Trojaner-Einsatz: Straf­bare Straf­ver­folger?

Der Chaos-Computer-Club hat eine Späh-Software geknackt, die offenbar von Strafverfolgungsbehörden verwendet wurde und wohl erheblich mehr kann, als das BVerfG bei der Online-Durchsuchung erlaubt hat. Es bleibt aber nicht bei der verfassungsrechtlichen Dimension: Möglicherweise ist das Vorgehen der Ermittler und Staatsanwälte auch strafrechtlich relevant, meint Denis Basak.

Schon im Januar 2011 hatte das Landgericht (LG) Landshut ein Urteil zum Einsatz von Überwachungssoftware gesprochen. Dabei ging es um ein Programm, das nicht nur Skype-Telefonate auf dem Rechner des Beschuldigten vor deren Verschlüsselung aufzeichnete, sondern auch alle dreißig Sekunden einen Screenshot anfertigte. Die Richter entschieden damals, dass ein entsprechender Einsatz nicht von einem Beschluss nach § 100a Strafprozessordnung (StPO), der so genannten Quellen-Telekommunikationsüberwachung (kurz:Quellen-TKÜ) gedeckt und damit rechtswidrig ist (Beschl. v. 20.01.2011, Az. 4 Qs 346/10).

Am Wochenende nun wurde bekannt, dass der Chaos-Computer-Club (CCC) auf Rechnern in verschiedenen Bundesländern eine entsprechende offenbar von Strafverfolgungsbehörden dort platzierte Überwachungssoftware vorgefunden hat. Deren Analyse habe eine Vielzahl weiterer Fähigkeiten ergeben, die über das reine Abhören von Skype-Gesprächen weit hinaus gehen.

Schon die Zulässigkeit der Quellen-TKÜ ist umstritten

Ob das Aufspielen einer Überwachungssoftware mittels eines Trojaners überhaupt auf die Ermächtigungsgrundlage des § 100a StPO gestützt werden kann, ist in der Fachwelt hoch umstritten. Ein solches Vorgehen geht technisch weit über die "klassische" Telefonüberwachung hinaus – viele fordern hier gerade mit Blick auf die Entscheidung des Bundesverfassungsgericht (BVerfG) vom 27. Februar 2008 zur Online-Durchsuchung (Az. 1 BvR 370/07) eine eigene und spezielle Ermächtigungsgrundlage für die Strafverfolger.

Selbst wenn man aber wie beispielsweise das LG Landshut auch Skype in den Geltungsbereich der Telefonüberwachung einbeziehen will, darf eine auf diese Grundlage gestützte Maßnahme der Strafverfolger keinesfalls über genau diese Funktion hinausgehen. So hatte auch das Landhuter Amtsgericht in dem vom LG zitierten Beschluss zur Quellen-TKÜ festgelegt:  "Unzulässig sind die Durchsuchung eines Computers nach bestimmten auf diesem gespeicherten Daten sowie das Kopieren und Übertragen von Daten von einem Computer, die nicht die Telekommunikation des Beschuldigten über das Internet mittels Voice-over-IP betreffen."

Die tatsächlich eingesetzte Software kann aber offenbar erheblich mehr. Ging es in Landshut noch "nur" um automatisch gespeicherte Screenshots, zeigt die Analyse des CCC nun, dass das scheinbar standardisiert verwendete Programm noch ein deutlich weiteres Leistungsspektrum hat und sowohl die komplette Fernsteuerung des befallenen Rechners inklusive dessen Einsatz als Audio- und Video-Überwachungsgerät zulässt, als auch das verdeckte Nachladen weiterer Dateien. Zudem scheint die Software handwerkliche Fehler aufzuweisen und vor allem auch Dritten den Zugriff auf die beschriebenen Funktionen zu erlauben.

Prozessual entwertet dies die Ergebnisse der Datenerhebung, weil nicht auszuschließen ist, dass Dritte inkriminierende Dateien von außen platziert haben. Verfassungsrechtlich ist dies geradezu das Gegenteil dessen, was Karlsruhe in seiner Entscheidung vorgegeben hatte.

Überschreiten gesetzlicher Befugnisse macht Behörden-Handeln rechtswidrig

Die Tatsache aber, dass der Rahmen des § 100a StPO überschritten wird, hat auch möglicherweise strafrechtliche Folgen für die beteiligten Ermittler. Deren Problem besteht darin, dass sie wohl mehrere Tatbestände aus dem Bereich der Computerkriminalität verwirklicht haben.

In Betracht kommen hier das Ausspähen und Abfangen von Daten nach den §§ 202a, 202b des Strafgesetzbuchs (StGB) sowie deren Vorbereitung durch das Herstellen der gefundenen Software nach § 202c StGB. Soweit der verwendete Trojaner auch eine Fernsteuerung des Rechners ermöglicht und den Zugriff auf die dort gespeicherten Datenbestände, müsste im Einzelfall auch eine Datenveränderung und eine Computersabotage nach §§ 303a, 303b StGB geprüft werden.

Normalerweise ist das Erfüllen von Straftatbeständen für Polizisten und Staatsanwälte kein Problem, weil Gesetze, vor allem die StPO, ihnen genau dies ausdrücklich erlauben. Sie sind damit aus Sicht des Strafrechtlers gerechtfertigt und können damit strafrechtlich nicht belangt werden. Überschreiten sie aber die Grenzen dieser prozessualen Ermächtigungsgrundlagen – und genau dies scheint hier der Fall zu sein – fällt auch diese strafrechtliche Rechtfertigung weg, so dass die Tatbestände rechtswidrig erfüllt wurden.

Nimmt man hinzu, dass laut der Analyse des CCC zumindest versucht wurde, die zusätzlichen Features des Trojaners in dessen Code zu verbergen, liegt nahe, dass zumindest die Programmierer wussten, dass sie hier über das erlaubte Maß hinausgingen. Weil aber auch Software immer nur mit den Funktionen entwickelt wird, die bestellt wurden, spricht auch viel für Vorsatz bei denen, die den Code eingesetzt haben. Damit steht eine Strafbarkeit bei allen Beteiligten zumindest im Raum.

Dr. Denis Basak arbeitet als akademischer Rat am Institut für Kriminalwissenschaften und Rechtsphilosophie der Goethe-Universität in Frankfurt und forscht und lehrt u.a. zum deutschen und internationalen Straf- und Strafprozessrecht.

 

Mehr auf LTO.de:

Wirbel um Bundestrojaner: Leutheusser-Schnarrenberger fordert Aufklärung

Smart Metering und Datenschutz: Der Strom weiß, was Du letzte Nacht getan hast

PC-Kontrolle des Chefs: E-Mail-Postfach nicht mehr ganz so sicher

Zitiervorschlag

Denis Basak, Trojaner-Einsatz: . In: Legal Tribune Online, 10.10.2011 , https://www.lto.de/persistent/a_id/4513 (abgerufen am: 20.11.2024 )

Infos zum Zitiervorschlag
Jetzt Pushnachrichten aktivieren

Pushverwaltung

Sie haben die Pushnachrichten abonniert.
Durch zusätzliche Filter können Sie Ihr Pushabo einschränken.

Filter öffnen
Rubriken
oder
Rechtsgebiete
Abbestellen