Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
- Keine Tags gefunden...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 37<br />
Überwachung der Telekommunikation<br />
ware 174 , mit anderen Worten: von Malware, die<br />
eine Onlinedurchsuchung vorbereitet 175 � Festnetze<br />
� Mobilnetze einschließlich SMS<br />
� Auslandskopfüberwachung<br />
� DSL-Stream<br />
� UMTS-Stream (mobile <strong>Internet</strong>nutzung)<br />
� Serverüberwachung<br />
� Quellen-TKÜ (<strong>Internet</strong>telefonie)<br />
.<br />
Leitend ist insoweit das, was das BVerfG <strong>im</strong> Zusammenhang<br />
mit Peilsendern und GPS-Diensten<br />
ausgeführt hat 176 : Eingriffe in das allgemeine Persönlichkeitsrecht<br />
... durch die Verwendung von Instrumenten<br />
technischer Observation erreichen in<br />
Ausmaß und Intensität typischerweise nicht den<br />
unantastbaren Kernbereich privater Lebensgestaltung<br />
...; so ist es auch hier. ... Es ist deshalb nicht<br />
zu beanstanden, wenn der Gesetzgeber die Zulassung<br />
der Maßnahme bloß von einem Anfangsverdacht<br />
abhängig gemacht hat. Es war ihm auch<br />
nicht verwehrt, den Einsatz dieser Mittel an die <strong>im</strong><br />
unmittelbaren systematischen Zusammenhang<br />
des § 100 c StPO niedrigste Subsidiaritätsstufe<br />
("wenn die Erforschung des Sachverhalts oder die<br />
Ermittlung des Aufenthaltsortes des Täters auf andere<br />
Weise weniger erfolgversprechend oder erschwert<br />
wäre") zu binden ...<br />
Teile der Kommentarliteratur halten deshalb den<br />
Einsatz von E-Mail-Bestätigungsdiensten 177 unter<br />
den Voraussetzungen von § 100h StPO für zulässig.<br />
Dem trete ich bei. Technisch geht es dabei<br />
darum, dass dem noch nicht identifizierten Täter<br />
eine E-Mail geschickt wird, die eine Eingangsbestätigung<br />
provoziert. Das kann eine manuelle Bestätigung<br />
sein, ein HTML-String, der vom Empfänger<br />
unterdrückt werden kann, oder eine (fiese)<br />
174 CF, Online-Zugriff an der Quelle, 08.011.2008<br />
175 BGH, Beschluss vom 31.01.2007 - StB 18/06, Rn<br />
20<br />
176 BVerfG, Urteil vom 12.04.2005 - 2 BvR 581/01,<br />
Rn 56<br />
177 Meyer-Goßner, § 100h StPO, Rn 2; unter<br />
Bezugnahme auf KMR-Bär.<br />
Routine, die die Antwort ohne Kontrolle des Empfängers<br />
absendet. Ihr Inhalt besteht <strong>im</strong> Wesentlichen<br />
in der IP-Adresse des Empfängers. Das gibt<br />
den Ermittlern die Chance, den Zugang des Täters<br />
zum <strong>Internet</strong> anhand seiner IP-Adresse zu lokalisieren<br />
178 .<br />
Die Maßnahme berührt das Fernsprechgehe<strong>im</strong>nis<br />
179 , aber nicht weiter über das Maß hinaus, das<br />
das BVerfG bislang für die Bestandsdatenabfrage<br />
zugelassen hat. Verfassungsrechtliche Bedenken<br />
gegen die Handhabung greifen deshalb nicht<br />
durch, wenn nicht aus der neuen Entscheidung<br />
des 1. Senats Beschränkungen abgeleitet werden<br />
müssn.<br />
Vor allem das BVerfG hebt hervor, dass der Täter<br />
vor dem Überraschungseffekt einer technischen<br />
Ermittlungsmaßnahme geschützt werden muss,<br />
indem klare Regeln über die Voraussetzungen,<br />
über den Kernbereichsschutz, über die Grenzen<br />
der Maßnahme und den Rechtsschutz vorhanden<br />
sein müssen. Seine Rechtsprechung verlangt aber<br />
nicht, dass die Strafverfolger weniger findig sein<br />
müssen als der Täter selber. Deshalb gibt es keinen<br />
Vertrauensschutz wegen der Dienste, die <strong>im</strong><br />
<strong>Internet</strong> jedermann frei zugänglich angeboten werden.<br />
Das gilt für die technischen Dienste (Ping,<br />
Tracerouting, DNS-Datenbanken [WhoIs], Server-<br />
Sniffer). Auch die Intelligenz und die Fertigkeiten<br />
der Ermittler unterliegen keinen Einschränkungen,<br />
wenn sie übliche Techniken nutzen und vor allem<br />
die namentlich unzulässigen Einwirkungen unterlassen<br />
(zum Beispiel § 136a StPO).<br />
178 3.1.2 Bestandsdaten<br />
179 2.1 Telekommunikationsgehe<strong>im</strong>nis