Kitabı oku: «Internetkriminalität», sayfa 4

Yazı tipi:

3.5 Personelle Auswirkungen und technische Ausstattung

Die Polizei muss mit dem technischen Fortschritt auf Täterseite mithalten können. Für eine effektive Bekämpfung der Cybercrime ist umfassendes und aktuelles Spezialwissen notwendig. Speziell aus- und fortgebildete Polizeibeamte verfügen über notwendige DV-technische Kenntnisse und über erforderliches „Ermittlungs-Know-how“.

Weitergehende Kenntnisse können für die Ermittlungsbehörden gewonnene IT-Experten, z. B. Ingenieure und Informatiker (Bachelor/Master), einbringen. Entsprechend werden Absolventen geeigneter Hochschulstudiengänge in den Polizeivollzugsdienst integriert.81 Vor dem Hintergrund der rasanten technologischen Entwicklung hat das IM Baden-Württemberg die Einführung einer besonderen Polizeilaufbahn für Cyberkriminalisten umgesetzt.82

An Partnerhochschulen erfolgt die Aus- und Fortbildung in einschlägigen Studiengängen zur digitalen Forensik. Die IT-Forensik lässt sich in die Post-mortem-Analyse (auch Offline-Forensik) und die Live-Forensik (auch Online-Forensik) einteilen. Das Unterscheidungskriterium liegt bei dieser Betrachtung auf dem Zeitpunkt der Untersuchung. Bei der Post-mortem-Analyse (lat. „nach dem Tod“) werden Spuren im Anschluss an einen Vorfall untersucht (in der Regel anhand von Datenträgerabbildern, sog. Images), während bei der Live-Forensik die Untersuchung evtl. schon während des relevanten Vorfalls, zumindest aber noch am laufenden System erfolgt. Bei der Live-Forensik steht insbesondere die Sicherung flüchtiger Daten im Vordergrund, also Daten, die beim Ausschalten des Systems verloren gehen. Dies sind in erster Linie Daten im Arbeitsspeicher, Informationen zu laufenden Prozessen oder Dienste, verschlüsselte Daten, die während der Laufzeit entschlüsselt sind oder bestehende Verbindungen des Systems innerhalb eines Netzwerks.83

Im Rahmen der allgemeinen Aufbauorganisation werden landesweit, auf regionaler Ebene bei den Polizeipräsidien qualifizierte Ermittlungseinheiten zur Bekämpfung der Cybercrime gebildet.84 Entsprechend bearbeiten diese Stellen komplexe Fälle der Cybercrime, wie z. B. das Eindringen in informationstechnische Systeme (Hacking), Denial of Service-Angriffe85 und das Verbreiten von Schadsoftware, insbesondere wenn dabei banden- oder gewerbsmäßige Begehungsweisen festgestellt werden. Regelmäßig erfordert die Bearbeitung der Fälle besonderes informationstechnisches Fachwissen sowie besondere technische Beweisführungsmethoden. Zum Aufgabenfeld gehören neben der Sicherung digitaler Spuren und der forensischen Untersuchung von IT-Systemen auch die Aufbereitung und gegebenenfalls Dekryptierung von gesicherten Daten.

Das LKA Baden-Württemberg ist in diesen Bereichen für herausragende Fälle und Großverfahren zuständig, die sich hinsichtlich Komplexität, überregionalen und internationalen Verflechtungen sowie Ermittlungsaufwand deutlich von der Masse abheben.86

Die als solche bezeichnete Kriminalistik 2.0 wird für die professionellen Strafverfolger ein permanenter Lernprozess in einer dynamischen Welt sein. Wir brauchen hierfür Mitarbeiterinnen und Mitarbeiter, die in der Lage sind, die digitalen Spuren der Kriminellen aufzunehmen, die Täter zu identifizieren und ihnen ihre Taten nachzuweisen. Spezialdienststellen sollen Erkenntnisse liefern, was im Netz, im Darkweb und in der Underground Economy vor sich geht und wie wir darauf reagieren können. Darauf wollen wir uns verstärkt konzentrieren. Hier benötigen wir Experten wie Informatiker und Cyberanalysten, so der Präsident des BKA.87

Die digitalen Spuren sind flüchtig und leicht zu verschleiern. Damit gewinnt die zeitnahe Sicherung und Auswertung solcher Spuren enorm an Bedeutung. Moderne Technologien werden die klassische Ermittlungsarbeit der Polizei in Zukunft wohl noch stärker beeinflussen, als wir uns das heute vorstellen können. Cybercrime stellt die Polizei dabei nicht nur vor qualitative, sondern vor allem auch vor quantitative Probleme. So ist das immer größer werdende Volumen der auszuwertenden Daten eine zunehmende Herausforderung.88

Allerdings sind Spezialdienststellen und Experten allein keine ausreichende Antwort auf Cybercrime. „Zukünftig werden wir die Bekämpfung von Cybercrime nicht allein den Spezialisten überlassen können. Unser gesamtes Personal muss bei der Bekämpfung entsprechender Straftaten mitarbeiten können. Cybercrime hat sich zu einer Querschnittskriminalität entwickelt, als eigenständige Deliktsform und als Tatmittel in vielen Phänomenbereichen.“89

Verantwortliche fordern nicht nur eine Zusammenarbeit von Staat, Wirtschaft und Forschung, sondern grundlegende Fachkenntnisse bis hinunter in jede Polizeidienststelle.90

Es ist erforderlich, den jungen Polizeibeamtinnen und Polizeibeamten die Grundkenntnisse und Grundkompetenzen im Bereich der IuK-Kriminlität zu lehren, damit sie beim Ersten Angriff professionelles Verhalten zeigen können. Dies betrifft z. B. die einzelnen Phänomene, deren strafrechtliche Würdigung, aber auch die IuK-Forensik und die Prävention.91 Grundkenntnisse sollten auch die polizeiliche Organisationsstruktur und Zuständigkeiten betreffen.

Zur professionellen Verfolgung entsprechender Kriminalitätsformen bedarf es der fortdauernden Aktualisierung der logistischen Ausstattung der Dienststellen. Selbstverständlich ist dabei das flächendeckende Vorhandensein leistungsfähiger Hardware mit Internetzugang. Neben der klassischen Sachbearbeitung sind spezielle Recherche- und Auswertesoftware für bestimmte Dienststellen erforderlich.

Die Polizei muss im Internet ein kompetenter wie präsenter Ansprechpartner sein. Sie sollte auch offen sichtbar soziale Medien als Ort der Präventionsarbeit und der Kommunikation mit dem Nutzer und nicht nur als Ort zur Straftatenverfolgung wahrnehmen. Perspektivisch könnten alle Polizeibeamten, ausgerüstet mit dem Smartphone oder besser mit dem Tablet-PC, ihren virtuellen Dienst antreten, auch aus dem wirklichen Streifenwagen heraus. Die Polizeibeamten würden so zu virtuellen Kontaktbereichsbeamten. Weiterhin könnten in relevanten Medien – gegenwärtig bei Facebook zu beobachten – virtuelle Online-Wachen eingerichtet werden.92

Zwischenzeitlich sind alle Länder- und Bundespolizeien im Netz vertreten. Facebook-Fanpages, Twitter-Seiten und Polizei-Accounts bei Instagram und Snapchat erlauben die Kontaktaufnahme mit der Polizei und bieten andererseits für die Polizei die Möglichkeit, Informationen einsatzbegleitend weiterzugeben. Dem wird auch durch die organisatorischen Rahmenbedingungen – Dienstanweisungen, zentrale Koordination durch Social-Media-Verantwortliche und -Sachbearbeiter, landes- und bundesweite Abstimmung – Rechnung getragen.

3.6 Rechtsgrundlagen

Für die Gefahrenabwehr und Strafverfolgung benötigen wir Gesetze, die sich an den Formen heutiger Kommunikation und Interaktion orientieren. In der virtuellen Welt kann nicht mit den Instrumenten der analogen Welt erfolgreich ermittelt werden. Nicht die Polizei speichert Verkehrsdaten, sondern dies erfolgt bei einer Vielzahl von Providern. Deshalb kann der Staat auch nicht willkürlich auf diese Daten zugreifen oder in Unmengen von Daten willkürlich recherchieren. Nur wenn ein Richter es anordnet, dass zur Bekämpfung schwerer Kriminalität der Zugriff erlaubt ist, werden bestimmte Daten zielgerichtet für die Strafverfolgung nutzbar gemacht.93

Wo die „Straftatenbegehung per Mausklick“ erfolgt, das Internet Katalysator der Straftatenbegehung ist und Daten jeglicher Art Ziel der Ermittlungen sind, ist die „Strafverfolgung durch Mausklick“ der effektive aber auch notwendige Anknüpfungspunkt.94

Ziel des seit Juli 2015 gültigen IT-Sicherheitsgesetzes ist, neben der Sicherheit der IT-Systeme speziell im Bereich der Kritischen Infrastrukturen (KRITIS), auch die Verbesserung der IT-Sicherheit bei Unternehmen und in der Bundesverwaltung, sowie ein besserer Schutz der Bürgerinnen und Bürger im Internet. Um diese Ziele zu erreichen, wurden u.a. die Aufgaben und Befugnisse des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ausgeweitet.95 Nach ergänzenden Rechtsverordnungen verfolgt die Fortschreibung des IT-Sicherheitsgesetzes eine weitere Stärkung des BSI mittels weitreichender Befugnisse (vgl. IT-Sicherheitsgesetz 2.0). Dazu greift das Gesetz auch in das Straf- und das Strafverfahrensrecht ein (z.B. Strafverschärfungen, Löschverpflichtungen). Dessen Inkrafttreten ist für das Jahr 2020 angekündigt.

Neben den organisatorischen Vorkehrungen gehören die Entwicklung rechtlicher Instrumente und die sachgerechte Anwendung entsprechender Ermächtigungsgrundlagen zu den maßgeblichen Voraussetzungen einer effizienten Bekämpfung der Cybercrime. Materiell strafrechtliche Neuerungen bedürfen der Umsetzung mittels des formellen Rechts.

„Recht ohne Macht ist Ohnmacht und Macht ohne Recht ist Unrecht!“ – Diese Aussage bringt die Wechselbeziehung zwischen einer effizienten Bekämpfungsorganisation und dem rechtlichen Instrumentarium auf den Punkt.

3.6.1 Ermittlungsrelevante Daten

Von primärem polizeilichen Erkenntnisinteresse sind die bei einer Telekommunikation anfallenden Daten. Sie geben Aufschluss über relevante Informationen oder stellen diese selbst dar. Gemäß § 3 Nr. 22 TKG ist Telekommunikation der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen. Telekommunikationsanlagen sind technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können (vgl. § 3 Nr. 23 TKG). Zu unterscheiden sind grundsätzlich Verkehrs-, Bestands- und Inhaltsdaten.

Bestandsdaten sind Daten eines Teilnehmers, die für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses über Telekommunikationsdienste erhoben werden (vgl. § 3 Nr. 3 TKG). Es handelt es sich somit um Daten, die der Anwender bei Vertragsabschluss beim Provider96 hinterlegt – Vertragsdaten (Benutzerdaten) z. B. Personalausweis(Kopie/Daten), Adressen, Kontoverbindungen, Rufnummer, Anschlusskennung, örtliche Lage des Festnetzanschlusses, Gerätenummer (IMEI) des Mobiltelefons, soweit dem Kunden bei Vertragsschluss ein solches überlassen wurde, statische IP-Adresse.

Nach § 95 TKG (Vertragsverhältnisse) darf der Diensteanbieter Bestandsdaten erheben und verwenden, soweit dieses zur Erreichung des in § 3 Nr. 397 genannten Zweckes erforderlich ist.

Verkehrsdaten sind Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden (vgl. § 3 Nr. 30 TKG), z. B. Datum, Uhrzeit, Kennung – IMSI, IMEI, (dynamische) IP-Adresse, (mobile) Standortdaten, genutzter Telekommunikationsdienst. Welche Verkehrsdaten durch den Diensteanbieter gespeichert werden dürfen, ergibt sich aus § 96 TKG.

Inhaltsdaten sind alle tatsächlich übertragenen Daten, die nicht lediglich reine Verbindungs- und Steuerfunktion haben. Als Inhaltsdaten gelten solche, „die menschlich wahrnehmbar sind und zwischen Nutzern ausgetauscht werden“ im Rahmen zwischenmenschlicher Kommunikation, z. B. Inhalte einer E-Mail, Instant-Messenger-Chats, Inhalte von sozialen Netzwerken – Sprache, Text, Zeichen, Bilder, Töne.

Standortdaten sind Daten, die in einem Telekommunikationsnetz oder von einem Telekommunikationsdienst erhoben oder verwendet werden und die den Standort des Endgeräts eines Endnutzers eines öffentlich zugänglichen Telekommunikationsdienstes angeben (vgl. § 3 Nr. 19, § 98 TKG).

3.6.2 Bedeutung der Grundrechte

Zwischen Bestands-, Verkehrs- und Inhaltsdaten besteht eine Abstufung hinsichtlich der Eingriffsintensität in Grundrechte des von der Maßnahme Betroffenen. Die Grundrechte als klassische Abwehrrechte spielen immer dort eine Rolle, wo der Einzelne auf Schutz gegenüber staatlichem Handeln angewiesen ist.

Die Überwachung und Aufzeichnung der Telekommunikation und die Erhebung von Verkehrsdaten greifen in den Schutzbereich des Art. 10 Abs. 1 GG ein. Das Brief-, Post- und Fernmeldegeheimnis – in neuer Terminologie das Telekommunikationsgeheimnis – schützt die Vertraulichkeit der Kommunikation – deren Inhalt und die Verkehrsdaten. Es dient der freien Entfaltung der Persönlichkeit durch die individuelle Fernkommunikation, schützt die Privatsphäre und verbürgt dem Einzelnen mit Blick auf die Menschenwürde und im Interesse seiner Persönlichkeit einen elementaren „digitalen Lebensraum“.98 Im Mittelpunkt steht der Begriff des Kommunikationsvorgangs, der Schutz des Art. 10 GG beginnt und endet mit diesem.

Laut § 88 Abs. 1 TKG unterliegen dem Fernmeldegeheimnis der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche.

Die Erhebung von Bestandsdaten greift in den Schutzbereich des Rechts auf informationelle SelbstbestimmungArt. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG ein.99 Bestandsdaten unterliegen nicht dem Schutz des Art. 10 GG. Sie stehen nicht in Verbindung mit einem konkreten Telekommunikationsvorgang. Sie sind durch das aus dem allgemeinen Persönlichkeitsrecht abzuleitende Recht auf informationelle Selbstbestimmung geschützt, soweit sie nicht in öffentliche Verzeichnisse eingetragen sind.100

Das Recht auf Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme (umgangssprachlich auch Computergrundrecht oder IT-Grundrecht genannt) wurde in der BVerfGE zur Online-Durchsuchung vom 27.02.2008 benannt. Ein Eingriff liegt bei Erhebung, Sammlung, Speicherung, Verwendung und Weitergabe von Daten vor, die durch einen Zugriff auf das informationstechnische System, z. B. PC (festinstalliert und tragbar), Smartphone, erlangt wurden, insbesondere wenn dieser heimlich erfolgt.101

Weiterer Grundrechtsschutz ist aus Art. 13 Abs. 1 GG – Unverletzlichkeit der Wohnung, Art. 6 MRK – Recht auf ein faires Verfahren und den Verfahrensgrundrechten, gesetzlicher Richter – Art. 101 Abs. 1 GG, rechtliches Gehör – Art. 103 Abs. 1 GG u. a. gegeben.102

3.6.3 Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung

§§ 161, 163 StPOErmittlungsgeneralklauseln – dienen Staatsanwaltschaft und Polizei als Rechtsgrundlagen für die Datenerhebung öffentlich frei zugänglicher Kommunikationsinhalte des Internets. Dies resultiert aus der Rechtsprechung des BVerfG zur sogenannten Online-Durchsuchung.103 Aus den Leitsätzen lässt sich dazu feststellen:

– Das allgemeine Persönlichkeitsrecht – Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG – umfasst das Grundrecht der Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

– Die heimliche Infiltration eines informationstechnischen Systems (Online-Durchsuchung), mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.

– Die heimliche Infiltration eines informationstechnischen Systems ist grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen. Das Gesetz, das zu einem solchen Eingriff ermächtigt, muss Vorkehrungen enthalten, um den Kernbereich privater Lebensgestaltung zu schützen.

– Soweit eine Ermächtigung sich auf eine staatliche Maßnahme beschränkt, durch die die Inhalte und Umstände der laufenden Telekommunikation im Rechnernetz erhoben oder darauf bezogene Daten ausgewertet werden, ist der Eingriff an Art. 10 Abs. 1 GG (Fernmeldegeheimnis) zu messen.

– Verschafft sich der Staat Kenntnis von Inhalten der Internetkommunikation auf dem dafür technisch vorgesehenen Weg, so liegt darin nur dann ein Eingriff in Art. 10 Abs. 1 GG, wenn die staatliche Stelle nicht durch Kommunikationsbeteiligte zur Kenntnisnahme autorisiert ist. Nimmt der Staat im Internet öffentlich zugängliche Kommunikationsinhalte wahr oder beteiligt er sich an öffentlich zugänglichen Kommunikationsvorgängen, greift er grundsätzlich nicht in Grundrechte ein.

Weder das Telekommunikationsgeheimnis104 (Art. 10 GG) noch das Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG) schützen das personengebundene Vertrauen der Kommunikationsbeteiligten hinsichtlich der Identität und Wahrhaftigkeit derselben. Ein derartiges Interesse ist von Verfassung wegen nicht schutzwürdig, soweit im Internet keinerlei Mechanismen bestehen, um die Identität und die Wahrhaftigkeit zu überprüfen. Den Teilnehmern auch an einer länger bestehenden virtuellen Gemeinschaft (z. B. im Rahmen eines Diskussionsforums) ist jederzeit bewusst, dass sie die (wahre) Identität des Gegenübers nicht kennen oder dessen Angaben über sich jedenfalls nicht überprüfen können.105

Nur in den Fällen einer hinreichend sicheren Identifikation bei der Kommunikation im Internet kommt es auf die Kriterien an, die für eine Abgrenzung des Einsatzes einer Ermittlungsperson als nicht offen ermittelnder Polizeibeamter (noeP) oder verdeckter Ermittler (VE) von Bedeutung sind. Dazu gehören etwa die Häufigkeit des verdeckten Auftretens, die Anzahl der Ermittlungshandlungen, der Umfang der Identitätstäuschung, die Erforderlichkeit der Geheimhaltung der (wahren) Identität des Ermittlers oder die Erforderlichkeit des Betretens der Wohnung des Täters. Bei der hier erforderlichen Bewertung der Gesamtsituation wird neben dem Aufwand der Legendierung (wie etwaiger erforderlicher Maßnahmen gemäß § 110a Abs. 3 StPO) insbesondere auf die Zeitdauer der Teilnahme an geschlossenen Benutzergruppen und der damit verbundenen Vielzahl der Ermittlungshandlungen gegenüber den Teilnehmern der Gruppe abzustellen sein.106

Die Generalstaatsanwaltschaft Stuttgart differenziert auf Grundlage der Entscheidung des BVerfG zur Online-Durchsuchung nach Fallgruppen.107 Die Erhebung allgemein zugänglicher Informationen ohne Herstellung einer Kommunikationsbeziehung (z. B. Surfen im Web, Beobachten offener Chats, Abonnieren einer Mailingliste, gezielte Sammlung und Zusammenführung von Informationen aus frei in Datennetzen zugänglichen Inhalten ggfls. im Rahmen von Ermittlungen) erfolgt nach den §§ 161, 163 StPO, bezüglich der Identifizierung von Personen ist § 163b StPO zu prüfen.

Handelt es sich um die Erhebung von Informationen unter Eingehung einer Kommunikationsbeziehung, z. B. durch die (auch längerfristige) legendierte108 Teilnahme an Chats, stützen sich die Maßnahmen ebenfalls auf §§ 161, 163 StPO. Die legendierte Teilnahme an Chats bei Ausnutzung von schutzwürdigem Vertrauen in die Identität des Gegenübers entspricht dem Einsatz eines sogenannten noeP auf Grundlage der §§ 161, 163 StPO.109 Gegebenenfalls ist der Einsatz eines Verdeckten Ermittlers (VE) nach § 110a StPO zu prüfen.

Die Chat-Teilnahme innerhalb einer geschlossenen Gruppe, zu der der Zugang von einem Nutzer freiwillig zur Verfügung gestellt wurde und der Beitritt eines Polizeibeamten unter Verheimlichung oder Verschleierung seiner Identität erfolgt, entspricht ebenfalls dem Einsatz eines noeP nach §§ 161, 163 StPO (ggfls. VE nach § 110a StPO prüfen). Erfolgt die verdeckte Aufklärung zugangsgesicherter Kommunikationsinhalte unter Nutzung eines Passworts, das ohne oder gegen den Willen der Kommunikationsbeteiligten erhoben wurde, ist zusätzlich § 100a StPO zu prüfen.

Ausgehend von den grundlegenden Ausführungen des BVerfG in der Entscheidung zur Online-Durchsuchung muss anhand der jeweiligen konkreten Maßnahme im Einzelfall die Grundrechtrelevanz von Ermittlungen im Internet beurteilt und darauf aufbauend eine Prüfung hinsichtlich der in Betracht kommenden Eingriffsermächtigung vorgenommen werden (vgl. Kapitel 3.6.2). Eine gesetzliche Fixierung aller als Ermittlungshandlungen denkbaren Fallgestaltungen wäre gar nicht möglich. Vielmehr sind die Gerichte dazu aufgerufen, eine Abgrenzung zwischen nicht offen ermittelnden Polizeibeamten (§§ 161, 163 StPO) und verdeckten Ermittlern (§§ 110a bis 110c StPO) und eine Konkretisierung hinsichtlich der im jeweiligen Einzelfall zu beachtenden Grenzen vorzunehmen.110

Ücretsiz ön izlemeyi tamamladınız.

₺1.070,81

Türler ve etiketler

Yaş sınırı:
0+
Hacim:
316 s. 61 illüstrasyon
ISBN:
9783415068933
Telif hakkı:
Bookwire
İndirme biçimi:
Metin
Средний рейтинг 0 на основе 0 оценок