Cybercrime

Ein relativ guter Versuch

Die Phisher und Schadsoftverbreiter werden immer besser. Bei dieser eMail habe ich etwas länger wie sonst gebraucht, um sie als gefährlichen Müll zu identifizieren:

Gefischt

Stutzig geworden bin ich zunächst wegen der fehlenden namentlichen Anrede. Dann habe ich den ersten Fehler entdeckt: Hinter dem „Hallo“ steht ein Komma und ein Ausrufezeichen. Und die (internationale) Telefonnummer hat eine Null zuviel, hinter dem +49. Eine 04er-Vorwahl gehört nach Norddeutschland, nicht zu einer 9er-Postleitzahl im Süden der Republik.

Ein Blick unter die Haube – also Textansicht statt hmtl-Darstellung – bestätigt den Verdacht: Der Link unter „Stornierung durchführen“ führt auf die Seite http://www.pay-forward.site, aber nicht auf eine Seite von Paypal.

Das Unternehmen Ludwig Schröder GmbH & Co KG gibt es tatsächlich, in Uetersen. Dort wird man sich bestimmt nicht darüber freuen, daß man deren guten Namen in solch einen üblen Zusammenhang bringt. Aber da ich ohnehin einen neuen Gürtel brauche (der letzte ist aus nicht nachvollziehbaren Gründen im Laufe der Zeit immer kürzer geworden), habe ich mich in dem Onlineshop mal umgeschaut.

Den Phishermen jedenfalls sei gratuliert zu der fast guten Arbeit, die aber immer noch erhebliche Mängel aufweist. Jungs, Ihr müßt noch ein wenig üben …

11 Kommentare

Ein kleiner Beitrag zur Rehabilitierung Sachsens

607730_web_R_by_Rolf Handke_pixelio.deIn einer komplizierten Wirtschaftsstrafsache war ich mit den sächsischen Ermittlungsbehörden einig geworden.

Das umfangreiche Vefahren läuft seit 2011. Und ein Ende war nicht absehbar, wenn die Verteidigung sich weiter wie bisher auf die Hinterbeine stellt.

Deswegen gab es aus Dresden ein Angebot, das mein Mandant nicht ablehnen konnte: Die Einstellung des Verfahrens nach § 153a StPO gegen Zahlung einer Auflage in Höhe von 1.000 Euro.

Ich habe für meinen Mandanten die Zustimmung erklärt – mit einem kleinen Zusatz:

Wenn ich persönlich etwas wünschen darf, dann würde ich die Zahlung an eine gemeinnützige Organisation vorschlagen, die sich dafür einsetzt, das ziemlich lädierte Bild der Sachsen wieder gerade zu hängen.

Der zuständige Ermittler reagierte darauf mit Verständnis:

Ich habe Ihren Wunsch der Zielsetzung für die Zahlung der zuständigen Oberstaatsanwältin mitgeteilt und gehe davon aus, dass er Berücksichtigung finden wird.

Wenn Sachsen demnächst wieder ein klein wenig freundlicher zu Nicht-Sachsen werden sollte, dann hat mein Mandant (s)einen Teil dazu beigetragen.

__
Bild: © Rolf Handke / pixelio.de

3 Kommentare

Die Postkutsche der Staatsanwaltschaft

382499_web_R_by_Rouven Weidenauer_pixelio.deIch hatte der Staatsanwältin versprochen, mich mit einer Stellungnahme zu den Tatvorwürfen zu äußern, die gegen meinen Mandanten erhoben wurden. Da diese nicht in der vorgesehenen Frist erfolgen konnte, habe ich um Fristverlängerung zur Stellungnahmen um weitere 2 Wochen gebeten.

Bevor diese Frist abgelaufen war, konnte ich am Morgen des 3. März der Staatsanwaltschaft an die Faxnummer 9014-3310 mitteilen, daß mein Mandant nichts mitzuteilen gedenke und sich durch Schweigen verteidigen werde.

Am späten Nachmittag des 7. März, also rund 3 Tage später meldet sich die Staatsanwältin und nahm Bezug auf meine Fristverlängerungsbitte. Per eMail! Ich konnte ihr ein paar Minuten später antworten, daß sich das mit der Frist erledigt hätte und habe auf mein Fax vom 3. März verwiesen.

Die Reaktion der Staatsanwältin ein paar weitere Minuten später:

Fax an die StA

Also, ich halte mal fest:

  • Die größte deutsche Ermittlungsbehörde ist nur dann via eMail erreichbar, wenn die Dezernenten bereit sind, dieses elektrische Zeug zu empfangen und zu nutzen. Wenn nicht, dann eben nicht.
  • Diese größte deutsche Ermittlungsbehörde verfügt grundsätzlich nur über ein Zentralfax und nicht über Faxgeräte auf den Geschäftsstellen.
  • Bei der größten deutschen Ermittlungsbehörde dauert es länger als 3 Tage, bis ein Fax von der Zentrale auf dem Tisch des zuständigen Sachbearbeiters liegt.

Ich bin sehr dankbar, daß die größte deutsche Ermittlungsbehörde das Zeitalter der Postkutsche in Kürze erfolgreich abschließen können wird. Hoffentlich. Vielleicht.

Nur nebenbei:
Es geht um den Vorwurf des § 202b StGB. Die Staatsanwaltschaft ermittelt wegen des Verdachts, daß irgendwelche Daten abgefangen worden sein sollen (übersetzt in das Zeitalter, in dem sich die StA Berlin bewegt: Mein Mandant soll eine Postkutsche angehalten haben.)

__
Bild: © Rouven Weidenauer / pixelio.de

6 Kommentare

Der Irrsinn mit den Häppchen

PapiermännchenSeit 2011 (oder vielleicht auch schon früher) versucht ein Staatsanwalt, Unmengen an Papier in den Griff zu bekommen. Der bedauernswerte Mann scheint seit Jahren daran zu verzweifeln, seine Ermittlungen einigermaßen sinnvoll zwischen die Aktendeckel zu bekommen.

An der mittelalterlichen Aktenführung, die mal was trennt, dann wieder verbindet, hat sich auch im Jahre des Herrn 2016 scheinbar nichts geändert.

In dem neuerlichen Durchgang des Potenzpillen-Komplexes bastelt besagter Ermittler weiter und weiter an Zweit-, Dritt-, Viert- und X-fach Akten. Diese Kopiesätze geistern durch die Weltgeschichte und werden heute hier, morgen dort (*) geführt und ergänzt.

Dieser Irrsinn äußert sich dann in so einer Bedienungsanleitung für ein Aktenpuzzle:

Aktenführung

Es ist wirklich nicht zu fassen, womit sich die Potsdamer Staatsdiener beschäftigen.

Nun ist es ja nicht so,
daß den Ermittlungsbehörden, insbesondere denen im Lande Brandenburg, keine (technischen) Möglichkeiten zur Verfügung stünden, die Akten auch in Umfangsachen übersichtlich zu führen. Das was (mir) die Anbieter auf dem letzten EDV-Gerichtstag vorgeführt hatten, hat selbst mich überrascht.

Es gibt sie, die Software für die elektronische Aktenführung in der Strafjustiz. Und es gibt Staatsanwaltschaften, die sie bereits nutzen. Dabei ist schon klar, daß es bislang noch keine gesetzlichen Grundlagen für die digitale Akte im Strafprozeß gibt. Diese werden auch noch reichlich Zeit auf sich warten lassen. Und daß noch viele Hürden überwunden werden müssen, bis sie verbindlich und einheitlich in der Praxis Einzug halten … geschenkt, das sind sie eben, die justiziellen Mühlen.

Aber daß ein Cybercrime-Verfahren wie der millionenschwere Onlinehandel mit Potenzpillen seit Jahren mit dem lyrisch anmutenden Gebastel dieses Staatsanwalts klarkommen muß, ist schlicht eine Zumutung für alle Beteiligten. Das Recht auf Akteineinsicht kann auch dadurch vereitelt werden, daß man dem Verteidiger die umfangreichen Akten chaotisch zusammengewürfelt und häppchenweise zur Verfügung stellt.

WadergrüßtdenStaatsanwalt

So vergeht Jahr um Jahr,
und es ist mir längst klar,
dass in Potsdam es bleibt,
wie es war.

__

Bild oben: © bardo / pixelio.de
Bild rechts: © Robert Weißenberger / scala

7 Kommentare

Abkömmlichkeit der Ermittlungsakte

Der freundliche Staatsanwalt hatte mir mitgeteilt, die Ermittlungsakten seien „unabkömmlich“. Deswegen hat er mir die beantragte Akteneinsicht verweigert. Darüber hatte ich vor ein paar Wochen bereits berichtet.

Es ist in einem solchen Verfahren wie diesem nicht allzu viel vorstellbar, weshalb einem Verteidiger die Akten nicht zur Einsicht vorgelegt werden. Einer von wenigen Gründen ist so ein Beschluß, der sich in der Akte befindet:

Durchsuchungsbeschluß

Die Suche nach Beweismitteln hat selbstredend eine größere Erfolgsaussicht, wenn der Durchsuchte nicht damit rechnet. Nun, wenn eine Akte „unabkömmlich“ ist (ich übersetz‘ das jetzt ‚mal: … wenn die Akteneinsicht den Untersuchungszweck gefährden kann, § 147 StPO), konnte sich der Beschuldigte an einer Hand abzählen, warum das der Fall ist. Jedenfalls dann, wenn er von einem Strafverteidiger beraten wird.

Aber diese Information war in diesem Fall noch nicht einmal wirklich nötig. Denn:

Durchsuchungsbeschluß02

Was, bitteschön, erwartet die Potsdamer Ermittlungsbehörde in einem Cybercrime-Verfahren, wenn der Tatzeitraum bis zu acht(!) Jahre zurückliegt. Hat dieser Staatsanwalt wirklich auf seinem Schemel vor dem Resopalschreibtisch davon geträumt, bei einem Informatiker noch Rechner zu finden, auf denen sich „verräterische“, also für das Verfahren verwertbare Spuren entdecken lassen? Mir fallen da gerade ein paar ziemlich flache Beamtenwitze ein …

Die Kriminalbeamten vor Ort, die sowieso schon Dunkles ahnten, waren allerdings ein wenig klüger und erfahrener: Nach der TrueCrypt-Paßwortabfrage beim Booten haben sie die Finger von den (und die) Rechner/n stehen lassen.

12 Kommentare

Paypal und die Vorratsdatenspeicher

Es hat traditionelle Gründe („Das haben wir schon immer so gemacht!“): Mein eMail-Programm habe ich angewiesen, mir meine Eingangspost erstmal im Textmodus anzuzeigen. Im Zusammenhang mit eMails, die irgendwelche Schlingel verschicken, die ohne Arbeit an das Geld anderer Leute kommen wollen, hat das einen hilfreichen Effekt.

Die Betreffzeile einer Nachricht von – vermeintlich – Paypal weckte meine Neugier: „Wichtige Anweisungen bezüglich der Vorratsdatenspeicherung.“ Das paßt irgendwie schlecht zusammen. Nach dem Öffnen der eMail zeigte sich folgendes Bild:

Vorratsdatenspeicherung

Da war sofort klar, daß diese Nachricht nicht von Paypal stammt: Der server08 auf byethost16.com wird alles machen, aber sicher keinen security_check.

Schwieriger zu erkennen ist der Fake, wenn die eMail im (standardmäßig eingestellten) html-Modus dargestellt wird:

Vorratsdatenspeicherung-html

Schnell mal eben zum Formular durchgeklickt … und schon isses passiert. In diesem Fall war die Falle recht harmlos. Falls es sich aber dann doch mal nicht nur um Schlingel, sondern um richtige Bösewichter handeln sollte, könnte es ratsam sein, die Finger von solchen Links zu lassen.

7 Kommentare

„Kidslove” und der kinderpornographische Kühlschrank

577277_web_R_B_by_Karl-Heinz Laube_pixelio.deDie Polizei be- und durchsuchte heute 28 Berliner Wohnungen und Geschäftsräume. Sechs Stunden lang waren rund 100 Beamte unterwegs. Die Staatsanwaltschaft hatte mal wieder ein paar IP-Adressen, Protokolldateien und/oder Bezahlkarten-Daten bekommen, die im Zusammenhang mit kinderpornographische Schriften (§ 184b StGB) stehen sollen.

 

Was wurde gesucht?
Etwas um die 360.000 Bilddateien seien auf einem Server gefunden worden, auf den 45.000 Nutzer Zugriff gehabt haben sollen. 27 dieser Nutzer haben eine Meldeadresse in Berlin. Und die hatten heute Vormittag keine Langeweile.

 

Was droht?
Der Besitz von Kinderpornographie (oder Jugendpornographie, § 184c StGB) ist eine Straftat, die mit einer Geldstrafe oder mit einer Freiheitsstrafe von bis zu drei (bei Jugendpornos bis zu zwei) Jahren Freiheitsstrafe führen kann. Vom Strafmaß her also irgendwas zwischen Schwarzfahren (§ 265a StGB) und Diebstahl (§ 242 StGB).

In den allermeisten Fällen, die wir in der Kanzlei verteidigt haben, endeten die Verfahren mit einer Geldstrafe oder mit einer zarten Freiheitsstrafe, die zur Bewährung ausgesetzt wurde. Die Schlagzeilen der Proletenblätter übertreiben mal wieder maßlos.

 

Wie geht’s nun weiter?
Was passiert sonst noch nach dieser vom Boulevard enthusiastisch gefeierten „Großrazzia“ mit dem Codenamen „Kidslove“? Die Durchsuchten bekommen in ein paar Wochen die „Gelegenheit zur Stellungnahme“, § 163a StPO.

Das heißt: Wenn sie sich nicht schon im Zusammenhang mit der Durchsuchung um Kopf und Kragen geredet haben, dann haben die Beschuldigten noch einmal die Chance dazu. Es sei denn, sie beachten die goldene Spielregel: Schnauze halten, Strafverteidiger anrufen! (Über die weiteren Einzelheiten zu dieser Regel informieren Sie unsere Sofortmaßnahmen.)

Nebenbei: Verhaftet und einem Haftrichter vorgeführt wurde heute niemand. Was bei dem zu erwartenden geringem Strafmaß auch nicht überrascht.

 

Was tut weh?
Schmerzlich ist allerdings das Beiwerk eines solchen Ermittlungsverfahrens. Jedenfalls erst einmal. Denn wenn wegen eines solchen Vorwurfs die Wohnung durchsucht wird, dann nimmt die Polizei auch alles mit, was irgendwie nach Internet und Datenspeicher aussieht.

Im heutigen Fall waren das Medienberichten zufolge 47 PCs und Notebooks, 49 externe Festplatten, ein Server, drei internetfähige Spielkonsolen, rund 3300 CDs und DVDs sowie USB-Sticks, Speicherkarten, Ausdrucke und Videokassetten. Unbestätigten Gerüchten zufolge scheiterte die Sicherstellung eines internetfähigen Kühlschranks nur knapp an den nicht vorhandenen Transportmöglichkeiten der Polizei.

Was auf den Datenspeichern herumliegt, ist noch nicht bekannt. Manchmal ist es auch nur ein einziges Bildchen in der Browserchronik, das auf der Drei-Terabyte-Platte gespeichert ist.

 

Was kann man tun?
Es stehen sich nun gegenüber:

  • In der roten Ecke
    Unmengen an sichergestellten Speichermedien, die neben anderen noch größeren Unmengen an Speichermedien aus den letzten anderhalb Jahren gestapelt werden
  •  

  • In blauen Ecke
    Geringe Mengen an qualifiziertem Personal in der Kriminaltechnik (KT), die in diesen Speichermedien absaufen.

Wenn man die KT nun vor sich hinwurschteln läßt, kann man damit rechnen, die sichergestellten Rechner und Speichermedien zurück zu bekommen, nachdem Windows 10 nur noch im Antiquariat zu kaufen ist. Wenn überhaupt.

Es sei denn, man engagiert sich etwas und hilft den überlasteten Ermittlungsbehörden dabei, ihre Arbeit zu machen. Das wiederum hilft der Verteidigung: Meist gelingt es einigermaßen flott zumindest wieder an die – nicht bemakelten – Daten zu kommen. Mit ein wenig gutem Zureden bekommt man zumindest eine Spiegelung bzw. ein Image der Partitionen, auf denen gespeicherte KiPo auszuschließen ist. In Einzelfällen gibt es auch den ganzen Rechner zurück – mit oder ohne Festplatte. Nur abwarten, was auf einen zukommt, ist nicht hilfreich, wenn man noch ein Interesse an seinen (legalen) Daten (und anderenorts kein Backup) hat.

 

Und die Folgen?
Auch was das Strafmaß angeht: Mit einer an den Vorwurf und an die Beweislage angepaßten Verteidigung kann man eigentlich recht akzeptable Ergebnisse erzielen. Einstellung, kleine Geldstrafe oder kurze Bewährungsstrafe, es ist grundsätzlich alles möglich.

 

Alles in Allem
Ein Sturm im Wasserglas, der durchaus zu handhaben ist. Wenn man weiß, in welche Richtung man segeln muß.

 

Übrigens
Der Hinweis auf das Angebot des Universitätsklinikums Charité Campus Mitte gehört im Zusammenhang mit der Verteidigung gegen diese Art der Vorwürfe zu unserer Standardberatung, wenn es eine Strafmaßverteidigung werden soll.

__
Bild: © Karl-Heinz Laube / pixelio.de

15 Kommentare

Vertrauen Sie Beck?

Mal eben was zum Thema „Vereiteln der Zwangsvollstreckung“ nachschlagen. Und dann das hier:

VertraueninBeck

Kann man dem Verlag noch vertrauen? Ist die Kommentarliteratur aus dem Hause Beck noch zuverlässig?

9 Kommentare

Kinox.to beim Landgericht Leipzig

Am heutigen Freitag startete im sächsischen Leipzig der erste Prozess gegen einen mutmaßlichen Mitbetreiber von Kinox.to.

Kinox.to

Themen der Anklage, die von der Generalstaatsanwaltschaft Dresden geführt wird, sind:

Nicht angeklagt ist eine Mitgliedschaft in einer kriminellen Vereinigung (§ 129 StGB); dieser Tatvorwurf spielte auch eher nur für das Ermittlungsverfahren eine tragende Rolle, weil sich daraus einige bedeutsame „Bequemlichkeiten“ für die Strafverfolger ergeben haben. Für das Strafmaß im Falle einer Verurteilung kommt es darauf eher weniger an.

Bemerkenswert ist, daß das Streaming-Portal noch immer am Netz ist, weil den Strafverfolgungsbehörde die Zugangsdaten nachhaltig vorenthalten werden (und sie keine kompetenten Hacker kennt, die sich mal bei dem Server anmelden, um dort für Recht und Ordnung zu sorgen – gibt es hier vielleicht Freiwillige? 8-) ).

Und von den beiden Jungs, die die GenStA – wie den aktuell vor der Strafkammer des Landgerichts Leipzig Angeklagten – zum inneren Kreis der Betreiber von kinox.to zählt, fehlt immer noch eine verfolgbare Spur.

5 Kommentare

DroidJack – Der Durchsuchungsbeschluß

DroidJack 4Vorgestern hatte die Generalstaatanwaltschaft Frankfurt am Main 13 Wohnungen in Deutschland (und weitere im Eurpoäischen Ausland) durchsuchen lassen. Den Wohnungsinhabern werden Verstöße nach §§ 263a Abs.1, Abs. 4, 202a Abs.1, 202c Abs. 1 StGB vorgeworfen:

  • Computerbetrug,
  • Ausspähen von Daten und
  • Vorbereiten des Ausspähens und Abfangens von Daten.

Verschiedene Agenturen, hier zitiert vom SPON, haben darüber berichtet, ich habe hier eine erste Stellungnahme dazu geschrieben. Auch die Strafrechts-Blogger Andreas Jede und Udo Vetter haben sich dazu geäußert.

Anlaß für die Einleitung des Ermittlungsverfahrens war der Kauf von „DroidJack“, eine Software, die es ermöglichst, die Kontrolle über ein Smartphone zu übernehmen: Ein „Remote Administration Tool“ (RAT).

Allein der Ankauf, von dem die Ermittler erfahren hatten, löste diese bundesweite Razzia aus.

AG Gießen BeschlußMir liegt nun der Durchsuchungsbeschluß des Amtsgerichts Gießen vom 14.10.2015 vor. Er trägt die typischen Merkmale dafür, daß der komplette Text nicht vom unterzeichnenden Richter, sondern vielmehr vom Staatsanwalt formuliert wurde, der den Erlaß dieses Beschlusses beantragt hat. Das ist ein übliches Vorgehen in der Jusitz: Die Ermittler sind in den Sachverhalt ein- und der Ermittlungsrichter überarbeitet. Die vom Gesetzgeber installierte Kontrolle der Exekutive durch das Gericht wird auf diesem Wege ins Leere geführt.

Was wollten die Ermittlungsbehörden erreichen?
Das formulierte Ziel der Ermittler war und ist die Sicherstellung von IT-Hardware, also

  • Computer,
  • Laptops,
  • Mobiltelefone,
  • Server,
  • externe Festplatten und
  • sonstige elektronische Speichermedien.

Von Bedeutung ist selbstredend die Kopie bzw. Installation von „DroidJack“ selbst. Aber auch die unter „Nutzung der Schadsoftware ausgespähte persönliche Daten der Opfer“. Auch schriftliche und elektronische Dokumente zum Erwerb und Einsatz von „DroidJack“, sowie Passworte und Hinweise auf beweiserhebliche Daten in der Cloud.

Nebenbei gesagt:
Die Behörden gehen also an dieser Stelle schon fest davon aus, daß es „Opfer“ gibt. Das ist das Niveau, auf dem üblicherweise der Boulevard berichtet. Hey, Herr Staatsanwalt! Opfer gibt es nur, wenn es Täter gibt. Und das stellt ein Richter irgendwann nach einer Beweisaufnahme vielleicht einmal fest. Die Verwendung des Begriffs „Geschädigte“ an dieser Stelle des Verfahrens, hätte signaliesert, daß Sie ihre Aufgaben ernst nehmen und professionell arbeiten.

 

Was steht nun drin in dem Beschluß, dessen Text auf zwei Seiten paßt?

Es sollen Anhaltspunkte dafür vorliegen, daß der Beschuldigte 2014 das Tool „Droidjack“ für 200 $ gekauft hat. (Liebe Zivilrechtler: Steht damit eigentlich auch schon fest, daß er es auch erhalten hat? #Abstraktionsprinzip)

DroitJack soll eine Schadsoftware sein, ein sogenanntes Remote Administration Tool (RAT).

Die Feature dieses Tools seien

  • FileVoyager,
  • SMS-Trekker,
  • Call Manager,
  • Contacts Browser,
  • Remote Ears,
  • Remote Eyes,
  • GPSLocator
  • Message Toaster und
  • App Manager.

Diese Funktionen werden mit jeweils einem kappen Satz beschrieben.

In drei Zeilen wird beschrieben, wie DroidJack auf das Smartphone gelangt, also wir die „Infektion“ und „Injektion“ erfolgen sollen.

Mitgeteilt wird auch, daß DroidJack konspirativ konzepiert sei: Selbst versierte Smartphone-Nutzer sollen nichts merken, wenn sie gehackt worden sind. (Woher wissen die das? Dazu unten mehr …)

 

Wie lautet der konkrete Tatvorwurf?

Behauptet wird, daß Droidjack kein sog „dual-use“-Tool sei, was legal und illegal eingesetzt werden kann. Ausschließlich (!) die Vorbereitung und Begehung von kriminellen Handlungen sei damit möglich.

Gegründet auf diese unsinnige Behauptung wird eine Wahrscheinlichkeitsrechnung aufgemacht: Wer eine „only-bad-use“-Schadsoft kauft, mit der man ausschließlich (!) Straftaten begehen kann, der begeht damit sehr wahrscheinlich auch diese Straftaten.

Doch, einen Beleg für diese Behauptung hat die Staatsanwaltschaft gefunden: Im Zusammenhang mit dem Übertragen der Software auf das entfernte Smartphone wird der Begriff „victim“, also Opfer, genutzt. Na gut, das ist natürlich ein schlagender Beweis; wenn das so in der Bedienungsanleitung steht …

 

Wie sieht die Beweislage aus?
Hauptgrundlage des Verdacht sind nicht etwas konkrete Belege eine Inbetriebnahme der Software durch den Beschuldigten. Sondern – tätäääh –

  • die Berücksichtigung kriminalistischer Erfahrungswerte im Phänomenbereich Cybercrime.

Wenn der Beschuldigte die Schadsoftware, die geeignet ist zur Vorbereitung von Computerbetrugsstraftaten und Datenausspähungen besitzt, dann beabsichtigt er auch, sie dazu einzusetzen, „um Daten, insbesondere fremde digitale ldentitäten, auszuspähen und Computerbetrugsdelikte mittels Einsatz des infizierten Systems zu begehen.“

Übrigens:
Das wichtigste Intrument der kriminalistisch Erfahrenen steht auch bei uns in der Kanzlei.

 

Motivation für die weiteren Ermittlungen
Im letzten Absatz der Fake-Begründung des Durchsuchungsbeschlusses setzt noch einmal eine Motivationsphase an. Der Autor (Staatsanwalt? Richter? S.o.) beschreibt den „primären Nutzen“ fremder Zugangsdaten und was man damit alles in „Webportalen wie Amazon, Ebay“ anstellen könnte. Beschrieben wird, welche Möglichkeiten man mit Kreditkartendaten hätte: „Unter fremder Identität betrügerisch Waren und Dienstleistungen entgegen zu nehmen, ohne die Gegenleistung aus eigenem Vermögen erbringen zu müssen“. Abfangen von TANs, „um Phishing-Delikte im Online-Banking zu begehen“.

Mit schlecht angespitzten Buntstiften gemalte Stimmungsmache ohne jede rechtliche Relevanz für den massiven Eingriff in Grundrechte.

 

Doch noch ein „Beleg“ für die kriminelle Energie des Beschuldigten?
Er hat den Wahnsinnsbetrag von 200 Dollar ausgegeben. Diese Investion muß sich amortisieren. Und weil es keine Anhaltspunkt für den Erwerb der Schadsoftware zu legalen Zwecken gäbe, will der Beschuldigte ausspähen und betrügen. Nein, kein Beleg, sondern ein Zirkelschluß.

That’s all, Folks!

 

Was steht nicht drin?
Es gibt keinen konkreten Anhaltspunkt dafür, ob der Beschuldigte die Software überhaupt bekommen hat und sie besitzt, ob er sie installiert und in Betrieb genommen hat, ob er fremde Smartphones damit angegriffen hat, ob ein Schaden entstanden ist, ob es „Opfer“ (korrekt: Geschädigte, s.o.) gibt.

Nichts Konkretes weiß man nicht. Und trotzdem nimmt man dem Beschudigten seine Hardware weg und – wenn es sich um einen IT’ler handelt, der seinen Lebensunterhalt mit den beschlagnahmten Rechner verdient – zerschießt ihm seine wirtschaftliche Existenz.

Und bevor die nun in den Katakomben des Landeskriminalamts lagernden Speichermedien analysiert wurden, hat Bill Gates sich auf seinen Altersruhesitz in Kalifornien zurück gezogen und züchtet dort Orchideen. Es sei denn, es kommt ein Verteidiger und macht den hessischen Ermittlern ein wenig Feuer unter ihre häßischen Kunststoffledersessel.

16 Kommentare