19.02.2013 Aufrufe

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 39<br />

� Ein überwachter Anschluss <strong>im</strong> Inland n<strong>im</strong>mt<br />

Kontakt zu einem Anschluss <strong>im</strong> Ausland auf (§ 4<br />

Abs. 2 TKÜV). Das ist eine „normale“ TKÜ, die<br />

sich nur gegen einen inländischen Anschlussinhaber<br />

richtet.<br />

§ 3 Abs. 2 S. 2 TKÜV verpflichtet die Betreiber von<br />

Verbindungsnetzen 189 ins Ausland dazu, technische<br />

Vorrichtungen für die TKÜ bereit zu halten. §<br />

4 TKÜV regelt die Anwendungsfälle, wobei die reine<br />

Durchleitung einer Verbindung, die ausschließlich<br />

Endgeräte <strong>im</strong> Ausland betrifft, nicht erfasst<br />

werden.<br />

Die Bedeutung der TKÜ ist nicht zu unterschätzen,<br />

zumal sich das heutige Kommunikationsverhalten<br />

weit vom stationären Telefonieren <strong>im</strong> klassischen<br />

Festnetz entfernt hat 190 . Der erste Entwicklungssprung<br />

begann mit der breiten Markteinführung<br />

der Mobiltelefonie 191 und seither verwenden<br />

die meisten Täter mehrere Handys oder wechseln<br />

häufiger die SIM-Karten, die die Anschlusskennung<br />

des Endgerätes verwalten (IMSI). Die Breitbandanbindungen<br />

<strong>im</strong> Festnetz per DSL und<br />

gleichzeitig die Flatrates mit ihren Pauschalpreisen<br />

haben die Telekommunikation revolutioniert<br />

und zu einem echten Mengenproblem werden lassen,<br />

sowohl für die Zugangsprovider und Carrier<br />

wie auch für die Überwachungsmaßnahmen. Gegenwärtig<br />

erfolgt der dritte Entwicklungssprung mit<br />

internetfähigen Handys und UMTS-Sticks für Laptops<br />

und anderen mobilen Geräten, die den Leistungsvergleich<br />

mit üblichen PCs nicht scheuen<br />

müssen. <strong>Internet</strong>cafes und die Verbindung breitbandiger<br />

UMTS-Zugänge mit Prepaid-Verträgen,<br />

die auch von Einzelhandelsketten vertrieben werden,<br />

geben den Tätern, die sich der besonderen<br />

Handlungsfreiräume <strong>im</strong> <strong>Internet</strong> bedienen, Anonymität<br />

und Bewegungsfreiheit, die in dieser Form –<br />

auch <strong>im</strong> Zusammenhang mit kr<strong>im</strong>inellen Erscheinungsformen<br />

<strong>im</strong> <strong>Internet</strong> – bislang unbekannt gewesen<br />

sind. Ihnen lässt sich nur mit Ermittlungs-<br />

189 CF, TK-Netze, 2007<br />

190 Siehe auch: <strong>Kochhe<strong>im</strong></strong>, Netzkommunikation,<br />

10.07.2010.<br />

191 CF, Mobilfunk, 23.08.2008; siehe auch: CF, TK-<br />

Netze, 2007.<br />

methoden begegnen, die technischer Natur sind<br />

(Bestands- und Verkehrsdaten, IMSI-Catcher und<br />

TKÜ) oder mit List verbunden sind (NoeP, <strong>Verdeckte</strong>r<br />

Ermittler, Legenden). Dazu müssen die<br />

<strong>im</strong>mer wieder von mir hervorgehobenen Zulässigkeitsvoraussetzungen<br />

vorliegen. Das sind wegen<br />

der schweren Eingriffsmaßnahmen nur schwere<br />

Formen der Kr<strong>im</strong>inalität, wenn es um Verkehrsdaten,<br />

den IMSI-Catcher und die TKÜ geht, und erhebliche<br />

Formen, wenn es <strong>Verdeckte</strong> Ermittler betrifft.<br />

Dem Schutz der durch die TKÜ oder andere verdeckte<br />

Maßnahmen gewonnenen Daten dient das<br />

Gebot der Schwellengleichheit, das jetzt in den<br />

§§ 161 Abs. 2 (Import) und 477 Abs. 2 S. 2 StPO<br />

(Export) feste gesetzliche Regeln gefunden hat.<br />

Es besagt, dass Erkenntnisse, die aufgrund besonderer<br />

Eingriffsermächtigungen und unter einschränkenden<br />

Zulässigkeitsvoraussetzungen erlangt<br />

wurden, als Zufallsfunde 192 (grundsätzlich<br />

zur Durchsuchung: § 108 Abs. 1 StPO) nur dann<br />

in anderen Verfahren verwendet werden dürfen,<br />

wenn ihre Erhebung dort ebenfalls zugelassen ist<br />

193 . Eine wichtige Ausnahme stellt der Spurenansatz<br />

dar, der vom BGH entwickelt 194 und vom<br />

BVerfG bestätigt worden ist 195 . Danach dürfen<br />

nicht schwellengleiche Spuren und Beweise zwar<br />

nicht vollbeweislich in der gerichtlichen Hauptverhandlung,<br />

wohl aber zur Begründung anderer Eingriffsmaßnahmen<br />

verwendet werden.<br />

192 BGH, Urteil vom 27.11.2008 - 3 StR 342/08<br />

193 Einzelheiten: <strong>Kochhe<strong>im</strong></strong>, Verwertung verdeckt<br />

erlangter Beweise, 17.05.2009; siehe auch:<br />

<strong>Kochhe<strong>im</strong></strong>, Zum Umgang mit Verkehrsdaten,<br />

08.03.2010.<br />

194 BGH, Beschluss vom 18.03.1998 - 5 StR 693/97<br />

195 BVerfG, Beschluss vom 29.06.2005 - 2 BvR<br />

866/05

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!