Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
- Keine Tags gefunden...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 40<br />
3.2.3 IMSI-Catcher<br />
Der gerichtlich angeordnete Einsatz eines IMSI-<br />
Catchers gemäß § 100i StPO wird vom BVerfG als<br />
zulässige Ermittlungsmaßnahme anerkannt 196 .<br />
Das technisch aufwändige Verfahren ersetzt eine<br />
Funkzelle und verhält sich wie ein Turm für die<br />
Mobiltelefonie. Dadurch können alle mobilen Endgeräte<br />
in dem Segment ausgemessen werden,<br />
um bislang unbekannte Mobilgeräte des Täters zu<br />
erkennen. Damit lassen sich auch mobile <strong>Internet</strong>zugänge<br />
erkennen, wenn sie sich selbständiger<br />
Zugangstechniken (UMTS und andere Mobilfunk-<br />
Protokolle) bedienen. Missbräuchliche Zugänge<br />
per WLAN 197 lassen sich damit nicht erkennen.<br />
IMSI-Catcher dienen vor Allem der Vorbereitung<br />
einer TKÜ 198 . Sie dürfen aber bereits wegen der<br />
erheblichen Kr<strong>im</strong>inalität eingesetzt werden, um<br />
etwa serienmäßig handelnde Betrüger zu lokalisieren<br />
199 . Die Staatsanwaltschaft ist zur Anordnung<br />
bei Gefahr in Verzug befugt (§ 100i Abs. 3 StPO),<br />
ihre Entscheidung muss binnen drei Werktage<br />
vom Gericht bestätigt werden.<br />
3.2.4 Serverüberwachung<br />
Während der Zugriff auf gespeicherte Dateien<br />
be<strong>im</strong> Hostprovider ein Fall der Beschlagnahme ist<br />
200 , geht die laufende Überwachung der Kommunikation<br />
auf einem Web- oder Mailserver bei einem<br />
Provider erheblich weiter, so dass es eines Gerichtsbeschlusses<br />
unter den Voraussetzungen des<br />
§ 100a StPO bedarf. Es gelten die genannten<br />
196 BVerfG, Beschluss vom 22.08.2006 - 2 BvR<br />
1345/03<br />
197 CF, Wardriving: Eindringen in lokale Funknetze,<br />
2007<br />
198 3.2.2 Überwachung der Telekommunikation<br />
199 Der wichtige Anwendungsfall des Stalkings (§ 238<br />
StGB) gehört nur dann der erheblichen Kr<strong>im</strong>inalität<br />
an, wenn dadurch Leute in die Gefahr des Todes<br />
oder einer schweren Gesundheitsschädigung<br />
geraten (§ 238 Abs. 2 StGB).<br />
200 3.1.9 Beschlagnahme von Dateien be<strong>im</strong><br />
Hostprovider<br />
Anforderungen 201 .<br />
3.2.5 Quellen-TKÜ<br />
Die Quellen-TKÜ ist eine besondere Form der<br />
Überwachung der Telekommunikation gemäß §<br />
100a StPO 202 , die neben den strengen förmlichen<br />
Voraussetzungen auch technisch sehr aufwändig<br />
ist, weil sie genaue Kenntnisse über die Hardware<br />
und die Software <strong>im</strong> Computer der Zielperson verlangt.<br />
Sie setzt eine Infiltration des Zielgerätes mit<br />
einer Remote Forensic Software 203 voraus, die die<br />
Polizei in die Lage versetzt, die Kommunikationsdaten<br />
vor der Verschlüsselung bei der <strong>Internet</strong>telefonie<br />
abzugreifen (Voice over IP – VoIP, zum Beispiel<br />
be<strong>im</strong> Einsatz von Skype).<br />
Die technischen Anwendungsvoraussetzungen<br />
sind grundsätzlich dieselben, die auch bei der Onlinedurchsuchung<br />
zum Einsatz kommen würden<br />
204 .<br />
Das BVerfG sieht die Quellen-TKÜ wegen ihrer<br />
Nähe zur Onlinedurchsuchung problematisch 205 :<br />
Wird ein komplexes informationstechnisches System<br />
zum Zweck der Telekomunikationsüberwachung<br />
technisch infiltriert („Quellen-Telekommu-nikationsüberwachung“),<br />
so ist mit der Infiltration die<br />
entscheidende Hürde genommen, um das System<br />
insgesamt auszuspähen. Die dadurch bedingte<br />
Gefährdung geht weit über die hinaus, die mit einer<br />
bloßen Überwachung der laufenden Telekommunikation<br />
verbunden ist. Insbesondere können<br />
auch die auf dem Personalcomputer abgelegten<br />
Daten zur Kenntnis genommen werden, die keinen<br />
Bezug zu einer telekommunikativen Nutzung<br />
des Systems aufweisen. Erfasst werden können<br />
beispielsweise das Verhalten bei der Bedienung<br />
eines Personalcomputers für eigene Zwecke, die<br />
201 3.2.2 Überwachung der Telekommunikation<br />
202 3.2.2 Überwachung der Telekommunikation<br />
203 CF, Online-Zugriff an der Quelle, 08.11.2008<br />
204 Zur Abgrenzung siehe: 3.2 technische Mittel<br />
205 BVerfG, Urteil vom 27.02.2008 - 1 BvR 370/07,<br />
595/07 (Onlinedurchsuchung), Rn 188, 189.