19.02.2013 Aufrufe

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 40<br />

3.2.3 IMSI-Catcher<br />

Der gerichtlich angeordnete Einsatz eines IMSI-<br />

Catchers gemäß § 100i StPO wird vom BVerfG als<br />

zulässige Ermittlungsmaßnahme anerkannt 196 .<br />

Das technisch aufwändige Verfahren ersetzt eine<br />

Funkzelle und verhält sich wie ein Turm für die<br />

Mobiltelefonie. Dadurch können alle mobilen Endgeräte<br />

in dem Segment ausgemessen werden,<br />

um bislang unbekannte Mobilgeräte des Täters zu<br />

erkennen. Damit lassen sich auch mobile <strong>Internet</strong>zugänge<br />

erkennen, wenn sie sich selbständiger<br />

Zugangstechniken (UMTS und andere Mobilfunk-<br />

Protokolle) bedienen. Missbräuchliche Zugänge<br />

per WLAN 197 lassen sich damit nicht erkennen.<br />

IMSI-Catcher dienen vor Allem der Vorbereitung<br />

einer TKÜ 198 . Sie dürfen aber bereits wegen der<br />

erheblichen Kr<strong>im</strong>inalität eingesetzt werden, um<br />

etwa serienmäßig handelnde Betrüger zu lokalisieren<br />

199 . Die Staatsanwaltschaft ist zur Anordnung<br />

bei Gefahr in Verzug befugt (§ 100i Abs. 3 StPO),<br />

ihre Entscheidung muss binnen drei Werktage<br />

vom Gericht bestätigt werden.<br />

3.2.4 Serverüberwachung<br />

Während der Zugriff auf gespeicherte Dateien<br />

be<strong>im</strong> Hostprovider ein Fall der Beschlagnahme ist<br />

200 , geht die laufende Überwachung der Kommunikation<br />

auf einem Web- oder Mailserver bei einem<br />

Provider erheblich weiter, so dass es eines Gerichtsbeschlusses<br />

unter den Voraussetzungen des<br />

§ 100a StPO bedarf. Es gelten die genannten<br />

196 BVerfG, Beschluss vom 22.08.2006 - 2 BvR<br />

1345/03<br />

197 CF, Wardriving: Eindringen in lokale Funknetze,<br />

2007<br />

198 3.2.2 Überwachung der Telekommunikation<br />

199 Der wichtige Anwendungsfall des Stalkings (§ 238<br />

StGB) gehört nur dann der erheblichen Kr<strong>im</strong>inalität<br />

an, wenn dadurch Leute in die Gefahr des Todes<br />

oder einer schweren Gesundheitsschädigung<br />

geraten (§ 238 Abs. 2 StGB).<br />

200 3.1.9 Beschlagnahme von Dateien be<strong>im</strong><br />

Hostprovider<br />

Anforderungen 201 .<br />

3.2.5 Quellen-TKÜ<br />

Die Quellen-TKÜ ist eine besondere Form der<br />

Überwachung der Telekommunikation gemäß §<br />

100a StPO 202 , die neben den strengen förmlichen<br />

Voraussetzungen auch technisch sehr aufwändig<br />

ist, weil sie genaue Kenntnisse über die Hardware<br />

und die Software <strong>im</strong> Computer der Zielperson verlangt.<br />

Sie setzt eine Infiltration des Zielgerätes mit<br />

einer Remote Forensic Software 203 voraus, die die<br />

Polizei in die Lage versetzt, die Kommunikationsdaten<br />

vor der Verschlüsselung bei der <strong>Internet</strong>telefonie<br />

abzugreifen (Voice over IP – VoIP, zum Beispiel<br />

be<strong>im</strong> Einsatz von Skype).<br />

Die technischen Anwendungsvoraussetzungen<br />

sind grundsätzlich dieselben, die auch bei der Onlinedurchsuchung<br />

zum Einsatz kommen würden<br />

204 .<br />

Das BVerfG sieht die Quellen-TKÜ wegen ihrer<br />

Nähe zur Onlinedurchsuchung problematisch 205 :<br />

Wird ein komplexes informationstechnisches System<br />

zum Zweck der Telekomunikationsüberwachung<br />

technisch infiltriert („Quellen-Telekommu-nikationsüberwachung“),<br />

so ist mit der Infiltration die<br />

entscheidende Hürde genommen, um das System<br />

insgesamt auszuspähen. Die dadurch bedingte<br />

Gefährdung geht weit über die hinaus, die mit einer<br />

bloßen Überwachung der laufenden Telekommunikation<br />

verbunden ist. Insbesondere können<br />

auch die auf dem Personalcomputer abgelegten<br />

Daten zur Kenntnis genommen werden, die keinen<br />

Bezug zu einer telekommunikativen Nutzung<br />

des Systems aufweisen. Erfasst werden können<br />

beispielsweise das Verhalten bei der Bedienung<br />

eines Personalcomputers für eigene Zwecke, die<br />

201 3.2.2 Überwachung der Telekommunikation<br />

202 3.2.2 Überwachung der Telekommunikation<br />

203 CF, Online-Zugriff an der Quelle, 08.11.2008<br />

204 Zur Abgrenzung siehe: 3.2 technische Mittel<br />

205 BVerfG, Urteil vom 27.02.2008 - 1 BvR 370/07,<br />

595/07 (Onlinedurchsuchung), Rn 188, 189.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!