|  Onlinedurchsuchung 8 |  | 
    
      |        | Ergebnisse | 
    
      | 
 | 
  Onlinedurchsuchung 
  Ermittlungshandlungen 
  Angriffsobjekt PC 
  Ermittlungsmaßnahmen 
  Mitschnitte 
  Webdienste 
  Online-Kommunikation 
 
  Ergebnisse 
 | 
  Ergebnisse 
  "echte" 
		Onlinedurchsuchung 
  Keylogging, Mitschnitte 
  Kamera am Multimedia-PC 
  Hostprovider 
  Mailboxen 
  Dokumentenverwaltung im Web 
  Online-Kommunikation 
  Lockspitzel 
  Dokumentenverwaltung in Workgroups
 
		 omnipotente Technologien 
  Vorratsdatenhaltung 
  Daten für Autobahngebühren 
  Backdoors in Standardsoftware 
  Echelon, Diabolus 
 | 
 | 
    
      |        | Ergebnisse | 
    
      |  |  
  Im 
		Zusammenhang mit der Onlinedurchsuchung können mehrere Gruppen von 
		Anwendungsfällen bestimmt werden, die mit unterschiedlichen Instrumenten 
		der Strafprozessordnung greifbar sind. 
		 Die  "echte" 
		Onlinedurchsuchung ist verbunden mit einer  Infiltration des PCs der 
		Zielperson mit einer Malware in der Art, wie sie von Kriminellen 
		eingesetzt wird. Es handelt sich dabei um einen  "großen Lauschangriff" nach Maßgabe der (äußerst stark) einschränkenden gesetzlichen Vorschriften 
		(§§ 100c ff. StPO). 
		 Keylogger und  "Mitschnitte", die auf die Auswertung gespeicherter Daten 
		verzichten und sich auf die Überwachung der fließenden 
		Datenkommunikation beschränken, unterliegen den etwas weniger 
		einschränkenden Vorschriften zur Überwachung der Telekommunikation (§ 
		100a StPO).  Nur die  Aktivierung der Kamera an einem Multimedia-PC fällt aus dem 
		skizzierten Rahmen heraus. Sie ist nach Maßgabe von § 100f Abs. 1 Nr. 1 
		StPO zulässig und fällt wegen ihrer einschränkenden Voraussetzungen 
		deutlich hinter die übrigen Eingriffsmaßnahmen zurück.
 | 
  19.07.2009: Zentrale  Datenspeicher bei Hostprovidern für Webdokumente und Homepages sind 
		wegen aller Kriminalitätsformen zugänglich. Sie unterliegen der (einfachen) 
		Beschlagnahme gemäß §§ 94, 99 StPO, wobei sich die Maßnahme gegen den 
		Hostprovider richtet. Das BVerfG hat mit seinem    Beschluss vom 16.06.2009 - 2 BvR 902/06 (  Beschlagnahme von E-Mails) Mitteilungs- und Mitwirkungsrechte 
		verlangt, die die Maßnahme zum geheimen Eingriff gemäß  § 
		101 StPO macht.
  Kontrovers ist die Diskussion wegen der  Mailboxen, in denen E-Mails 
		gespeichert werden. Wenn die E-Mails bestimmungsgemäß zunächst zum 
		Empfänger übertragen werden sollen, wird mit der überwiegenden Meinung 
		ein Fall der Überwachung der Telekommunikation (§ 100a StPO) anzunehmen 
		sein, wenn sie sichergestellt werden sollen, bevor der Empfänger sie 
		abgerufen hat.
  Diese Einschränkungen  gelten m.E. dann nicht, wenn die E-Mails auch nach 
		der abschließenden Übertragung beim Hostprovider gespeichert bleiben und 
		wenn der Hostprovider zur Verwaltung aller eingehenden E-Mails dient. In 
		diesen Fällen ist der Hostprovider der finale Hausbriefkasten und sind 
		seine Massenspeicher das "normale" Beweismittel, das der körperlichen 
		Beschlagnahme unterliegt.
 | 
    
      |        | 
 | 
    
      |  | 
		
		   Datenmitschnitte an den aktiven Netzwerkkomponenten der Zielperson, im 
		Anschlussnetz und beim Zugangsprovider unterliegen den Anforderungen für 
		die Überwachung der Telekommunikation gemäß § 100a StPO. 
		
		 Die  Teilnahme der Polizei an der Online-Kommunikation ist grundsätzlich 
		erlaubt. Erst wenn eine mit falschen Urkunden oder ähnlich 
		tiefgreifenden Täuschungen untermauerte Legende erforderlich ist, kommen 
		die gesetzlichen Grundsätze für den Einsatz verdeckter Ermittler zum 
		Tragen (§ 110a StPO). 
 |  Der  Einsatz 
		polizeilicher Lockspitzel ist dann zulässig, wenn ihre kriminellen 
		Handlungen weit überwiegend hinter den Straftaten zurück stehen, denen 
		die Zielperson verdächtig ist. Das kann es rechtfertigen, dass eine 
		verdeckte Aktion durchgeführt wird, um den Zugang zu einer geschlossenen 
		Benutzergruppe zu bekommen, obwohl der Ermittler dazu zunächst (strafbare) 
		kinderpornographische Referenzbilder liefern muss.
  In  Workgroups erstellte und verwaltete Dateien sind an ihren zentralen 
		Speicherstandorten beschlagnahmefähig. Nur dann, wenn die 
		Dokumentenverwaltung per Filesharing erfolgt, bedarf es des Einsatzes 
		eines verdeckten Ermittlers. Von seiner Legende hängt es ab, ob er im 
		Rahmen seines allgemeinen Ermittlungsauftrages oder unter den förmlichen 
		Voraussetzungen des § 110a StPO handelt. 
 | 
    
      |        | omnipotente Technologien | 
    
      |  |  
  Im 
		Zusammenhang mit der digitalen Überwachung werden vier große Projekte 
		diskutiert, auf die ich abschließend eingehen möchte. 
		 Vorratsdatenhaltung: Ich gehe davon aus, dass der Gesetzgeber die Zugangsprovider dazu 
		verpflichten wird, die Verkehrsdaten für die Dauer eines halben Jahres 
		aufzubewahren.
 Das ist m.E. zwingend nötig. Einzelne Zugangsprovider dokumentieren 
		die Verbindungsdaten im Zusammenhang mit Flatrate-Verträgen nur noch 
		sieben Tage. Ein Vergleich mit der Aufbewahrungspflicht für 
		kaufmännische Handelsbriefe (sechs Jahre,
		
		 § 
		256 Handelsgesetzbuch - HGB) zeigt, wie leichtfertig die 
		Strafverfolgung und das Interesse der betroffenen Bürger daran, ihre 
		rechtlichen Interesse verfolgen zu können, behindert wird durch äußerst 
		kurze Speicherfristen. | 
  Daten für Autobahngebühren: Die Daten der
  Toll Collect GmbH können jedenfalls dann von äußerstem Interesse für 
		die Strafverfolgung sein, wenn es um die Verbringung hochwertiger 
		Fahrzeuge oder Ladungen ins Ausland geht.
 Diese Einschränkung zeigt, worum es geht, nämlich um Betrug, 
		Diebstahl, Hehlerei und Unterschlagung aus dem Bereich der gehobenen 
		mittleren und der schweren Kriminalität. | 
    
      |        | 
 | 
    
      |  | 		
		 Backdoors in Standardsoftware: Sicherheitslöcher und Hintertüren gibt es zur Genüge. Eine systematische 
		Backdoor für obrigkeitliche Datenzugriffe in handelsüblichen 
		Betriebssystemen und Anwenderprogrammen kann niemand ernsthaft wünschen. 
		Sie reißen immer Sicherheitslücken auf, die mehr Gefahren als Vorteile 
		für das Gemeinwesen bringen.
 		
		Versierte Straftäter werden alternative Programme einsetzen, um sich vor 
		Backdoors zu schützen. 		
		Darüber hinaus verunsichern Meldungen über "offizielle" Backdoors die 
		Öffentlichkeit in einer Weise, die einer demokratischen Grundordnung 
		nicht würdig ist. Das zeigte ganz deutlich die Reaktion auf die 
		Meldungen und Diskussionen vor etwa 15 Jahren, als der Hersteller des 
		Verschlüsselungsprogramms
		
		 Pretty Good Privacy in dem Verdacht stand, einen wesentlichen Teil 
		seiner Algorithmen an die US-Geheimdienste ausgehändigt zu haben. 
 
 |  Echelon, Diabolus: Technologische Großprojekte für die flächendeckende Überwachung der 
		Kommunikation gibt es ebenso in der literarischen Vorstellung (siehe
  Dan 
		Brown, Diabolus) wie in der wirklichen Welt der Geheimdienste (  Echelon).
 Sie sind für demokratische Gemeinwesen so unwürdig wie exterritoriale 
		Gefängnisse (   Max
		Böhnel, Schluss mit Guantanamo, Telepolis 
		17.02.2006), die Verschleppung (    Peter Nowak, Mehrere EU-Länder haben CIA-Verschleppungen 
		akzeptiert und verschleiert, Telepolis 15.02.2007) und Misshandlung 
		von Gefangenen (    Thorsten Stegemann, Menschenrechtsverletzungen mit 
		Vorbildcharakter, Telepolis 27.05.2005) und keiner ernsthaften 
		Auseinandersetzung wert: No Go! 
 | 
    
      |        | Cyberfahnder | 
    
      |                     | © Dieter
        Kochheim, 
		11.03.2018 |