| 1 | I.3.3.3.6.4.4 Online-Durchsuchung |
| 2 | Mit Hilfe der Online-Durchsuchung soll es ermöglicht werden, |
| 3 | die auf dem Computer einer überwachten Person gespeicherten |
| 4 | Dateien (zum Beispiel Dokumente, E-Mail-Korrespondenz, |
| 5 | Bilder etc.) einzusehen, ohne dass die überwachte Person |
| 6 | hiervon Kenntnis erlangt.[FN: Braun, Ozapftis – |
| 7 | (Un)Zulässigkeit von „Staatstrojanern“, K&R 2011, 681.] Die |
| 8 | Online-Durchsuchung kann aufgrund von § 20k des Gesetzes |
| 9 | über das Bundeskriminalamt und die Zusammenarbeit des Bundes |
| 10 | und der Länder in kriminalpolizeilichen Angelegenheiten |
| 11 | (Artikel 1 des Gesetzes über das Bundeskriminalamt und die |
| 12 | Zusammenarbeit des Bundes und der Länder in |
| 13 | kriminalpolizeilichen Angelegenheiten) |
| 14 | (Bundeskriminalamtgesetz – BKAG)[FN: Gesetz über das |
| 15 | Bundeskriminalamt und die Zusammenarbeit des Bundes und der |
| 16 | Länder in kriminalpolizeilichen Angelegenheiten |
| 17 | (Bundeskriminalamtgesetz) vom 7. Juli 1997 (BGBl. I, S. |
| 18 | 1650), zuletzt geändert durch Art. 2 des Gesetzes vom 6. |
| 19 | Juni 2009 (BGBl. I, S. 1226).] durchgeführt werden. |
| 20 | |
| 21 | Nach einer Initiative des Landes Nordrhein-Westfalen, das |
| 22 | mit § 5 Absatz 2 Nummer 11 Alternative 2 des Gesetzes über |
| 23 | den Verfassungsschutz in Nordrhein-Westfalen[FN: |
| 24 | Verfassungsschutzgesetz Nordrhein-Westfalen, hier in der |
| 25 | durch das Gesetz zur Änderung des Gesetzes über den |
| 26 | Verfassungsschutz in Nordrhein-Westfalen vom 20.12.2006 |
| 27 | (NWGVBl, S. 620) geänderten Fassung.] eine Ermächtigung zur |
| 28 | Online-Durchsuchung zur Gefahrenabwehr schaffen wollte, nahm |
| 29 | das Bundesverfassungsgericht in 2008 ausführlich zur |
| 30 | präventiven Online-Durchsuchung Stellung.[FN: BVerfG, Urt. |
| 31 | v. 27.02.2008 – 1 BvR 370/07 = NJW 2008, 822.] Eine |
| 32 | präventive Online-Durchsuchung sei aufgrund des |
| 33 | schwerwiegenden Eingriffs in das – mit dem Urteil |
| 34 | richterrechtlich neu geschaffene – „Grundrecht auf |
| 35 | Gewährleistung der Vertraulichkeit und Integrität |
| 36 | informationstechnischer Systeme“ nur in sehr engen Grenzen |
| 37 | möglich. Sie müsse hinreichend klar gesetzlich geregelt |
| 38 | sein,[FN: BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07, Tz. |
| 39 | 207-228.] es müsse eine konkrete Gefahr für ein überragend |
| 40 | wichtiges Rechtsgut vorliegen[FN: BVerfG, Urt. v. 27.2.2008 |
| 41 | – 1 BvR 370/07, Tz. 247.] und sie bedürfe stets der |
| 42 | Anordnung durch einen Richter.[FN: BVerfG, Urt. v. |
| 43 | 27.2.2008 – 1 BvR 370/07, Tz. 257.] Überragend wichtig sind |
| 44 | Leib, Leben und Freiheit der Person sowie solche Güter der |
| 45 | Allgemeinheit, deren Bedrohung die Grundlagen oder den |
| 46 | Bestand des Staates oder die Grundlagen der Existenz der |
| 47 | Menschen berührt, also auch die Funktionsfähigkeit |
| 48 | wesentlicher Teile existenzsichernder öffentlicher |
| 49 | Versorgungseinrichtungen. Eine Regelung, die diese |
| 50 | Erfordernisse erfüllt, ist auf Bundesebene durch § 20k |
| 51 | BKAG[FN: Gegen § 20k BKAG sind seit 2009 zwei |
| 52 | Verfassungsbeschwerden beim BVerfG anhängig (Az. 1 BvR |
| 53 | 966/09, 1 BvR 1140/09), für die eine Entscheidung über die |
| 54 | Annahme noch im Jahr 2012 angestrebt wird, s. |
| 55 | http://www.bundesverfassungsgericht.de/organisation/erledigu |
| 56 | ngen_2012.html .] für das Bundeskriminalamt gegeben. § 20k |
| 57 | Absatz 7 BKAG bestimmt zudem zum Schutz des Betroffenen, |
| 58 | dass die Maßnahme unzulässig ist, wenn tatsächliche |
| 59 | Anhaltspunkte für die Annahme vorliegen, dass allein |
| 60 | Erkenntnisse aus dem Kernbereich privater Lebensgestaltung |
| 61 | erlangt würden. Werden dennoch Daten aus diesem Kernbereich |
| 62 | erlangt, dürfen diese nicht verwertet werden und sind |
| 63 | unverzüglich zu löschen. Eine repressive |
| 64 | Online-Durchsuchung, das heißt eine Durchsuchung, die der |
| 65 | Aufklärung einer Straftat dient, ist nach Auffassung des 3. |
| 66 | Strafsenates des Bundesgerichtshofs derzeit nicht mit |
| 67 | geltendem Recht vereinbar.[FN: BGH, Beschl. vom 31.01.2007 – |
| 68 | StB 18/06.] |
| 69 | |
| 70 | |
| 71 | I.3.3.3.6.5 Ausbildung und Training des |
| 72 | Strafverfolgungspersonals |
| 73 | Die technische Entwicklung bringt nicht nur auf Täterseite |
| 74 | neue Möglichkeiten zur Deliktsbegehung mit sich, sondern |
| 75 | eröffnet ebenso den Strafverfolgungsbehörden im Rahmen ihrer |
| 76 | Ermittlungstätigkeiten neue Chancen. Zur effektiven |
| 77 | Verbrechensbekämpfung sowie zur Fehler- und |
| 78 | Missbrauchsvorbeugung ist jedoch erforderlich, dass den |
| 79 | Behörden nicht nur die entsprechenden Mittel zur Verfügung |
| 80 | gestellt werden, sondern ebenso, dass die Ermittler |
| 81 | hinreichend aus- und fortgebildet werden.[FN: Gercke, in: |
| 82 | Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn. |
| 83 | 1.] |
| 84 | |
| 85 | |
| 86 | I.3.3.3.6.6 Technische und personelle Ausstattung der |
| 87 | Strafverfolgungsbehörden[FN: Gercke, in: Gercke/Brunst, |
| 88 | Praxishandbuch Internetstrafrecht, 2009, Rn. 1.] |
| 89 | |
| 90 | |
| 91 | I.3.3.3.6.6.1 Computer-Forensik |
| 92 | Computer-Forensik bezeichnet Methoden zur Gewinnung von |
| 93 | Erkenntnissen über beobachtete oder festgestellte |
| 94 | Unregelmäßigkeiten oder Vorgänge,[FN: Fox/Kelm, |
| 95 | Computer-Forensik, DuD 2004, 491.] die |
| 96 | gerichtsverwertbare,[FN: Willer/Hoppen, Computerforensik – |
| 97 | Technische Möglichkeiten und Grenzen, CR 2007, 610.] |
| 98 | digitale Beweise erbringen.[FN: Brunst, in: Gercke/Brunst, |
| 99 | Praxishandbuch Internetstrafrecht, 2009, Rn. 987.] Dabei ist |
| 100 | ein standardisiertes Vorgehen erforderlich, das ein zu |
| 101 | untersuchendes System möglichst unangetastet lässt, um |
| 102 | flüchtige Speicherinhalte nicht zu verlieren oder zu |
| 103 | verändern.[FN: Fox/Kelm, Computer-Forensik, DuD 2004, 491; |
| 104 | BSI, Leitfaden „IT-Forensik“, Version 1.0.1 (März 2011), S. |
| 105 | 24, abrufbar unter: |
| 106 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
| 107 | sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF |
| 108 | ile] So kann zum Beispiel der Systemstart eines |
| 109 | Windows-Systems die Datumsstempel einer Vielzahl von Dateien |
| 110 | verändern.[FN: Willer/Hoppen, Computerforensik – Technische |
| 111 | Möglichkeiten und Grenzen, CR 2007, 610.] Daher darf, um das |
| 112 | Beweismaterial intakt zu erhalten, eine forensische Analyse |
| 113 | nur an einer Systemkopie durchgeführt werden.[FN: BSI, |
| 114 | Leitfaden „IT-Forensik“, Version 1.0.1 (März 2011), S. 26, |
| 115 | abrufbar unter: |
| 116 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
| 117 | sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF |
| 118 | ile; Willer/Hoppen, Computerforensik – Technische |
| 119 | Möglichkeiten und Grenzen, CR 2007, 610, 612.] Eine |
| 120 | bemerkenswerte Sammlung zum standardisierten Vorgehen auf |
| 121 | dem Gebiet der Computer-Forensik ist im Leitfaden |
| 122 | „IT-Forensik“[FN: BSI, Leitfaden „IT-Forensik“, Version |
| 123 | 1.0.1 (März 2011), abrufbar unter: |
| 124 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
| 125 | sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF |
| 126 | ile] des BSI im März 2011 herausgegeben worden. Dieser |
| 127 | Leitfaden soll auch als Hilfe für die Arbeit von |
| 128 | Strafverfolgungsbehörden dienen[FN: BSI, Leitfaden |
| 129 | „IT-Forensik“, Version 1.0.1 (März 2011), S. 9, abrufbar |
| 130 | unter: |
| 131 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
| 132 | sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF |
| 133 | ile] und bildet den aktuellen Stand der Computer-Forensik |
| 134 | ab. |
| 135 | |
| 136 | Zusätzlich sind spezielle Programme erforderlich, die ein |
| 137 | System zu analysieren helfen.[FN: Fox/Kelm, |
| 138 | Computer-Forensik, DuD 2004, 491; Willer/Hoppen, |
| 139 | Computerforensik – Technische Möglichkeiten und Grenzen, CR |
| 140 | 2007, 610, 614.] Den Strafverfolgungsbehörden stehen dabei |
| 141 | inzwischen umfangreiche digitale Werkzeugsammlungen, |
| 142 | sogenannte Toolkits, zur Verfügung. Ein bei |
| 143 | Strafverfolgungsbehörden verbreitetes[FN: BSI, Leitfaden |
| 144 | „IT-Forensik“, Version 1.0.1 (März 2011), S. 213 f., |
| 145 | abrufbar unter: |
| 146 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
| 147 | sicherheit/Leitfaden_IT-Forensik_pdf.pdf?__blob=publicationF |
| 148 | ile] Toolkit ist EnCase der Firma Guidance Software. Dieses |
| 149 | und ähnliche Toolkits können Systemabbilder vielfältig |
| 150 | untersuchen und so zum Beispiel bekannte |
| 151 | kinderpornographische Bilder aus großen Datenmengen filtern, |
| 152 | E-Mails auffinden und darstellen sowie temporäre Dateien |
| 153 | auswerten und so helfen, das Nutzungsverhalten des |
| 154 | Verdächtigen zu ermitteln.[FN: Willer/Hoppen, |
| 155 | Computerforensik – Technische Möglichkeiten und Grenzen, CR |
| 156 | 2007, 610, 615.] |
| 157 | |
| 158 | |
| 159 | I.3.3.3.6.6.2 Einsatz von Internettechnik für die |
| 160 | Fahndung[FN: Gercke, in: Gercke/Brunst, Praxishandbuch |
| 161 | Internetstrafrecht, 2009, Rn. 7.] |
| 162 | Der einfache Zugang zu Internetinhalten und die weite |
| 163 | Verbreitung von Internetanschlüssen bringen für |
| 164 | Strafverfolgungsbehörden auch neue Möglichkeiten der |
| 165 | öffentlichen Fahndung mit sich. So konnte in einem |
| 166 | vielbeachteten Fall das auf Fotos digital verfremdete Bild |
| 167 | eines Kinderschänders wieder erkennbar gemacht und zur |
| 168 | Fahndung ausgeschrieben werden.[FN: Brunst, in: |
| 169 | Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn. |
| 170 | 940; |
| 171 | http://www.tagesspiegel.de/weltspiegel/interpol-identifizier |
| 172 | t-kinderschaender-vico/1070836.html; |
| 173 | http://www.spiegel.de/panorama/justiz/0,1518,572232,00.html] |
| 174 | Der Täter konnte daraufhin gefasst und verurteilt werden. |
| 175 | Die Online-Fahndung stellt eine Ausschreibung zur Festnahme |
| 176 | nach § 131 StPO, beziehungsweise eine Ausschreibung zur |
| 177 | Aufenthaltsermittlung nach § 131a StPO dar und darf nach § |
| 178 | 131 Absatz 3 StPO, beziehungsweise § 131a Absatz 3 StPO auch |
| 179 | öffentlich erfolgen. Neben der Online-Fahndung bietet das |
| 180 | Internet auch die Möglichkeit, die Kontaktaufnahme zwischen |
| 181 | Bürgern und Behörde zu erleichtern. Die Mehrheit[FN: Einen |
| 182 | solchen Service bieten bisher nicht der Freistaat Bayern, |
| 183 | die Freie Hansestadt Bremen, Rheinland-Pfalz, das Saarland |
| 184 | und der Freistaat Thüringen.] der Polizeibehörden der |
| 185 | Bundesländer bietet inzwischen die Möglichkeit, online |
| 186 | Strafanzeige zu erstatten. Über diese so genannten |
| 187 | Onlinewachen können auch anonyme Hinweise abgegeben werden. |
| 188 | Weitere Möglichkeiten sind besonders in der jüngsten |
| 189 | Vergangenheit durch die Nutzung von sozialen Netzwerken wie |
| 190 | Facebook zur Fahndungsunterstützung entstanden. Dabei ließen |
| 191 | sich bereits einige Erfolge erzielen, sodass sich die |
| 192 | Nutzung sozialer Netzwerke für die Zukunft anbietet.[FN: |
| 193 | Franosch, Schriftliche Stellungnahme zu Expertengespräch |
| 194 | „Internetkriminalität“, S. 13.] |
| 195 | |
| 196 | |
| 197 | I.3.3.3.6.6.3 Aus- und Weiterbildung des Personals |
| 198 | Neben den technischen Ressourcen ist vor allem erforderlich, |
| 199 | dass das zur Strafverfolgung eingesetzte Personal über ein |
| 200 | hohes Maß an technischen Kenntnissen verfügt. Entsprechende |
| 201 | Angebote zur Weiterbildung existieren sowohl auf Landes- als |
| 202 | auch auf Bundesebene, beispielsweise zahlreiche Lehrgänge in |
| 203 | polizeilichen Ausbildungseinrichtungen. Zudem führt das BKA |
| 204 | „deutschlandweite Fortbildungsveranstaltungen“ durch und die |
| 205 | „Justizministerien der Länder richten Internettagungen aus, |
| 206 | auch das Tagungsprogramm der Deutschen Richterakademie |
| 207 | enthält jedes Jahr mehrere solche Veranstaltungen.“[FN: |
| 208 | Franosch, Schriftliche Stellungnahme zu Expertengespräch |
| 209 | „Internetkriminalität“, S. 4.] Darüber hinaus findet eine |
| 210 | intensive Schuldung von EDV-Forensikern statt, die den |
| 211 | Strafverfolgungsbehörden des Bundes und der Länder |
| 212 | zugutekommt. Die internationalen Aus- und |
| 213 | Weiterbildungsprogramme, die u.a. von Interpol und Europol |
| 214 | ausgerichtet werden, richten sich an Justiz und Polizei und |
| 215 | decken ein breites Spektrum der EDV-Forensik ab. |
| 216 | |
| 217 | Das prinzipielle Angebot dieser Lehrgänge, Fortbildungen |
| 218 | usw. darf jedoch nicht über ein Manko hinwegtäuschen, das in |
| 219 | der Praxis kritisiert wird. So setze „die Wahrnehmung von |
| 220 | Aus- und Fortbildungsangeboten häufig Eigeninitiative der |
| 221 | Fortbildungsinteressierten“ voraus. Zudem sei „die hohe |
| 222 | tägliche Arbeitsbelastung bei Justiz und Polizei oft ein |
| 223 | Hindernis bei der Anmeldung auf Lehrgängen oder Tagungen, |
| 224 | sofern eine Teilnahme nicht, was jedenfalls bei der Justiz |
| 225 | die Ausnahme darstellt, verpflichtend ist.“[FN: Franosch, |
| 226 | Schriftliche Stellungnahme zu Expertengespräch |
| 227 | „Internetkriminalität“, S. 5.] |
| 228 | |
| 229 | Zur Verbesserung dieser Situation wurde im Mai 2010 die |
| 230 | „Arbeitsgruppe zur Bekämpfung der Informations- und |
| 231 | Kommunikationskriminalität“ ins Leben gerufen und im Juni |
| 232 | 2011 als ständige Einrichtung etabliert. Diese hat u.a. die |
| 233 | Schaffung einer gemeinsamen Informationsplattform für Justiz |
| 234 | und Polizei vorgeschlagen. Diese soll zum einen ein auf dem |
| 235 | Wikipedia-Prinzip basierendes Online-Lexikon mit |
| 236 | IT-relevantem Wissen beinhalten. Zum anderen soll das |
| 237 | Lexikon flankiert werden von einem Kommunikationsforum, in |
| 238 | dem die Inhalte auch von den Nutzern (ausschließlich aus |
| 239 | Justiz und Polizei) diskutiert werden können, „damit der |
| 240 | Informationsfluss nicht lediglich von der Redaktion zu den |
| 241 | Nutzern verläuft, sondern auch zwischen den Nutzern, um |
| 242 | Informationen sehr schnell verfügbar zu machen“.[FN: |
| 243 | Franosch, Schriftliche Stellungnahme zu Expertengespräch |
| 244 | „Internetkriminalität“, S. 5.] |
| 245 | |
| 246 | |
| 247 | I.3.3.3.6.7 Einsatz von Anonymisierungstechnologien und |
| 248 | Verschlüsselung |
| 249 | Parallel zu den Möglichkeiten der Strafverfolgungsbehörden |
| 250 | kann auch der Täter verschiedene, an sich legale Mittel |
| 251 | missbrauchen, um die Arbeit der Strafverfolgungsbehörden zu |
| 252 | erschweren. Dabei sind drei Methoden der Verschleierung für |
| 253 | Taten im Internet oder mit Internettechnik als Tatmittel von |
| 254 | besonderer Bedeutung. Der Täter kann einerseits einen |
| 255 | anonymen Internetzugang benutzen; er kann andererseits |
| 256 | versuchen seine IP-Adresse zu verschleiern und schließlich |
| 257 | kann er Kommunikationsdaten und lokale Daten durch |
| 258 | Verschlüsselung gegen Zugriff sichern.[FN: Gercke, in: |
| 259 | Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn. |
| 260 | 22; s. auch Franosch, Schriftliche Stellungnahme zu |
| 261 | Expertengespräch „Sicherheit im Netz“, S. 9 f., der die |
| 262 | Anonymität im Internet zu den fünf größten Schwierigkeiten |
| 263 | zählt, vor denen die Strafverfolgungsbehörden bei ihren |
| 264 | Ermittlungen stehen.] |
| 265 | |
| 266 | |
| 267 | I.3.3.3.6.8 Internationale Zusammenarbeit[FN: S. hierzu auch |
| 268 | Franosch, Schriftliche Stellungnahme zu Expertengespräch |
| 269 | „Internetkriminalität“, S. 6.] |
| 270 | Hinsichtlich der Rechtsdurchsetzung bestehen auf |
| 271 | internationaler Ebene mehrere Organisationen der |
| 272 | grenzübergreifenden Zusammenarbeit. So nimmt das BKA sowohl |
| 273 | bei Interpol als auch bei Europol Aufgaben für die |
| 274 | Bundesrepublik Deutschland wahr. Neben Europol existiert im |
| 275 | Rahmen der EU zudem die Justizbehörde der Union, Eurojust. |
| 276 | Diese ist durch Artikel 85 AEUV seit dem Vertrag von |
| 277 | Lissabon auch primärrechtlich verankert und dient der |
| 278 | Koordinierung und Zusammenarbeit der |
| 279 | Strafverfolgungsbehörden der Mitgliedstaaten. Eurojust[FN: |
| 280 | Eurojust hat den Status einer EU-Agentur und koordiniert |
| 281 | grenzüberschreitende Strafverfahren auf EU-Ebene.] |
| 282 | bemängelte 2010 in seinem Jahresbericht, dass nationale |
| 283 | Behörden sich ausschließlich auf die Aufklärung von |
| 284 | Straftaten innerhalb ihres Hoheitsgebiets beschränkten, |
| 285 | anstatt diese auf EU-Ebene zu bekämpfen.[FN: Eurojust, |
| 286 | Eurojust Jahresbericht 2010, S. 31.] Ob und inwieweit dies |
| 287 | auf deutsche Strafverfolgungsbehörden zutrifft, lässt sich |
| 288 | dem Jahresbericht nicht entnehmen. |
| 289 | Schließlich existiert innerhalb der EU noch das European |
| 290 | Judicial Network (Europäische Justizielle Netz, EJN), das |
| 291 | insbesondere die Abwicklung von Rechtshilfeersuchen zwischen |
| 292 | den nationalen Kontaktstellen erleichtern soll. Im Gegensatz |
| 293 | zu Eurojust ist das EJN jedoch nicht zentralistisch |
| 294 | organisiert, sondern ein eher loser Verbund, der sich über |
| 295 | regelmäßige Treffen organisiert. In Deutschland existieret |
| 296 | je eine Kontaktstelle in jedem Bundesland, sowie beim |
| 297 | Generalbundesanwalt und dem Bundesamt für Justiz. |
1-1 von 1
-
02.03.03.03.06 Rechtsdurchsetzung (Teil 2) (Originalversion)
von EnqueteSekretariat, angelegt
