Was war? Was ist? Was wird? |
|
 |
Was war? Was ist? Was wird? |
|
Was war 2007?
Strafrecht
neues Hackerstrafrecht
Hackertools
strafbares Hacking
kein
geschlossenes System
Strafprozessrecht
Rechtsprechung
Cybercrime
Was ist?
Strafprozessrecht
Strafrecht
Was wird?
Strafprozessrecht
Was
wird im Übrigen?
Was
wird aus dem Cyberfahnder?
|
Was war. Was
wird. - -
nennt Hal Faber seine sonntägliche Kolumne bei
. In Abwandlung
seines Slogans frage ich:
Was war 2007?
Was ist heute anders?
Was wird sich 2008 ändern?
Rückblicke, Standorte und Ausblicke aus den Themen des Cyberfahnders.
|
 |
Strafrecht. Was war 2007? |
|
Am 31.03.2007
trat der neue
§ 238
StGB in Kraft (1). Die
Nachstellung ist das deutsche Wort für
Stalking
(2). Der Straftatbestand hat eine gewisse Ähnlichkeit mit der Nötigung (
§ 240 StGB), ist jedoch nicht auf einen bestimmten Erfolg
ausgerichtet, den der Täter erreichen will, sondern lässt es bei der
Belästigung bewenden. Dafür sind zwei erhebliche Schranken vorhanden:
Die Belästigung muss "beharrlich" sein und ihre Auswirkungen müssen die
Lebensgestaltung des Opfers "schwerwiegend beeinträchtigen". Wie diese
Hürden von der Rechtsprechung ausgefüllt werden, ist noch nicht
abzusehen.
|
(1)
Stalking-Gesetz tritt in Kraft, BMJ 30.03.2007
(2)
Stalking
|
 |
neues Hackerstrafrecht |
|
Am 11.08.2007 trat das
neue
Hackerstrafrecht in Kraft. Der Cyberfahnder hat sich ausführlich mit
den neuen und den bestehenden Vorschriften auseinander gesetzt (
Einführung in das IT-Strafrecht).
Der Gesetzgeber hat davon abgesehen, ein in sich geschlossenes
IuK-Strafrecht einzuführen. Somit sind die wichtigsten Vorschriften in
diesem Zusammenhang über das Strafgesetzbuch und das Urhebergesetz
verteilt.
|
Jedenfalls gilt jetzt eine einheitliche Definition für Daten (
§ 202a Abs. 2 StGB):
Daten ... sind nur solche, die elektronisch, magnetisch oder sonst
nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Die wesentlichen Änderungen im Strafgesetzbuch sind: |
 |
Hackertools |
Ausschnitt aus dem aktuellen Titelblatt
der Zeitschrift
pcgo.de |
Im
Anschluss an das Verbot des Anbietens und des Vertriebs von
Crackingprogrammen (
§ 108a UrhG,
Cracking)
verbietet jetzt der neue
§ 202c
StGB auch die Verbreitung von Passwortsammlungen und
Hackertools,
die zum Ausspähen und Abfangen von Daten oder zur Datenveränderung und
Computersabotage bestimmt sind.
Bei beiden Vorschriften handelt es sich um wegen ihrer Strafbarkeit
vorverlagerte Gefährdungstatbestände mit einer Strafdrohung von bis zu
einem Jahr Freiheitsstrafe. Die praktischen Anwendungsprobleme sind
vorhersehbar (
Graubereiche) und eine merkbare Strafverfolgung ist (bislang) nicht
erkennbar.
|
Man gewinnt vielmehr den Eindruck, dass die Verbote leer laufen
und eher als Anlass zur Werbung für Computerzeitschriften und für
Sticheleien dienen.
BSI
verbreitet keine Hackertools
|
 |
strafbares Hacking |
|
Während §
202a StGB in seiner alten Fassung nur das
Ausspähen
von Daten zum Gegenstand hatte, ist jetzt auch das unerlaubte
Abfangen
von Daten während eines Übermittlungsvorgangs strafbar (
§ 202b StGB).
Darüber hinaus wurden der Anwendungsbereich der strafbaren
Datenveränderung auf jede Form des unerlaubten Eindringens in fremde
IT-Systeme (
§ 303a StGB), womit Daten verändert werden, und die
Computersabotage (
§ 303b StGB) auch auf den privaten Bereich ausgedehnt, wenn der
Einsatz der IuK-Technik dort eine besondere Bedeutung hat, also über das
vergnügliche Spielen am Computer hinaus geht.
Mit
§ 303b
Abs. 4 StGB wird die
gewerbs-
und bandenmäßige Computersabotage als
besonders
schwere Kriminalität definiert.
|
Der Verdacht einer besonders schweren Computersabotage war im
Gesetzgebungsverfahren auch für die Überwachung der Telekommunikation (
§ 100a Abs. 2 Nr. 1. lit. n) StPO n.F.) vorgesehen. Mit Wirkung seit
dem 01.01.2008 gilt diese Eingriffsmaßnahme für IuK-Straftaten aber nur
für den
besonders
schweren Computerbetrug (
§ 263 Abs. 3 S. 2, Abs. 5 StGB) bei besonders schwerwiegenden
Schäden oder wegen gewerbs- und bandenmäßiger Begehung und bei der
Fälschung
beweiserheblicher Daten (
§ 269 Abs. 3 StGB) in besonders schweren Fällen (
§ 267 Abs. 3, 4 StGB; u.a. banden- und gewerbsmäßige Begehung).
In Anbetracht des neuen Beweisverwertungsverbotes in
§ 161
Abs. 2 StPO n.F. (seit 01.01.2008) dürfte sich dieses Versäumnis
irgendwann
rächen.
|
 |
kein geschlossenes System |
 |
Das BMJ
ist der Meinung, mit der Einführung der Strafbarkeit des Abfangens von
Daten ein geschlossenes System für den Schutz der Kommunikation auf dem
Übertragungsweg geschaffen zu haben.
Der Schein trügt, weil jedenfalls der Funkschutz (
§ 148 TKG) den Amateurfunk ausnimmt und die wesentlichen
Frequenzbereiche für Bluetooth und WLANs genau in
diesem
Bereich angesiedelt sind.
Die Folge davon ist, dass in aller Regel das Abhören der
Datenkommunikation in Bezug auf private Funknetze nicht nach dem TKG
strafbar ist, wohl aber als Abfangen von Daten. Die damit verbundenen
Rechtsprobleme lassen sich lösen,
hätten sich
aber vermeiden lassen.
|
Das Beispiel belegt die eingangs geäußerte Kritik, dass der Gesetzgeber
von der Schaffung eines
"gekapselten"
IuK-Strafrechts abgesehen hat.
Die
"unsichtbaren" Querverweise der
§§ 303a
Abs. 3,
303b
Abs. 5 StGB bestätigen den Eindruck, dass mit der Novelle
kein gutes
Handwerk abgeliefert wurde (
Das Handwerk des Gesetzgebers). Dem juristisch geschulten Einsteiger
und dem Laien verschließt sich dadurch, welche Bereiche der Strafbarkeit
von den Gefährdungstatbeständen im StGB umfasst sind. Um hier Klarheit
zu schaffen, hätten sie alle - einschließlich dem
§ 108a UrhG - zusammengefasst werden müssen.
|
 |
Strafprozessrecht. Was war 2007? |
|
Am 20.07.2007
trat eine unscheinbare Änderung des
§ 126a
StPO in Kraft: Auch die
einstweilige Unterbringung wurde der besonderen Haftprüfung durch
die Oberlandesgerichte nach 6 Monaten Dauer unterworfen. Inzwischen
legen die OLGe an die Prüfung der Verhältnismäßigkeit einen ähnlich
strengen Maßstab an wie wegen der Untersuchungshaft.
Die Reform vereinheitlicht das System der Freiheitsentziehung in der
Strafprozessordnung. Sie überraschte die Praxis jedoch wie die
sprichwörtliche "kalte Dusche". Eine angemesse Vorlaufzeit wäre zu
wünschen gewesen.
|
Das Problem für die Praxis sind die fast unkalkulierbaren Zeitaufwände
für die Gutachten über den psychischen Zustand der Beschuldigten. Sie
können nur dadurch gesteuert werden, dass die von
§ 77
Abs. 2 StPO bestimmten Ordnungsmittel konsequent angedroht und
genutzt werden.
|
 |
Rechtsprechung. Was war 2007? |
|
Die obersten
Bundesgerichte fielen 2007 eher durch kleinere Spitzen und Regelungen im
Detail auf.
Das Bundesverfassungsgericht brachte in Erinnerung, dass ein
Durchsuchungsbeschluss auf Fakten und nicht auf Vermutungen gestützt
werden (
Fakten, Fakten, Fakten) und dass Sachverständige unparteiisch sein
müssen (
sachverständige Durchsuchungshelfer). Der Bundesgerichtshof
schränkte die Verwertbarkeit der Erkenntnisse von verdeckten Ermittlern
ein (
verdeckter Ermittler darf nicht schnüffeln) und wies darauf hin,
dass die
Prozesserklärungen von Strafverteidigern unbeachtlich sind und dass
der Täter keinen Anspruch darauf hat, von der
Polizei von
seiner Straftat abgehalten zu werden.
|
Als ein Schritt von besonderer Bedeutung kann sich jedoch die Einführung
der
Vollstreckungslösung vom BGH erweisen. Im Zusammenhang mit dem
Wiener Übereinkommen über konsularische Beziehungen hat das Gericht
neben der (angemessenen) Strafe im Tenor auch einen
Vollstreckungsabschlag bestimmt, der auf die Dauer der Haft angerechnet
werden muss. Sollte diese Art der Verurteilung auch auf andere
Strafmilderungen - zum Beispiel wegen überlanger Verfahrensdauer -
übertragen werden, dann würde sich die Frage der Strafaussetzung zur
Bewährung immer seltener stellen. Ausschlaggebend wäre die "angemessene"
Strafe unabhängig von der Dauer, die nach der Anrechnung übrig bleibt.
Ist sie höher als zwei Jahre Freiheitsstrafe, dann gibt es keine
Strafaussetzung zur Bewährung. Basta!
|
 |
Cybercrime. Was war 2007? |
|
Das
Phishing
stagniert auf
hohem
Niveau, das
Skimming
ist in das öffentliche Interesse gerückt und die
Botnetze
wachsen sich zu einer
schlimmen
Gefahr aus.
Neben der im Wesentlichen folgenlosen
Reform des Hackerstrafrechts verschafften das BMI im Verein mit dem
GBA und dem BKA das größte Aufsehen damit, die
Onlinedurchsuchung schon praktiziert zu haben und auch weiter
durchführen zu wollen (
Onlinedurchsuchung wird verschoben. Ein Rückblick).
|
Zwei
Micropayment-Anbieter haben 2007 Banklizenzen erhalten (
neue Bezahlverfahren) und können damit grenzüberschreitende
Bankgeschäfte abwickeln. Für den Transfer krimineller Gewinne stehen
weitere Verfahren zur Verfügung (
grenzüberschreitender Vermögenstransfer,
Hawala).
Hart am Rande des Scheiterns dürfte das Bezahlsystem im
Second Life
(Slum) sein (
Bankenkrach).
Das Thema bleibt spannend. |
 |
Strafprozessrecht. Was ist? |
|
Die
Öffentlichkeit reibt sich an der Vorratsdatenhaltung (
letzte Hürde überwunden). Während dessen ist
die
Onlinedurchsuchung light seit dem 01.01.2008 Gesetz.
Sie ist Teil der Reform des Strafprozessrechts, die am 01.01.2008 in
Kraft trat. Der Cyberfahnder berichtet (nach und nach) über die
Einzelheiten.
Teil 1: Zeugnisverweigerung,
Beschlagnahme, Konzentration gerichtlicher
Entscheidungen
Teil 2: Ausschreibung zur
polizeilichen Beobachtung, Zweckbindung bei
Akteninhalten
Teil 3: Onlinedurchsuchung light. Ein
Durchbruch
Die Änderungen im TKG sind zwar ebenfalls am 01.01.2008 in Kraft
getreten, doch bleibt den Zugangsprovidern für die
Vorratsdatenspeicherung eine
Übergangsfrist bis zum 01.01.2009, um die Technik dafür
einzurichten.
|
Von ganz erheblicher Bedeutung ist die Neufassung des
§ 110 Abs.
3 StPO. Mit dieser Vorschrift hat sich der Gesetzgeber dazu
entschieden, dass im Zusammenhang mit einer offenen Durchsuchung auch
Speichermedien gesichtet und nötigenfalls gesichert werden dürfen, die
sich außerhalb des räumlichen Durchsuchungsortes befinden.
Die Analogien, die bislang
im Hinblick
auf E-Mails bemüht wurden,
sind
dadurch hinfällig, weil sie nur zur Schließung gesetzgeberischer
Lücken zulässig sind.
Nachdem sich der Gesetzgeber jetzt entschieden hat, sind die
Voraussetzungen für den strafprozessualen Zugriff auf Mailboxen und auf
Hostspeicher neu bestimmt. Die von der Rechtsprechung entwickelten
Einschränkungen mit dem Blick auf die
§§ 99
und
100a
StPO sind damit vom Tisch.
|
 |
Strafrecht. Was ist? |
|
Die große
Reform des Jugendschutzrechts ist ausgeblieben (
Änderungen des Jugendschutzgesetz). Dafür ist der
"zweite
Korb" der Reform des
Urhebergesetzes am 01.01.2008 in Kraft getreten.
|
Im Zusammenhang mit dem Jahressteuergesetz 2008 sind die Einführung der
elektronischen Lohnsteuerkarte und lebenslange Steuernummern
beschlossen worden (
elektronische LSt-Karte ab 2011). Die Steuernummer wird mit Sicherheit ein
Identifikationsmerkmal werden - auch für die Strafverfolgung.
|
 |
Strafprozessrecht. Was wird? |
|
Sobald das
Bundesverfassungsgericht über die Onlinedurchsuchung entschieden hat,
wird sie wieder zum beherrschenden Thema werden. Auch die
Vorratsdatenhaltung wird die Gemüter weiter bewegen und das Interesse von den interessanten gesetzgeberischen Reformen ablenken.
Wird die Vorratsdatenspeicherung Bestand vor dem BVerfG haben?
Vor Gericht und auf hoher See ist man bekanntlich allein in Gottes
Hand, man kann also nicht vorhersehen und planen, was geschehen wird.
Wenn sich jedoch die Haltung des BVerfG seit seiner Entscheidung zum
großen
Lauschangriff nicht völlig geändert hat, so wird die
Vorratsdatenspeicherung abgesegnet werden.
Wird die heimliche Onlinedurchsuchung vom BVerfG zugelassen werden?
Ich glaube an ein klares Jein.
Das nordrhein-westfälische Verfassungsschutzgesetz wird wahrscheinlich
kassiert werden und das BVerfG wird auf die Grundsätze verweisen, die es
im Zusammenhang mit dem großen Lauschangriff aufgestellt hat. Meine
Ergebnisse aus den Überlegungen zur Onlinedurchsuchung sind nicht anhand
der
aktuellen gesetzgeberischen Weichenstellung aktualisiert. Aus der
Gesamtschau heraus meine ich, dass die Onlinedurchsuchung als Ultima
Ratio wie der große Lauschangriff zugelassen wird, aber unter dermaßen
strengen Voraussetzungen, dass sie tatsächlich kaum oder nie praktiziert
wird.
|
Das
wird wahrscheinlich auch einfach zu verschmerzen sein. Es sind vielfach
die kleinen Prozesse, die die Strafverfolgung erleichtern, ohne wichtige
Grundrechte in Frage zu stellen.
In der Rechtsprechung hat es immer wieder "schleichende"
Entwicklungen gegeben. Das gilt zum Beispiel für die
Bankauskunft, wegen der sich die Rechtsprechung langsam, aber
kontinuierlich dahin entwickelte, dass den Strafverfolgungsbehörden ein
strafbewehrtes Auskunftsrecht zusteht (
Sachbeweis).
Dasselbe Schicksal erlitt die Frage nach den dynamischen IP-Adressen
(
-Unfug). Die
überwiegende Meinung in der Rechtsprechung betrachtet sie jetzt als
Bestandsdaten, die ohne einen gerichtlichen Beschluss von den (Zugangs-)
Providern eingefordert werden dürfen.
Wegen der Beschlagnahmefähigkeit von
Host-Daten wird jetzt derselbe Prozess eintreten. Die Host-Provider
werden sich winden und die Ermittlungsrichter werden immer häufiger
klare Worte finden.
|
 |
Was wird im Übrigen? |
|
Spannend
wird's trotz aller Vorbehalte, die sich in Prognosen verbergen.
Das Internet wird sich mehr und mehr dem Geldverdienen widmen
und Bezahlsysteme erproben. Das ist unvermeidbar. Bislang tragen die
Zugangsprovider und Carrier die Kosten der Netzverfügbarkeit und
können
damit bislang auch ganz gut leben. Die Lastverursacher - Tausch- und
Angebotsbörsen sowie frequentierte Suchmaschinen - werden unter Druck
geraten und zur Kasse gebeten werden.
Zwei Strategien stehen in Konkurrenz zueinander: Die
überwiegend kundenfreundliche Flatrate, die mich meine Kosten
kalkulierbar lassen lässt, und das Micropayment, das mich mit ständigen
Klein-Klein-Forderungen belästigt, bis ich die Gesamtbelastung aus dem
Blick verliere.
|
Ich glaube, das Internet wird tendenziell ein kostenloses
Informationsangebot bleiben. Bei aller Kritik an Google (
Warnung vor Google) und den Vorbehalten gegen
Heise
und
Wikipedia
gibt es massenhaft Leute, die ihr Wissen in der Wikipedia (oder im
Cyberfahnder) verbreiten und mit ihrem Verzicht auf Profit eine Bewegung
im Gang halten, die auch von gewinnorientierten Anbietern nicht
ignoriert und schon gar nicht so angegriffen kann, dass die privaten
Aktivisten aufgeben müssten. Der DTAG sei Dank!
Auch die Cybercrime wird sich verstärkt professionalisieren und ihre
Methoden der Geldwäsche verfeinern. Die Botnetze werden zu einem der
wichtigsten Themen werden und das Spamming (
Müllabwehr) und die anderen großen Themen verdrängen.
Wenn alles nicht ganz anders kommt ...
|
 |
Was wird aus dem Cyberfahnder? |
|
Seit April
2007 ist der Cyberfahnder aktiv im Internet erreichbar. Die "Schlagzahl",
also die Behandlung in sich abgeschlossener Themen, Meinungsäußerungen
und die Hinweise ohne kommentierende Verweise, werde ich nicht mehr sehr
lange durchhalten können. Ich zehre von dem komprimierten Wissen, das
ich während meiner inzwischen langen Berufslaufbahn erworben habe, das
ich mir während meiner ganz neuen Aufgaben im Zusammenhang mit der
Organisierten Kriminalität habe aneignen müssen und den jahrelangen
Erfahrungen, die ich in der IT-Organisation erworben und erlitten
habe.
Der Cyberfahnder ist auch eine gewisse Trotzreaktion auf die
Planungen der
niedersächsischen Staatsanwaltschaften für ein Informationssystem, wobei ich zeigen wollte, was
möglich ist, um aktuelle Informationen und Fachwissen zu
verbreiten.
|
Der damit verbundene Aufwand ist nicht zu unterschätzen. Die Webseite,
deren Abschluss von diesen Worten gekennzeichnet ist, zeigt aber, dass
die besondere Wissenvermittlung, die ich hier versuche, und die dauerhafte Einrichtung einer solchen Instanz eine
Kraftanstrengung verlangt, die ohne Arbeitsteilung und erfahrener Fachleute
nicht auskommt. Wie lange ich das - nebenbei - noch
leisten kann, weiß ich nicht. Nur so viel: Nicht mehr sehr lange.
Ein auf Dauer ausgerichteter Cyberfahnder wird
in ein datenbankorganisiertes Portal übertragen werden. Die dazu
erforderlichen Fertigkeiten fehlen mir. Ich könnte sie mir nur mit einem
Aufwand aneignen, der jeden akzeptablen Rahmen sprengt.
|
 |
Cyberfahnder |
|
© Dieter
Kochheim,
11.03.2018 |