen umverteilt.
§
100b StPO befasst sich jetzt mit der Onlinedurchsuchung und unterwirft diese
Maßnahme in seinem Absatz 2 einem eigenen Straftatenkatalog, der deckungsgleich
aus dem § 100c StPO über die Akustische Wohnraumüberwachung übernommen worden
ist. Die einst verteilten Vorschriften über den besonderen Schutz des
Kernbereichs privater Lebensgestaltung werden jetzt in §
100d StPO behandelt und die
Verfahrensvorschriften für die TKÜ, die Onlinedurchsuchung und die Akustische
Wohnraumüberwachung werden jetzt in
§
100e StPO zusammen gefasst. Das ganze System ist dadurch etwas klarer
strukturiert worden, auch wenn die jetzt in §
101b StPO zusammen gefassten Berichtspflichten systematisch sauberer als
Justizverwaltungsvorschriften in das Einführungsgesetz zum GVG oder zur StPO
gehört hätten. Aus der systematischen Neugliederung fällt auch der §
101a StPO heraus, der Verfahrensregeln für die Verkehrs- und
Vorratsdaten enthält. |
|
Straftatenkataloge | ||
Auf das Cybercrime spricht nur der Straftatenkatalog in § 100a Abs. 2 StPO an, indem er die besonders schweren Formen des Betruges und der Urkundenfälschung und damit deren digitalen Ausprägungen benennt (Computerbetrug, § 263a StGB; Fälschung beweiserheblicher Daten, § 269 StGB). Die gleichermaßen mit Strafe bedrohten Schwere Computersabotage ( § 303b Abs. 2 StGB) wird von keinem Katalog erfasst. In einzelnen Fällen kann deshalb im Zusammenhang mit der Verfolgung des Cybercrime eine Quellen-TKÜ in Betracht kommen, nicht aber eine Onlinedurchsuchung. Mit den Straftatenkatalogen in den §§ 100b Abs. 2 und 100g Abs. 2 StPO werden teilweise deckungsgleiche, andererseits auch sehr unterschiedliche Bereiche der Besonders schweren Kriminalität erfasst. Dabei bleibt unklar, warum es dazu zwei verschiedener Kataloge bedurfte und warum aus dem des § 100b Abs. 2 StPO der Schutz Kritischer Infrastrukturen völlig herausfällt. Weitere Einzelheiten:
Dieter Kochheim,
Onlinedurchsuchung und Quellen-TKÜ in der Strafprozessordnung – Neuordnung der
tiefen technischen Eingriffsmaßnahmen in der StPO seit dem 24.8.2017, KriPoZ
2/2018, S. 60 |
Anmerkungen |
|
( 2) Bundesnetzagentur, Verkehrsdatenspeicherung, Stand 28.6.2017. ( 3) OVG Münster Beschl. v. 22.6.2017 – 13 B 238/17. ( 4) EuGH Urt. v. 21.12.2016 – C-203/15 und C-698/15 – „Tele2 Sverige AB und Watson“. ( 5) BVerfG Urt. v. 2.3.2010 – 1 BvR 256/08, 263/08, 586/08, Leitsätze 2 ff. ( 6) BVerfG Beschlüsse v. 28.9.2017 – 1 BvR 847/16, 1 BvR 1560/16.
|