01 Allgemeines
zu § 100a StPO
TOP
Durch das Gesetz zur
effektiveren und praxistauglicheren Ausgestaltung des
Strafverfahrens vom 17.08.2017 (BGBl. I S. 3202), in Kraft
getreten am 24.08.2017, wurde
§ 100a StPO
(Telekommunikationsüberwachung) nicht nur neu gefasst, sondern
umfassend neu geregelt.
Herausgekommen ist dabei
eine Ermächtigung, die 1290 Wörter umfasst und somit die wohl
umfangreichste Befugnis - neben anderen Befugnismonstern in der
StPO - die
Krönung juristischen Scharfsinns in der bisherigen
bundesdeutschen Rechtsgeschichte sein dürfte.
So hat zum Beispiel:
Auch die umfangreichen
Ausführungen in der Gesetzesbegründung zur Neufassung von
§ 100a StPO
(Telekommunikationsüberwachung), die ebenfalls
einen Umfang von 12 DIN-A-4 Seiten haben, lassen erkennen, dass
es nicht einfach sein wird, eine Maßnahme in verständlicher Form
zu erörtern.
Wie dem auch immer sei.
Im Folgenden wird der
Versuch unternommen, eine komplizierte Eingriffsbefugnis so
vorzustellen, dass im Anschluss daran nachvollzogen werden kann,
was aus polizeilicher Sicht zu beachten ist, um eine
komplizierte strafprozessuale Eingriffsbefugnis weisungsgemäß anwenden
zu können, denn angeordnet werden kann die
Telekommunikationsüberwachung durch die Polizei nicht..
Die wichtigste Aussage
des § 100a StPO umfasst nur wenige Wörter:
Der Polizei ist es
nicht erlaubt, Telekommunikationsüberwachungsmaßnahmen auf
der Grundlage von
§ 100a StPO
(Telekommunikationsüberwachung) anzuordnen.
[Begriffsdefinitionen:]
In diesem Kapitel werden im Zusammenhang mit der Überwachung der
Telekommunikation zwei Abkürzungen verwendet:
[TKÜ:] Das Akronym
TKÜ wird nur für so genannte »klassische«
Telekommunikationsüberwachungsmaßnahmen verwendet, die aufgrund
einer staatsanwaltschaftlichen oder einer
richterlichen Anordnung von Telekommunikationsdiensteanbietern
(TK-Anbieter) durchgeführt werden, und bei denen es sich
ausschließlich um Eingriffe in das Fernmeldegeheimnis handelt,
das durch
Art. 10 GG geschützt ist.
[Quellen-TKÜ:] Bei
dieser Form der Telekommunikationsüberwachung werden von den
Strafverfolgungsbehörden auf den Endgeräten zu überwachender
Personen technische Hilfsmittel installiert (Staatstrojaner),
die Telekommunikationsinhalte abgreifen können, bevor sie im
Endgerät verschlüsselt und im Anschluss daran als verschlüsselte Inhalte in ein
öffentliches Kommunikationsnetz gelangen, oder im Endgerät des
Empfängers
verschlüsselt ankommen, um im Anschluss daran im
informationstechnischen System des Empfängers wieder
entschlüsselt zu werden.
Bei einer Quellen-TKÜ wird nicht nur in
das Fernmeldegeheimnis eingegriffen, sondern durch die
Installation eines »Staatstrojaners zur Überwachung der
Telekommunikation« auch in das Grundrecht auf »Schutz der
Vertraulichkeit und Integrität eigengenutzter
informationstechnischer Systeme«, dass sich aus
Art. 2 Abs. 1 GG ergibt.
Im Urteil des BVerfG vom
27. Februar 2008 - 1 BvR 370/07 heißt:
Leitsatz 1:
»Das allgemeine
Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG)
umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit
und Integrität informationstechnischer Systeme«. [En01]
1
01.1 Häufigkeit von
Telekommunikationsüberwachungsmaßnahmen
TOP
Da »Staatstrojaner zum
Zweck der Telekommunikationsüberwachung« erst seit Herbst 2015
verfügbar sind, steht zurzeit noch kein Zahlenmaterial zur
Verfügung, das Auskunft darüber gibt, wie oft technische Hilfsmittel zur
Überwachung der Telekommunikation auf informationstechnischen
Systemen von zu überwachenden Personen installiert wurden.
Im Jahr 2016 sind in
bundesweit 5.738 Verfahren Maßnahmen zur Überwachung der
Telekommunikation nach § 100a der Strafprozessordnung (StPO)
angeordnet worden. Dies zeigt die
Telekommunikationsüberwachungs-statistik 2016, die das Bundesamt
für Justiz am 11.09.2017 im Internet veröffentlicht hat. Im
Vergleich zum Vorjahr ist die Anzahl der Maßnahmen (5.945 in
2015) um etwa 3,5 % gesunken. Die Zahl der Erst- und
Verlängerungsanordnungen lag mit 21.355 deutlich unter dem
Vorjahreswert von 22.590. Damit setzt sich der Abwärtstrend aus
2015 weiter fort.
Der Schwerpunkt der
Überwachung lag, wie auch schon in den vergangenen Jahren, bei
Straftaten nach dem Betäubungsmittelgesetz. In fast der Hälfte
aller Fälle gaben sie Anlass zu der Überwachung. [En02]
2
Die Zahlen machen
deutlich, dass es sich um eine durchaus häufige strafprozessuale
Maßnahme handelt.
Die Voraussetzungen, unter
denen Telekommunikationsüberwachungen zugelassen sind, regelt
§ 100a StPO
(Telekommunikationsüberwachung).
Nachfolgend aufgeführte
Telekommunikationsmittel können überwacht werden:
-
Telefone
-
Handys
-
Smartphones
-
Tablets mit
Handyfunktion aber auch:
-
informationstechnische
Systeme wie zum Beispiel: Computer Laptops Clouds und andere virtuellen
Datenspeicher im Internet GoogleMail-Account GSpace
von Firefox Xdrive MyDrive Moz y Free oder wie
sie auch immer heißen mögen.
Telekommunikationsüberwachung als einen Vorgang zu verstehen,
der sich lediglich auf geführte Telefonate beschränkt, das war
einmal.
01.2 Heimliche
Überwachungsmaßnahmen
TOP
Auf der Grundlage von
§ 100a StPO
(Telekommunikationsüberwachung) können
Strafverfolgungsbehörden aufgrund einer staatsanwaltschaftlichen
oder richterlichen Anordnung heimliche Überwachungsmaßnahmen
durchführen.
Im Hinblick auf die Schwere heimlicher
Überwachungsmaßnahmen hat sich das BVerfG mit Urteil vom
20.04.2016 - 1 BvR 966/09 umfassend zu der Sprachfigur
»heimlicher Überwachungsmaßnahmen« geäußert.
Im Urteil heißt es:
[Rn. 104:]
Heimliche Überwachungsmaßnahmen, sofern sie, wie die meisten der
hier in Rede stehenden Maßnahmen, tief in die Privatsphäre
eingreifen, sind mit der Verfassung nur vereinbar, wenn sie dem
Schutz oder der Bewehrung von hinreichend gewichtigen
Rechtsgütern dienen, für deren Gefährdung oder Verletzung im
Einzelfall belastbare tatsächliche Anhaltspunkte bestehen. Sie
setzen grundsätzlich voraus, dass der Adressat der Maßnahme in
die mögliche Rechtsgutverletzung aus Sicht eines verständigen
Dritten den objektiven Umständen nach verfangen ist. Eine
vorwiegend auf den Intuitionen der Sicherheitsbehörden beruhende
bloße Möglichkeit weiterführender Erkenntnisse genügt zur
Durchführung solcher Maßnahmen nicht (...).
[Rn. 107:]
Für Maßnahmen, die der
Strafverfolgung dienen und damit repressiven Charakter haben,
kommt es auf das Gewicht der verfolgten Straftaten an, die der
Gesetzgeber insoweit in - jeweils näher bestimmte - erhebliche,
schwere und besonders schwere Straftaten eingeteilt hat. [...].
[Rn. 108:] Für
Maßnahmen, die der Gefahrenabwehr dienen und damit präventiven
Charakter haben, kommt es unmittelbar auf das Gewicht der zu
schützenden Rechtsgüter an (...). Heimliche
Überwachungsmaßnahmen, die tief in das Privatleben
hineinreichen, sind nur zum Schutz besonders gewichtiger
Rechtsgüter zulässig. Hierzu gehören Leib, Leben und Freiheit
der Person sowie der Bestand oder die Sicherheit des Bundes oder
eines Landes (...). Einen uneingeschränkten Sachwertschutz hat
das Bundesverfassungsgericht demgegenüber nicht als ausreichend
gewichtig für solche Maßnahmen angesehen. [...]. [En03]
3
01.3 BVerfG zur heimlichen
Infiltration informationstechnischer Systeme
TOP
Mit Urteil vom 27. Februar
2008 - 1 BvR 370/07 hat sich das BVerfG zur Quellen-TKÜ wie
folgt positioniert: [En04] 4
Leitsatz 1 Das allgemeine
Persönlichkeitsrecht (Art. 2 Abs. 1 iVm Art. 1 Abs. 1 GG)
umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit
und Integrität informationstechnischer Systeme.
Leitsatz 2 Die heimliche Infiltration
eines informationstechnischen Systems, mittels derer die Nutzung
des Systems überwacht und seine Speichermedien ausgelesen werden
kann, ist verfassungsrechtlich nur zulässig, wenn tatsächliche
Anhaltspunkte einer konkreten Gefahr für ein überragend
wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib,
Leben und Freiheit der Person oder solche Güter der
Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand
des Staates oder die Grundlagen der Existenz der Menschen
berührt. Die Maßnahme kann schon dann gerechtfertigt sein, wenn
sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen
lässt, dass die Gefahr in näherer Zukunft eintritt, sofern
bestimmte Tatsachen auf eine im Einzelfall durch bestimmte
Personen drohende Gefahr für das überragend wichtige Rechtsgut
hinweisen.
Leitsatz 3 Die heimliche Infiltration
eines informationstechnischen Systems ist grundsätzlich unter
den Vorbehalt richterlicher Anordnung zu stellen. Das Gesetz,
das zu einem solchen Eingriff ermächtigt, muss Vorkehrungen
enthalten, um den Kernbereich privater Lebensgestaltung zu
schützen.
Leitsatz 4 Soweit eine Ermächtigung
sich auf eine staatliche Maßnahme beschränkt, durch welche die
Inhalte und Umstände der laufenden Telekommunikation im
Rechnernetz erhoben oder darauf bezogene Daten ausgewertet
werden, ist der Eingriff an Art. 10 Abs. 1 GG zu messen.
Leitsatz 5 Verschafft der Staat sich
Kenntnis von Inhalten der Internetkommunikation auf dem dafür
technisch vorgesehenen Weg, so liegt darin nur dann ein Eingriff
in Art. 10 Abs. 1 GG, wenn die staatliche Stelle nicht durch
Kommunikations-beteiligte zur Kenntnisnahme autorisiert ist.
Nimmt der Staat im Internet öffentlich zugängliche
Kommunikationsinhalte wahr oder beteiligt er sich an öffentlich
zugänglichen Kommunikationsvorgängen, greift er grundsätzlich
nicht in Grundrechte ein. [En05] 5
[Hinweis:] Durch die
Neufassung von
§ 100a StPO
(Telekommunikations-überwachung) wurde eine Ermächtigung
geschaffen, die den Vorgaben des Bundesverfassungsgerichts
entspricht.
02 § 100a StPO -
Begriffsdefinitionen
TOP
Zum Verständnis von
§ 100a StPO
(Telekommunikationsüberwachung) ist es hilfreich,
zuvor nachfolgend aufgeführte Begrifflichkeiten zu erörtern:
-
Telekommunikation
-
Telekommunikationsdienste
-
Öffentliches
Telekommunikationsnetz
-
Informationstechnische
Systeme
-
Quellen-TKÜ
-
Verschlüsselte
Kommunikationsinhalte
-
Technische Hilfsmittel
zur Überwachung und Aufzeichnung
Soweit an anderer Stelle
in diesem Kapitel die o.g. Begriffe verwendet werden, sind sie
in dem Sinne zu verstehen, wie sie in den folgenden Randnummern
erörtert werden.
[Hinweis:] Andere
im § 100a StPO verwendete unbestimmte Rechtsbegriffe werden im
Zusammenhang mit den »Ermächtigungsvoraussetzungen« der Befugnis
an anderen Stellen in diesem Kapitel erörtert.
02.1 Telekommunikation
TOP
Unter »Telekommunikation«
im Sinne von
§ 100a StPO
(Telekommunikations-überwachung)
sind die Kommunikationsinhalte zu verstehen, die unter Nutzung
eines öffentlichen Kommunikationsnetzes zwischen einem Sender
und einem Empfänger unter Verwendung von Geräten, die
Telekommunikation zulassen (Handys, Smartphones, Tablets, PC),
in Echtzeit ausgetauscht werden.
Kommunikationsinhalte im
o.g. Sinne können sein:
-
Sprachsignale
(Telefongespräche)
-
SMS und E-Mail
(Austausch schriftlicher Nachrichten)
-
Videosignale
(Videokonferenzen, Videotelefonieren)
-
Chatkommunikation,
eine der populärsten Formen der Online-Kommunikation. Sie
erfolgt synchron, also in Echtzeit.
Soweit Inhalte im
Hardwarebereich des Absenders vorbereitet werden, was zum
Beispiel beim Vorbereiten von SMS und E-Mail der Fall ist,
handelt es sich noch nicht um Telekommunikation im Sinne von
§ 100a StPO
(Telekommuni-kationsüberwachung), denn die Daten
befinden sich noch nicht in einem öffentlichen
Telekommunikationsnetz (Ausnahme: die Daten werden bereits in
der virtuellen Welt, zum Beispiel in einer Cloud bearbeitet).
Erst wenn
Kommunikationsinhalte für eine Übermittlung in öffentlichen
Netzen freigegeben werden, kommt eine
Telekommunikationsüberwachung in Betracht.
Im
§ 3 TKG
(Begriffsbestimmungen) ist der Begriff der Telekommunikation wie
folgt definiert: »22. Telekommunikation«
der technische Vorgang des Aussendens, Übermittelns und
Empfangens von Signalen mittels Telekommunikationsanlagen«.
Mit anderen Worten:
Klassisches Telefonieren
ist heute nur noch eine von vielen Methoden der
Telekommunikation. Mit komfortablen Apps etwa für Voice-over-IP
ist es zwischenzeitlich sogar möglich, verschlüsselte Gespräche
- sogar mit Videounterstützung - mühelos über das Internet
führen zu können (Skype, Google Hangouts oder Apple Facetime
u.a.).
02.2 Überwachung der
Telekommunikation
TOP
Telekommunikationsüberwachung ist möglich, indem durch den
jeweiligen TK-Anbieter auf Weisung der Strafverfolgungsbehörden
auf der Grundlage einer dafür erforderlichen
staatsanwaltschaftlichen oder richterlichen Anordnung die Telekommunikation
definierter Anschlüsse überwacht,
aufgezeichnet und die Ergebnisse an die Strafverfolgungsbehörden
weitergeleitet werden.
Was unter einer
Telekommunikationsüberwachung unter Inanspruchnahme der
TK-Anbieter im technischen Sinne zu verstehen ist, ist in der
Verordnung über die technische und organisatorische Umsetzung
von Maßnahmen zur Überwachung der Telekommunikation
(Telekommunikations-Überwachungsverordnung - TKÜV) geregelt.
§ 5 TKÜV
(Grundsätze)
§ 6 TKÜV (Grundlegende
Anforderungen an die technischen Einrichtungen)
§ 7 TKÜV (Bereitzustellende
Daten)
§ 8 TKÜV
(Übergabepunkt)
§ 9 TKÜV
(Übermittlung der Überwachungskopie).
Bei diesen Regelungen
handelt es sich um Leistungen, die der jeweilige TK-Anbieter auf
eigene Kosten zu erbringen hat, um den Strafverfolgungsbehörden
Zugang zu Kommunikationsdaten zu ermöglichen, die auf der
Grundlage von
§ 100a StPO
(Telekommunikationsüberwachung)
erhoben werden dürfen.
Telekommunikation ist aber
auch denkbar in Form der »Quellen-TKÜ«, die dadurch
gekennzeichnet ist, dass von dazu ermächtigten
Strafverfolgungs-behörden technische Hilfsmittel (Staatstrojaner)
in den informationstechnischen Systemen zu überwachender
Personen installiert werden, um unverschlüsselte Daten erfassen
zu können, die dann von den TK-Anbietern bzw. besonders dafür
autorisierten Stellen aufgezeichnet und an die implementierende
Behörde weitergeleitet werden.
02.3
Telekommunikationsdienste und Telekommunikationsmittel
TOP
[Telekommunikationsdienste:]
Telekommunikationsüberwachungsmaß-nahmen setzen grundsätzlich
voraus, dass Kommunikationsinhalte unter Inanspruchnahme der
Dienstleistungen von Telekommunikationsdiensten verschickt
werden.
Telekommunikationsdienste
im Sinne von
§ 100a StPO
sind »Dienste«, die in der Regel gegen
Entgelt erbrachte werden und die ganz oder überwiegend in der
Übertragung von Signalen über Telekommunikationsnetze bestehen,
siehe
§ 3 Nr. 24 TKG (Begriffsbestimmungen).
[Telekommunikationsmittel:] Als Telekommunikationsmittel
kommen alle Geräte in Betracht, mit denen Telekommunikation
betrieben werden kann.
Im
§ 312c Abs. 2 BGB
(Fernabsatzverträge) heißt es zum Beispiel:
»Fernkommunikationsmittel sind solche, die
zur Anbahnung oder zum Abschluss eines Vertrags eingesetzt
werden können, ohne dass die Vertragsparteien gleichzeitig
körperlich anwesend sind, wie Briefe, Kataloge, Telefonanrufe,
Telekopien, E-Mails, über den Mobilfunkdienst versendete
Nachrichten (SMS) sowie Rundfunk und Telemedien.«
Das
Telekommunikationsgesetz kennt den Begriff des
Telekommunikations-mittels nicht, dafür aber
Telekommunikationsanlagen. Dabei handelt es sich um technische
Einrichtungen oder Systeme, die als Nachrichten identifizierbare
elektromagnetische oder optische Signale senden, übertragen,
vermitteln, empfangen, steuern oder kontrollieren können, siehe
§ 3 Nr. 23 TKG (Begriffsbestimmungen).
02.4 Öffentliche
Telekommunikationsnetze
TOP
In Anlehnung an die
Begriffsbestimmungen im § 3 TKG
(Begriffsbestimmungen) sind als öffentliche
Telekommunikationsnetze folgende Netzwerke zu verstehen:
-
15. »öffentliches
Münz- und Kartentelefon« ein der Allgemeinheit zur Verfügung
stehendes Telefon, für dessen Nutzung als Zahlungsmittel
unter anderem Münzen, Kredit- und Abbuchungskarten oder
Guthabenkarten, auch solche mit Einwahlcode, verwendet
werden können
-
16. »öffentliches
Telefonnetz« ein Telekommunikationsnetz, das zur
Bereitstellung des öffentlich zugänglichen Telefondienstes
genutzt wird und darüber hinaus weitere Dienste wie Telefax-
oder Datenfernübertragung und einen funktionalen
Internetzugang ermöglicht
-
16a. „öffentliches
Telekommunikationsnetz“ ein Telekommunikationsnetz, das ganz
oder überwiegend der Bereitstellung öffentlich zugänglicher
Telekommunikationsdienste dient, die die Übertragung von
Informationen zwischen Netzabschlusspunkten ermöglichen.
Mit anderen Worten:
[Mobilfunknetze:]
Telekommunikationsüberwachung im Sinne von § 100a StPO ist heute
weitaus mehr, als das bloße Mithören und Aufzeichnen von
Telefonaten, die in den Mobilfunknetzen geführt werden (Telekom,
Vodafone, o2).
[Andere Netze:] Da
das Übertragen von Kommunikationsdaten auch unter Nutzung
anderer öffentlicher Telekommunikationsnetze, wie zum Beispiel
WLAN-Neztwerke oder Telefonieren aus der Cloud oder unter
Nutzung so genannter Voicechat-Dienste wie Skype, Google Talk
oder iChat nicht nur möglich, sondern üblich sind, müssen auch
diese Netzwerke von den Strafverfolgungsbehörden überwacht
werden können, wenn das auf der Grundlage vorhandener
Eingriffsbefugnisse zulässig ist.
Dazu später mehr.
[Voice over IP:]
Auch auf der Grundlage dieser Technik können Kommunikationsdaten
transportiert werden, die dem Fernmeldegeheimnis unterliegen.
Bei diesem Verfahren werden aber, anders als im herkömmlichen
Festnetz, Daten in einzelne Pakete zerlegt und einzeln
übertragen, um dann auf der Empfangsseite diese Datenpakete
wieder zusammengesetzt zu werden. Dies geschieht auch bei den so
genannten NGN-Anschlüssen, die von immer mehr
Komplett-Anbietern ihren Kunden zur Verfügung gestellt werden.
Bei NGN-Anschlüssen bekommt der Nutzer keinen echten
Festnetz-Anschluss mehr, telefoniert wird stattdessen über die
Internet-Leitung.
[Fazit:] Auch die
großen Telefongesellschaften - wie etwa die Deutsche Telekom -
stellen ihre Telefonangebote bereits auf einer IP-Infrastruktur
zur Verfügung. Diese Infrastruktur ermöglicht es, die
herkömmliche Telefontechnologie einschließlich ISDN und aller
anderen Komponenten ersetzen zu können.
02.5
Informationstechnische Systeme
TOP
Im Urteil des BVerfG vom
27.02.2008 - 1 BvR 370/07 haben sich die Richter umfassend zu
dem unbestimmten Rechtsbegriff »informationstechnische Systeme«
geäußert.
[Rn. 170:] Die
Nutzung der Informationstechnik hat für die Persönlichkeit und
die Entfaltung des Einzelnen eine früher nicht absehbare
Bedeutung erlangt. Die moderne Informationstechnik eröffnet dem
Einzelnen neue Möglichkeiten, begründet aber auch neuartige
Gefährdungen der Persönlichkeit.
[Rn. 171:] Die
jüngere Entwicklung der Informationstechnik hat dazu geführt,
dass informationstechnische Systeme allgegenwärtig sind und ihre
Nutzung für die Lebensführung vieler Bürger von zentraler
Bedeutung ist.
[Rn. 172:] Dies
gilt zunächst für Personalcomputer, über die mittlerweile eine
deutliche Mehrheit der Haushalte in der Bundesrepublik verfügt
(...). Die Leistungsfähigkeit derartiger Rechner ist ebenso
gestiegen wie die Kapazität ihrer Arbeitsspeicher und der mit
ihnen verbundenen Speichermedien. Heutige Personalcomputer
können für eine Vielzahl unterschiedlicher Zwecke genutzt
werden, etwa zur umfassenden Verwaltung und Archivierung der
eigenen persönlichen und geschäftlichen Angelegenheiten, als
digitale Bibliothek oder in vielfältiger Form als
Unterhaltungsgerät. Dementsprechend ist die Bedeutung von
Personalcomputern für die
Persönlichkeitsentfaltung erheblich gestiegen.
[Rn. 173:] Die
Relevanz der Informationstechnik für die Lebensgestaltung des
Einzelnen erschöpft sich nicht in der größeren Verbreitung und
Leistungsfähigkeit von Personalcomputern.
Daneben enthalten zahlreiche Gegenstände, mit denen große Teile
der Bevölkerung alltäglich umgehen, informationstechnische
Komponenten. So liegt es beispielsweise zunehmend bei
Telekommunikationsgeräten oder elektronischen Geräten, die in
Wohnungen oder Kraftfahrzeugen enthalten sind.
[Rn. 174:] Der
Leistungsumfang informationstechnischer Systeme und ihre
Bedeutung für die Persönlichkeitsentfaltung nehmen noch zu, wenn
solche Systeme miteinander vernetzt werden. Dies wird
insbesondere aufgrund der gestiegenen Nutzung des Internets
durch große Kreise der Bevölkerung mehr und mehr zum Normalfall.
[Rn. 175:] Eine
Vernetzung informationstechnischer Systeme ermöglicht allgemein,
Aufgaben auf diese Systeme zu verteilen und insgesamt die
Rechenleistung zu erhöhen. So können etwa die von einzelnen der
vernetzten Systeme gelieferten Daten ausgewertet und die Systeme
zu bestimmten Reaktionen veranlasst werden. Auf diese Weise kann
zugleich der Funktionsumfang des einzelnen Systems erweitert
werden.
[Rn. 176:]
Insbesondere das Internet als komplexer Verbund von
Rechnernetzen öffnet dem Nutzer eines angeschlossenen Rechners
nicht nur den Zugriff auf eine praktisch unübersehbare Fülle von
Informationen, die von anderen Netzrechnern zum Abruf
bereitgehalten werden. Es stellt ihm daneben zahlreiche
neuartige Kommunikationsdienste zur Verfügung, mit deren Hilfe
er aktiv soziale Verbindungen aufbauen und pflegen kann. Zudem
führen technische Konvergenzeffekte dazu, dass auch herkömmliche
Formen der Fernkommunikation in weitem Umfang auf das Internet
verlagert werden können (...).
[Rn. 177:] Die
zunehmende Verbreitung vernetzter informationstechnischer
Systeme begründet für den Einzelnen neben neuen Möglichkeiten
der Persönlichkeitsentfaltung auch neue
Persönlichkeitsgefährdungen.
[Rn. 178:] Solche
Gefährdungen ergeben sich bereits daraus, dass komplexe
informationstechnische Systeme wie etwa Personalcomputer ein
breites Spektrum von Nutzungsmöglichkeiten eröffnen, die
sämtlich mit der Erzeugung, Verarbeitung und Speicherung von
Daten verbunden sind. Dabei handelt es sich nicht nur um Daten,
die der Nutzer des Rechners bewusst anlegt oder speichert. Im
Rahmen des Datenverarbeitungsprozesses erzeugen
informationstechnische Systeme zudem selbsttätig zahlreiche
weitere Daten, die ebenso wie die vom Nutzer gespeicherten Daten
im Hinblick auf sein Verhalten und seine Eigenschaften
ausgewertet werden können. In der Folge kann sich im
Arbeitsspeicher und auf den Speichermedien solcher Systeme eine
Vielzahl von Daten mit Bezug zu den persönlichen Verhältnissen,
den sozialen Kontakten und den ausgeübten Tätigkeiten des
Nutzers finden. Werden diese Daten von Dritten erhoben und
ausgewertet, so kann dies weitreichende Rückschlüsse auf die
Persönlichkeit des Nutzers bis hin zu einer Profilbildung
ermöglichen (...).
[Rn. 179:] Bei
einem vernetzten, insbesondere einem an das Internet
angeschlossenen System werden diese Gefährdungen in
verschiedener Hinsicht vertieft. Zum einen führt die mit der
Vernetzung verbundene Erweiterung der Nutzungsmöglichkeiten
dazu, dass gegenüber einem alleinstehenden System eine noch
größere Vielzahl und Vielfalt von Daten erzeugt, verarbeitet und
gespeichert wird. Dabei handelt es sich um Kommunikationsinhalte
sowie um Daten mit Bezug zu der Netzkommunikation. Durch die
Speicherung und Auswertung solcher Daten über das Verhalten der
Nutzer im Netz können weitgehende Kenntnisse über die
Persönlichkeit des Nutzers gewonnen werden.
[Rn. 180:] Vor
allem aber öffnet die Vernetzung des Systems Dritten eine
technische Zugriffsmöglichkeit, die genutzt werden kann, um die
auf dem System vorhandenen Daten auszuspähen oder zu
manipulieren. Der Einzelne kann solche Zugriffe zum Teil gar
nicht wahrnehmen, jedenfalls aber nur begrenzt abwehren.
Informationstechnische Systeme haben mittlerweile einen derart
hohen Komplexitätsgrad erreicht, dass ein wirkungsvoller
sozialer oder technischer Selbstschutz erhebliche
Schwierigkeiten aufwerfen und zumindest den durchschnittlichen
Nutzer überfordern kann. Ein technischer Selbstschutz kann zudem
mit einem hohen Aufwand oder mit Funktionseinbußen des
geschützten Systems verbunden sein. Viele
Selbstschutzmöglichkeiten - etwa die Verschlüsselung oder die
Verschleierung sensibler Daten - werden überdies weitgehend
wirkungslos, wenn Dritten die Infiltration des Systems, auf dem
die Daten abgelegt worden sind, einmal gelungen ist. Schließlich
kann angesichts der Geschwindigkeit der informationstechnischen
Entwicklung nicht zuverlässig prognostiziert werden, welche
Möglichkeiten dem Nutzer in Zukunft verbleiben, sich technisch
selbst zu schützen.
[Rn. 181:] Aus der
Bedeutung der Nutzung informationstechnischer Systeme für die
Persönlichkeitsentfaltung und aus den
Persönlichkeitsgefährdungen, die mit dieser Nutzung verbunden
sind, folgt ein grundrechtlich erhebliches Schutzbedürfnis. Der
Einzelne ist darauf angewiesen, dass der Staat die mit Blick auf
die ungehinderte Persönlichkeitsentfaltung berechtigten
Erwartungen an die Integrität und Vertraulichkeit derartiger
Systeme achtet. Die grundrechtlichen Gewährleistungen der Art.
10 und Art. 13 GG wie auch die bisher in der Rechtsprechung des
Bundesverfassungsgerichts entwickelten Ausprägungen des
allgemeinen Persönlichkeitsrechts tragen dem durch die
Entwicklung der Informationstechnik entstandenen Schutzbedürfnis
nicht hinreichend Rechnung.
[Rn. 182:] Die
Gewährleistung des Telekommunikationsgeheimnisses nach Art. 10
Abs. 1 GG schützt die unkörperliche Übermittlung von
Informationen an individuelle Empfänger mit Hilfe des
Telekommunikationsverkehrs (...), nicht aber auch die
Vertraulichkeit und Integrität von informationstechnischen
Systemen. [En06] 6
02.6 Klassische TKÜ
TOP
Bei der Überwachung
unverschlüsselter Signale auf der Grundlage von
§ 100a StPO
(Telekommunikationsüberwachung) handelt es sich um die
so genannte klassische Form einer TKÜ. Abgehört und
aufgezeichnet werden im Rahmen einer »klassischen TKÜ«
Kommunikationsdaten, die das Endgerät des Absenders verlassen
haben, sich also bereits im Netz des TK-Anbieters befinden, das
Endgerät des Empfängers aber noch nicht erreicht haben.
Durchgeführt wird solch
eine »klassische TKÜ« vom jeweiligen TK-Anbieter auf der
Grundlage einer rechtmäßig ergangenen Anordnung solch einer
verdeckten Überwachungsmaßnahme auf Antrag der
Strafverfolgungsbehörden.
Die Daten, die von zu
überwachenden Anschlüssen durch den TK-Anbieter überwacht
werden, werden von diesem aufgezeichnet und an die Behörde
weitergeleitet, die in der Anordnung der Maßnahme benannt ist.
Da die Kommunikationsdaten
unverschlüsselt übermittelt werden, ist es den
Strafverfolgungsbehörden problemlos möglich, von den
TK-Anbietern aufgezeichnete und übermittelte Kommunikationsdaten
(Gespräche, SMS oder Videos etc.) durch den jeweiligen
TK-Anbieter auszuwerden.
Auch die »klassische TKÜ«
setzt grundsätzlich ein richterlicher Beschluss voraus. Bei
Gefahr im Verzug kann die StA für die Dauer von drei Tagen eine
TKÜ anordnen.
02.7 Quellen-TKÜ
TOP
Unter einer
Quellen-Telekommunikationsüberwachung ist die Ausleitung von zum
Zeitpunkt der Überwachung erzeugten Kommunikationsinhalten noch
vor ihrer Verschlüsselung unmittelbar aus einem der
beteiligten Endgeräte oder nach dem Eingang des
Kommunikationsinhalts auf dem Endgerät des Empfängers
unmittelbar nach Aufhebung der
Verschlüsselung zu verstehen.
Nach derzeitigem Stand der
Technik ist für den Zugriff auf die zur
Telekommunikationsübertragung bestimmten Daten vor der
Verschlüsselung und Übertragung regelmäßig ein Softwareprogramm
erforderlich, das – verdeckt – auf dem zu überwachenden Endgerät
installiert werden muss. Das Programm greift technisch auf den
Datenfluss zu, bevor dieser im Ablauf des vom Benutzer
verwendeten Telekommunikationsprogramms durch eine App
verschlüsselt wird. [En07] 7
Gleiches gilt für
verschlüsselte Daten, die der Empfänger erhält und diese
entschlüsselt, um den Inhalt zur Kenntnis nehmen zu können. Auch
diese wieder entschlüsselten Daten können durch einen
»Staatstrojaner zur Kommunikationsüberwachung« übertragen und
gespeichert werden.
[Verschlüsselte
Datenübermittlung:] Werden von den TK-Anbietern lediglich
verschlüsselte Daten aufgezeichnet, dann dürfte es nur noch mit
großem technischen Aufwand möglich sein, die Verschlüsselung
dieser Daten aufzuheben.
Deshalb liegt es im Interesse der
Strafverfolgungsbehörden auf die Quell-Daten zugreifen zu
können, also auf die Originaldatensätze vor der Verschlüsselung
auf dem Endgerät des Absenders bzw. unmittelbar nach der
Entschlüsselung auf dem Endgerät des Empfängers. Der Zugriff auf
diese Quell-Daten ist möglich durch den Einsatz technischer
Hilfsmittel, die so genannten »Staatstrojaner zur Telekommunikationsüberwachung«.
02.8 Verschlüsselte
Telekommunikation
TOP
Zurzeit gibt es eine kaum
noch zu überschauende Vielfalt von Apps, die verschlüsseltes
Telefonieren bzw. das verschlüsselte Versenden von Daten
jeglicher Art zu ermöglichen. Sogar verschlüsselte
»End-zu-End-Verschlüsselungen« sind bereits auf dem Markt. Neben
Facebook und Signal bietet auch WhatsApp entsprechend
leistungsfähige Krypto-Apps an.
Bei diesen so genannten
»End-zu-End-Verschlüsselungen« handelt es sich um Verbindungen,
die voraussetzen, dass die zur Verschlüsselung als auch zur
Entschlüsselung notwendigen »Schlüssel« auf den jeweiligen
Endgeräten generiert sind und diese nie verlassen, so dass es
für Strafverfolgungsbehörden nahezu unmöglich ist, verschlüsselt
verschickte Nachtrichten wieder zu entschlüsseln, wenn sie als
verschlüsselte Datensätze erhoben wurden.
Inzwischen gibt es viele
Messenger-Apps mit Ende-zu-Ende-Verschlüsselung, zum Beispiel:
-
Threema: Ein Schweizer
Qualitätsprodukt
-
Signal: Die Mutter
aller Krypto-Messenger aus den USA.
-
Telegram: Ein Newcomer
aus Russland.
-
WhatsApp: Der Standard
aus dem Hause Facebook und andere
-
Wire, Hoccer und
Kontalk.
Mit solchen Messenger-Apps
lassen sich neben Textnachrichten auch Bilder, Videos und
Dateianhänge über das Internet verschlüsselt verschicken. Bei den meisten Apps
sind sogar verschlüsselte Gruppenchats möglich. Installierte
Messenger-Apps sind zudem viel leistungsfähiger, als das bei
Apps der Fall ist, die lediglich über eine SMS-Funktion
verfügen, bei der lediglich Text- oder Bildnachrichten über das
Mobilfunknetz verschickt werden können.
02.9 Technische
Hilfsmittel zur Überwachung und Aufzeichnung
TOP
In der BT-Drucks. 18/12785
vom 20.06.2017 heißt es zur Notwendigkeit des Einsatzes
technischer Hilfsmittel zur Überwachung und Aufzeichnung
verschlüsselter Kommunikationsinhalte wie folgt:
Nachdem inzwischen ein
Großteil der Kommunikation Internetprotokoll-(IP)-basiert
erfolgt und zahlreiche „Voice-over-IP“ (VoIP) und
Messenger-Dienste die Kommunikationsinhalte mit einer
Verschlüsselung versehen, werden den Ermittlungsbehörden bei der
Überwachung und Aufzeichnung im öffentlichen
Telekommunikationsnetz oft nur verschlüsselte Daten geliefert.
[...].
Eine
effektive und am Gebot der Rechtsstaatlichkeit
ausgerichtete und der Notwendigkeit des Datenschutzes angemessen
Rechnung tragende Strafverfolgung muss sich diesen technischen
Veränderungen stellen und ihre Ermittlungsmaßnahmen dem
technischen Fortschritt anpassen.
Soll die Überwachung und
Aufzeichnung von Kommunikationsinhalten im Rahmen der
Strafverfolgung wie bisher bei schweren Straftaten möglich sein,
kommt daher nur ein Ausleiten der Kommunikation »an der Quelle«
in Betracht, d. h. noch vor deren Verschlüsselung auf dem
Absendersystem oder nach deren Entschlüsselung beim Empfänger.
Technisch kann die Ausleitung der Kommunikation vor der
Verschlüsselung über eine spezielle Software erfolgen, die auf
dem Endgerät des Betroffenen verdeckt installiert wird. [En08]
8
[Hinweis:] Durch
die Neuregelung von
§ 100a StPO
(Telekommunikations-überwachung) wurden die Voraussetzungen dafür
geschaffen, durch den Einsatz technischer Hilfsmittel in den
Besitz unverschlüsselter Kommunikationsdaten zu gelangen.
Nähere Ausführungen zu den
technischen Hilfsmitteln, die dabei zum Einsatz kommen, werden
an anderer Stelle in diesem Aufsatz erörtert.
03 § 100a StPO im
Überblick
TOP
Im Folgenden wird zuerst
einmal die Struktur des
§ 100a StPO
(Telekommunikationsüberwachung) vorgestellt, bevor der
komplizierte Tatbestand des § 100a StPO erörtert wird:
§ 100a Abs. 1 StPO:
-
Ohne Wissen der
Betroffenen Täter Teilnehmer
-
Überwachung der
Telekommunikation
-
Quellen-TKÜ als
Eingriff mittels technischer Mittel in
informationstechnische Systeme
-
Erforderlichkeit der
Überwachung und Aufzeichnung in unverschlüsselter Form
-
Überwachung von
Systemen, wenn Quellen-TKÜ in verschlüsselter Form zulässig
gewesen wäre
§ 100a Abs. 2 StPO:
§ 100a Abs. 3 StPO:
§ 100a Abs. 4 StPO:
§ 100a Abs. 5 StPO:
-
Sicherstellung
technischer Aufzeichnungs- und Übermittlungsstandards
-
Schutz gegen unbefugte
Veränderung, Löschung und Kenntnisnahme
§ 100a Abs. 6 StPO:
[Hinweis:] In den folgenden
Randnummern werden die in der Übersicht skizzierten Inhalte von
§ 100a StPO
(Telekommunikationsüberwachung) mit gebotener sachlicher
Gründlichkeit erörtert.
04 § 100a Abs. 1 StPO:
Ohne Wissen des Betroffenen
TOP
Im
§ 100a
Abs. 1 StPO
(Telekommunikationsüberwachung) heißt es:
(1) Auch ohne Wissen der
Betroffenen darf die Telekommunikation überwacht und
aufgezeichnet werden, wenn
-
bestimmte Tatsachen den Verdacht
begründen, dass jemand als Täter oder Teilnehmer
eine in Absatz 2 bezeichnete schwere Straftat begangen, in
Fällen, in denen der Versuch strafbar ist, zu begehen
versucht, oder durch eine Straftat vorbereitet hat,
-
die Tat auch im Einzelfall schwer
wiegt und die Erforschung des Sachverhalts oder die
Ermittlung des Aufenthaltsortes des Beschuldigten auf andere
Weise wesentlich erschwert oder aussichtslos wäre.
[Hinweis:] Auf der
Grundlage dieses Textteils des § 100a Abs. 1 StPO können
Telekommunikationsüberwachungen (TKÜ) unter Mitwirkung der
jeweiligen Telekommunikationsdiensteanbieter angeordnet und
durchgeführt werden.
Sollen technische
Hilfsmittel (Staatstrojaner zur Telekommunikations-überwachung)
eingesetzt werden, bedarf es einer besonderen
»Erforderlichkeitsprüfung«.
Mehr dazu siehe Randnummer
4.4 »Umgehung der Verschlüsselung«.
[Ohne Wissen des
Betroffenen:] Diese Sprachfigur bringt zum Ausdruck, dass es
sich um eine verdeckte (heimlich durchgeführte) Maßnahme
handelt.
[Tatsachen den Verdacht begründen:] Tatsachen
im Sinne von § 100a StPO (Telekommunikationsüberwachung) sind
nachvollziehbare Fakten, die dazu geeignet sind, einen
Tatverdacht zu tragen. Die Anforderungen, die diesbezüglich an
den Tatverdacht zu richten sind müssen objektivierbar sein.
Vermutungen sind keine Tatsachen.
Mehr dazu in der folgenden Randnummer.
[Betroffene Personen:]
Bei den Personen, die von einer TKÜ betroffen sein können,
handelt es sich um:
einer
strafbaren Handlung.
[Täter als natürliche
Personen:] Als Täter einer Straftat kommt jeder Mensch in
Betracht. Dieser Schluss ergibt sich daraus, dass die meisten
Straftaten mit dem Wort »WER« beginnen. Ob auch juristische
Personen Straftaten begehen können, ist äußerst umstritten.
[Täter als juristische
Personen:] Die deutsche Strafrechtsdogmatik kennt keine
dezidierte Strafbarkeit von juristischen Personen.
Auch bei den
im
§ 14 StGB (Handeln für einen anderen) und im
§ 74e
StGB (Sondervorschrift für Organe und Vertreter) enthaltenen
Regelungen handelt es sich letztendlich um natürliche
Personen, die sich strafbar machen können, nicht aber um
Konzerne, Unternehmen, Aktiengesellschaften oder
DAX-Unternehmen.
Lediglich das Ordnungswidrigkeitsrecht kennt
eine separate Buße für das Fehlverhalten juristischer Personen.
Ein Bußgeld kann zum Beispiel gegen den Inhaber eines Betriebes
verhängt werden, wenn durch ein Unternehmen eine Norm verletzt
wurde, die mit Strafe (Straftat) oder Geldbuße
(Ordnungswidrigkeit) bedroht ist, siehe
§ 30 OWiG
(Geldbuße gegen juristische Personen und Personenvereinigungen)
in Verbindung mit
§ 130 OWiG (Unterlassen von
Aufsichtsmaßnahmen) und mit
§ 9 OWiG (Handeln für einen
anderen) vor, denn nach § 130 OWiG ist der Inhaber eines
Betriebes oder Unternehmens als Normadressat anzusehen.
Festzustellen ist aber
auch, dass im heutigen Wirtschaftsleben, das von juristischen
Personen dominiert wird, eine Vielzahl von Straftaten begangen
wird, die es erforderlich machen würde, juristische Personen
genauso rechtlich als Täter oder Teilnehmer anzusehen, wie das
bei natürlichen Personen seit jeher der Fall ist.
Dem ist aber nicht so.
Die strafrechtliche
Verantwortlichkeit eines Unternehmensleiters ist nur dann
gegeben, wenn er selbst handelt. Gleiches gilt, wenn ein
Unternehmensleiter Mitarbeitern Anweisungen gibt, Straftaten zu
begehen, sofern die Mitarbeiter von ihm ohne eigenen
strafrechtlichen Vorsatz als Werkzeug benutzt werden, zum
Beispiel, weil sie ihr Handeln für erlaubt halten. Wissen die
Mitarbeiter um die Strafbarkeit ihres Tuns, kommt für den
Unternehmensleiter nur eine Strafbarkeit als Anstifter in Frage.
[Teilnehmer:]
Wirken an einer vorsätzlichen Straftat mehrere Personen mit, so richtet
sich das Verhältnis der Beteiligten zueinander und zu der Tat,
nach der Art und Weise ihrer Tatbeteiligung:
Als
Beteiligungsmöglichkeiten kommen in Betracht:
-
Mittäter
-
Gehilfe
-
Anstifter.
Teilnehmer an einer
Straftat kann somit nur jemand sein, der zur
Tatbestandsverwirklichung beiträgt. Dieser restriktive
Täterbegriff liegt dem unbestimmten Rechtsbegriff des
»Teilnehmers« zugrunde.
Mit anderen Worten:
Ein Teilnehmer begeht
dadurch Unrecht, indem er das Unrecht der Haupttat in bestimmter
Weise fördert.
[Hinweis:]
Angeordnet wird eine Telekommunikationsüberwachung auf der
Grundlage von
§ 100a StPO
(Telekommunikationsüberwachung)
jedoch nicht gegen Täter oder Teilnehmer.
Im § 100a Abs. 3 StPO
heißt es:
»Die Anordnung darf sich nur
gegen den Beschuldigten oder gegen Personen
richten, von denen auf Grund bestimmter Tatsachen anzunehmen
ist, dass sie für den Beschuldigten bestimmte oder von ihm
herrührende Mitteilungen entgegennehmen oder weitergeben oder
dass der Beschuldigte ihren Anschluss oder ihr
informationstechnisches System benutzt.«
Dazu später mehr.
04.1 Verdacht einer
schweren Straftat
TOP
Eine TKÜ auf der Grundlage
von
§ 100a StPO
(Telekommunikations-überwachung) setzt
voraus, dass bestimmte Tatsachen den Verdacht begründen, dass
jemand als Täter oder Teilnehmer einer schweren Straftat in
Betacht kommt.
In der Befugnis wird
allein auf 95 Straftatbestände des Strafgesetzbuches und des
Völkerstrafrechts verwiesen, die hier nicht im Einzelnen
aufgeführt werden. Hinzu kommen 5 weitere Straftaten aus dem
Grundstoffüberwachungsgesetz, 11 Straftaten aus dem Gesetz über
die Kontrolle von Kriegswaffen und 1 Straftat aus dem
Neue-psychoaktive-Stoffe-Gesetz (NpSG), die als schwere
Straftaten anzusehen sind.
Insgesamt verweist
§ 100a StPO
(Telekommunikationsüberwachung) auf insgesamt 107
Straftaten (Angabe ohne Gewähr, denn bei so vielen Straftaten
kann man sich schon einmal verzählen).
Wie dem auch immer sei.
[BVerfG 2003:] Im
Urteil des Ersten Senats des BVerfG vom 12. März 2003, 1 BvR
330/96, heißt es in der Rn. 77 im Hinblick auf die Qualität des
nachzuweisenden Tatverdachts anlässlich einer TKÜ sinngemäß,
dass ein konkreter Tatverdacht und eine hinreichend sichere
Tatsachenbasis die Annahme einer Straftat von erheblicher
Bedeutung rechtfertigen.
[Rn. 77:] Auf Grund
bestimmter Tatsachen muss anzunehmen sein, dass der Beschuldigte
mit hinreichender Wahrscheinlichkeit Straftaten von erheblicher
Bedeutung begangen hat. [En09] 9
Bereits 2001 formulieren
die Richter des Bundesgerichtshofs in Strafsachen (BGHSt) die
Anforderungen an den nachzuweisenden Tatverdacht anlässlich
einer schweren Straftat wie folgt:
Für den, durch bestimmte
Tatsachen zu konkretisierenden »Verdacht« wird es eher auf die
sonstigen Umstände der Tatbegehung ankommen, wie etwa
konspirative Vorbereitung oder tatbegleitende Maßnahmen, die auf
ein organisiertes Verhalten von mehr als zwei Personen hindeuten
(BGHSt 46, 321, Rn 34). [En10] 10
[Fazit Tatverdacht:]
Es ist davon auszugehen, dass ein hinreichend begründeter
Tatverdacht ausreicht, dringend braucht dieser Tatverdacht nicht
zu sein. Gerüchte und Gerede oder bloße Vermutungen reichen für
sich allein gesehen sicherlich nicht aus, um einen Tatverdacht
nach
§ 100a StPO
(Telekommunikationsüberwachung)
begründen zu können.
»[Es] müssen Umstände vorliegen, die nach der Lebenserfahrung,
auch der kriminalistischen Erfahrung, in erheblichem Maße darauf
hindeuten, dass jemand als Täter oder Teilnehmer eine Katalogtat
begangen hat« (KK (2009)-Nack-S. 476, Rn. 34).
Da es sich bei allen in
Betracht kommenden Katalog-Straftaten des § 100a StPO um Delikte
handelt, die bereits den Versuch unter Strafe stellen, kommt
eine TKÜ nach dem Wortlaut des § 100a StPO auch dann in
Betracht, wenn sich die Delikte noch im Vorbereitungs- bzw.
Versuchsstadium befinden.
Anlasstaten, die eine TKÜ
rechtfertigen, sind im
§ 100a
Abs. 2 StPO
(Telekommunikationsüberwachung) aufgeführt.
04.2 Schwere Anlasstaten
TOP
Eine TKÜ auf der Grundlage
von
§ 100a
Abs. 1 StPO
(Telekommunikations-überwachung)
setzt u.a. auch voraus, dass es sich bei der Anlasstat um eine
schwere Straftat handeln muss. Siehe oben.
Zu den schweren Straftaten
im Sinne von
§ 100a StPO
(Telekommunikations-überwachung)
gehören in Anlehnung an höchstrichterliche Rechtsprechung auch
die »Straftaten von erheblicher Bedeutung«. Deshalb muss
eingefordert werden, dass die Anlasstat mindestens
-
dem Bereich der
mittleren Kriminalität zuzurechnen ist
-
sie muss den
Rechtsfrieden empfindlich stören und dazu geeignet sein
-
das Gefühl der
Rechtssicherheit der Bevölkerung erheblich zu
beeinträchtigen.
Die von
§ 100a StPO
(Telekommunikationsüberwachung) geforderte nachzuweisende
Straftat nimmt somit sozusagen eine Position ein zwischen einer
»schweren Straftat« und einer »Straftat von erheblicher
Bedeutung«.
So auch der Wortlaut in
BT-Drucks. 16/5846, S. 40, der nachfolgend zitiert wird:
»Hierunter können solche
Straftaten verstanden werden, die eine Mindesthöchststrafe von
fünf Jahren Freiheitsstrafe aufweisen, in Einzelfällen aufgrund
der besonderen Bedeutung des geschützten Rechtsguts oder des
besonderen öffentlichen Interesses an der Strafverfolgung aber
auch eine geringere Freiheitsstrafe. Eine Höchststrafe von einem
Jahr Freiheitsstrafe entspricht dem Begriff der schweren
Straftat nicht mehr. Gesetzliche Strafmilderungen für minder
schwere Fälle bleiben bei dieser Strafrahmenbetrachtung
unberücksichtigt (...)«. [En11] 11
Hinsichtlich der Schwere
der Straftat hat das BVerfG mit Beschluss vom 12. Oktober 2011 -
2 BvR 236/08, 2 BvR 237/08, 2 BvR 422/08 – im Hinblick auf den
Anwendungsbereich von § 100a StPO festgestellt:
[Rn. 151:] »Der
Eingriffsintensität der TKÜ wird dadurch Rechnung getragen,
»indem der Gesetzgeber nur »schwere Straftaten« in den Katalog
des § 100a Abs. 2 StPO aufgenommen habe, deren
Mindesthöchststrafe er mit fünf Jahren Freiheitsstrafe
veranschlagt habe. Er habe sich aber bei der Zusammenstellung
des Straftatenkatalogs nicht allein an dem Strafrahmen des
jeweiligen Tatbestandes, sondern auch an der Bedeutung der
Überwachung der Telekommunikation für die Aufklärung derartiger
Taten orientiert. Angesichts dessen sei
der Straftatenkatalog des § 100a Abs. 2 StPO insgesamt nicht zu
beanstanden. Maßnahmen gemäß § 100a Abs. 1 Nr. 2 StPO kämen nur
dann in Betracht, wenn die aufzuklärende Straftat nicht nur nach
abstrakten Kriterien, sondern auch im Einzelfall schwer wiege.«
[En12] 12
04.3 Strenge
Subsidiaritätsklausel
TOP
Nachzuweisen ist von den
Strafverfolgungsbehörden, die eine TKÜ durch einen Richter
anordnen lassen möchten, dass eine solche Maßnahme zur
Beweisführung der Anlasstat tatsächlich unerlässlich ist.
Diesbezüglich heißt es im
§ 100a
Abs. 1 Nr. 3 StPO
(Telekommunikations-überwachung)
wie folgt:
Auch ohne Wissen der
Betroffenen darf die Telekommunikation überwacht und
aufgezeichnet werden, wenn 3. die Erforschung des Sachverhalts
oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf
andere Weise wesentlich erschwert oder aussichtslos wäre.
Dieser Wortlaut von § 100a
Abs. 1 Nr. 3 gibt vor, dass die Strafverfolgungsbehörden bereits
beim Nachweis des Tatverdachts begründen müssen, ob eine
beabsichtigte TKÜ anlassbezogen verhältnismäßig ist
(strenge Subsidiaritätsklausel).
Die sich aus der
Subsidiaritätsklausel ergebende Beschränkung der Überwachung des
Fernmeldeverkehrs liegt darin, dass diese Maßnahme subsidiärer
Natur ist und folglich nicht angeordnet werden darf, wenn eine
Sachaufklärung auch auf anderem Wege, etwa durch weniger
einschneidende strafprozessuale Maßnahmen und ohne
unverhältnismäßig größeren Arbeits-, Zeit- oder Kostenaufwand
möglich wäre.
Erst wenn andere Wege der
Sachaufklärung fehlen oder nur unter erheblich größeren
Schwierigkeiten erzielt werden können, kommt eine Überwachung
des Fernmeldeverkehrs in Betracht.
Das müssen die
Strafverfolgungsbehörden bei der Begründung der Notwendigkeit
einer solchen Maßnahme berücksichtigen.
04.4 Umgehung der
Verschlüsselung - Quellen-TKÜ
TOP
Hinsichtlich der
Notwendigkeit durch den Einsatz technischer Mittel auf
unverschlüsselte Daten und andere Inhalte sowie Umstände der
Kommunikation im Wege einer Quellen-TKÜ zugreifen zu
können, heißt es im
§ 100a
Abs. 1 StPO
(Telekommunikationsüberwachung) wie folgt:
Die
Überwachung und Aufzeichnung der Telekommunikation darf auch in
der Weise erfolgen, dass mit technischen Mitteln in von dem
Betroffenen genutzte informationstechnische Systeme eingegriffen
wird, wenn dies notwendig ist, um die Überwachung und
Aufzeichnung insbesondere in unverschlüsselter Form zu
ermöglichen.
Mit anderen Worten:
Der Nachweis der
»Notwendigkeit des Einsatzes von technischen Hilfsmitteln«
(Staatstrojaner) ist eines der zu prüfenden zusätzlichen
Merkmale anlässlich von Quellen-TKÜ im Vergleich zu einer
klassischen TKÜ. Das Wesen einer Quellen-TKÜ besteht darin, durch das Aufspielen eines
technischen Hilfsmittels (Trojaner) im informationstechnischen
System zu überwachender Personen entweder auf die
unverschlüsselten Daten des Absenders vor der Verschlüsselung
und Weiterleitung in öffentlichen Telekommunikationsnetzen bzw.
auf die bereits verschlüsselt beim Empfänger angekommenen
Kommunikationsdaten unmittelbar nach ihrer Entschlüsselung
zugreifen zu können.
Die aufgrund einer
installierten Software erhobenen unverschlüsselten
Kommunikationsdaten werden nicht im öffentlichen
Telekommunikationsnetz erhoben, sondern in den
Endgeräten der Benutzer, in denen »Staatstrojaner zur
Überwachung der Telekommunikation« eingeschleust (installiert)
wurden.
Diese zusätzliche
Intensität einer Quellen-TKÜ ist es, die bei der Anordnung einer
solchen Telekommunikationsüberwachung auf der Grundlage von
§ 100a StPO
(Telekommunikationsüberwachung) im Rahmen der
»Erforderlichkeitsprüfung« zu berücksichtigen ist.
[BT. Drucks.18/12785:]
Diesbezüglich heißt es auf Seite 48 und 49 der BT-Drucks.
18/12785 vom 20.06.2017 wie folgt:
[Notwendigkeit der
Überwachung:] Die Regelung des § 100a StPO enthält derzeit
unstreitig eine Rechtsgrundlage zur Erhebung derjenigen
Kommunikationsinhalte, die während der Übertragung von einem
Kommunikationsteilnehmer zu einem anderen während des laufenden
Übertragungsvorgangs im öffentlichen Telekommunikationsnetz
überwacht und aufgezeichnet werden können. Die Überwachung und
Aufzeichnung erfolgt hier nicht bei den
Kommunikationsteilnehmern selbst, sondern über Dritte, in der
Regel bei den Telekommunikationsunternehmen. Die Anbieter
öffentlich zugänglicher Telekommunikationsdienste sind nach den
geltenden Regelungen in der Strafprozessordnung, dem
Telekommunikationsgesetz (TKG) und der
Telekommunikationsüberwachungs-Verordnung (TKÜV) verpflichtet,
Maßnahmen der Telekommunikationsüberwachung zu ermöglichen und
die erforderlichen Auskünfte unverzüglich zu erteilen.
An anderer Stelle heißt
es:
Nachdem inzwischen ein
Großteil der Kommunikation Internetprotokoll-(IP)-basiert
erfolgt und zahlreiche „Voice-over-IP“ (VoIP) und
Messenger-Dienste die Kommunikationsinhalte mit einer
Verschlüsselung versehen, werden den Ermittlungsbehörden bei der
Überwachung und Aufzeichnung im öffentlichen
Telekommunikationsnetz oft nur verschlüsselte Daten geliefert.
[...]. Eine effektive und am Gebot der
Rechtsstaatlichkeit ausgerichtete und der Notwendigkeit des
Datenschutzes angemessen Rechnung tragende Strafverfolgung muss
sich diesen technischen Veränderungen stellen und ihre
Ermittlungsmaßnahmen dem technischen Fortschritt anpassen. Soll
die Überwachung und Aufzeichnung von Kommunikationsinhalten im
Rahmen der Strafverfolgung wie bisher bei schweren Straftaten
möglich sein, kommt daher nur ein Ausleiten der Kommunikation
»an der Quelle« in Betracht, d. h. noch vor deren
Verschlüsselung auf dem Absendersystem oder nach deren
Entschlüsselung beim Empfänger. Technisch kann die Ausleitung
der Kommunikation vor der Verschlüsselung über eine spezielle
Software erfolgen, die auf dem Endgerät des Betroffenen verdeckt
installiert wird. [En13] 13
04.5 Überwachung und
Aufzeichnung gespeicherter Inhalte
TOP
Im § 100a Abs. 1
letzter Satz StPO (Telekommunikationsüberwachung heißt es)
in Bezug auf die Quellen-TKÜ weiter:
Auf
dem informationstechnischen System des Betroffenen gespeicherte
Inhalte und Umstände der Kommunikation dürfen [durch
installierte technische Hilfsmittel = AR]
überwacht und aufgezeichnet werden, wenn sie auch während des
laufenden Übertragungsvorgangs im öffentlichen
Telekommunikationsnetz in verschlüsselter Form hätten überwacht
und aufgezeichnet werden können.
Dieser Satz ist schwer
verständlich und deshalb erörterungsbedürftig, denn auf folgende
Fragen gilt es, plausible Antworten zu finden.
Welche gespeicherten
Inhalte und Umstände der Kommunikation sind gemeint?
-
Darunter können nur
Kommunikationsinhalte und Kommunikationsumstände verstanden
werden, die nach erfolgter Anordnung einer
Quellen-TKÜ auf dem zu überwachenden Endgerät
gespeichert, aber noch nicht an einen Empfänger unter
Nutzung eines öffentlichen Telekommunikationsnetzes versandt
wurden.
-
Nicht erhoben werden
dürfen folglich ältere Kommunikationsdaten, die bereits vor
der Anordnung der Quellen-TKÜ auf dem jeweiligen
Endgerät gespeichert wurden.
-
Der Zugriff auf
bereits vor der Anordnung einer Quellen-TKÜ auf dem
informationstechnischen System gespeicherten
Kommunikationsdaten ist nur auf der Grundlage von
§ 100b
StPO (Online-Durchsuchung) zulässig.
Welche
Kommunikationsinhalte können verschlüsselt werden?
In Betracht kommen:
Mit anderen Worten:
Wenn es zu den
Gewohnheiten eines Betroffenen gehört, nur solche
Kommunikationsinhalte in öffentlichen Telekommunikationsnetzen
zu verschicken, die bereits zuvor in einer sicheren Umgebung
verschlüsselt wurden, dann muss zum Beispiel ein »Staatstrojaner
zur Überwachung der Telekommunikation« dazu in der Lage sein,
nicht nur Kommunikationsdaten vor ihrer Verschlüsselung
unverschlüsselt überwachen und aufzeichnen zu können. Darüber
hinausgehend muss solch eine Software auch dazu in der Lage
sein, den Pfad von Kommunikationsdaten, die nicht unmittelbar
vor ihrem Versand in öffentlichen Telekommunikationsnetzen
verschlüsselt wurden, bis zu der Stelle im jeweiligen
informationstechnischen System zurückverfolgen zu können, wo
sich das unverschlüsselte Dokument befindet, das dann als
verschlüsseltes Dokument zum Beispiel eine E-Mail angehängt
wird.
Ist diese unverschlüsselte
Quelle gefunden, dann kann dieser unverschlüsselte Datensatz
überwacht und aufgezeichnet werden. Das wird dadurch möglich,
indem dieses Dokument durch die installierte Software ins
öffentliche TK-Netz ausgeleitet wird, um dann vom jeweiligen
TK-Anbieter bzw. der Stelle aufgezeichnet werden zu können, die
zur Überwachung solcher Kommunikationsdaten autorisiert ist, um die Daten dann an die Stelle zu
übermitteln zu können, die in der Anordnung benannt ist.
Sollten eingehende verschlüsselte Kommunikationsinhalte
an anderer Stelle im informationstechnischen System gespeichert und erst später entschlüsselt
werden, muss von der »Software zur Überwachung der
Telekommunikation« erwartet werden, dass sie dem Pfad dieses
Dokuments bis zur Entschlüsselung folgen kann, um diese
Quell-Daten dann ausleiten zu können.
Wie dem auch immer sei.
Offenkundig ist, dass der
Zugriff der Strafverfolgungsbehörden auf »generell
verschlüsselte Datensätze« mit einem schwereren Eingriff in
Grundrechte verbunden ist, als das bei einer ganz normalen
»klassischen TKÜ« der Fall ist. Dennoch ist weiterhin unklar,
was
§ 100a
Abs. 1 StPO
(Telekommunikations-überwachung)
ausdrücken soll, wenn es im letzten Satz des Absatzes 1 heißt,
»wenn sie auch während des laufenden
Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in
verschlüsselter Form hätten überwacht und aufgezeichnet
werden können.«
Hier wird die
Rechtsauffassung vertreten, dass es aus Rechtsgründen keinen
Unterschied machen kann, ob in einem öffentlichen
Telekommunikationsnetz verschlüsselte oder unverschlüsselte
Kommunikationsdaten überwacht und aufgezeichnet werden.
Mit anderen Worten:
Was der Gesetzgeber mit
der oben zitierten Formulierung tatsächlich meinen könnte,
entzieht sich der Vernunft, denn zumindest im Rahmen einer
»klassischen TKÜ« macht es keinen Unterschied aus, ob vom
TK-Anbieter unverschlüsselte oder verschlüsselte
Kommunikationsdaten überwacht und aufgezeichnet werden, wenn die
gesetzlichen Voraussetzungen einer solchen TKÜ gegeben sind.
Sollte sich im Rahmen
einer »klassischen TKÜ« herausstellen, dass alle gesendeten bzw.
empfangenen Kommunikationsdaten verschlüsselt in öffentlichen
Telekommunikationsnetzen übertragen werden, dann lässt sich
daraus lediglich die Notwendigkeit ableiten, an die Installation
eines »Staatstrojaners zur Überwachung der Telekommunikation« in
den informationstechnischen Systemen der Personen zu denken,
deren Telekommunikation überwacht werden soll, denn
verschlüsselte Daten lassen sich nur mit großem Aufwand - wenn
überhaupt - wieder entschlüsseln.
[Hinweis:] Ob bei
solch einer Sachlage eine ergänzende richterliche Anordnung für
die Installation eines »Staatstrojaners zur Überwachung der
Telekommunikation« erforderlich ist, wenn sich bei der TKÜ
herausstellt, dass nur verschlüsselte Daten Übertragen werden, darüber gibt weder
§ 100a StPO (Telekommunikationsüberwachung) noch
§ 100e
StPO (Verfahren bei Maßnahmen nach den §§ 100a bis 100c)
Auskunft.
Hier wird davon
ausgegangen, dass die Staatsanwaltschaft bei der Beantragung
einer richterlichen Anordnung zur Überwachung der
Telekommunikation um eine Anordnung ersucht, die von vornherein allen
Eventualitäten gerecht wird.
Dass dies sinnvoll ist, insbesondere auch im Hinblick auf die
Anforderungen, denen ein
»Staatstrojaner zur
Überwachung der Telekommunikation« entsprechen muss, das wird
weiter unten im Zusammenhang mit Fragen, die die
»Standardisierte Leistungsbeschreibung einer TKÜ« betreffen,
erörtert.
Sollte nur die Überwachung
der Telekommunikation in öffentlichen Telekommunikationsnetzen richterlich angeordnet
worden sein, die
ausschließlich den Bereich des Fernmeldegeheimnisses (Art. 10
GG) betrifft, dann wird hier die Rechtsauffassung vertreten,
dass für den Zugriff auf Kommunikationsdaten in informationellen
Systemen durch installierte technische Hilfsmittel eine
ergänzende richterliche Anordnung erforderlich ist.
Um auf die Einholung einer ergänzenden richterlichen Anordnung
verzichten zu können wird vorgeschlagen, bei der Antragstellung
stets alle in Betracht kommenden Eventualitäten zu
berücksichtigen, was im Klartext heißt: Alles was rechtlich
möglich ist sollte durch eine richterliche Anordnung abgedeckt
werden.
05 § 100a Abs. 3 StPO:
Adressaten der Anordnung
TOP
Gemäß
§ 100a
Abs. 3 StPO
(Telekommunikationsüberwachung) darf sich die Anordnung
von Telekommunikationsüberwachungsmaßnahmen
»nur gegen den Beschuldigten oder gegen
Personen richten, von denen auf Grund bestimmter Tatsachen
anzunehmen ist, dass sie für den Beschuldigten bestimmte oder
von ihm herrührende Mitteilungen entgegennehmen oder weitergeben
oder dass der Beschuldigte ihren Anschluss oder ihr
informationstechnisches System benutzt«.
[Beschuldigte:]
Maßnahmen der Strafverfolgung auf der Grundlage von § 100a StPO
richten sich grundsätzlich gegen Personen, die im Verdacht
stehen, eine Straftat begangen zu haben. Sobald die
Strafverfolgungsbehörden gegen einen Tatverdächtigen
strafverfolgende Maßnahmen einleiten, wird diese Person dadurch
zwangsläufig zum Beschuldigten.
Beschuldigter ist nur der
Tatverdächtige, gegen den das Verfahren als Beschuldigten
betrieben wird (BGH 10, 8, 12; 34, 138, 140).
Die
Beschuldigteneigenschaft setzt einen Willensakt der zuständigen
Strafverfolgungsbehörde voraus, gegen den Tatverdächtigen das
Strafverfahren betreiben zu wollen, denn der Tatverdacht für
sich allein begründet weder die Beschuldigteneigenschaft, noch
zwingt er ohne Weiteres zur Einleitung von Ermittlungen.
Dieser Tatverdacht muss
von einiger Bedeutung sein.
Nur wenn Ermittlungen
aufgrund einer Strafanzeige geführt werden, muss der Verdächtige
immer als Beschuldigter behandelt werden. Ansonsten kommt es auf
die Stärke des Tatverdachts an (BGH 37, 48).
»Nachzuweisen sind somit
Tatsachen, die auf eine naheliegende Möglichkeit der Täterschaft
oder Teilnahme schließen lassen. Der Verfolgungsbehörde steht
insoweit ein Beurteilungsspielraum zu«. [En14] 14
[Andere Personen als
Beschuldigte:] Auf der Grundlage von
§ 100a StPO
(Telekommunikationsüberwachung) kommt die Überwachung und
Aufzeichnung von Kommunikationsdaten von Personen, bei denen es
sich nicht um Beschuldigte handelt, nur dann in Betracht, wenn
»auf Grund bestimmter Tatsachen anzunehmen
ist, dass sie für den Beschuldigten bestimmte oder von ihm
herrührende Mitteilungen entgegennehmen oder weitergeben oder
dass der Beschuldigte ihren Anschluss oder ihr
informationstechnisches System benutzt.«
Bei diesen Tatsachen muss
es sich um objektivierbare Tatsachen handeln, so dass mit einer
hohen Wahrscheinlichkeit davon auszugehen ist, dass diese Person
dem Beschuldigten sozusagen als »Teilnehmer einer Straftat« die
Unterstützung zukommen lässt, die der Beschuldigte benötigt, um
eine der im § 100a Abs. 2 StPO aufgeführten Katalogstraftaten
planen, vorbereiten oder begehen zu können.
[Aufgrund bestimmter
Tatsachen:] In Anlehnung an ein Urteil des BVerfG vom
12.03.2003 - 1 BvR 330/96 setzt der unbestimmte Rechtsbegriff
»aufgrund bestimmter Tatsachen« voraus, dass auf Grund
objektivierbarer Fakten anzunehmen ist, dass der Beschuldigte
mit hinreichender Wahrscheinlichkeit Straftaten von erheblicher
Bedeutung begangen hat bzw. zurzeit vorbereitet. [En15]
15
Und unter Berücksichtigung
der Ausführungen der Richter des BGH im Beschluss vom 22.03.2001
- GSST 1/100 in Bezug auf den Begriff der Bande kommt es auch im
Zusammenhang mit
§ 100a StPO
(Telekommunikations-überwachung) darauf an, dass durch bestimmte
Tatsachen der Verdacht zu konkretisieren ist, dass es im
Hinblick auf die Begründung des »Verdachts« dabei insbesondere
auf die Umstände der Tatbegehung ankommen wird, wie etwa
konspirative Vorbereitung oder tatbegleitende Maßnahmen, die auf
ein organisiertes Verhalten von mehr als zwei Personen hindeuten
(BGHSt 46, 321, Rn 34), so dass sich eine TKÜ nicht nur gegen
Einzelpersonen, sondern auch gegen mehrere Personen richten
kann. [En16] 16
Mit anderen Worten:
Es ist davon auszugehen,
dass ein hinreichend begründeter Tatverdacht ausreicht, dringend
braucht dieser Tatverdacht nicht zu sein. Gerüchte und Gerede
oder bloße Vermutungen reichen für sich allein gesehen
sicherlich nicht aus, um einen Tatverdacht nach
§ 100a StPO
(Telekommunikations-überwachung) begründen zu können.
»[Es] müssen Umstände vorliegen, die nach der Lebenserfahrung,
auch der kriminalistischen Erfahrung, in erheblichem Maße darauf
hindeuten, dass jemand als Täter oder Teilnehmer eine Katalogtat
begangen hat« (KK (2009)-Nack-S. 476, Rn. 34).
06 § 100a Abs. 4 StPO:
Mitwirkungspflichten der TK-Anbieter
TOP
§ 100a
Abs. 4 StPO(Telekommunikationsüberwachung) verpflichtet die TK-Anbieter zur
Mitwirkung, siehe
§ 110 TKG (Umsetzung von
Überwachungsmaßnahmen, Erteilung von Auskünften im Rahmen der
herkömmlichen Telekommunikationsüberwachung).
Der Wortlaut von § 110 TKG
ist einschlägig.
Nähere Ausführungen zu den
Anforderungen, denen TK-Anbieter zu entsprechen haben, sind in
der »Verordnung über die technische und organisatorische
Umsetzung von Maßnahmen zur Überwachung der Telekommunikation
(Telekommunikations-Überwachungsverordnung - TKÜV) neugefasst
durch Bek. v. 11.7.2017 I 2316 geregelt. Die aus polizeilicher
Sicht wichtigen Regelungen sind im folgenden Überblick lediglich
aufgelistet.
Allgemeine Vorschriften
Kreis der Verpflichteten,
Grundsätze
Technische Anforderungen
-
§ 6 Grundlegende
Anforderungen an die technischen Einrichtungen
-
§ 7 Bereitzustellende
Daten
-
§ 8 Übergabepunkt
-
§ 9 Übermittlung der
Überwachungskopie
-
§ 10 Zeitweilige
Übermittlungshindernisse
-
§ 11 (weggefallen)
Organisatorische
Anforderungen, Schutzanforderungen
-
§ 12 Entgegennahme der
Anordnung, Rückfragen
-
§ 13 Störung und
Unterbrechung
-
§ 14 Schutzanforderungen
-
§ 15 Verschwiegenheit
-
§ 16 Protokollierung
-
§ 17 Prüfung und Löschung
der Protokolldaten, Vernichtung von Unterlagen
Verfahren zum Nachweis
nach § 110 Absatz 1 Satz 1 Nummer 3 des
Telekommunikationsgesetzes
Zugriff auf die TKÜV als Volltext
[Hinweis:] Die
Mitwirkung der TK-Anbieter bei Maßnahmen auf der Grundlage von
§ 100a StPO
(Telekommunikationsüberwachung) betrifft
sowohl die »klassische TKÜ« als auch die »Quellen-TKÜ«.
Die
Installation eines »Staatstrojaners zur
Telekommunikationsüberwachung« erfolgt durch die
Strafverfolgungsbehörden.
07 § 100a Abs. 5 StPO:
Anforderungen an Überwachungssoftware
TOP
Im
§ 100a
Abs. 5 StPO(Telekommunikationsüberwachung) heißt es:
Bei Maßnahmen nach Absatz
1 Satz 2 und 3 ist technisch sicherzustellen, dass
1. ausschließlich
überwacht und aufgezeichnet werden können:
a) die laufende
Telekommunikation (Absatz 1 Satz 2), oder
b) Inhalte und Umstände
der Kommunikation, die ab dem Zeitpunkt der Anordnung nach §
100e Absatz 1 auch während des laufenden Übertragungsvorgangs im
öffentlichen Telekommunikationsnetz hätten überwacht und
aufgezeichnet werden können (Absatz 1 Satz 3),
2. an dem
informationstechnischen System nur Veränderungen vorgenommen
werden, die für die Datenerhebung unerlässlich sind, und
3. die vorgenommenen
Veränderungen bei Beendigung der Maßnahme, soweit technisch
möglich, automatisiert rückgängig gemacht werden.
Das eingesetzte Mittel ist
nach dem Stand der Technik gegen unbefugte Nutzung zu schützen.
Kopierte Daten sind nach dem Stand der Technik gegen
Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu
schützen.
[BT-Drucks. 18/12785:]
Zum Absatz 5 heißt es in der BT-Drucks. 18/12785 vom 20.06.2017
auf Seite 53 wie folgt:
»Absatz 5 Satz 1 Nummer 1
formuliert die technischen Anforderungen an die zu verwendende
Software im Sinne der vom Bundesverfassungsgericht vorgegebenen
»funktionalen Äquivalenz« zur herkömmlichen
Telekommunikationsüberwachung durch Ausleiten beim
Telekommunikationsunternehmen (...).
Die Software muss danach
in den Fällen des Absatzes 1 Satz 2 gewährleisten, dass
ausschließlich »laufende Kommunikation« erfasst wird (Nummer 1
Buchstabe a).
In den Fällen des Absatzes
1 Satz 3 muss die Software so entwickelt werden, dass nur solche
Inhalte und Umstände der Kommunikation erhoben werden, die auch
auf während der Übertragung im öffentlichen Rechnernetz hätte
überwacht und aufgezeichnet werden können (Nummer 1 Buchstabe
b). Um die funktionale Äquivalenz zur herkömmlichen
Telekommunikationsüberwachung auch in zeitlicher Hinsicht zu
gewährleisten, dürfen nur zukünftige Kommunikations-inhalte
erhoben werden, d. h. solche, die ab dem Zeitpunkt der Anordnung
nach § 100e Absatz 1 StPO anfallen.
Die für die Ausleitung von
mit Messenger-Diensten übertragenen Nachrichten einzusetzende
Software muss daher anhand der zu den einzelnen Textnachrichten
hinterlegten Meta-Daten, die etwa die Absende-, Empfangs- und
Lesezeitpunkte enthalten, unterscheiden können, damit
Nachrichten erst ab dem Zeitpunkt der Anordnung überwacht und
aufgezeichnet werden können.
Ältere Messenger-Nachrichten dürfen
nur im Rahmen einer Maßnahme nach
§ 100b StPO
(Online-Durchsuchung) ausgeleitet werden.
Soweit eine den
Anforderungen des Absatzes 5 Satz 1 Nummer 1 genügende Software,
die eine entsprechende Trennung der laufenden Kommunikation von
den übrigen Systeminhalten bzw. eine Trennung der
Messenger-Kommunika-tionsinhalte anhand der zu den Nachrichten
hinterlegten Metadaten nicht zur Verfügung stehen sollte,
weil sie – unter Umständen für jede Anwendung gesondert – erst
entwickelt werden muss, ist die Maßnahme unter den
Voraussetzungen des § 100a StPO unzulässig. Insoweit kommt
allerdings die Durchführung einer Online-Durchsuchung gemäß
§
100b StPO in Betracht – wenn deren Voraussetzungen im
Übrigen vorliegen.
Absatz 5 Satz 1 Nummer 2
und 3 und Satz 2 stellt eine Ausprägung des
Verhältnismäßigkeitsgrundsatzes dar [...]. Danach haben die
Strafverfolgungsbehörden bestimmte technische Schutzvorkehrungen
zu treffen, um den Eingriff in das vom Betroffenen zu
Kommunikationszwecken genutzte informationstechnische System auf
das unbedingt erforderliche Mindestmaß zu begrenzen und die
Datensicherheit zu gewährleisten. [En17] 17
07.1 Standardisierte
Leistungsbeschreibung TKÜ - Staatstrojaner
TOP
Die „Standardisierende
Leistungsbeschreibung (SLB)“ wurde im Jahr 2012 durch die
Strafverfolgungs- und Verfassungsschutzbehörden des Bundes und
der Länder in gemeinsamer Abstimmung unter Berücksichtigung
aller verfassungsrechtlichen und gesetzlichen Vorgaben und unter
Beteiligung der BfDI (Die Bundesbeauftragte für den Datenschutz
und die Informationsfreiheit = AR) und des BSI (Bundesamt für
Sicherheit in der Informationstechnik = AR) als Grundlage für
Entwicklung und Einsatz von Quellen-TKÜ-Software entwickelt. [En18]
18
In der standardisierten
Leistungsbeschreibung heißt es:
»Die »Standardisierende
Leistungsbeschreibung« (SLB) verfolgt den Zweck, den in
Deutschland zur Quellen-Telekommunikationsüberwachung
(Quellen-TKÜ) berechtigten Stellen Mindeststandards an die Hand
zu geben, um den Einsatz der Quellen-TKÜ in Deutschland auf
einem vergleichbaren Stand sicherzustellen. Sie dient der
Festlegung insbesondere technischer Vorgaben, die eine Software1
für die Quellen-TKÜ erfüllen muss, um die verfassungsrechtlichen
und gesetzlichen Vorgaben für Quellen-TKÜ-Maßnahmen zu
erfüllen.« [En19] 19
An anderer Stelle heißt
es:
Das Ziel der Quellen-TKÜ
ist die Erfassung von Kommunikation, bevor diese verschlüsselt
wird oder nachdem diese entschlüsselt wurde, da Kommunikation in
verschlüsselter Form für eine Auswertung nicht zugänglich ist.
Aus technischen Gründen
besteht die Software zur Quellen-TKÜ i. d. R. aus einem
Programm, das die Daten vor der Verschlüsselung bzw. nach der
Entschlüsselung auf dem zu überwachenden informationstechnischen
System erfasst und ausleitet (Überwachungsprogramm), sowie einem
weiteren Programm, das von den berechtigten Stellen genutzt
wird, um das Überwachungsprogramm zu steuern und die
ausgeleiteten Daten aufzuzeichnen (Aufzeichnungs- und
Steuerungseinheit). Die Programme werden daher auf getrennten
informationstechnischen Systemen eingesetzt. Hinzu kommt i. d.
R. eine Netzwerkverbindung, über die die Steuerdaten und die mit
der Maßnahme überwachten bzw. ausgeleiteten Inhalte gesichert
übertragen werden (üblicherweise das Internet).
Da der wesentliche
technische Unterschied zwischen herkömmlicher TKÜ und
Quellen-TKÜ darin besteht, dass eine Überwachungssoftware auf
das Zielsystem aufgespielt werden muss,
Auch der Quellcode und die
Details des Erstellungsvorgangs (Kompilation etc.) der vom BKA
selbst zu entwickelnden Software zur Durchführung von
Quellen-TKÜ (Eigenentwicklung) muss neben den anderen zur
Prüfung der Funktionalität relevanten Informationen den
einsetzenden Stellen offengelegt werden.
Die Möglichkeit zur
Prüfung des Quellcodes durch die für die beauftragende Stelle
jeweilige datenschutzrechtlich zuständige Stelle ist zu
gewährleisten.
Außerdem heißt es in der
standardisierten Leistungsbeschreibung:
Es ist sicherzustellen,
dass die Software nicht durch unbefugte Dritte angesprochen oder
zweckentfremdet genutzt werden kann. Ebenso wird gewährleistet,
dass sich die Software nicht an einem anderen als dem von der
jeweiligen berechtigten Stelle eingesetzten Aufzeichnungs- und
Steuerungssystem zurückmeldet.
07.2 Techn. Anforderungen gem. standardisierter Leistungsbeschr.
TOP
Diesbezüglich heißt es in
der standardisierten Leistungsbeschreibung (SLB) aus dem Jahre
2012 wie folgt:
Anforderungen an die
Überwachungssoftware
Für die Durchführung von
Maßnahmen der Quellen-TKÜ wird jeweils ein dem richterlichen
Beschluss oder der Anordnung angepasstes Programm erstellt,
welches ausschließlich die Telekommunikationsüberwachung der im
Beschluss bzw. in der Anordnung genannten Kommunikationskanäle
und -dienste ermöglicht.
D. h. insbesondere, dass
Programme für die Quellen-TKÜ keine Funktionen für andere
Maßnahmen der informationstechnischen Überwachung enthalten.
Beschränkung auf den
laufenden Kommunikationsvorgang
Die Erhebung der
Kommunikationsdaten durch das Überwachungsprogramm wird durch
technische Vorkehrungen auf Inhalte und Umstände aus einem
laufenden, d.h. zum Zeitpunkt der Überwachung aktuell
stattfindenden und dem Schutzbereich des
Art. 10 GG
unterliegenden Telekommunikationsvorgangs beschränkt.
Ein laufender
Kommunikationsvorgang umfasst beispielhaft:
-
ein vom Zielrechner
aus geführtes Gespräch unter Nutzung eines VoIP-Dienstes
-
eine im Sende- oder
Empfangsstadium befindliche E-Mail und ist beispielsweise
gekennzeichnet durch
-
Sende- und
Empfangsaktivitäten des Kommunikationsprogramms oder
-
Datenverkehr auf den
vom Kommunikationsprogramm genutzten Ports.
-
Das
Überwachungsprogramm überprüft z.B. die vorangehend
genannten Bedingungen und erfasst die gerade zu versendenden
bzw. empfangenen Daten an geeigneten
Kommunikationsschnittstellen des Zielsystems. Dadurch wird
gewährleistet, dass ausschließlich Inhalte und Umstände des
laufenden Telekommunikationsvorgangs erfasst werden.
Nur unvermeidbare
Änderungen am Zielsystem
Die Sicherheit und
Stabilität des Zielsystems darf durch das Aufbringen, den
Betrieb und die Löschung der Überwachungssoftware nicht mehr als
unvermeidbar beeinträchtigt werden. Dazu ist sicherzustellen,
dass an dem informationstechnischen System nur Veränderungen
vorgenommen werden, die für die Erhebung und Ausleitung der
Kommunikation unerlässlich sind.
Löschung des
Überwachungsprogramms vom Zielsystem
Spätestens mit Ablauf der
Anordnungsfrist der Quellen-TKÜ-Maßnahme ist das
Überwachungsprogramm unverzüglich zu löschen, und bewusst
herbeigeführte Veränderungen an den System- und sonstigen
Dateien sind, soweit technisch möglich, rückgängig zu machen.
Dies erfolgt:
Der Vorgang ist so zu
gestalten, dass eine Deinstallation spätestens nach Ablauf des
Anordnungszeitraums, soweit technisch möglich, automatisch
erfolgt. [En20] 20
08 § 100a Abs. 6 StPO:
Protokollierungspflichten
TOP
Im
§ 100a
Abs. 6 StPO
(Telekommunikationsüberwachung) heißt es:
(6) Bei jedem Einsatz des
technischen Mittels sind zu protokollieren:
1. die Bezeichnung des
technischen Mittels und der Zeitpunkt seines Einsatzes,
2. die Angaben zur
Identifizierung des informationstechnischen Systems und die
daran vorgenommenen nicht nur flüchtigen Veränderungen,
3. die Angaben, die die
Feststellung der erhobenen Daten ermöglichen, und
4. die
Organisationseinheit, die die Maßnahme durchführt.
[BT-Drucks. 18/12785:]
Zum Absatz 6 heißt es in der BT-Drucks. 18/12785 vom 20.06.2017
auf Seite 53 wie folgt:
»Gemäß Absatz 6 gelten für
Maßnahmen, bei denen technische Mittel eingesetzt werden,
zusätzliche Protokollierungsvorschriften, um einen effektiven
Grundrechtsschutz des Betroffenen und die Gerichtsfestigkeit der
erhobenen Beweise zu gewährleisten.«
Da es sich bei der TKÜ auf
der Grundlage von
§ 100a StPO
(Telekommunika-tionsüberwachung) um eine strafprozessuale Maßnahme handelt, muss die
Kontrolle der Rechtmäßigkeit des eingesetzten Mittels bis zum
Abschluss des Strafverfahrens durch die Gerichte möglich sein,
siehe
§ 101 StPO (Verfahrensregelungen bei verdeckten
Maßnahmen).
Unabhängig davon haben
sich Bund und Länder auf eine »Standardisierte
Leistungsbeschreibung TKÜ« verständigt, aus der im Folgenden
zitiert wird.
08.1 Standardisierte
Leistungsbeschreibung TKÜ - Protokollierung
TOP
Die Protokollierung der
Überwachung und Aufzeichnung von Kommunikationsdaten durch den
Einsatz eines »Staatstrojaners zur Aufzeichnung der
Telekommunikation« nimmt in der standardisierten
Leistungsbeschreibung TKÜ einen beachtenswerten Umfang ein.
Umfassende Protokollierung
Bei der Quellen-TKÜ
handelt es sich um eine verdeckte Maßnahme. Der Nachweis der
Herkunft, Integrität und Authentizität der Daten ist dabei von
besonderer Bedeutung.
Es erfolgt insbesondere
eine umfassende Protokollierung:
-
des eingesetzten
Überwachungsprogramms, des dem Programm zugrundeliegenden
Quellcodes sowie der exakten und vollständig verwendeten
Entwicklungsumgebung inklusive nicht systemimmanenter
Bibliotheken
-
der Funktionsprüfung
nach der maßnahmenspezifischen Anpassung des
Überwachungsprogramms
-
der Umsetzung der
IT-sicherheitstechnischen Konzepte unter konkreter
Bezeichnung der Verantwortlichkeiten
-
des gesamten
umfassenden Zeitraums sowie der konkreten Zeitabschnitte des
Einsatzes des Überwachungsprogramms
-
der zur Übertragung
der auszuleitenden Daten genutzten technischen Einrichtungen
und der jeweils getroffenen Sicherheitsvorkehrungen
-
der Angaben zur
Identifizierung des informationstechnischen Zielsystems
-
der durchführenden
Behörde bzw. Organisationseinheit
-
der Benutzer, der im
Zusammenhang mit der Maßnahme administrative oder
auswertende Tätigkeiten an dem zur Quellen-TKÜ genutzten
Aufzeichnungs- und Steuersystem wahrgenommen hat
-
der Einstufung von
Daten als kernbereichsrelevant sowie deren Löschung
-
der Löschung von
aufgezeichneten Daten und der vorzeitigen Löschung von
Protokolldaten
-
der Löschung des für
die Maßnahme eingesetzten Überwachungsprogramms und der
Maßnahmen, um die vorgenommenen nichtflüchtigen Änderungen
am Zielsystem rückgängig zu machen
-
der erhobenen Daten
inklusive der für die Maßnahme erforderlichen Metadaten
-
jedes Steuerbefehls an
die Überwachungssoftware auf dem Zielsystem und der in
diesem Zusammenhang erfolgten Statusmeldungen
-
der
systemadministrativen Tätigkeiten einschließlich der Nutzung
von Daten im Rahmen dieser Tätigkeiten
-
der am
informationstechnischen Zielsystem vorgenommenen nicht nur
flüchtigen Veränderungen.
09 Anordnung der Maßnahme
gem. § 100e StPO
TOP
§ 100a StPO
(Telekommunikationsüberwachung) enthält selbst keine
Anordnungsregelung. Vorgaben, die das Verfahren und die
Anordnung von Telekommunikationsüberwachungen betreffen, enthält
§ 100e StPO (Verfahren bei Maßnahmen nach den §§ 100a bis
100c).
Danach dürfen Maßnahmen
nach § 100a StPO nur auf Antrag der Staatsanwaltschaft durch das
Gericht angeordnet werden. Bei Gefahr im Verzug kann die
Anordnung für die Dauer von drei Tagen auch durch die
Staatsanwaltschaft getroffen werden.
Wenn eine bei Gefahr im
Verzug erfolgte Anordnung der Staatsanwaltschaft nicht binnen
drei Werktagen durch eine richterliche Anordnung bestätigt wird,
tritt sie außer Kraft.
Mit anderen Worten:
Die Polizei ist von sich
aus nicht dazu befugt, Maßnahmen auf der Grundlage von
§ 100a StPO
(Verfahren bei Maßnahmen nach den §§ 100a bis
100c) anzuordnen.
Der Wortlaut der
Anordnungsregelung ist diesbezüglich eindeutig.
Dennoch kommt
polizeilicher Ermittlungsarbeit im Zusammenhang mit
Telekommunikationsüberwachungsmaßnahmen eine besondere Bedeutung
zu, denn die Staatsanwaltschaft ist im Rahmen ihrer
Antragsstellung darauf angewiesen, von der Polizei die Fakten
und Tatsachen »geliefert« zu bekommen, auf deren Grundlage eine
richterliche Anordnung überhaupt erwirkt werden kann.
09.1 Zusammenarbeit
Polizei und StA gem. RistBV
TOP
Die folgenden Zitate aus
den »Richtlinien für das Strafverfahren und das Bußgeldverfahren
(RiStBV)«, die die Zusammenarbeit zwischen Polizei und
Staatsanwaltschaft regeln, machen deutlich, wie diese
Zusammenarbeit stattzufinden hat.
[Vorbemerkungen:]
Zur Erfüllung des gesetzlichen Auftrages, eine rechtsstaatliche
und effektive Strafverfolgung sicherzustellen, ist eine
intensive und vertrauensvolle Zusammenarbeit zwischen
Staatsanwaltschaft und Polizei unerlässlich. Nur ein gegenseitig
abgestimmtes Zusammenwirken beider Strafverfolgungsbehörden, das
sich auch veränderten Rahmenbedingungen anpasst, kann
gewährleisten, dass die verfügbaren personellen und sächlichen
Ressourcen effektiv und rationell eingesetzt werden. Eine
Verstärkung der Zusammenarbeit setzt aber auch das gegenseitige
Verständnis für unterschiedliche Aufgaben und Arbeitsweisen
voraus.
[Wahrnehmung der
Aufgaben von Staatsanwaltschaft und Polizei:] Neben der
Verantwortung der Staatsanwaltschaft für das
Ermittlungsverfahren als Ganzes trägt die Polizei die
Verantwortung für die von ihr durchgeführten Ermittlungen. Beide
Behörden nehmen die ihnen im Ermittlungsverfahren jeweils
zugewiesenen Aufgaben in dem Bewusstsein einer gemeinsamen
Verantwortung für das gesamte Ermittlungsverfahren wahr und
arbeiten daher eng und vertrauensvoll zusammen.
[Information und
Kommunikation:] Eine wirksame Strafverfolgung setzt vor
allem eine möglichst frühzeitige gegenseitige Unterrichtung in
herausragenden Einzelfällen und im Rahmen allgemeiner
Verbrechensbekämpfungsstrategien voraus.
Die Polizei unterrichtet
dabei die Staatsanwaltschaft sofort über die zu ihrer Kenntnis
gelangten Straftaten und die von ihr getroffenen Maßnahmen:
-
in rechtlich oder
tatsächlich schwierigen oder sonst bedeutsamen Fällen
-
wenn die
Staatsanwaltschaft eine Unterrichtung im Einzelfall oder aus
verfahrensmäßigen oder justizpolitischen Gründen in
bestimmten Fallgruppen wünscht.
Die Staatsanwaltschaft
teilt der Polizei die Einleitung eines bedeutsamen
Ermittlungsverfahrens frühzeitig mit, sofern sie nicht alsbald
durch Einschaltung in die Ermittlungen unterrichtet wird. Die
Unterrichtung über die Einleitung von Ermittlungsverfahren soll
auch durch gegenseitige Beteiligung an den Informations- und
Kommunikationssystemen der Polizei und Justiz gewährleistet
werden.
Die Polizei unterrichtet
die Staatsanwaltschaft über ihre Zielvereinbarungen, soweit sich
diese auf deren Geschäftsbereich auswirken können. Sind die
Aufgaben der Staatsanwaltschaft erheblich berührt, sind
Zielvereinbarungen abzustimmen.
[Ermittlungen:] Die
Staatsanwaltschaft kann jederzeit die Ermittlungen ganz oder
teilweise selbst durchführen oder der Polizei übertragen.
Ermittlungsaufträge an die
Polizei werden von der Staatsanwaltschaft so konkret wie möglich
gefasst und im Hinblick auf die kriminalistische Fachkunde der
Polizei auf das nach den Umständen des Einzelfalles
erforderliche Maß beschränkt.
Ihre Aufträge richtet die
Staatsanwaltschaft in Form von Ersuchen an die Polizeibehörde.
Beamtinnen und Beamten, die von der Polizeibehörde mit der
Bearbeitung eines bestimmten Einzelfalles betraut sind, kann die
Staatsanwaltschaft zur Geschäftserleichterung Ersuchen
unmittelbar zuleiten. Die Polizeibeamtinnen und –beamten
unterrichten unverzüglich ihre Vorgesetzten. Die
Staatsanwaltschaft kann gegenüber der Polizeibehörde anregen,
aus besonderen Gründen eine bestimmte Beamtin oder einen
bestimmten Beamten zu beauftragen. Bei Gefahr im Verzuge für das
Ermittlungsverfahren kann ein Auftrag zur Durchführung
bestimmter Maßnahmen der Strafverfolgung unmittelbar an einzelne
Polizeibeamtinnen oder -beamte gerichtet werden, die einer für
die Maßnahmen sachlich und örtlich zuständigen Behörde
angehören, soweit ein Ersuchen an die Polizeibehörde nicht
rechtzeitig wäre und nicht andere dringende Aufgaben von der
Beamtin oder dem Beamten vorrangig wahrzunehmen sind. [En21]
21
[Hinweis:] Im
Zusammenhang mit der Klärung der Frage, ob TKÜ-Maßnahmen in
Betracht kommen können, wird der Stand polizeilicher
Ermittlungsarbeit somit frühzeitig der zuständigen StA
mitgeteilt, so dass in beiderseitiger Zusammenarbeit und nach
sorgfältiger Prüfung der Sachlage die Entscheidung von
TKÜ-Maßnahmen vorbereitet werden kann. Ist auf Grund des
polizeilichen Ermittlungsstandes die Eilbedürftigkeit einer
TKÜ-Maßnahme so dringlich, dass auch aus Sicht der
Staatsanwaltschaft auf eine richterliche Anordnung
(verfassungsrechtlich gewollter Normalfall) nicht gewartet
werden kann, ohne dadurch den Erfolg der Maßnahme zu gefährden
(Gefahr im Verzug), dann ist es der StA möglich, aufgrund der zu
begründenden Eilsituation eine auf drei Werktage beschränkte
TKÜ-Maßnahme anzuordnen. Die 3-Tagesfrist beginnt mit Erlass der
Anordnung der StA. Bei der Berechnung der 3-Tagesfrist zählt der
Anordnungstag gem.
§ 42 StPO (Tagesfristen) nicht mit.
10 Kernbereichsschutz gem.
§ 100d StPO
TOP
Durch
Telekommunikationsüberwachungsmaßnahmen kann nicht
ausgeschlossen werden, dass im Rahmen der Überwachung und
Aufzeichnung Kommunikationsdaten erhoben werden, die den
Kernbereich der privaten Lebensgestaltung verletzen.
Diesbezüglich enthält
§
100d StPO (Kernbereich privater Lebensgestaltung;
Zeugnisverweigerungsrechte) Regelungen, die zu beachten sind.
Der Wortlaut von § 100d
StPO ist eindeutig.
Sinngemäß ist dort
geregelt, dass Kommunikationsdaten dann nicht erhoben und
aufgezeichnet werden dürfen wenn:
-
aufgrund tatsächlicher
Anhaltspunkte Eingriffe in den Kernbereich privater
Lebensgestaltung zu erwarten sind
-
werden diese Daten
mittels technischer Hilfsmittel erhoben, ist
sicherzustellen, dass Daten, die den Kernbereich betreffen,
nicht erhoben werden
-
das Abhören und
Aufzeichnen ist unverzüglich zu unterbrechen, wenn sich
während der Überwachung Anhaltspunkte für
Kernbereichsverletzungen ergeben
-
Aufzeichnungen über
Kernbereichsverletzungen dürfen nicht verwertet werden
-
solche Aufzeichnungen
sind unverzüglich zu löschen bzw.
-
dem anordnenden
Gericht zur Entscheidung über die Verwertbarkeit und
Löschung der Daten vorzulegen
§ 100d StPO
(Kernbereich privater Lebensgestaltung;
Zeugnisverweigerungs-rechte) entspricht im vollen Umfang dem
Urteil des BVerfG vom 20. April 2016 - 1 BvR 966/09, der
Vorgaben enthält, die den Kernbereichsschutz betreffen.
Im Urteil heißt es u.a.:
[Rn. 121:] Zur
Entfaltung der Persönlichkeit im Kernbereich privater
Lebensgestaltung gehört die Möglichkeit, innere Vorgänge wie
Empfindungen und Gefühle sowie Überlegungen, Ansichten und
Erlebnisse höchstpersönlicher Art zum Ausdruck zu bringen (...).
Geschützt ist insbesondere die nichtöffentliche Kommunikation
mit Personen des höchstpersönlichen Vertrauens, die in der
berechtigten Annahme geführt wird, nicht überwacht zu werden,
wie es insbesondere bei Gesprächen im Bereich der Wohnung der
Fall ist. Zu diesen Personen gehören insbesondere Ehe- oder
Lebenspartner, Geschwister und Verwandte in gerader Linie, vor
allem, wenn sie im selben Haushalt leben, und können
Strafverteidiger, Ärzte, Geistliche und enge persönliche Freunde
zählen (...). Dieser Kreis deckt sich nur teilweise mit dem der
Zeugnisverweigerungsberechtigten. Solche Gespräche verlieren
dabei nicht schon dadurch ihren Charakter als insgesamt
höchstpersönlich, dass sich in ihnen Höchstpersönliches und
Alltägliches vermischen (...).
[Rn. 122:]
Demgegenüber ist die Kommunikation unmittelbar über Straftaten
nicht geschützt, selbst wenn sie auch Höchstpersönliches zum
Gegenstand hat. Die Besprechung und Planung von Straftaten
gehört ihrem Inhalt nach nicht zum Kernbereich privater
Lebensgestaltung, sondern hat Sozialbezug (...). Dies bedeutet
freilich nicht, dass der Kernbereich unter einem allgemeinen
Abwägungsvorbehalt in Bezug auf öffentliche
Sicherheitsinteressen steht. Ein höchstpersönliches Gespräch
fällt nicht schon dadurch aus dem Kernbereich privater
Lebensgestaltung heraus, dass es für die Aufklärung von
Straftaten oder Gefahren hilfreiche Aufschlüsse geben kann.
[Rn. 123:] Der
Kernbereich privater Lebensgestaltung beansprucht gegenüber
allen Überwachungsmaßnahmen Beachtung. Können sie typischerweise
zur Erhebung kernbereichsrelevanter Daten führen, muss der
Gesetzgeber Regelungen schaffen, die einen wirksamen Schutz
normenklar gewährleisten (...). Außerhalb solch
verletzungsgeneigter Befugnisse bedarf es eigener Regelungen
nicht. Grenzen, die sich im Einzelfall auch hier gegenüber einem
Zugriff auf höchstpersönliche Informationen ergeben können, sind
bei deren Anwendung unmittelbar von Verfassungswegen zu
beachten.
[Rn. 124:] Der
Schutz des Kernbereichs privater Lebensgestaltung ist strikt und
darf nicht durch Abwägung mit den Sicherheitsinteressen nach
Maßgabe des Verhältnismäßigkeitsgrundsatzes relativiert werden
(...). Dies bedeutet jedoch nicht, dass jede tatsächliche
Erfassung von höchstpersönlichen Informationen stets einen
Verfassungsverstoß oder eine Menschenwürdeverletzung begründet.
Angesichts der Handlungs- und Prognoseunsicherheiten, unter
denen Sicherheitsbehörden ihre Aufgaben wahrnehmen, kann ein
unbeabsichtigtes Eindringen in den Kernbereich privater
Lebensgestaltung im Rahmen von Überwachungsmaßnahmen nicht für
jeden Fall von vornherein ausgeschlossen werden (...). Die
Verfassung verlangt jedoch für die Ausgestaltung der
Überwachungsbefugnisse die Achtung des Kernbereichs als eine
strikte, nicht frei durch Einzelfallerwägungen überwindbare
Grenze.
[Rn. 125:] Absolut
ausgeschlossen ist damit zunächst, den Kernbereich zum Ziel
staatlicher Ermittlungen zu machen und diesbezügliche
Informationen in irgendeiner Weise zu verwerten oder sonst zur
Grundlage der weiteren Ermittlungen zu nehmen. Auch wenn
hierdurch weiterführende Erkenntnisse erlangt werden können,
scheidet ein gezielter Zugriff auf die höchst private Sphäre -
zu der freilich nicht die Besprechung von Straftaten gehört
(...) - von vornherein aus. Insbesondere darf der
Kernbereichsschutz nicht unter den Vorbehalt einer Abwägung im
Einzelfall gestellt werden.
[Rn. 126:] Des
Weiteren folgt hieraus, dass bei der Durchführung von
Überwachungsmaßnahmen dem Kernbereichsschutz auf zwei Ebenen
Rechnung getragen werden muss. Zum einen sind auf der Ebene der
Datenerhebung Vorkehrungen zu treffen, die eine unbeabsichtigte
Miterfassung von Kernbereichsinformationen nach Möglichkeit
ausschließen. Zum anderen sind auf der Ebene der nachgelagerten
Auswertung und Verwertung die Folgen eines dennoch nicht
vermiedenen Eindringens in den Kernbereich privater
Lebensgestaltung strikt zu minimieren (...).
[Rn. 127:] In
diesem Rahmen kann der Gesetzgeber den Schutz des Kernbereichs
privater Lebensgestaltung in Abhängigkeit von der Art der
Befugnis und deren Nähe zum absolut geschützten Bereich privater
Lebensgestaltung für die verschiedenen Überwachungsmaßnahmen
verschieden ausgestalten (...). Er hat hierbei jedoch auf beiden
Ebenen Vorkehrungen zu treffen.
[Rn. 128:] Auf der
Ebene der Datenerhebung ist bei verletzungsgeneigten Maßnahmen
durch eine vorgelagerte Prüfung sicherzustellen, dass die
Erfassung von kernbereichsrelevanten Situationen oder Gesprächen
jedenfalls insoweit ausgeschlossen ist, als sich diese mit
praktisch zu bewältigendem Aufwand im Vorfeld vermeiden lässt
(...). Für Gespräche mit Personen höchstpersönlichen Vertrauens
kann unter Umständen, die typischerweise auf eine vertrauliche
Situation hinweisen, die Vermutung geboten sein, dass sie dem
Kernbereichsschutz unterfallen und nicht überwacht werden dürfen
(...). Eine solche Vermutung darf der Gesetzgeber als
widerleglich ausgestalten und dabei insbesondere darauf
abstellen, ob im Einzelfall Anhaltspunkte bestehen, dass in dem
Gespräch Straftaten besprochen werden. Demgegenüber reicht es
zur Widerlegung der Höchstvertraulichkeit eines Gespräches
nicht, dass neben höchstpersönlichen Fragen auch Alltägliches
zur Sprache kommen wird (...>). In jedem Fall ist der Abbruch
der Maßnahme vorzusehen, wenn erkennbar wird, dass eine
Überwachung in den Kernbereich privater Lebensgestaltung
eindringt (...).
[Rn. 129:] Auf der
Ebene der Auswertung und Verwertung hat der Gesetzgeber für den
Fall, dass die Erfassung von kernbereichsrelevanten
Informationen nicht vermieden werden konnte, in der Regel die
Sichtung der erfassten Daten durch eine unabhängige Stelle
vorzusehen, die die kernbereichsrelevanten Informationen vor
deren Verwendung durch die Sicherheitsbehörden herausfiltert
(...). Die von Verfassungswegen geforderten
verfahrensrechtlichen Sicherungen gebieten jedoch nicht in allen
Fallkonstellationen, dass neben staatlichen Ermittlungsbehörden
weitere unabhängige Stellen eingerichtet werden (...). Die
Erforderlichkeit einer solchen Sichtung hängt von der Art sowie
gegebenenfalls auch der Ausgestaltung der jeweiligen Befugnis
ab. Dabei kann auf die Sichtung durch eine unabhängige Stelle
umso eher verzichtet werden, je verlässlicher schon auf der
ersten Stufe die Erfassung kernbereichsrelevanter Sachverhalte
vermieden wird und umgekehrt. Unberührt bleibt auch die
Möglichkeit des Gesetzgebers, die notwendigen Regelungen zu
treffen, um den Ermittlungsbehörden für Ausnahmefälle bei Gefahr
im Verzug auch kurzfristig erste Handlungsmöglichkeiten
einzuräumen. In jedem Fall hat der Gesetzgeber die sofortige
Löschung von gegebenenfalls erfassten höchstpersönlichen Daten
vorzusehen und jegliche Verwendung auszuschließen. Die Löschung
ist in einer Weise zu protokollieren, die eine spätere Kontrolle
ermöglicht (...). [En22] 22
10.1 Standardisierte
Leistungsbeschreibung TKÜ - Kernbereichsschutz
TOP
Ob Staatstrojaner, die auf
der Grundlage von
§ 100a StPO
(Telekommunika-tionsüberwachung) als technische Hilfsmittel auf
informatorischen Systemen von Personen installiert werden
können, den Vorgaben des Bundesverfassungsgerichts im vollen
Umfang entsprechen, darf - insbesondere was den
Kernbereichsschutz anbelangt - bezweifelt werden, zumal es in
der »Standardisierten Leistungsbeschreibung TKÜ« heißt, dass:
»Automatisierte Verfahren
zur Erkennung kernbereichsrelevanter Abschnitte bei der
Datenerhebung entsprechen derzeit weder dem Stand der Technik
noch dem der Wissenschaft.«
Weiter heißt es auf Seite
10 der »Standardisierten Leistungsbeschreibung TKÜ« wie folgt:
Funktionen zum Schutz des
Kernbereichs privater Lebensgestaltung beschränken sich im
Rahmen einer TKÜ auf die Löschung der aufgezeichneten Daten nach
Erkennung der Kernbereichsrelevanz. [...]. Aus
datenschutzrechtlicher und verfahrensrechtlicher Sicht sind die
Vorgänge (Kennzeichnung als kernbereichsrelevant und Löschung)
zu protokollieren und die Protokolldaten gesondert abzulegen. [En23]
23
11
Zeugnisverweigerungsrechte gem. § 100d StPO
TOP
Mit Beschluss vom 12.
Oktober 2011 - 2 BvR 236/08 hat das BVerfG zu dem Personenkreis,
dem aufgrund beruflicher Tätigkeiten anlässlich von
TKÜ-Maßnahmen ein Zeugnisverweigerungsrecht zusteht, umfassend
Stellung bezogen. [En24] 24
Hinsichtlich des
Personenkreises, dem ein Zeugnisverweigerungsrecht zusteht,
enthält der des BVerfG vom 12.10.2011 - 2 BvR 236/08 ein
abgestuftes System von Beweiserhebungs- und Verwendungsverboten
bei Berufsgeheimnisträgern.
Zu diesem Personenkreis
zählen u. a.:
-
Geistliche
-
Verteidiger des
Beschuldigten
-
Rechtsanwälte, Notare
-
Mitglieder anerkannter
Beratungsstellen
-
Mitglieder des
Deutschen Bundestages
-
Journalisten.
Hinsichtlich von
Zeugnisverweigerungsrechten im Sinne von
§ 52 StPO
(Zeugnisverweigerungsrecht der Angehörigen des Beschuldigten)
sowie im Sinne von
§ 53a StPO (Zeugnisverweigerungsrecht
der mitwirkenden Personen) dürfen nur die Erkenntnisse nicht
verwendet werden, die auf der Grundlage von
§ 100b StPO
(Online-Durchsuchung) und
§ 100c StPO (Akustische
Wohnraumüberwachung) gewonnen wurden, wenn dies unter
Berücksichtigung der Bedeutung des zugrunde liegenden
Vertrauensverhältnisses nicht außer Verhältnis zum Interesse an
der Erforschung des Sachverhalts oder der Ermittlung des
Aufenthaltsortes eines Beschuldigten steht.
§ 160a Absatz 4 StPO
(Maßnahmen bei zeugnisverweigerungsberechtigten
Berufsgeheimnisträgern) gilt entsprechend.
|