19.02.2013 Aufrufe

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 37<br />

Überwachung der Telekommunikation<br />

ware 174 , mit anderen Worten: von Malware, die<br />

eine Onlinedurchsuchung vorbereitet 175 � Festnetze<br />

� Mobilnetze einschließlich SMS<br />

� Auslandskopfüberwachung<br />

� DSL-Stream<br />

� UMTS-Stream (mobile <strong>Internet</strong>nutzung)<br />

� Serverüberwachung<br />

� Quellen-TKÜ (<strong>Internet</strong>telefonie)<br />

.<br />

Leitend ist insoweit das, was das BVerfG <strong>im</strong> Zusammenhang<br />

mit Peilsendern und GPS-Diensten<br />

ausgeführt hat 176 : Eingriffe in das allgemeine Persönlichkeitsrecht<br />

... durch die Verwendung von Instrumenten<br />

technischer Observation erreichen in<br />

Ausmaß und Intensität typischerweise nicht den<br />

unantastbaren Kernbereich privater Lebensgestaltung<br />

...; so ist es auch hier. ... Es ist deshalb nicht<br />

zu beanstanden, wenn der Gesetzgeber die Zulassung<br />

der Maßnahme bloß von einem Anfangsverdacht<br />

abhängig gemacht hat. Es war ihm auch<br />

nicht verwehrt, den Einsatz dieser Mittel an die <strong>im</strong><br />

unmittelbaren systematischen Zusammenhang<br />

des § 100 c StPO niedrigste Subsidiaritätsstufe<br />

("wenn die Erforschung des Sachverhalts oder die<br />

Ermittlung des Aufenthaltsortes des Täters auf andere<br />

Weise weniger erfolgversprechend oder erschwert<br />

wäre") zu binden ...<br />

Teile der Kommentarliteratur halten deshalb den<br />

Einsatz von E-Mail-Bestätigungsdiensten 177 unter<br />

den Voraussetzungen von § 100h StPO für zulässig.<br />

Dem trete ich bei. Technisch geht es dabei<br />

darum, dass dem noch nicht identifizierten Täter<br />

eine E-Mail geschickt wird, die eine Eingangsbestätigung<br />

provoziert. Das kann eine manuelle Bestätigung<br />

sein, ein HTML-String, der vom Empfänger<br />

unterdrückt werden kann, oder eine (fiese)<br />

174 CF, Online-Zugriff an der Quelle, 08.011.2008<br />

175 BGH, Beschluss vom 31.01.2007 - StB 18/06, Rn<br />

20<br />

176 BVerfG, Urteil vom 12.04.2005 - 2 BvR 581/01,<br />

Rn 56<br />

177 Meyer-Goßner, § 100h StPO, Rn 2; unter<br />

Bezugnahme auf KMR-Bär.<br />

Routine, die die Antwort ohne Kontrolle des Empfängers<br />

absendet. Ihr Inhalt besteht <strong>im</strong> Wesentlichen<br />

in der IP-Adresse des Empfängers. Das gibt<br />

den Ermittlern die Chance, den Zugang des Täters<br />

zum <strong>Internet</strong> anhand seiner IP-Adresse zu lokalisieren<br />

178 .<br />

Die Maßnahme berührt das Fernsprechgehe<strong>im</strong>nis<br />

179 , aber nicht weiter über das Maß hinaus, das<br />

das BVerfG bislang für die Bestandsdatenabfrage<br />

zugelassen hat. Verfassungsrechtliche Bedenken<br />

gegen die Handhabung greifen deshalb nicht<br />

durch, wenn nicht aus der neuen Entscheidung<br />

des 1. Senats Beschränkungen abgeleitet werden<br />

müssn.<br />

Vor allem das BVerfG hebt hervor, dass der Täter<br />

vor dem Überraschungseffekt einer technischen<br />

Ermittlungsmaßnahme geschützt werden muss,<br />

indem klare Regeln über die Voraussetzungen,<br />

über den Kernbereichsschutz, über die Grenzen<br />

der Maßnahme und den Rechtsschutz vorhanden<br />

sein müssen. Seine Rechtsprechung verlangt aber<br />

nicht, dass die Strafverfolger weniger findig sein<br />

müssen als der Täter selber. Deshalb gibt es keinen<br />

Vertrauensschutz wegen der Dienste, die <strong>im</strong><br />

<strong>Internet</strong> jedermann frei zugänglich angeboten werden.<br />

Das gilt für die technischen Dienste (Ping,<br />

Tracerouting, DNS-Datenbanken [WhoIs], Server-<br />

Sniffer). Auch die Intelligenz und die Fertigkeiten<br />

der Ermittler unterliegen keinen Einschränkungen,<br />

wenn sie übliche Techniken nutzen und vor allem<br />

die namentlich unzulässigen Einwirkungen unterlassen<br />

(zum Beispiel § 136a StPO).<br />

178 3.1.2 Bestandsdaten<br />

179 2.1 Telekommunikationsgehe<strong>im</strong>nis

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!