|
|
|
||||
Rückruf zu den Salomonen |
Großansicht |
|
|
||
Rechtsberatung
ist eigentlich nicht die Aufgabe von Bull und den Rechtsanwälten
Mit dem Trick meint Bull den Rückruftrick. Er trat seit den Neunziger Jahren auf und hatte eine große Verbreitung am Anfang des neuen Jahrtausends. Er setzt einerseits Mobiltelefonie und Mehrwertdienstenummern sowie andererseits eine leistungsfähige EDV voraus. Eine lokale Berühmtheit erlangte ein Anbieter aus der Nähe von Hannover, der mehrere Mehrwertdienstenummern aus dem 0190-0-Nummerkreis mietete, die seinerzeit in Absprache mit den Telefonanbietern frei tarifierbar waren - übrigens nicht bei der Deutschen Telekom AG, die die von ihr verwaltete Nummerngasse im freien Nummernkreis gedeckelt hatte. Der Anbieter nutzte seine Mehrwertdienstanschlüsse computergesteuert dazu, die Nummern aus ausgewählten Nummerngassen der mobilen Telefonie nacheinander anzurufen und sofort wieder zu trennen, bevor eine Verbindung zustande kam. Auf den Handys der Angerufenen erschien nur die Meldung "Anruf in Abwesenheit". Dem Anbieter reichten die wenigen Rückrufe der Angerufenen, die ihm rund 10.000 € im Monat einbrachten. Sie vernahmen allerdings kein Stöhnen, wie sonst üblich in der Mehrwertdiensteszene, sondern das vom Band laufende Freizeichen während auch der Gebührenzähler lief. Das nennt man Betrug ( § 263 StGB). Durch ein Gesetz vom August 2003 wurde dem Spuk ein Ende gesetzt (1): Der Nummernkreis 0190-0 wurde mit einer Übergangsregel abgeschafft und an seiner Stelle der gedeckelte 0900er-Nummernkreis eingeführt. Für beide Mehrwertdienstenummern und für Dialer wurden Datenbanken bei der Bundesnetzagentur (2) eingerichtet, in die die tatsächlichen Anbieter eingetragen werden müssen (3) [siehe zum Beispiel § 66f TKG, Anwählprogramme (Dialer) ]. In die Datenbanken können die Anbieter problemlos eingetragen werden, aber bei Beanstandungen ganz schnell auch wieder gesperrt oder gelöscht werden. Mit einer ganz fatalen Konsequenz: Das führt zum gesetzlichen Wegfall des Entgeltanspruchs ( § 66g TKG) für die dort genannten Missbrauchsformen und somit zu einem gesetzlichen Verbot gemäß § 134 BGB. Mit anderen Worten: Die Forderungen können gerichtlich nicht mehr geltend gemacht werden. Die Telekom ist noch immer der größte (Endkunden-) Anschlussnetzbetreiber und war als Monopolist auf der letzten Meile zur Rechnungslegung für Dritte verpflichtet. Das galt lange Zeit sogar für das aktive Inkasso, also nicht nur für die Rechnungslegung, sondern sogar für das aktive Mahnwesen. Inzwischen wird die Rechnungslegung durch gegenseitige Verträge geregelt und finden sich nur noch Spuren der einstigen Pflicht im TKG ( §§ 45h Abs. 1, 97 Abs. 1 S. 3 TKG). Sie funktioniert vollautomatisch, indem der Zugangsprovider, der den Mehrwertdienst verwaltet, im Onlineverfahren an die Rechnungsstelle die Aufnahme der Verbindung, ihre Dauer und die dabei anfallenden Kosten meldet. Der Zugangsprovider des Kunden übernimmt nur die Rechnungslegung und ist zur Abführung des anteiligen Gebührenanteils verpflichtet.
Bulls Tipp,
die Rechnung abzüglich der fraglichen Forderung zu zahlen
und die Rechnung wegen ihr zu beanstanden (
§ 45i TKG),
macht großen Sinn. Zahlt der Kunde einfach nur einen Teil der Rechnung,
muss das TK-Unternehmen die Teilzahlung anteilig auf alle
Rechnungspositionen verrechnen und eben auch auf die, die der Kunde
nicht zahlen will Das, was für die Abrechnung der verschiedenen Mehrwertdienste gilt, gilt auch für die Abrechnung von Auslandsverbindungen. Die pazifischen Inseln der Salomonen (00677) und Nauro (00674) waren schon 2002 bekannt dafür, heftige Verbindungstarife zu kassieren (4). Das beantwortet aber nicht die Frage, wie es zu der Rechnungsposition gekommen ist.
Bull spricht auf das Verstecken von Telefonnummern an. In einer Werbebroschüre könnte man zunächst die Netzvorwahl der Telekom zeigen (01033) und dahinter die Vorwahl der Salomonen und dann die Anschlussnummer. Der Kunde würde dabei gar nicht merken, dass er eine Auslandsverbindung (00) herstellt. Denkbar ist auch eine Weiterschaltung oder ein R-Gespräch ( § 66i TKG). Bull ist mit seinem Latein fast am Ende. Gewiss ist er sich, dass Frau "Wäh" nichts passieren dürfte, wenn sie seinem Rat folgt, die Rechnung kürzt und die Salomonen-Verbindung beanstandet. Die Peering-Verträge über die Gebührenabrechnung zwischen den internationalen Netzbetreibern sind möglicherweise etwas pingeliger als die Rechte und Pflichten im Zusammenhang mit den nationalen Mehrwertdiensten. Das könnte bedeuten, dass der Zugangsprovider auf den Kosten ganz oder teilweise hängen bleibt. Erfahrungsgemäß meckern und mahnen die geprellten Mehrwertdiensteanbieter etwas, verzichten aber fast immer auf eine Klage gegen den Anschlusskunden, bei der sie die Berechtigung ihrer Forderung unter Beweis stellen müssten.
Angriffe gegen Telefonanlagen haben eine gewisse Tradition (5), insbesondere dann, wenn sie fernwartungsfähig sind oder bestimmte Dienste selbständig abfragen. Das galt zum Beispiel für Tarifabfragen nach dem günstigsten Anbieter von Fernverbindungen, die vom einem Techniker oder von einem Hacker durch Verbindungen zu Mehrwertdienstenummern ersetzt und die dann von der TK-Anlage automatisch angerufen wurden. Seit einigen Jahren ist bekannt, dass auch Router, WLAN-Router und DSL-Modems angegriffen und für fremde Zwecke missbraucht werden können (6). Ein prominentes Beispiel dafür ist der Trojaner vom DNS-Changer (7), der zunächst einen infizierten PC angriff und von dort aus die DSL-Anlage, die er zu Werbezwecken auf einen eigenen DNS-Server umleitete (8). KOK Bull hat die nahe liegenden Möglichkeiten erkannt:
Jemand aus der Familie hat die Auslandsnummer tatsächlich angerufen, aus
welchem Grund auch immer, und will das jetzt nicht mehr wahrhaben.
Dieses Phänomen ist seit den Jemand aus der Familie wurde von einer Werbung überrumpelt, in der die Nummer zwar angegeben, aber versteckt wurde. Dieses Phänomen ist dem Offertenbetrug sehr ähnlich. Man müsste die Werbung darauf untersuchen, was sie suggeriert und ob die Schwelle zum Betrug ( § 263 StGB) überschritten ist. Eine Klärung wird wahrscheinlich nicht mehr möglich sein.
Es
handelt sich um eine technische Manipulation am Router oder am DSL-Modem
und somit zumindest um eine Datenveränderung (
§ 303a StGB), vielleicht sogar eine Computersabotage (
§ 303b StGB), wobei die vom Gesetz geforderte "wesentliche Bedeutung"
schnell erreicht sein kann
(9).
Die in Betracht kommenden Methoden sind offen (Hacking, Malware, Angriff
aus einem Botnetz heraus). Die "untergeschobene" Rechnungsposition müsste dann unter dem
Gesichtspunkt des (versuchten) Betruges Schließlich kommt auch noch eine missbräuchliche Nutzung des Funknetzes der Familie "Wäh" durch einen Dritten in Betracht, der die Netztechnik manipuliert hat. Das läuft im Endeffekt auf dieselben technischen Untersuchungen hinaus und deshalb hat Bull das nicht extra angesprochen. In Deutschland gilt das Legalitätsprinzip ( § 152 Abs. 2 StPO), das die Staatsanwaltschaft dazu verpflichtet, wegen aller verfolgbaren Straftaten einzuschreiten, sofern zureichende tatsächliche Anhaltspunkte vorliegen. Wirtschaftlich ist das Legalitätsprinzip eine Katastrophe und andere Länder wie die Niederlande verzichten darauf. Eine Art Notbremse ist der § 153 Abs. 1 StPO, der die Staatsanwaltschaft ermächtigt, das Verfahren einzustellen, wenn der Schaden gering ist und kein öffentliches Interesse an der Strafverfolgung besteht (siehe Nr. 86 Abs. 2 RiStBV). Ich
vermute, dass sich das Anliegen der Frau "Wäh" nicht wird vollständig
aufklären lassen. Wichtig ist es deshalb, dass ihr Fall dokumentiert und
mit anderen Fällen verglichen wird, um präventiv vorzugehen oder im
Rahmen eines Sammelverfahrens konzentrierte Ermittlungen zu führen. Dazu
müsste man aber wissen, was wirklich passiert ist. Das ist vor allem die
Aufgabe der Landeskriminalämter und des Bundeskriminalamtes, das als
Zentralstelle (
§ 2 BKAG) auch die Aufgabe hat, das polizeiliche Auskunfts- und
Nachrichtenwesen zusammen zu führen und wegen der grenzüberschreitenden
Kriminalität den internationalen polizeilichen Informationsaustausch zu
koordinieren. |
Anmerkungen | |
(2) Damals noch: Regulierungsbehörde für Telekommunikation und Post - RegTP. (3) Das war in der ausgelaufenen 01900-Datenbank noch anders.
(4) Die
Verbindungen zu
entlegenen Netzen der Telekommunikation werden börsenartig gemakelt.
Mit etwas Geschick kann sich ein Anbieter alle
Verbindungen zu einem abgelegenen Ziel aneignen und muss dafür das
ausgehandelte Entgelt zahlen. Dafür ist er jetzt ein Exklusivanbieter
und kann den Preis bestimmen. Wenn er es gleichzeitig schafft,
Nachfrage nach dieser Fernverbindung zu fördern, dann müssen die
Transfernetzbetreiber das überhöhte Entgelt an ihn zahlen, weil sie das
in ihren Verträgen mit den zuliefernden Anschlussnetzbetreibern
zusichern. Irgendwo zwischen den verschiedenen Carriern versickert dann
die Beute, weil die Anschlusskunden den Forderungen widersprechen. (5) kriminelle Verbindungen, 21.11.2008; Betrug per TK-Anlage, c't 24/2002, S. 71. (6) Angriffe gegen Router und DSL-Modems, 25.03.2009 (7) Schlag gegen die Organisierte Cybercrime: DNSChanger, 20.11.2011
(8)
Siehe:
Auflösung von DNS-Adressen, 2007. Internetverwaltung:
(9)
Dieter Kochheim, IuK-Strafrecht, April 2012, S. 37. |
|
Cyberfahnder | |
© Dieter Kochheim, 11.03.2018 |