Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
BVerfG: Onlinedurchsuchung | ||||||||||||
Fazit: BVerfG zur Onlinedurchsuchung | ||||||||||||
Grundlagen und Grundrechte StA und Strafverfolgung technische Grundlagen informationstechnische Systeme Vernetzung und Internet verdeckte Ermittlungen Infiltration und Penetration Gestalt und Grenzen des neuen Grundrechts freie Entfaltung der Persönlichkeit Grenzen und Einzelheiten Auswirkungen auf das Strafverfahrensrecht die Onlinedurchsuchung ist nicht ausgeschlossen Verhältnismäßigkeit Verfahrensregeln Kernbereichsschutz Fazit Grundlagen Quellen-TKÜ Kernbereichsschutz verdeckte Ermittlungen Peripheriegeräte unvollständiges System einheitliches Recht zur Onlinedurchsuchung |
Nicht vorher gesehen habe ich, dass das BVerfG dazu ein neues
Grundrecht aus der Taufe heben würde
(2).
Das Grundrecht auf Vertraulichkeit und Integrität
informationstechnischer Systeme
(3)
ist eine Ausprägung des
Grundrechts zur freien Entfaltung der Persönlichkeit und wird vom
BVerfG neben das zur
informationellen Selbstbestimmung gestellt |
Die kriminellen Internettäter
gehen bereits viel skrupelloser
vor als es sich die Ermittlungspersonen vorstellen können, wenn sie eigene
Strategien entwickeln. Wenn die Kriminellen Firewalls blockieren oder
Virenscanner mit ihrer Malware ausschalten, dann sind ihnen die Folgen
für das geöffnete System und der freie Zugang für Trittbrettfahrer
gleichgültig. Erst ganz moderne
Botsoftware
hält sich bei den Schadfunktionen zurück (
Sturm-Wurm), um den Zombie möglichst lange für eigene Zwecke
missbrauchen zu können. |
||||||||||
Grundlagen | ||||||||||||
Die Befürchtungen des BVerfG wegen der
Anfälligkeit von zu Ermittlungszwecken infiltrierten itS und zur
Grenzenlosigkeit der
Quellen-TKÜ halte ich hingegen für übertrieben. |
Omnipotente Überwachungstechniken brauchen nach seiner Entscheidung nicht mehr ernsthaft diskutiert werden; sie sind tabu.
Unbetrachtet lässt das BVerfG die Methoden des Social Engineerings, ohne
die sich ein "Bundestrojaner" gar nicht erst einsetzen lässt. Etwas
unkritisch eröffnet das Gericht den Ermittlungsbehörden den
Einsatz
von Legenden. |
|||||||||||
Quellen-TKÜ | ||||||||||||
Das Urteil "orakelt" in dieser Frage und gibt keine klare Auskunft. Der Gesetzgeber hat mit der Neufassung des § 100b Abs. 6 StPO Ziffer 2 b) StPO die "Internettelekommunikation" als einen ausdrücklichen Anwendungsfall der TK-Überwachung definiert ( § 100a StPO). Internetkommunikation und Quellen-TKÜ sind Begriffe für dieselbe Ermittlungsmaßnahme, nämlich für die Überwachung der Internettelefonie am PC vor der Verschlüsselung abgehender und nach der Entschlüsselung eingehender Kommunikationsdaten. Wenn das Gericht wirklich die Quellen-TKÜ anders behandelt wissen will als die Überwachung der Telekommunikation im Übrigen, dann hätte es klarere Worte finden müssen.
Die Befürchtungen des BVerfG sind in ihrer Allgemeinheit zwar
berechtigt. Sie haben die Plausibilität, die man von
Verschwörungstheorien kennt. |
Das gilt ebenfalls für die Öffnung des itS für Trittbrettfahrer. Ohne intime Kenntnisse über die Überwachungssoftware können sie sie nicht derart modifizieren, dass sie sie für eigene Zwecke ausnutzen können. Wenn sie professionell programmiert ist, dann ist sie auch hinreichend resistent gegenüber Missbräuchen von Dritten. Ohne klärende Entscheidungen ist somit die Quellen-TKÜ auch nach Maßgabe dieses Urteils nicht anders zu behandeln als die Überwachung der Telekommunikation im Übrigen. |
|||||||||||
Kernbereichsschutz | ||||||||||||
Gefährlich für das Interesse der Allgemeinheit am effektiven Schutz
vor schweren Straftaten ist die Perforation von Beweismitteln, die durch
Löschanweisungen und Erhebungsverboten verbunden sind. Wenn Beweise
erhoben werden, müssen sie auch vollständig sein. Welche Teile davon in
die Akten übernommen und im gerichtlichen Verfahren verwertet werden
dürfen, ist eine davon abgelöste Frage. Mit der Verpflichtung, Inhalte
aus dem Kernbereich der persönlichen Lebensführung entweder nicht zur
Kenntnis zu nehmen oder unverzüglich zu löschen, werden berechtigte und
vor Allem unberechtigte Vorwürfe eröffnet, die Ermittlungsbehörden
würden entlastende Ermittlungsergebnisse unterschlagen. |
Löschgebote und punktuelle Erhebungsverbote eröffnen hingegen den
Vorwurf, entlastende Inhalte würden unterschlagen oder seien unbemerkt
geblieben. Das entwertet die Beweiserhebung als Ganzes. |
|||||||||||
verdeckte Ermittlungen | ||||||||||||
Auch die Erkenntnisse aus geschlossenen Benutzerkreisen sind verwertbar, wenn sie mit verdeckten Methoden oder mit Zugangsdaten erreicht werden, die freiwillig oder durch offene Ermittlungen offenbart werden. Wenn jedoch der Zugang zu geschlossenen Benutzerkreisen durch
technische
Manipulationen erlangt wird (Keylogging, Abschaltung von
Zugangssicherungen), dann ist die geschützte Integrität von itS
betroffenen, so dass insoweit nur aufgrund einer gesetzlichen
Ermächtigung und in einem förmlichen Verfahren gehandelt werden darf,
das das BVerfG formuliert hat. |
|
|||||||||||
Peripheriegeräte | ||||||||||||
|
19.07.2009: Siehe jetzt auch
BVerfG, Beschluss vom 16.06.2009 - 2 BvR 902/06
(
Beschlagnahme von E-Mails). |
|||||||||||
unvollständiges System | ||||||||||||
Sie bewegen sich damit im Bereich der Gefahrenabwehr, also des Polizei- und Verfassungsschutzrechts. Ermittlungsmaßnahmen zur Gefahrenabwehr haben ihre Grenze immer dort, wo sie zur Aufdeckung begangener, stattfindender oder geplanter Straftaten führen, wenn bereits die Vorbereitung strafbar ist (Verabredung zu einem Verbrechen, § 30 StGB; Gefährdungsdelikte). Ist diese Grenze erreicht, muss die Ermittlungsmaßnahme immer nach
den Regeln des Strafprozessrechts beurteilt. |
|
|||||||||||
einheitliches Recht zur Onlinedurchsuchung | ||||||||||||
|
Die punktuelle Ermächtigung zur
Onlinedurchsuchung in einzelnen Gesetzen zur Gefahrenabwehr ist
jedenfalls ein
schlechter Zustand, weil die Verwertbarkeit in anderen
Verfahrensordnungen eingeschränkt oder sogar ausgeschlossen sein kann. |
|||||||||||
Anmerkungen | ||||||||||||
(2) Twisters Euphorie habe ich deshalb zuerst auch nicht ganz Ernst genommen. Jetzt leiste ich Abbitte. (3) zur Schreibweise: informationstechnische Systeme werden auch hier als "itS" abgekürzt und die Quellenangaben mit "Rn" beziehen sich auf das Urteil laut Anmerkung (1).
(4)
Nutzungsfunktionen,
Infiltration und Penetration (u.a.m.) |
(6)
Wobei manche Zugewinne gar nicht betrachtet wurden: Welcher PC-Besitzer
hat daneben noch eine Schreibmaschine? Wer braucht heute noch ein
Zeichenbrett oder Tuschefüller und Schablonen für die Gestaltung von
Druckvorlagen? Kehrseiten: Wer macht sich noch Gedanken über Wirkung und
Layout? Wer denkt noch darüber nach, wenn er eine SMS oder E-Mail
schreibt, welche Wirkungen sie beim Empfänger auslösen? |
|||||||||||
Cyberfahnder | ||||||||||||
|
© Dieter Kochheim, 11.03.2018 |