Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Was war? Was ist? Was wird? | ||
Was war? Was ist? Was wird? | ||
Was ist?
Was wird? |
Was war 2007? Rückblicke, Standorte und Ausblicke aus den Themen des Cyberfahnders. |
|
Strafrecht. Was war 2007? | ||
|
|
|
neues Hackerstrafrecht | ||
Der Gesetzgeber hat davon abgesehen, ein in sich geschlossenes
IuK-Strafrecht einzuführen. Somit sind die wichtigsten Vorschriften in
diesem Zusammenhang über das Strafgesetzbuch und das Urhebergesetz
verteilt. |
|
|
Hackertools |
||
Ausschnitt aus dem aktuellen Titelblatt der Zeitschrift pcgo.de |
Bei beiden Vorschriften handelt es sich um wegen ihrer Strafbarkeit
vorverlagerte Gefährdungstatbestände mit einer Strafdrohung von bis zu
einem Jahr Freiheitsstrafe. Die praktischen Anwendungsprobleme sind
vorhersehbar (
Graubereiche) und eine merkbare Strafverfolgung ist (bislang) nicht
erkennbar. |
BSI verbreitet keine Hackertools
|
strafbares Hacking |
||
Darüber hinaus wurden der Anwendungsbereich der strafbaren Datenveränderung auf jede Form des unerlaubten Eindringens in fremde IT-Systeme ( § 303a StGB), womit Daten verändert werden, und die Computersabotage ( § 303b StGB) auch auf den privaten Bereich ausgedehnt, wenn der Einsatz der IuK-Technik dort eine besondere Bedeutung hat, also über das vergnügliche Spielen am Computer hinaus geht. Mit
§ 303b
Abs. 4 StGB wird die
gewerbs-
und bandenmäßige Computersabotage als
besonders
schwere Kriminalität definiert. |
In Anbetracht des neuen Beweisverwertungsverbotes in
§ 161
Abs. 2 StPO n.F. (seit 01.01.2008) dürfte sich dieses Versäumnis
irgendwann
rächen. |
|
kein geschlossenes System |
||
|
Der Schein trügt, weil jedenfalls der Funkschutz ( § 148 TKG) den Amateurfunk ausnimmt und die wesentlichen Frequenzbereiche für Bluetooth und WLANs genau in diesem Bereich angesiedelt sind. Die Folge davon ist, dass in aller Regel das Abhören der
Datenkommunikation in Bezug auf private Funknetze nicht nach dem TKG
strafbar ist, wohl aber als Abfangen von Daten. Die damit verbundenen
Rechtsprobleme lassen sich lösen,
hätten sich
aber vermeiden lassen. |
Die
"unsichtbaren" Querverweise der
§§ 303a
Abs. 3,
303b
Abs. 5 StGB bestätigen den Eindruck, dass mit der Novelle
kein gutes
Handwerk abgeliefert wurde (
Das Handwerk des Gesetzgebers). Dem juristisch geschulten Einsteiger
und dem Laien verschließt sich dadurch, welche Bereiche der Strafbarkeit
von den Gefährdungstatbeständen im StGB umfasst sind. Um hier Klarheit
zu schaffen, hätten sie alle - einschließlich dem
§ 108a UrhG - zusammengefasst werden müssen. |
Strafprozessrecht. Was war 2007? | ||
Die Reform vereinheitlicht das System der Freiheitsentziehung in der
Strafprozessordnung. Sie überraschte die Praxis jedoch wie die
sprichwörtliche "kalte Dusche". Eine angemesse Vorlaufzeit wäre zu
wünschen gewesen. |
|
|
Rechtsprechung. Was war 2007? | ||
Das Bundesverfassungsgericht brachte in Erinnerung, dass ein
Durchsuchungsbeschluss auf Fakten und nicht auf Vermutungen gestützt
werden (
Fakten, Fakten, Fakten) und dass Sachverständige unparteiisch sein
müssen (
sachverständige Durchsuchungshelfer). Der Bundesgerichtshof
schränkte die Verwertbarkeit der Erkenntnisse von verdeckten Ermittlern
ein (
verdeckter Ermittler darf nicht schnüffeln) und wies darauf hin,
dass die
Prozesserklärungen von Strafverteidigern unbeachtlich sind und dass
der Täter keinen Anspruch darauf hat, von der
Polizei von
seiner Straftat abgehalten zu werden. |
|
|
Cybercrime. Was war 2007? | ||
Neben der im Wesentlichen folgenlosen
Reform des Hackerstrafrechts verschafften das BMI im Verein mit dem
GBA und dem BKA das größte Aufsehen damit, die
Onlinedurchsuchung schon praktiziert zu haben und auch weiter
durchführen zu wollen (
Onlinedurchsuchung wird verschoben. Ein Rückblick). |
Das Thema bleibt spannend. |
|
Strafprozessrecht. Was ist? | ||
Sie ist Teil der Reform des Strafprozessrechts, die am 01.01.2008 in Kraft trat. Der Cyberfahnder berichtet (nach und nach) über die Einzelheiten.
Teil 1: Zeugnisverweigerung,
Beschlagnahme, Konzentration gerichtlicher
Entscheidungen
Die Änderungen im TKG sind zwar ebenfalls am 01.01.2008 in Kraft
getreten, doch bleibt den Zugangsprovidern für die
Vorratsdatenspeicherung eine
Übergangsfrist bis zum 01.01.2009, um die Technik dafür
einzurichten. |
Die Analogien, die bislang im Hinblick auf E-Mails bemüht wurden, sind dadurch hinfällig, weil sie nur zur Schließung gesetzgeberischer Lücken zulässig sind. Nachdem sich der Gesetzgeber jetzt entschieden hat, sind die
Voraussetzungen für den strafprozessualen Zugriff auf Mailboxen und auf
Hostspeicher neu bestimmt. Die von der Rechtsprechung entwickelten
Einschränkungen mit dem Blick auf die
§§ 99
und
100a
StPO sind damit vom Tisch. |
|
Strafrecht. Was ist? | ||
|
|
|
Strafprozessrecht. Was wird? | ||
Wird die Vorratsdatenspeicherung Bestand vor dem BVerfG haben? Vor Gericht und auf hoher See ist man bekanntlich allein in Gottes Hand, man kann also nicht vorhersehen und planen, was geschehen wird. Wenn sich jedoch die Haltung des BVerfG seit seiner Entscheidung zum großen Lauschangriff nicht völlig geändert hat, so wird die Vorratsdatenspeicherung abgesegnet werden. Wird die heimliche Onlinedurchsuchung vom BVerfG zugelassen werden? Ich glaube an ein klares Jein.
Das nordrhein-westfälische Verfassungsschutzgesetz wird wahrscheinlich
kassiert werden und das BVerfG wird auf die Grundsätze verweisen, die es
im Zusammenhang mit dem großen Lauschangriff aufgestellt hat. Meine
Ergebnisse aus den Überlegungen zur Onlinedurchsuchung sind nicht anhand
der
aktuellen gesetzgeberischen Weichenstellung aktualisiert. Aus der
Gesamtschau heraus meine ich, dass die Onlinedurchsuchung als Ultima
Ratio wie der große Lauschangriff zugelassen wird, aber unter dermaßen
strengen Voraussetzungen, dass sie tatsächlich kaum oder nie praktiziert
wird. |
In der Rechtsprechung hat es immer wieder "schleichende" Entwicklungen gegeben. Das gilt zum Beispiel für die Bankauskunft, wegen der sich die Rechtsprechung langsam, aber kontinuierlich dahin entwickelte, dass den Strafverfolgungsbehörden ein strafbewehrtes Auskunftsrecht zusteht ( Sachbeweis). Dasselbe Schicksal erlitt die Frage nach den dynamischen IP-Adressen ( -Unfug). Die überwiegende Meinung in der Rechtsprechung betrachtet sie jetzt als Bestandsdaten, die ohne einen gerichtlichen Beschluss von den (Zugangs-) Providern eingefordert werden dürfen. Wegen der Beschlagnahmefähigkeit von
Host-Daten wird jetzt derselbe Prozess eintreten. Die Host-Provider
werden sich winden und die Ermittlungsrichter werden immer häufiger
klare Worte finden. |
|
Was wird im Übrigen? | ||
Das Internet wird sich mehr und mehr dem Geldverdienen widmen und Bezahlsysteme erproben. Das ist unvermeidbar. Bislang tragen die Zugangsprovider und Carrier die Kosten der Netzverfügbarkeit und können damit bislang auch ganz gut leben. Die Lastverursacher - Tausch- und Angebotsbörsen sowie frequentierte Suchmaschinen - werden unter Druck geraten und zur Kasse gebeten werden. Zwei Strategien stehen in Konkurrenz zueinander: Die
überwiegend kundenfreundliche Flatrate, die mich meine Kosten
kalkulierbar lassen lässt, und das Micropayment, das mich mit ständigen
Klein-Klein-Forderungen belästigt, bis ich die Gesamtbelastung aus dem
Blick verliere. |
Auch die Cybercrime wird sich verstärkt professionalisieren und ihre Methoden der Geldwäsche verfeinern. Die Botnetze werden zu einem der wichtigsten Themen werden und das Spamming ( Müllabwehr) und die anderen großen Themen verdrängen. Wenn alles nicht ganz anders kommt ... |
|
Was wird aus dem Cyberfahnder? | ||
Der Cyberfahnder ist auch eine gewisse Trotzreaktion auf die
Planungen der
niedersächsischen Staatsanwaltschaften für ein Informationssystem, wobei ich zeigen wollte, was
möglich ist, um aktuelle Informationen und Fachwissen zu
verbreiten. |
Ein auf Dauer ausgerichteter Cyberfahnder wird
in ein datenbankorganisiertes Portal übertragen werden. Die dazu
erforderlichen Fertigkeiten fehlen mir. Ich könnte sie mir nur mit einem
Aufwand aneignen, der jeden akzeptablen Rahmen sprengt. |
|
Cyberfahnder | ||
|
© Dieter Kochheim, 11.03.2018 |