Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Onlinedurchsuchung 4 | |||
Ermittlungsmaßnahmen | |||
Onlinedurchsuchung Ermittlungshandlungen Angriffsobjekt PC Ermittlungsmaßnahmen Mitschnitte Webdienste Online-Kommunikation Ergebnisse |
Zusammenfassung |
|
|
Strafprozessuale Maßnahmen. Großer Lauschangriff | |||
Die Erfahrungen mit der Malware zeigen hingegen, dass infiltrierte Rechner zur leichten Beute werden können, wenn mit geschickt programmierten Programmen gearbeitet wird. Die von den Kriminellen erprobten Funktionen von Würmern könnten auch für die Onlinedurchsuchung verwendet werden, bei der der Zielrechner ein PC ist. Die damit zur Verfügung stehenden Funktionen für Backdoors, Rootkits und Botnetze eröffnen alle Funktionalitäten, die für einen Datenangriff nötig sind. Das ungelöste Problem ist die Infiltration des Zielrechners. Eine Masseninfiltration nach dem Vorbild der Spam-Aktionen einerseits und der Schleppnetzfahndung andererseits ( § 163e StPO) ist meines Erachtens unzulässig, weil sie für alle infiltrierten Rechner eine potenzielle Gefahrenquelle öffnet, die wegen der unverdächtigen Rechner als strafbare Datenveränderung ( § 303a StGB) oder als Computersabotage ( § 303b StGB) anzusehen wäre. |
Die einzige Alternative dazu wäre ein "Bohrer", also ein Programm
nach dem Vorbild von IP-Würmern, das gezielt einen Zielrechner angreift,
dessen Sicherheitslücken erkundet und schließlich infiltriert. Der "Bohrer"
hätte den Vorteil, dass man ihm beliebig viel Rechenleistung geben kann,
ohne auf Netzlasten und Bandbreiten Rücksicht nehmen zu müssen.
Beispiele dafür sind
Brute-Force-Angriffe. |
||
Die Onlinedurchsuchung verlangt somit nach einer technischen Installation auf dem PC der Zielperson, die unbemerkt, also verdeckt erfolgen soll. Darin unterscheidet sie sich 1. von der physischen Durchsuchung ( §§ 102, 103 StPO), die offen und mit polizeilicher Präsenz erfolgt, 2. von der Auskunft über Verkehrsdaten ( § 100g StPO), die allein die im Netz transportierten Daten betrifft und sich nicht gegen die Zielperson, sondern ihrem Zugangsprovider richtet, 3. von der Überwachung der Telekommunikation ( § 100a StPO), die zwar verschiedene Zugriffstechniken kennt (direktes Anzapfen, Überwachungstechnik beim Zugangsprovider), aber nur die "fließenden" Daten, nicht aber die gespeicherten Daten betrifft, 4. von der Anfertigung von Bildaufnahmen ( § 100f Abs. 1 Nr. 1 StPO), die nicht das gesprochene Worte und keine Inhaltsdaten umfassen (Ausnahme: Aktivierung der Kamera am Multimedia-PC und die damit aufgenommenen Bilder), 5. von dem Einsatz technischer Mittel für Observationen ( § 100f Abs. 1 Nr. 2 StPO), die ebenfalls nicht das gesprochene Wort und keine Inhaltsdaten umfassen, und 6. vom "kleinen Lauschangriff", also der Aufzeichnung des nichtöffentlich gesprochenen Wortes außerhalb von Wohnungen ( § 100f Abs. 1 Nr. 1 StPO), der nicht die dauerhaft gespeicherten Dokumente, sondern nur die Kommunikation der Zielperson betrifft, die mit Richtmikrofonen empfangen werden kann. |
Die Aufzählung lässt drei besondere Situationen und Ausnahmen erkennen. Das betrifft zunächst die gezielte Aktivierung der Kamera eines Multimedia-PCs. Diese Maßnahme ist vergleichbar mit der Anbringung von Überwachungskameras und wird von § 100f Abs. 1 Nr. 1 StPO erlaubt. Die zweite Ausnahme betrifft mobile Endgeräte wie Laptops, PDAs usw., wenn sie außerhalb von Wohnräumen - z.B. in öffentlichen WLANs - eingesetzt werden und nur die laufende Kommunikation überwacht werden soll. Im Ergebnis ist sie keine selbständige Ausnahme. Insoweit könnte zwar der "kleine Lauschangriff" gemäß § 100f Abs. 1 Nr. 1 StPO einschlägig sein. Dagegen spricht aber, dass die Nutzung öffentlicher WLANs mit technischen Geräten erfolgt und eben nicht gesprächsweise, was der Grundgedanke des "kleinen Lauschangriffs" ist. Das Keylogging, also die Überwachung der laufenden Kommunikation ist deshalb der Überwachung der Telekommunikation vergleichbar und nur unter den Voraussetzungen des § 100a StPO zulässig (dritte Ausnahme). Für alle übrigen Einsatzbereiche bleibt nur noch der "große Lauschangriff" gemäß § 100c StPO als eine der ganz wenigen Ermittlungsmaßnahmen mit Ausnahmecharakter übrig, die zur Bekämpfung der besonders schweren Kriminalität als letztes Mittel eingesetzt werden dürfen. |
||
Auch die Methodik der Onlinedurchsuchung passt zum "großen Lauschangriff". In beiden Fällen muss in dem besonders geschützten Privatbereich Technik installiert werden. Nur in dem Punkt geht die Onlinedurchsuchung über den Lauschangriff hinaus, dass sie auch die gespeicherten Dokumente und nicht nur die fließende Kommunikation umfasst. Das ist in diesem Fall aber unschädlich. Beim "großen Lauschangriff" wählt nämlich die Strafverfolgungsbehörde den Standort der Überwachungstechnik aus und nicht die Zielperson, indem sie entscheidet, ob sie telefoniert und was sie dabei bespricht (Überwachung der Telekommunikation) oder was sie außerhalb geschlossener Räume bespricht ("kleiner Lauschangriff"). Dabei hat die Strafverfolgungsbehörde prinzipiell eine aktive Rolle und nicht nur ein Anwesenheitsrecht, wie ihr allgemeiner Ermittlungsauftrag ( § 161 Abs. 1 StPO) und die breite "Schnüffellizenz" im Zusammenhang mit der Durchsuchung zeigen. Die aktive Rolle ist demzufolge bereits wegen Ermittlungshandlungen vorgesehen, die keiner richterlichen Kontrolle unterliegen oder allen Kriminalitätsbereichen, also auch bei der Verfolgung der leichten Kriminalität offen stehen. |
Zusammenfassung: Die Onlinedurchsuchung in umschlossenen Räumen ist grundsätzlich zulässig und muss in drei verschiedene Anwendungsfälle unterteilt werden: 1. Kamera am Multimedia-PC: 2. Keylogging: 3. aktive Onlinedurchsuchung: |
||
Geschäfts- und Betriebsräume | = Wohnräume | ||
Die verfassungsrechtlichen Begrenzungen nimmt § 100c StPO in seiner jetzigen Fassung auf und formuliert in Abs. 2 einen abschließenden Straftatenkatalog, der nur herausragende Teile der besonders schweren Kriminalität umfasst. Darüber hinaus verlangt Abs. 1, dass die Tat auch im Einzelfall besonders schwer wiegen muss, dass ein mit Tatsachen untermauerten Anfangsverdacht und tatsächliche Anhaltspunkte dafür bestehen müssen, dass die Überwachung Äußerungen des Beschuldigten im Zusammenhang mit der Tat betreffen wird, wegen der die Maßnahme angeordnet wird. Schließlich verlangt Abs. 1 auch nach einer gesteigerten Verhältnismäßigkeitsprüfung, indem der "große Lauschangriff" nur durchgeführt werden darf, wenn die Ermittlungen auf andere Weise unverhältnismäßig erschwert oder aussichtslos wären. § 100d Abs. 1 StPO beschränkt die gerichtliche Zuständigkeit auf die nach § 74a Abs. 4 des Gerichtsverfassungsgesetzes - GVG - zuständige Kammer. Das ist die frühere "Staatsschutzkammer", die in manchen Überschriften von Gesetzestexten sehr unglücklich "besondere Strafkammer" genannt wird.
Nach
der Rechtsprechung des Bundesverfassungsgerichts sind auch Betriebs- und
Geschäftsräume "Wohnräume", allerdings mit einem geschwächten und
gestuftem Schutz (
Urteil vom 03.03.2004 - 1 BvR 2378/98, 1 BvR 1084/99 - Rn 142, 143): |
Diese Rechtsprechung nimmt
§
100c Abs. 4 StPO auf und bestimmt, dass Gespräche in Betriebs- oder
Geschäftsräumen in der Regel nicht dem Kernbereich privater
Lebensgestaltung zuzurechnen sind. Wenn Äußerungen der Abgehörten dem
Kernbereich privater Lebensgestaltung zuzurechnen sind, sind die
Aufzeichnungen unverzüglich abzubrechen und schon erfolgte
Aufzeichnungen zu löschen (
§ 100c Abs. 5 StPO). |
||
Cyberfahnder | |||
|
© Dieter Kochheim, 11.03.2018 |