Internet-Law

Onlinerecht und Bürgerrechte 2.0

16.11.11

Staatsanwaltschaft will wegen des Bayerntrojaners nicht ermitteln

Vor einigen Wochen habe ich für die Piratenpartei Bayern Strafanzeige gegen den bayerischen Innenminister, den LKA-Präsidenten sowie weitere Personen erstattet, die an der Anordnung und Durchführung des Einsatzes des sog. Bayerntrojaners beteiligt waren.

Die Staatsanwaltschaft beim Landgericht München I hat, im Ergebnis wenig überraschend, die Einleitung eines Ermittlungsverfahrens und damit auch einen Antrag auf Aufhebung der parlamentarischen Immunität des Ministers mit Verfügung vom 26.10.11 abgelehnt.

Zur Begründung führt die Staatsanwaltschaft im Wesentlichen aus, dass es mit Blick auf die Straftatbestände der §§ 202a und 202c StGB bereits an einer Tatbestandsmäßigkeit fehle, weil insbesondere auch unter Berücksichtigung einer Entscheidung des Landgerichts Landshut, ein gerichtlicher Beschluss nach § 100a StPO vorgelegen habe, der den Trojanereinsatz gerechtfertigt habe. Sowohl die Installation der Software, als auch die anschließende Ausleitung der Daten seien deshalb nicht tatbestandsmäßig.

Wörtlich heißt es in der Verfügung:

Denn die Installation der betreffenden Software erfolgte gerade nicht unter Überwindung einer besonderen Sicherung, sondern auf der Grundlage der vorgenannten Gerichtsbeschlüsse

Man sollte sich nochmals vor Augen führen, was u.a. in dem Landshuter Verfahren geschehen ist. Die Staatsanwaltschaft beantragt auf Betreiben des LKA eine richterliche Anordnung für eine sog. Quellen-TKÜ, also eine Überwachung der IP-Telefonie. Hierbei lässt man den Ermittlungsrichter bewusst im Unklaren darüber, dass die eingesetzte Software weit mehr kann und im konkreten Fall zusätzlich auch eine Onlinedurchsuchung durchführt, für die es evident keine Rechtsgrundlage gibt.

Anschließend beruft man sich zur Rechtfertigung der Onlinedurchsuchung auf den richterlichen Beschluss. Man belügt also zuerst den Ermittlungsrichter, um sich anschließend darauf berufen zu können, dass man ja nur auf Basis einer richterlichen Anordnung gehandelt habe.

Diese rabulistische Argumentation hat allerdings einen entscheidenden Schwachpunkt. Die richterliche Anordnung des Amtsgerichts Landshut hat sich zu keiner Zeit auf die Durchführung einer Onlinedurchsuchung (Browser-Screenshots) erstreckt, sondern war explizit auf eine Quellen-TKÜ beschränkt. In dem Beschluss des Amtsgerichts hieß es wörtlich:

Unzulässig sind die Durchsuchung eines Computers nach bestimmten auf diesem gespeicherten Daten sowie das Kopieren und Übertragen von Daten von einem Computer, die nicht die Telekommunikation des Beschuldigten über das Internet mittels Voice-over-IP betreffen

Der Ermittlungsrichter hatte also sogar ausdrücklich klargestellt, dass eine Übertragung von Daten vom Computer des Beschuldigten, die nicht die IP-Telefonie betreffen, unzulässig sind.

Hierüber haben sich die Behörden dann gezielt hinweggesetzt und eine Software installiert, die zehntausende von Browser-Screenshots an das LKA – und das noch dazu über den Umweg eines US-Servers – geschickt hat.

Davon, dass das LKA auf Grundlage einer richterlichen Gestattung tätig geworden wäre, kann bei dieser Sachlage wahrlich nicht die Rede sein.

Die Verfügung der Staatsanwaltschaft enthält des weiteren die bemerkenswerte Aussage, dass dahingestellt bleiben kann, ob die Einzelfallentscheidung des Landgerichts Landshut zur zusätzlichen Anfertigung von Screenshots allgemein übertragbar sei und deshalb von eine grundsätzliche Rechtswidrigkeit auszugehen sei. Denn obergerichtliche Rechtsprechung existiert, so die Staatsanwaltschaft, zu dieser Frage bislang jedenfalls noch nicht.

Diese Aussage ist erstaunlich, wenngleich sachlich und juristisch falsch. Zwischen der Entscheidung des Ermittlungsrichters und der des Landgerichts besteht kein Widerspruch. Der Ermittlungsrichter hatte eine Onlinedurchsuchung ausdrücklich verboten, das LKA hat dennoch eine durchgeführt. Das Landgericht hat anschließend lediglich festgestellt, dass die durchgeführte Onlinedurchsuchung rechtswidrig war.

Dass man die Einleitung eines Ermittlungsverfahrens deshalb ablehnt, weil noch keine obergerichtliche Entscheidung vorliegt, ist ein interessantes Novum.

Zu dieser Frage mag in der Tat keine obergerichtliche Rechtsprechung existieren, aber es existiert eine des Bundesverfassungsgerichts, die sehr klar darstellt unter welchen Voraussetzungen eine Onlinedurchsuchung überhaupt in Betracht kommt. Nachdem es in der Strafprozessordnung aber noch nicht einmal eine formelle Rechtsgrundlage für eine Onlinedurchsuchung gibt, ist eine solche nach einhelliger juristischer Ansicht unzulässig.

Wenn es also noch eines Beweises bedurft hat, dass die bayerischen Staatsanwaltschaften in bestimmten Fällen nach politischen Kriterien ermitteln, dann ist er spätestens jetzt erbracht. Oder um es mit Benjamin Franklin zu sagen: „Nur die Lüge braucht die Stütze der Staatsgewalt, die Wahrheit steht für sich alleine“.

Das Internet ist in der Tat gelegentlich ein rechtsfreier Raum und zwar dann, wenn es um die Ahndung rechtswidriger und strafbarer Ermittlungsmethoden geht.

Update:
Wegen der vielen Nachfragen noch eine ergänzende Bemerkung. Die Piratenpartei Bayern wird in den nächsten Tagen den (formlosen) Rechtsbehelf der Sachaufsichtsbeschwerde zur Generalstaatsanwaltschaft erheben. Mehr ist derzeit nicht möglich, da förmliche Rechtsbehelfe, wie ein Klageerzwingungsverfahren, nur einem Betroffenen zur Verfügung stehen. Nur wenn sich also ein Betroffener findet, auf dessen Rechner heimlich der Bayerntrojaner installiert worden ist, wird es möglich sein, die Verweigerungshaltung der Staatsanwaltschaft gerichtlich überprüfen zu lassen.

posted by Stadler at 09:27  

22.10.11

Innenminister Friedrich diskutiert auf Google+ über den Bundestrojaner

Bundesinnenminister Friedrich hat ein Profil auf Google Plus und diskutiert dort auch über den Trojaner. Der Account dürfte echt sein, nachdem er auch auf seiner Website verlinkt ist. Ob er selbst schreibt oder nur ein Mitarbeiter, ist eine andere Frage.

Aktuell wird dort über ein Interview Friedrichs mit der Mitteldeutschen Zeitung „Es geht nicht gegen den Bürger“ diskutiert. Ich habe dort zusammen mit einigen anderen bereits kommentiert. Vielleicht wollt Ihr / wollen Sie ja auch noch einsteigen?

posted by Stadler at 22:14  

9.10.11

O’zapft is: Überwachungsrepublik Deutschland

Dem Chaos Computer Club (CCC) wurde der Quellcode (Korrektur: es lagen wohl nur die Binärdateien vor) des sog. Behördentrojaners zugespielt, den man aus der öffentlichen Diskussion als Bundestrojaner und aus der Strafrechtspraxis auch als Bayern-Trojaner kennt.

Die Analyse des CCC ist ebenso erschreckend wie vorhersehbar. Das Tool ermöglicht eine umfassende Onlinedurchsuchung, die weit über das hinausgeht, was bislang offiziell bekannt war.

Man wusste bereits aus einer Entscheidung des Landgerichts Landshut, dass das bayerische LKA das Programm einem Verdächtigen während der Sicherheitsüberprüfung am Münchener Flughafen auf sein Notebook gespielt hatte und, dass das Tool immer dann, wenn der Verdächtige mit seinem Browser online war, alle 30 Sekunden einen Screenshot angefertigt hat, der dann an das LKA geschickt wurde. Im konkreten Fall waren es über 60.000 Screenshots, die das bayerische Landeskriminalamt auf diese Weise erlangt hat.

Die Analyse des CCC zeigt nun, dass die Software neben der Überwachung der Skype-Telefonie und der Aufzeichnung und Weiterleitung von Browser-Screenshots noch eine Reihe weiterer Überwachungsfeatures enthält. In der Pressemitteilung des CCC heißt es hierzu:

So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.

Zusätzlich bedenklich ist es, dass der Staatstrojaner die ausgespähten Daten zunächst an einen Server eines kommerziellen Providers in Ohio (USA) übermittelt. Offenbar ist den deutschen Behörden die Rechtswidrigkeit ihres Tuns bewusst, weshalb man es vermeidet, den Datenaustausch über einen deutschen, evtl. sogar behördlichen Server abzuwickeln.

Wenn man immer wieder hört – z.B. vom BKA – dass dieser Behördentrojaner nicht zum Einsatz kommt, sollte man dem keinen Glauben schenken. Die Strafverfolgung ist in Deutschland Ländersache, weshalb auf das BKA vermutlich tatsächlich die niedrigste Anzahl von Einsätzen entfallen dürfte. Demgegenüber scheinen die Landeskriminalämter und damit auch die Staatsanwaltschaften durchaus regelmäßigen Gebrauch von diesem Programm zu machen. In Bayern hat die Staatsregierung eingeräumt, dass der Trojaner in fünf Fällen zu Zwecken der Strafverfolgung eingesetzt worden ist. Man darf annehmen, dass die Situation in anderen Bundesländern ähnlich ist.

Die rechtliche Bewertung ist übrigens sehr eindeutig. Für eine (heimliche) Onlinedurchsuchung existiert in Deutschland derzeit überhaupt keine Rechtsgrundlage – und es wäre auch fraglich ob eine solche verfassungskonform ausgestaltet werden könnte – weshalb der Einsatz des Behördentrojaners evident rechtswidrig ist.

Lediglich im Bereich der Überwachung der IP-Telefonie sind einige Gerichte der Ansicht, dass sich eine sog. Quellen-TKÜ auf § 100a StPO stützen lässt. Aber auch insoweit ist in der juristischen Literatur überzeugend dargelegt worden – vgl. z.B. Albrecht und Buermeyer/ Bäcker – dass § 100a StPO keine tragfähige Grundlage für eine derartige Maßnahme bietet und auch die Quellen-TKÜ nach geltendem Recht rechtswidrig ist.

Aber selbst wenn man das anders sieht, ist der Einsatz des Tools, das der CCC analysiert hat, für Zwecke der Überwachung von Voice-Over-IP rechtswidrig, denn das Programm ist ja nicht auf derartige Maßnahmen beschränkt, sondern ermöglicht vielmehr eine umfassende und weitreichende Überwachung, für die unstreitig noch nicht einmal eine formelle Rechtsgrundlage besteht.

Die Analyse des CCC zeigt, dass sich die Polizeibehörden und Staatsanwaltschaften gerade im Bereich der Telekommunikationsüberwachung wenig darum schweren, ob ihre Maßnahmen rechtswidrig sind oder nicht und vielmehr die Neigung besteht, alles zu praktizieren, was technisch möglich ist.

Besonders bedenklich ist aber auch die Erkenntnis des CCC, dass das Programm keineswegs von fähigen Experten programmiert worden ist und deshalb Fehler und Sicherheitslücken enthält, die es ermöglichen, dass ein beliebiger Dritter die Kontrolle über einen von deutschen Behörden infiltrierten Computer übernehmen kann.

Die ausführliche Analyse des CCC war eines der meistdiskutierten Themen im Netz in den letzten 24 Stunden und zahlreiche Medien, u.a. die FAS in einem Leitartikel von Frank Schirrmacher, haben sich des Themas angenommen.

Und weil ich auf tagesschau.de folgendes lese,

Doch es ist unklar, ob tatsächlich deutsche Ermittlungsbehörden oder Nachrichtendienste – oder überhaupt staatliche Stellen – hinter dem Programm stecken.

noch eine ergänzende Anmerkung zur Seriosität der Enthüllung des CCC. Es sollte gerade Journalisten klar sein, dass der CCC schlecht mitteilen kann, aus welchem Verfahren die Software stammt, die dem CCC zugespielt worden ist, weil man sonst den Informanten ans Messer liefern würde. Man darf allerdings getrost annehmen, dass die Information nicht aus obskuren Quellen stammt, sondern aus einem polizeilichen Verfahren.

posted by Stadler at 12:39  

27.7.11

Experimentelle Gesetzgebung

Der Deutsche Anwaltverein (DAV) fordert die Schaffung eines institutionalisierten Expertengremiums zur Evaluierung von Polizei- und Sicherheitsgesetzen unter Federführung des Bundestages.

Eingriffsbefugnisse, die sich in der täglichen Praxis als nicht erforderlich, ungeeignet, ineffizient oder unverhältnismäßig erweisen, müssen wieder zurückgenommen werden heißt es in einer Pressemitteilung des DAV. Besonders die Instrumente, deren Tauglichkeit zur Verbrechensbekämpfung noch völlig offen sind, wie die Online-Durchsuchung oder die Vorratsdatenspeicherung müssten nach Ansicht des DAV kritisch begutachtet werden.

In dem dazugehörigen Eckpunktepapier des DAV findet sich folgender beachtenswerter Hinweis:

Wenn aber der Gesetzgeber solche noch unerprobte Instrumente legalisiert, muss er die Wirksamkeit der entsprechenden Regelung nach ihrem Inkrafttreten laufend beobachten. Dies ist ein zwingendes Gebot der Verfassung. Eine „experimentelle“ Gesetzgebung gebietet eine Evaluationspflicht, die eine Nachbesserung oder Rücknahme von gesetzlichen Ermächtigungen zu Grundrechtseingriffen ermöglicht.

Der Appell des DAV ist vor dem Hintergrund der unlängst beschlossenen weiteren Verlängerung der sog. Anti-Terror-Gesetze von besonderer Bedeutung. Obwohl in der dortigen gesetzlichen Regelung eine Evaluierung ausdrücklich vorgesehen und vorgeschrieben war, wurde die Verlängerung ohne fundierte Überprüfung der Praxistauglichkeit der Regelungen beschlossen.

Wer die Diskussion um die innere Sicherheit verfolgt, kann ständig beobachten, dass es sich hierbei um das Politikfeld handelt, in dem mit am emotionalsten und unsachlichsten argumentiert wird. Da die Politik die gebotene Sachlichkeit vermissen lässt, ist eine Evaluierung durch ein institutionalisiertes Expertengremium sicherlich ein guter und begrüßenswerter Vorschlag.

posted by Stadler at 18:23  

26.7.11

Wie die Ermittlungsbehörden die Telekommunikation überwachen

Die Anschläge in Norwegen haben die deutsche Diskussion über die Wiedereinführung der Vorratsdatenspeicherung, sowie generell eine stärkere TK- und Internetüberwachung, erneut angeheizt. Von Innen- und Sicherheitspolitikern wird hierbei gerne der Eindruck erweckt, den Ermittlungsbehörden stünden keine ausreichenden Instrumentarien zur Verfügung.

Tatsächlich existiert eine Fülle von gesetzlichen Überwachungsbefugnissen, deren Umfang und Reichweite den meisten Menschen vermutlich gar nicht bewusst ist und die in der Gesamtschau bereits ein bedenkliches Ausmaß angenommen haben.

Ich möchte deshalb einmal einen Überblick über die Ermittlungsmaßnahmen geben, die deutsche Staatsanwaltschaften und Polizeibehörden im Bereich der Telekommunikation tatsächlich praktizieren. Für die meisten dieser Maßnahmen existieren gesetzliche Regelungen, deren Anwendbarkeit auf die jeweilige Maßnahme aber nicht immer völlig zweifelsfrei zulässig ist. Gelegentlich werden von den Behörden aber auch evident rechtswidrige Maßnahmen ergriffen, wie der vieldiskutierte Einsatz des Bayern-Trojaners zeigt.

Überblick über Ermittlungsmaßnahmen im Bereich der Telekommunikation und des Internets:

  • Überwachung und Aufzeichnung des Inhalts eines Telekommunikationsvorgangs (§ 100a StPO)
  • Auswertung von Daten aus Gerätespeicher oder SIM-Karten (§ 94 StPO)
  • Auskunft über Bestandsdaten von TK-Anbietern (§§ 161 Abs.1, 163 Abs. 1 StPO i.V.m. § 113  Abs. 1 TKG) und von Telemedienanbietern (§ 14 Abs. 2 TMG)
  • Personenauskunft zu einer vorhandenen Rufnummer (§§ 112113 TKG) und zu vorhandenen dynamischen oder statischen IP-Adressen sowie E-Mail-Adressen (§ 113 TKG)
  • Ermittlung von Standortdaten von Mobiltelefonen über Mobilfunknetze (§§ 100a oder 100g StPO)
  • Ermittlung von Standortdaten von Mobiltelefonen in Echtzeit (§ 100g Abs. 1 S. 3 StPO)
  • Auskunft über Rechnungsdaten (§§ 96, 97 TKG, 100g StPO)
  • Auskunft über künftig anfallende Verkehrsdaten (§ 100g Abs. 1 StPO)
  • Auskunft über in der Vergangenheit angefallene Verkehrsdaten. Derzeit faktisch eingeschränkt dadurch, dass keine Verpflichtung zur Vorratsdatenspeicherung mehr besteht. Da einige Provider aber auch ohne Vorratsdatenspeicherung bis zu 3 Monaten speichern, kann auch hier oftmals noch erfolgreich ermittelt werden
  • Ermittlung von PIN/PUK  (§§ 113 Abs. 1 S. 2 TKG, 161, 163 StPO)
  • Aufzeichnung des E-Mail-Verkehrs während der Übertragungsphase (§ 100a StPO)
  • Kontrolle/Sicherstellung des E-Mail-Verkehrs während der Zwischenspeicherung auf dem Mail-Server des Providers (§§ 94 ff. bzw. § 99 StPO)
  • Sicherstellung von E-Mails auf dem Computer des Empfängers (§§ 94 ff. StPO)
  • Ermittlung der sog. IMSI zur Identifizierung oder Lokalisierung durch sog. IMSI-Catcher (§ 100i StPO). Die IMSI (International Mobile Subscriber Identity) ist eine Kennung mit der ein Mobilfunkteilnehmer in den Funknetzen eindeutig identifiziert werden kann
  • Ermittlung der sog. IMEI (§ 113 TKG). IMEI (International Mobile Equipment Identity) bezeichnet die Hardwarekennung des Mobiltelefons
  • Feststellung, welche Mobiltelefone zu einer bestimmten Zeit in einer bestimmten Funkzelle eine Netzverbindung aufgebaut hatten, sog. Funkzellenabfrage (§ 100g Abs. 2 S. 2 StPO)
  • Einsatz von GPS-Technik zur Observation Verdächtiger (§ 100h Abs. 1 Nr. 2 StPO)
  • Zugriff auf Daten in geschlossenen Internetforen mithilfe von  Zugangsdaten, die ohne oder gegen den Willen der Kommunikationsbeteiligten erlangt wurden (§ 100a StPO bei Liveüberwachung  über Netzbetreiber; §§ 94, 98 StPO gegenüber Telemediendiensten nach Abschluss des Telekommunikationsvorgangs, betrifft z.B. Chatprotokolle, Bilder etc.)
  • Kfz-Ortung bei Fahrzeugen mit SIM-Modul, z.B. BMW-Assist/ConnectedDrive oder Audi-Ortungsassistent Cobra (bei Katalogstraftaten: § 100a StPO, fraglich wenn keine Katalogtat)
  • Ermittlung von Nachrichten, die auf einer Mailbox gespeichert sind (§§ 94, 98 bzw. 99 StPO analog)
  • Online-Durchsuchung und Einsatz/Installation von Spionagesoftware wie Trojaner, Keylogger u.a. (derzeit keine gesetzliche Grundlage, wird in Bayern dennoch praktiziert)
  • Stille SMS, auch Silent Message oder stealthy ping; dient der Ermittlung des Aufenthaltsortes sowie der Erstellung von  Bewegungsprofilen von Personen, die Mobiltelefone nutzen. Die Ermittler schicken einen ping an eine ihnen bekannte Handynummer. Beim Mobilfunkbetreiber wird dadurch ein Datensatz mit Verbindungsdaten erzeugt, u.a. mit Angaben zur Funkzelle, in der sich das Handy befindet. Auf entsprechende Anordnung werden diese Daten vom Mobilfunkbetreiber an die Ermittlungsbehörde weitergeleitet (rechtlich zweifelhaft)
  • Aufzeichnung von Internettelefonie (Voice over IP) unter Verwendung entsprechender Überwachungssoftware, sog. Quellen- TKÜ (§ 100a StPO, streitig)
  • W-LAN-Catcher (WiFi-Catcher); ein Gerät zur Erfassung kabelloser Datenströme. Dient der Ermittlung der exakten geographischen Ausbreitung des versorgten Bereichs eines W-LANs und der Identifizierung aller eingeloggten Endgeräte sowie der Überwachung/Aufzeichnung des Datenverkehrs (§§ 161, 163 StPO; § 100i StPO; § 100a StPO)
  • Zielwahlsuche; ermöglicht die Ermittlung von Rufnummern, von denen Verbindungen zu einem bekannten Anschluss hergestellt werden (§ 100g Abs. 1 StPO)
posted by Stadler at 15:18  

26.6.11

Bayern-Trojaner kam fünfmal zum Einsatz

Unter Berufung auf die morgen erscheinende Print-Ausgabe des Spiegel berichtet Heise-Online, dass der sog. Bayern-Trojaner insgesamt fünfmal zum Einsatz gekommen sei, um Straftaten aufzuklären.

Dieses Vorgehen ist im Bereich der Strafverfolgung, anders als der insoweit missverständlich Heise-Artikel nahelegt, keineswegs rechtlich umstritten, sondern evident rechtswidrig. In der StPO existiert noch nicht einmal eine rechtliche Grundlage für eine derartige Onlinedurchsuchung.

In einem lesenswerten Aufsatz führt Albrecht hierzu ergänzend aus, dass sich die Beamten, die die Online-Durchsuchung durchführen bzw. veranlassen, regelmäßig auch nach § 202a Abs. 1 StGB strafbar machen. Straftaten, die freilich von bayerischen Staatsanwaltschaften nicht verfolgt werden.

Der nach Art. 34d BayPAG – allerdings unter sehr engen Voraussetzungen – zulässige,  verdeckte Zugriff auf informationstechnische Systeme (Onlinedurchsuchung), der im Bericht von Heise ebenfalls erwähnt wird, bietet für den Bereich der Strafverfolgung ohnehin keine einschlägige Rechtsgrundlage, sondern betrifft vielmehr nur den (präventiven) Bereich der Gefahrenabwehr.

posted by Stadler at 21:03  

5.4.11

Rechtswidrige Onlinedurchsuchungen

Vor einiger Zeit hatte ich hier über rechtswidrige Methoden der Onlineüberwachung berichtet, die vom bayerischen Landesakriminalamt praktiziert wurden bzw. werden. Mein damalige Vermutung, dass das LKA diese Technik nicht zum ersten Mal zur Anwendung gebracht hat, hat sich mittlerweile ebenfalls bestätigt.

Florian Albrecht hat sich des Themas nun aus wissenschaftlicher Sicht angenommen und beleuchtet die sich stellenden juristischen Fragen in einem lesenswerten Aufsatz für JurPC. Sein Fazit ist eindeutig. Der Einsatz des „Bayern-Trojaners“ stellt eine unzulässige Onlinedurchsuchung dar. Albrecht erläutert zudem in überzeugender Art und Weise, dass die Vorschrift des § 100a StPO generell keine ausreichende Rechtsgrundlage für eine sog. Quellen-TKÜ bietet, also für eine TK-Überwachung direkt am Endgerät des Nutzers. Die derzeit wohl h.M. sieht dies allerdings noch anders.

Der Autor weist in seiner Zusammenfassung auch völlig zu Recht darauf hin, dass Ermittlungsbehörden derzeit die Zurverfügungstellung sämtlicher Überwachungsinstrumente fordern, die technisch verfügbar sind, gleichzeitig aber eine Effizienzkontrolle nicht stattfindet.

Update:
Ergänzend der Hinweis auf Buermeyer/ Bäcker, Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO.

posted by Stadler at 12:30  

21.3.09

Onlinedurchsuchung auch in die StPO

So wirklich überraschend ist es ja nicht, dass man die Onlinedurchsuchung auch zur ordinären Strafverfolgung einsetzen möchte. Die dafür erforderliche Änderung der Strafprozessordnung soll noch in dieser Legislaturperiode erfolgen. Die große Koalition hat es offenbar eilig.
Quelle: ORF Futurezone

posted by Stadler at 14:02  

7.3.09

Onlinedurchsuchung made in UK

Vermutlich ist Schäuble wirklich ein Waisenknabe, wenn man sich ansieht, wie das in England mit der Onlinedurchsuchung (remote searching) läuft. Einen Richtervorbehalt gibt es da schon gar nicht. Den Artikel der Times finde ich erschreckend. Ausgerechnet in der Heimat von George Orwell, die ohnehin schon flächendeckend mit Überwachungskameras zugepflastert ist (CCTV – Closed Circuit Television), wundert einen mittlerweile gar nichts mehr.

posted by Stadler at 12:37  
« Vorherige Seite