Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
- Keine Tags gefunden...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 39<br />
� Ein überwachter Anschluss <strong>im</strong> Inland n<strong>im</strong>mt<br />
Kontakt zu einem Anschluss <strong>im</strong> Ausland auf (§ 4<br />
Abs. 2 TKÜV). Das ist eine „normale“ TKÜ, die<br />
sich nur gegen einen inländischen Anschlussinhaber<br />
richtet.<br />
§ 3 Abs. 2 S. 2 TKÜV verpflichtet die Betreiber von<br />
Verbindungsnetzen 189 ins Ausland dazu, technische<br />
Vorrichtungen für die TKÜ bereit zu halten. §<br />
4 TKÜV regelt die Anwendungsfälle, wobei die reine<br />
Durchleitung einer Verbindung, die ausschließlich<br />
Endgeräte <strong>im</strong> Ausland betrifft, nicht erfasst<br />
werden.<br />
Die Bedeutung der TKÜ ist nicht zu unterschätzen,<br />
zumal sich das heutige Kommunikationsverhalten<br />
weit vom stationären Telefonieren <strong>im</strong> klassischen<br />
Festnetz entfernt hat 190 . Der erste Entwicklungssprung<br />
begann mit der breiten Markteinführung<br />
der Mobiltelefonie 191 und seither verwenden<br />
die meisten Täter mehrere Handys oder wechseln<br />
häufiger die SIM-Karten, die die Anschlusskennung<br />
des Endgerätes verwalten (IMSI). Die Breitbandanbindungen<br />
<strong>im</strong> Festnetz per DSL und<br />
gleichzeitig die Flatrates mit ihren Pauschalpreisen<br />
haben die Telekommunikation revolutioniert<br />
und zu einem echten Mengenproblem werden lassen,<br />
sowohl für die Zugangsprovider und Carrier<br />
wie auch für die Überwachungsmaßnahmen. Gegenwärtig<br />
erfolgt der dritte Entwicklungssprung mit<br />
internetfähigen Handys und UMTS-Sticks für Laptops<br />
und anderen mobilen Geräten, die den Leistungsvergleich<br />
mit üblichen PCs nicht scheuen<br />
müssen. <strong>Internet</strong>cafes und die Verbindung breitbandiger<br />
UMTS-Zugänge mit Prepaid-Verträgen,<br />
die auch von Einzelhandelsketten vertrieben werden,<br />
geben den Tätern, die sich der besonderen<br />
Handlungsfreiräume <strong>im</strong> <strong>Internet</strong> bedienen, Anonymität<br />
und Bewegungsfreiheit, die in dieser Form –<br />
auch <strong>im</strong> Zusammenhang mit kr<strong>im</strong>inellen Erscheinungsformen<br />
<strong>im</strong> <strong>Internet</strong> – bislang unbekannt gewesen<br />
sind. Ihnen lässt sich nur mit Ermittlungs-<br />
189 CF, TK-Netze, 2007<br />
190 Siehe auch: <strong>Kochhe<strong>im</strong></strong>, Netzkommunikation,<br />
10.07.2010.<br />
191 CF, Mobilfunk, 23.08.2008; siehe auch: CF, TK-<br />
Netze, 2007.<br />
methoden begegnen, die technischer Natur sind<br />
(Bestands- und Verkehrsdaten, IMSI-Catcher und<br />
TKÜ) oder mit List verbunden sind (NoeP, <strong>Verdeckte</strong>r<br />
Ermittler, Legenden). Dazu müssen die<br />
<strong>im</strong>mer wieder von mir hervorgehobenen Zulässigkeitsvoraussetzungen<br />
vorliegen. Das sind wegen<br />
der schweren Eingriffsmaßnahmen nur schwere<br />
Formen der Kr<strong>im</strong>inalität, wenn es um Verkehrsdaten,<br />
den IMSI-Catcher und die TKÜ geht, und erhebliche<br />
Formen, wenn es <strong>Verdeckte</strong> Ermittler betrifft.<br />
Dem Schutz der durch die TKÜ oder andere verdeckte<br />
Maßnahmen gewonnenen Daten dient das<br />
Gebot der Schwellengleichheit, das jetzt in den<br />
§§ 161 Abs. 2 (Import) und 477 Abs. 2 S. 2 StPO<br />
(Export) feste gesetzliche Regeln gefunden hat.<br />
Es besagt, dass Erkenntnisse, die aufgrund besonderer<br />
Eingriffsermächtigungen und unter einschränkenden<br />
Zulässigkeitsvoraussetzungen erlangt<br />
wurden, als Zufallsfunde 192 (grundsätzlich<br />
zur Durchsuchung: § 108 Abs. 1 StPO) nur dann<br />
in anderen Verfahren verwendet werden dürfen,<br />
wenn ihre Erhebung dort ebenfalls zugelassen ist<br />
193 . Eine wichtige Ausnahme stellt der Spurenansatz<br />
dar, der vom BGH entwickelt 194 und vom<br />
BVerfG bestätigt worden ist 195 . Danach dürfen<br />
nicht schwellengleiche Spuren und Beweise zwar<br />
nicht vollbeweislich in der gerichtlichen Hauptverhandlung,<br />
wohl aber zur Begründung anderer Eingriffsmaßnahmen<br />
verwendet werden.<br />
192 BGH, Urteil vom 27.11.2008 - 3 StR 342/08<br />
193 Einzelheiten: <strong>Kochhe<strong>im</strong></strong>, Verwertung verdeckt<br />
erlangter Beweise, 17.05.2009; siehe auch:<br />
<strong>Kochhe<strong>im</strong></strong>, Zum Umgang mit Verkehrsdaten,<br />
08.03.2010.<br />
194 BGH, Beschluss vom 18.03.1998 - 5 StR 693/97<br />
195 BVerfG, Beschluss vom 29.06.2005 - 2 BvR<br />
866/05