Hausdurchsuchung online mit Trojaner

Teil 2: Polizeiliche Übergriffe

30.1.2007 von Redaktion pcmagazin und Cathrin Günzel

ca. 1:25 Min
Ratgeber
  1. Polizeiliche Übergriffe
  2. Teil 2: Polizeiliche Übergriffe
  3. Teil 3: Polizeiliche Übergriffe
  4. Teil 4: Polizeiliche Übergriffe

"Das Internet bietet natürlich auch Terroristen ein gigantisches und kaum zerstörbares Forum", erklärte Schäuble im Dezember in einer Rede zur "Gesamtstaatlichen Sicherheit" in Berlin. "Es ist Kommunikationsplattform, Werbeträger, Fernuniversität, Trainingscamp und think tank in einem."

Polizeiliche Übergriffe
Ein Ermittlungsrichter am BGH stoppte erstmal die polizeiliche Praxis, Rechner bei Ermittlungen zu hacken (Online-Hausdurchsuchung).
© Archiv

Die Bundesregierung nutze Lücken im Gesetz als "Lizenz zum Hacken", moniert hingegen Wolfgang Wieland, Sprecher für innere Sicherheit der Bundestagsfraktion Bündnis 90/Die Grünen. "Die Antworten der Bundesregierung auf mehrere Fragen offenbaren, dass die deutschen Sicherheitsbehörden schon länger als bislang zugegeben, heimliche Online-Durchsuchungen planen und durchzuführen versuchen", erklärte das Mitglied von Innenaus- und Rechtsausschuss im Bundestag bereits im Dezember. Für diesen tiefen Eingriff in die Privatsphäre fehle jedoch die Rechtsgrundlage.

Die Bundesregierung habe auf mehrere Anfragen von Bündnis 90/Die Grünen zugeben müssen, dass heimliche Online- Durchsuchungen in insgesamt vier Fällen beantragtwurden, so Wieland. Die ersten drei Beschlüsse hätten die Gerichte durchgewunken. Doch am 25. November vergangenen Jahres setzte ein Beschluss des Ermittlungsrichters Ulrich Hebenstreit vom Bundesgerichtshof (BGH) der Schnüffelpraxis zunächst ein Ende.

"Die beantragte Ausforschung des Computers ist strafprozessual gesetzlich nicht zulässig", heißt es in dem Beschluss aus Karlsruhe. Der heimliche Zugriff auf die gespeicherten Daten sei ein schwerwiegender Eingriff in das Recht auf informationelle Selbstbestimmung und damit auf persönliche Freiheitsrechte. Eine heimliche Computer-Durchsuchung sei zudem weder eine Telefonüberwachung nach Paragraf 100 a StPO, noch mit einer Wohnungsdurchsuchung nach Paragraf 102 StPO gleichzusetzen. Zwischen unbemerkter Spionage auf fremden Festplatten und einer Hausdurchsuchung gebe es einen entscheidenden Unterschied: Eine Wohnungsdurchsuchung sei eine offene Angelegenheit, der Betroffene darf dabei sein und weiß damit auch Bescheid. Ist er abwesend, sollen bei einer realen Durchsuchung wenn möglich Zeugen die Vorgänge beobachten.

Dieses "wenn möglich" diente Verfechtern der Computer-Schnüffelei als Rechtfertigung des versteckten Tuns. Ihnen hält der Richter die Schutzrechte des Betroffenen vor, die es auch bei Ermittlungen zu wahren gilt: "Dabei kann sich die Einschränkung ,wenn möglich' nicht auf ermittlungstaktische Erwägungen beziehen, sondern hat tatsächliche Schwierigkeiten im Auge, so etwa bei der überraschend notwendig gewordenen Durchsuchung einer einsamen Hütte im Wald."

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Software Installation

Computer ohne Werbung

Adware vermeiden: Mit diesen 5 Tipps bleibt Ihr PC sauber

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Sicherheit im Urlaub

Sicherheit im Urlaub

Diebstahlschutz, offene WLANs & Co.: 8 unverzichtbare…

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…

Round Table

Podiumsdiskussion im Video

Cloud Security: Wie bleiben unsere Daten sicher?

Beim großen Branchentreffen von PC Magazin und PCgo wurde diskutiert, wie Daten in der Cloud sicher bleiben. Hier das Expertengespräch im Video.