FBI hackt Tor-Browser, BKA ermittelt weiter

Im Jahr 2015 setzte das FBI in der „Operation Pacifier“ Hacking Tools gegen Nutzer einer Darknet-Plattform weltweit ein. Vice Motherboard recherchierte nun, wie das Bundeskriminalamt schließlich an über 400 Namen und Adressen von deutschen Tor-Nutzern kam und sprach dazu sowohl mit den Ermittlern der Zentralstelle zur Bekämpfung der Internetkriminalität als auch mit verschiedenen Strafverteidigern, darunter Rechtsanwältin Diana Nadeborn. Der Beitrag Das FBI hat Hunderte deutsche Tor-Nutzer gehackt beleuchtet das Vorgehen der US-amerikanischen Ermittler und die deutsche Rechtslage.

Zugriff auf elektronische Beweismittel

„Ich komm zu spät, ich komme viel zu spät!“, sagen sich Ermittlungsbehörden, die bei grenzüberschreitenden Sachverhalten elektronische Beweismittel wie E-Mails, Chatnachrichten oder IP-Adressen von Microsoft, Twitter oder Apple erheben wollen. Die EU-Kommission stellte am 17.04.2018 neue Instrumente zur Strafverfolgung vor, mit denen Beweismittel schneller erlangt werden können.

IT-Durchsuchung im Unternehmen

Unternehmen und die bei ihnen gespeicherten Daten sind eine wichtige Quelle für Beweismittel. Wie sollen Unternehmen reagieren, wenn Ermittler wissen wollen, wo die Server stehen? Rechtsanwalt Björn Krug und Rechtsanwältin Diana Nadeborn erläutern in ihrer Beitragsserie „IT-Durchsuchung im Unternehmen“ für das IWW Institut – Digitalisierung und Recht, was zu beachten ist.  Teil 1 gibt ein Überblick zum Ablauf einer IT-Durchsuchung im Unternehmen und ihre gesetzlichen Vorgaben. Teil 2 stellt Kooperationsvereinbarungen und die damit verbundenen strafrechtlichen Risiken für Mitarbeiter des Unternehmens dar.

IT-Durchsuchung – Was Administratoren beachten müssen

Die Gewinnung digitaler Beweismittel durch Datensicherung – die sog. IT-Durchsuchung – gehört zu jedem Wirtschafts- und IT-Strafrechtsverfahren. Dienstlich genutzte E-Mail-Konten sind für die Strafverfolgungsbehörden ebenso interessant wie Dokumente, die auf einem Laufwerk des Unternehmens abgelegt sind. Aber eine IT-Durchsuchung hat viele Verlierer.

Entschädigung für PC-Beschlagnahme

Wer durch eine Beschlagnahme einen Schaden erleidet, kann Entschädigung aus der Staatskasse verlangen. Auf Handy und Laptop bzw. PC will keiner verzichten, auch Tatverdächtige nicht. Die Beschlagnahme dieser Geräte für Ermittlungen sollte nur wenige Tage andauern, schließlich geht es in der Regel um die Auswertung der darauf gespeicherten Daten.

Gebt die Bitcoins frei!

Bitcoins spielen bei Straftaten und deren Ermittlung eine zunehmende Rolle. Sie werden als Zahlungsmittel beim Handel mit Zugangsdaten verwendet. Sie dienen der Verschleierung der Zahlungswege eines Betrugs mit anschließender Geldwäsche. Oder sie sind Tatbeute bei einer Erpressung mit Ransomware. Am Beispiel der digitalen Erpressung wird erklärt, welche Möglichkeiten zur Wiedererlangung der Bitcoins die Ermittlungsbehörden inzwischen haben.