Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Onlinedurchsuchung 8 | |||
Ergebnisse | |||
Onlinedurchsuchung Ermittlungshandlungen Angriffsobjekt PC Ermittlungsmaßnahmen Mitschnitte Webdienste Online-Kommunikation Ergebnisse |
omnipotente Technologien |
|
|
Ergebnisse | |||
Die "echte" Onlinedurchsuchung ist verbunden mit einer Infiltration des PCs der Zielperson mit einer Malware in der Art, wie sie von Kriminellen eingesetzt wird. Es handelt sich dabei um einen "großen Lauschangriff" nach Maßgabe der (äußerst stark) einschränkenden gesetzlichen Vorschriften (§§ 100c ff. StPO). Keylogger und "Mitschnitte", die auf die Auswertung gespeicherter Daten verzichten und sich auf die Überwachung der fließenden Datenkommunikation beschränken, unterliegen den etwas weniger einschränkenden Vorschriften zur Überwachung der Telekommunikation (§ 100a StPO). Nur die Aktivierung der Kamera an einem Multimedia-PC fällt aus dem skizzierten Rahmen heraus. Sie ist nach Maßgabe von § 100f Abs. 1 Nr. 1 StPO zulässig und fällt wegen ihrer einschränkenden Voraussetzungen deutlich hinter die übrigen Eingriffsmaßnahmen zurück. |
Kontrovers ist die Diskussion wegen der Mailboxen, in denen E-Mails gespeichert werden. Wenn die E-Mails bestimmungsgemäß zunächst zum Empfänger übertragen werden sollen, wird mit der überwiegenden Meinung ein Fall der Überwachung der Telekommunikation (§ 100a StPO) anzunehmen sein, wenn sie sichergestellt werden sollen, bevor der Empfänger sie abgerufen hat. Diese Einschränkungen gelten m.E. dann nicht, wenn die E-Mails auch nach der abschließenden Übertragung beim Hostprovider gespeichert bleiben und wenn der Hostprovider zur Verwaltung aller eingehenden E-Mails dient. In diesen Fällen ist der Hostprovider der finale Hausbriefkasten und sind seine Massenspeicher das "normale" Beweismittel, das der körperlichen Beschlagnahme unterliegt. |
||
Datenmitschnitte an den aktiven Netzwerkkomponenten der Zielperson, im Anschlussnetz und beim Zugangsprovider unterliegen den Anforderungen für die Überwachung der Telekommunikation gemäß § 100a StPO.
Die
Teilnahme der Polizei an der Online-Kommunikation ist grundsätzlich
erlaubt. Erst wenn eine mit falschen Urkunden oder ähnlich
tiefgreifenden Täuschungen untermauerte Legende erforderlich ist, kommen
die gesetzlichen Grundsätze für den Einsatz verdeckter Ermittler zum
Tragen (§ 110a StPO). |
Der Einsatz polizeilicher Lockspitzel ist dann zulässig, wenn ihre kriminellen Handlungen weit überwiegend hinter den Straftaten zurück stehen, denen die Zielperson verdächtig ist. Das kann es rechtfertigen, dass eine verdeckte Aktion durchgeführt wird, um den Zugang zu einer geschlossenen Benutzergruppe zu bekommen, obwohl der Ermittler dazu zunächst (strafbare) kinderpornographische Referenzbilder liefern muss. In
Workgroups erstellte und verwaltete Dateien sind an ihren zentralen
Speicherstandorten beschlagnahmefähig. Nur dann, wenn die
Dokumentenverwaltung per Filesharing erfolgt, bedarf es des Einsatzes
eines verdeckten Ermittlers. Von seiner Legende hängt es ab, ob er im
Rahmen seines allgemeinen Ermittlungsauftrages oder unter den förmlichen
Voraussetzungen des § 110a StPO handelt. |
||
omnipotente Technologien | |||
Vorratsdatenhaltung: Das ist m.E. zwingend nötig. Einzelne Zugangsprovider dokumentieren die Verbindungsdaten im Zusammenhang mit Flatrate-Verträgen nur noch sieben Tage. Ein Vergleich mit der Aufbewahrungspflicht für kaufmännische Handelsbriefe (sechs Jahre, § 256 Handelsgesetzbuch - HGB) zeigt, wie leichtfertig die Strafverfolgung und das Interesse der betroffenen Bürger daran, ihre rechtlichen Interesse verfolgen zu können, behindert wird durch äußerst kurze Speicherfristen. |
Diese Einschränkung zeigt, worum es geht, nämlich um Betrug, Diebstahl, Hehlerei und Unterschlagung aus dem Bereich der gehobenen mittleren und der schweren Kriminalität. |
||
Backdoors in Standardsoftware: Versierte Straftäter werden alternative Programme einsetzen, um sich vor Backdoors zu schützen.
Darüber hinaus verunsichern Meldungen über "offizielle" Backdoors die
Öffentlichkeit in einer Weise, die einer demokratischen Grundordnung
nicht würdig ist. Das zeigte ganz deutlich die Reaktion auf die
Meldungen und Diskussionen vor etwa 15 Jahren, als der Hersteller des
Verschlüsselungsprogramms
Pretty Good Privacy in dem Verdacht stand, einen wesentlichen Teil
seiner Algorithmen an die US-Geheimdienste ausgehändigt zu haben. |
Echelon, Diabolus: Sie sind für demokratische Gemeinwesen so unwürdig wie exterritoriale
Gefängnisse (
Max
Böhnel, Schluss mit Guantanamo, Telepolis
17.02.2006), die Verschleppung (
Peter Nowak, Mehrere EU-Länder haben CIA-Verschleppungen
akzeptiert und verschleiert, Telepolis 15.02.2007) und Misshandlung
von Gefangenen (
Thorsten Stegemann, Menschenrechtsverletzungen mit
Vorbildcharakter, Telepolis 27.05.2005) und keiner ernsthaften
Auseinandersetzung wert: No Go! |
||
Cyberfahnder | |||
|
© Dieter Kochheim, 11.03.2018 |