Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
- Keine Tags gefunden...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 42<br />
3.2.7 Quellen-Zugriff auf nicht kommunikative<br />
Aktivitäten<br />
Die he<strong>im</strong>liche Überwachung der laufenden, nichtkommunikativen<br />
Aktivitäten in informationstechnischen<br />
Systemen aus der Ferne ist ein weiterer Anwendungsfall<br />
der Onlinedurchsuchung und als<br />
Eingriffsmaßnahme <strong>im</strong> strafrechtlichen Ermittlungsverfahren<br />
nicht zugelassen 215 .<br />
3.2.8 Spyware<br />
Der gezielte Einsatz von Spyware (Keylogger, Remote<br />
Forensic Software) gegen eine unbest<strong>im</strong>mte<br />
Gruppe von Verdächtigen oder gegen einzelne<br />
Beschuldigte muss sich am Grundrecht auf Gewährleistung<br />
der Vertraulichkeit und Integrität informationstechnischer<br />
Systeme 216 orientieren. Die<br />
StPO kennt keine Ermächtigungsgrundlage, die<br />
ausdrücklich dieses Grundrecht einschränkt. Entsprechende<br />
Maßnahmen sind also nicht erlaubt.<br />
Bei einer nur geringfügigen Beeinträchtigung des<br />
Grundrechts könnten klassische Eingriffsbefugnisse<br />
durchgreifen, wie es das BVerfG wegen der<br />
Beschlagnahme auf Servern 217 und bei der Beschlagnahme<br />
von E-Mails ausgeführt hat 218 . Ein<br />
solcher flacher Grundrechtseingriff wird wegen der<br />
E-Mail-Bestätigungsdienste 219 als technische Observationshilfe<br />
<strong>im</strong> Sinne von § 100h StPO diskutiert.<br />
Über deren Reichweite und die der Rasterfahndung<br />
(§§ 98a, 98b StPO) auf <strong>Ermittlungen</strong> mit<br />
<strong>Internet</strong>-Bezug gibt es noch keine gesicherten<br />
Erkenntnisse und Meinungen.<br />
215 Siehe: 3.2 technische Mittel.<br />
3.2.6 Onlinedurchsuchung.<br />
216 2.3 Integrität informationstechnischer Systeme<br />
217 3.1.9 Beschlagnahme von Dateien be<strong>im</strong><br />
Hostprovider<br />
218 3.1.8 Beschlagnahme von E-Mails<br />
219 3.2.1 technische Observationshilfen