CAST: Strafverfolgung mit IT und Grundgesetz

Nach dem Grundsatzreferat des BKA-Chefs standen unter anderem juristische Auslassungen über die Strafbarkeit von Internet-Handlungen sowie das Spannungsverhältnis von IT-Ermittlungen und Grundrechten auf dem Programm des CAST-Workshops.

In Pocket speichern vorlesen Druckansicht 36 Kommentare lesen
Lesezeit: 5 Min.
Von
  • Detlef Borchers

Ein Kessel Buntes präsentierte der CAST-Workshop Forensik und Internetkriminalität den ca. 80 Zuhörern. Nach dem Grundsatzreferat des BKA-Chefs Ziercke standen juristische Auslassungen über die Strafbarkeit von Internet-Handlungen sowie das Spannungsverhältnis von IT-Ermittlungen und Grundrechten auf dem Programm. Es folgten Vorstellungen von Möglichkeiten, das Online-Banking und die Identitäts-Feststellung im Internet sicher abzuwickeln. Den Abschluss bildete ein Einblick in forensische Verfahren, mit denen Finanztransaktionen und Bildfälschungen entdeckt werden können.

Kaum waren die meisten Medien nach dem Referat des BKA-Präsidenten Jörg Ziercke abgezogen, präsentierte der Workshop zur Internetkriminalität das Internet in etwas helleren Farben. Ziercke beschrieb in seinem Rundumschlag das Internet als düsteren Ort, in dem die normale Polizei den Verbrechern hinterherhinkt und nur die Superpolizei aus Wiesbaden einigermaßen den Überblick behält – wenn sie mit der Quellen-TKÜ, Vorratsdatenspeicherung und der Online-Durchsuchung operieren kann. Dagegen beleuchtete der Jurist Matthias Bäcker von der Universität Mannheim, wie sich die von Ziercke gewünschten Ermittlungsmaßnahmen auf die Grundrechte auswirken. Bäcker, zuvor wissenschaftlicher Mitarbeiter des Verfassungsrichters Hoffman-Riem, der nach Auffassung von Datenschützern ein IT-Grundrecht geschaffen hat, zeigte eine bedrohliche Tendenz auf: Der Schutz von Freiheit und Privatheit, wie er vor 25 Jahren mit der informationellen Selbstbestimmung als Teil des allgemeinen Persönlichkeitsrechts in das Grundgesetz aufgenommen wurde, wird abgebaut. Das Schutzrecht verlagere sich auf die Stufe der Gefährdung und Bedrohungsanalyse. Der Schutz wird nicht mehr garantiert, sondern müsse vom Einzelnen geleistet werden, der etwa verschlüssele oder bewusst nur ein einfaches Mobiltelefon benutze, das weder Termine und Fotos speichere noch GPS-Daten aufzeichne. Bäcker bezeichnete die umstrittene Online-Durchsuchung als Unterfall der Quellen-TKÜ und skizzierte ihre Tauglichkeit bei der Verhinderung terroristischer Taten. So sei es rechtens, wenn insgeheim auf einer Festplatte Bombenbauanleitungen vom BKA gefälscht werden, damit die Bomben nicht explodierten. Ob der solchermaßen veränderte PC dann noch als Beweis für die Vorbereitung einer Straftat im forensischen Sinne nutzbar ist, bezweifelte der Referent.

Eine andere Sicht stellte Sven Polenz dar, der Internet-Kriminalfälle der aktuellen Rechtssprechung wie Phishing, Spoofing, Spamming oder Auktionsbetrug, aber auch Online-Demonstrationen vorstellte und zeigte, wie sie nach dem Strafgesetzbuch behandelt werden können. Polenz demonstrierte so, dass mit den vorhandenen Bestimmungen des Strafgesetzbuches der Staat keineswegs wehrlos ist, wenn es gilt, die Nutzung eines unverschlüsselten WLAN-Zuganges, Spoofing-Attacken oder die Inszenierung von Bieter-Gefechten bei einer Online-Auktion zu bestrafen. Auf der anderen Seite wies er darauf hin, dass Polizisten beim "privaten" Abruf von Daten aus polizeilichen EDV-Systemen nicht gegen Datenschutzgesetze verstoßen, solange sie ihre Kenntnisse nicht offenbaren. Für die Zukunft erwartete Polenz, dass die Bedeutung der IP-Adresse als Beweis und personenbezogenes Datum in der Rechtssprechung eine wachsende Bedeutung hat.

Gegen Phishing-Attacken und anderen Räubereien beim Online-Banking präsentierte Markus Tak von Kobil den von seiner Firma hergestellten ZKA Secoder als TAN-Generator. Er soll das veraltete papierbasierte TAN-Verfahren wie das glücklose HBCI-Banking mit Chipkarte ablösen. Marian Margraf vom Bundesinnenministerium stellte die Möglichkeiten des elektronischen Personalausweises vor. Im Innenministerium setzt man große Stücke auf die Nutzung des neuen Ausweises bei Registrierungen an Portalen wie Elster, eBay oder De-Mail und beim Zugang zu altersbeschränkten Diensten. Auch das automatische Ausfüllen von Hotel-Anmeldeformularen oder die Zugangskontrolle im Unternehmen durch Legen des Ausweises auf ein kontaktloses Lesegerät werde die Akzpetanz des neuen Ausweises fördern. Margraf warb dabei nachdrücklich für den vom Bundes-CIO angestoßenen Wettbewerb um Anwendungstests für den Personalausweis: "Der erste Bürger, der am 01.11.2010 einen Ausweis erhält, soll bereits eine ganze Palette an Anwendungen vorfinden." Zweifel der Zuhörer am ehrgeizigen Projekt zerstörte Margraf mit der Bemerkung: "Wir sind das Bundesinnenminsterium, nicht das Bundesgesundheitsministerium." Die Entscheidung für einen Ausweis mit einem kontaktlosen Chip begründete er mit dem Preis entsprechender Lesegeräte, der 2010 bei 9,90 Euro liegen könnte.

Den Abschluss des bunt gemischten Workshops bildeten zwei Forensik-Vorträge. Florian Buschbacher von PricewaterhouseCoopers stellte das hauseigene Fraud-Scan vor, ein Werkzeug zur Analyse von Finanzdaten, Es soll bei der Aufdeckung von Bankskandalen und dolosen Handlungen durch strukturierte Datenanalyse zuverlässig Alarm schlagen. Thomas Gloe zeigte mit Beispielen wie dem berühmten Rauch im Libanonkrieg wie die Manipulation von Bildern bis hin zur Fauxtographie zur Fotographie in Konkurrenz tritt. Er stellte Verfahren aus der Forschung an der TU Dresden vor, mit denen die Authentizität oder die Fälschung von Bildern nachgewiesen werden kann. Außerdem stellte er einen neuen Wettbewerb zur Erstellung möglichst überzeugender digitaler Bildfälschungen vor, bei dem es wie im Fälscher-Alltag darum geht, die Bildfälschung mit einer Geschichte glaubhaft zu "belegen". (Detlef Borchers) / (jk)