Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
- Keine Tags gefunden...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 18<br />
Sie verlangen <strong>im</strong>mer nach strengen Anforderungen<br />
an die Voraussetzungen und zu einer regelmäßigen<br />
und konsequenten Prüfung nach Maßgabe<br />
des Verhältnismäßigkeitsgrundsatzes.<br />
Diese Zurückhaltung kennt die Cybercr<strong>im</strong>e nicht.<br />
Ihre Täter nutzen alle Schwachstellen und Schwächen,<br />
um zu Erfolg und besonders zu Gewinn zu<br />
kommen. Sie setzen bedenkenlos Malware, technische<br />
Geräte und kommunikative Manipulationstechniken<br />
ein, um Daten auszuspähen, Botnetze<br />
aufzubauen oder Zahlungsvorgänge zu manipulieren.<br />
Die Forderung nach einer allgemeinen „Waffengleichheit“<br />
für Kr<strong>im</strong>inelle und die Strafverfolgung<br />
kann in einem Rechtsstaat nicht ernsthaft erhoben<br />
werden, wenn als Flurschäden zwangsläufig auch<br />
die Rechte Unbeteiligter beeinträchtigt werden.<br />
Das wird besonders deutlich bei den „Turmdaten“.<br />
Dabei geht es darum, die Kennungen (IMSI und<br />
IMEI) aller mobilen Telekommunikations-Endgeräte<br />
zu erfassen und auszuwerten, die sich in einem<br />
umgrenzten Zeitraum an einem best<strong>im</strong>mten Ort<br />
befunden haben. Für die Strafverfolgung geht es<br />
dabei nur darum, die Anwesenheit des mobilen<br />
Telefons eines meistens noch unbekannten Täters<br />
festzustellen und die Kontaktpersonen, mit denen<br />
er gesprochen hat. Dass Erna Müller auch mit einer<br />
Friedhofsgärtnerei und Angelo Glattelli mit einem<br />
Bordell telefoniert haben, interessiert keinen<br />
professionellen Strafverfolger. Die Daten, die diese<br />
Tatsachen belegen, müssen aber <strong>im</strong> Interesse<br />
der Aktenwahrheit gespeichert und zur Akteneinsicht<br />
des Verteidigers aufbewahrt werden, verschwinden<br />
dazu aber in einer Masse anderer Daten,<br />
unter denen sie sich nicht hervorheben.<br />
Wegen solcher überschießenden Erhebungen von<br />
Verkehrsdaten verlangt das Gesetz (§ 100g<br />
StPO), schließlich mit Zust<strong>im</strong>mung des BVerfG 80 ,<br />
unter anderem den Verdacht auf eine schwere<br />
Straftat und verweist deshalb auch auf den Straftatenkatalog<br />
in § 100a Abs. 2 StPO.<br />
Der punktuelle Zugriff auf Verkehrsdaten, wie er<br />
80 BVerfG, Urteil vom 02.03.2010 - 1 BvR 256, 263,<br />
586/08, Leitsatz 5<br />
bei der Bestandsdatenauskunft nach § 113 TKG<br />
<strong>im</strong> Zusammenhang mit dynamischen IP-Adressen<br />
erfolgt, kennt solche hohen Schranken nicht. Ihn<br />
leitete das BVerfG 2010 nicht aus § 100g StPO<br />
ab, sondern aus der Ermittlungsgeneralklausel in<br />
§ 161 Abs. 1 StPO, so dass bei jedem Verdacht<br />
auf eine Straftat ein selbständiger Auskunftsanspruch<br />
der Polizei ohne den Umweg über die<br />
Staatsanwaltschaft besteht 81 .<br />
Betroffen von der Verkehrsdatenerhebung und<br />
dem Rückgriff auf sie für eine Bestandsdatenauskunft<br />
sind dieselben Grundrechte, das informationelle<br />
Selbstbest<strong>im</strong>mungsrecht und das Fernmeldegehe<strong>im</strong>nis,<br />
aber in ganz unterschiedlicher Stärke.<br />
Das ist der Grund dafür, dass sie aus verschiedenen<br />
Eingriffsermächtigungen abgeleitet werden<br />
können 82 .<br />
Angesichts der Formen und Ausbreitung, die die<br />
Cybercr<strong>im</strong>e genommen hat, wäre es fatal, die<br />
Strafverfolgung in allen wesentlichen Bereichen zu<br />
beschränken und zur Erfolglosigkeit zu verdammen.<br />
Eine – zu Recht – Freiheiten fordernde Gesellschaft<br />
ohne Biss gegen die, die sie bedenkenlos<br />
missbrauchen, muss ihre Toleranz irgendwann<br />
teuer bezahlen und das spätestens dann, wenn<br />
Angst und Verunsicherung eine so tiefe Verwurzelung<br />
erreicht haben, dass soziale Prozesse, Solidarität<br />
und Nächstenliebe der neurotischen Angst<br />
vor Missbrauch und Bösartigkeit gewichen sind.<br />
Die Erörterung der wesentlichen Ermittlungsmethoden,<br />
die hier anschließt, hat zwei Ziele: Einerseits<br />
geht es mir darum, unsinnigen Unsicherheiten<br />
entgegen zu treten und betrachte ich die wesentlichen<br />
Maßnahmen wegen ihrer Zulässigkeit<br />
nach Gesetz, Rechtsprechung und technischem<br />
Standard. Andererseits lote ich dazu auch die<br />
Grenzen der Zulässigkeit aus, um ausufernden<br />
81 BVerfG, Beschluss vom 13.11.2010 - 2 BvR<br />
1124/10<br />
82 Die jüngste Entscheidung des BVerfG verlangt aber<br />
nach mehr Normenklarheit, ohne aber die Ermittlungsgeneralklauseln<br />
zu erwähnen. Wegen der Auskünfte<br />
<strong>im</strong> Hinblick auf dynamische IP-Adressen<br />
müssen bis zum 30.06.2013 ergänzende Regeln geschaffen<br />
werden (BVerfG, Beschluss vom<br />
24.01.2012 - 1 BvR 1299/05).