Erhalten Sie Zugang zu diesem und mehr als 300000 Büchern ab EUR 5,99 monatlich.
Behandelt wird das Besondere Eingriffsrecht anhand des Bundes- bzw. Niedersächsischen Rechts (insb. StPO, NPOG, NVersG, WaffG, etc.). Die Inhalte orientieren sich am Curriculum des zweiten und dritten Studienjahres an der Polizeiakademie Niedersachsen. Das Werk bietet außerdem einen Einstieg bzw. Überblick über die Gebiete Versammlungsrecht, Aufenthaltsrecht und Grundlagen des Asylrechts, verdeckte Maßnahmen, molekular- und erkennungsdienstliche Maßnahmen sowie Vermögensabschöpfung. Der Band ergänzt das bereits erschienene Studienbuch Eingriffsrecht für Polizeibeamte in Niedersachsen in dem die Grundlagen des niedersächsischen Eingriffsrecht behandelt werden.
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 840
Veröffentlichungsjahr: 2023
Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:
von
Kai KönigErster PolizeihauptkommissarDozent an der Polizeiakademie Niedersachsen
Jan Dirk RoggenkampProfessor für Öffentliches Recht mit dem Schwerpunkt Polizei- und Ordnungsrecht an der HWR Berlinvormals Professor für Eingriffsrecht an der Polizeiakademie Niedersachsen
Deutscher Gemeindeverlag
1. Auflage 2023
Alle Rechte vorbehalten
© Deutscher Gemeindeverlag GmbH, Stuttgart
Gesamtherstellung: W. Kohlhammer GmbH, Stuttgart
Print:
ISBN 978-3-555-02176-8
E-Book-Formate:
pdf: ISBN 978-3-555-02177-5
epub: ISBN 978-3-555-02178-2
Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwendung außerhalb der engen Grenzen des Urheberrechts ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und für die Einspeicherung und Verarbeitung in elektronischen Systemen.
Für den Inhalt abgedruckter oder verlinkter Websites ist ausschließlich der jeweilige Betreiber verantwortlich. Die W. Kohlhammer GmbH hat keinen Einfluss auf die verknüpften Seiten und übernimmt hierfür keinerlei Haftung.
Behandelt wird das besondere Eingriffsrecht anhand des Bundes- bzw. Niedersächsischen Rechts (insb. StPO, NPOG, NVersG, WaffG, etc.). Die Inhalte orientieren sich am Curriculum des zweiten und dritten Studienjahres an der Polizeiakademie Niedersachsen. Das Werk bietet außerdem einen Einstieg bzw. Überblick über die Gebiete Versammlungsrecht, Aufenthaltsrecht und Grundlagen des Asylrechts, verdeckte Maßnahmen, molekular- und erkennungsdienstliche Maßnahmen sowie Vermögensabschöpfung. Der Band ergänzt das bereits erschienene Studienbuch Eingriffsrecht für Polizeibeamte in Niedersachsen in dem die Grundlagen des niedersächsischen Eingriffsrecht behandelt werden.
Prof. Dr. Jan Roggenkamp ist Professor für Öffentliches Recht mit dem Schwerpunkt Polizei- und Ordnungsrecht an der HWR Berlin, er lehrte lange Zeit Eingriffsrecht an der Polizeiakademie Niedersachsen; Kai König ist Erster Polizeihauptkommissar und Dozent an der Polizeiakademie Niedersachsen.
Wir freuen uns, Ihnen mit diesem Werk den Folgeband zum Werk „Eingriffsrecht für Polizeibeamte in Niedersachsen“ vorlegen zu können. Auch dieses „Lernbuch“ ist auf die Bedürfnisse und Vorlesungsinhalte des Bachelorstudiengangs an der Polizeiakademie Niedersachsen (insbesondere die Module 8, 11, 12 und 13) zugeschnitten. Die Inhalte zeigen einmal mehr, wie vielfältig das „Eingriffsrecht“ ist. Für wohl jedes der Kapitel, jedes Thema gibt es bereits Lehrbücher und natürlich weitere Fachliteratur in Form von Aufsätzen, Monografien und natürlich Kommentierungen der jeweiligen Normen. Bei der Abfassung ist unser Ziel gewesen, diese Quellen (sowie die einschlägige und für die Praxis relevante Rechtsprechung) so aufzubereiten, dass sie für angehende Praktikerinnen und Praktiker – also Sie – handhabbar sind. Auch dieses Buch soll Ihnen also zunächst als Lernhilfe im Studium dienen. Gleichzeitig hoffen wir, dass insbesondere die ergänzenden Hinweise Ihnen auch bei der Vertiefung und natürlich in der Praxis von Nutzen sein können.
Kai König und Jan RoggenkampNienburg/Berlin im Oktober 2022
Vorwort
Abkürzungen
Literaturverzeichnis
Teil 1Datenerhebungsmaßnahmen mit besonderen Mitteln und Methoden
I.Allgemeines
II.Basiswissen
1.Relevante Gesetze und Bestimmungen
a)TMG
b)TKG
c)TKÜV
d)TTDSG
2.Relevante Datenarten
a)Bestandsdaten
b)Verkehrsdaten
c)Nutzungsdaten (nur Telemediendienste)
d)Standortdaten
e)Inhaltsdaten
f)Sog. Vorratsdaten
I.Relevante Grundrechte
1.Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 iVm. Art. 1 Abs. 1 GG
2.Art. 13 GG
3.Art. 10 GG
a)Schutzbereiche
aa)Briefgeheimnis
bb)Postgeheimnis
cc)Fernmeldegeheimnis/Telekommunikationsgeheimnis
b)Eingriff
c)Schranken
4.Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme (sog. IT-Grundrecht)
a)Schutzbereich
b)Eingriff
c)Verfassungsrechtliche Rechtfertigung
5.Kernbereich privater Lebensgestaltung
a)Schutzbereich
b)Eingriff
c)Konkretisierung in der StPO, § 100d StPO
aa)Erhebungsverbot, § 100d Abs. 1 StPO
bb)Verwertungsverbot, § 100d Abs. 2 StPO
cc)Maßnahmenspezifische Vorgaben, § 100d Abs. 3–5 StPO
d)Konkretisierung im NPOG, § 33 NPOG
aa)Anordnungsverbot, § 33 Abs. 1 S. 1 NPOG
bb)Maßnahmen bei „Live-Überwachung“, § 33 Abs. 2 NPOG
cc)Umgang mit erhobenen kernbereichsrelevanten Daten, § 33 Abs. 5 NPOG
e)Behandlung im Rechtsgutachten
aa)Grundrechtsprüfung
bb)Form- und Verfahrensvorschriften
II.Heimliche Datenerhebung außerhalb von Wohnungen
1.Allgemeines
2.Betroffene Grundrechte
3.Längerfristige Observation, § 163f
a)Wichtige Normen
b)Allgemeines
c)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
cc)Ermächtigungsbegrenzende Bestimmung
dd)Verhältnismäßigkeit
d)Funktionelle Zuständigkeit
e)Besondere Form- und Verfahrensvorschriften
aa)Anordnung
bb)Kernbereichsschutz
cc)Besondere Regeln nach § 101 StPO
f)Adressat/Betroffener
g)Checkliste
4.Längerfristige Observation, § 34 NPOG
a)Wichtige Normen
b)Allgemeines
c)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen § 34 Abs. 1 Nr. 1 NPOG
bb)Tatbestandsvoraussetzungen § 34 Abs. 1 Nr. 2 NPOG
cc)Tatbestandsvoraussetzungen § 34 Abs. 1 Nr. 3 NPOG
dd)„Tatbestandsvoraussetzungen“ § 34 Abs. 1 Nr. 4 NPOG (iVm. Nr. 2 oder 3)
ee)Unerlässlichkeit
ff)Rechtsfolge
gg)Verhältnismäßigkeit
d)Funktionelle Zuständigkeit
e)Besondere Form- und Verfahrensvoraussetzungen
f)Adressat/Betroffener
g)Checkliste
5.Einsatz technischer Mittel: akustische Überwachung, § 100f
a)Wichtige Normen
b)Allgemeines
c)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
cc)Ermächtigungsbegrenzende Bestimmung
dd)Verhältnismäßigkeit
d)Funktionelle Zuständigkeit
e)Besondere Form- und Verfahrensvoraussetzungen
aa)Anordnung
bb)Kernbereichsschutz
cc)Besondere Regeln nach § 101 StPO
f)Adressat
6.Bildaufnahmen und Einsatz sonstiger technischer Mittel, § 100h StPO
a)Wichtige Normen
b)Allgemeines
c)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
cc)Ermächtigungsbegrenzende Bestimmung
d)Funktionelle Zuständigkeit
e)Besondere Form- und Verfahrensvoraussetzungen
aa)Anordnung
bb)Kernbereichsschutz
cc)Besondere Regeln nach § 101 StPO
f)Adressat
7.Überblick: Verdeckte Ermittler und Vertrauenspersonen
a)Verdeckte Ermittler
aa)Allgemeines
bb)Verdeckte Ermittler, § 110a StPO
cc)Verdeckte Ermittler, § 36a NPOG
b)Verwendung von Vertrauenspersonen, § 36 NPOG, § 163 StPO
III.Überblick: Heimliche Datenerhebung in und aus Wohnungen
1.Überblick: Akustische Wohnraumüberwachung, § 100c StPO
2.Wohnraumüberwachung mit technischen Mitteln, § 35a NPOG
IV.Telekommunikationsbezogene Maßnahmen
1.Allgemeines
2.Repressive Telekommunikationsüberwachung (TKÜ), § 100a Abs. 1 StPO
a)Wichtige Normen
b)Allgemeines
c)Betroffene Grundrechte
d)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
cc)Ermächtigungsbegrenzende Bestimmung
dd)Verhältnismäßigkeit
e)Funktionelle Zuständigkeit
f)Besondere Form- und Verfahrensvoraussetzungen
aa)Anordnung
bb)Kernbereichsschutz
cc)Besondere Regeln nach § 101 StPO
g)Adressat
aa)Beschuldigte/Nachrichtenmittler/Anschlussüberlasser
bb)Telekommunikationsdiensteanbieter als Verpflichtete
h)Exkurs: Quellen-TKÜ, § 100a Abs. 1 Satz 2 StPO
aa)Allgemeines
bb)Tatbestandsvoraussetzungen
cc)Rechtsfolge
dd)Besondere Form- und Verfahrensvorschriften
3.Präventive TKÜ, § 33a NPOG
a)Wichtige Normen
b)Allgemeines
c)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen § 33a Abs. 1 Nr. 1 NPOG
bb)Tatbestandsvoraussetzungen § 33a Abs. 1 Nr. 2 NPOG
cc)Tatbestandsvoraussetzungen § 33a Abs. 1 Nr. 3 NPOG
dd)„Tatbestandsvoraussetzungen“ § 33a Abs. 1 Nr. 4 und 5 NPOG
ee)Unerlässlichkeit
ff)Rechtsfolge
gg)Verhältnismäßigkeit
d)Funktionelle Zuständigkeit
e)Besondere Form- und Verfahrensvoraussetzungen
f)Adressat/Betroffener
g)Exkurs: Quellen-TKÜ, § 33a Abs. 2 iVm. Abs. 1 NPOG
aa)Allgemeines
bb)Tatbestandsvoraussetzungen
cc)Rechtsfolge
dd)Besondere Form- und Verfahrensvorschriften
4.Online-Durchsuchung im Überblick, § 100b StPO und § 33d NPOG
a)Allgemeines
b)Betroffene Grundrechte
c)Online-Durchsuchung zur Strafverfolgung, § 100b StPO
d)Online-Durchsuchung zur Gefahrenabwehr, § 33d NPOG
5.Geräte- und Standortermittlung, § 100i StPO
a)Wichtige Normen
b)Allgemeines
aa)Technischer Hintergrund: IMSI-Catcher
bb)Technischer Hintergrund: Stille SMS
c)Betroffene Grundrechte
d)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
cc)Ermächtigungsbegrenzende Bestimmung
e)Funktionelle Zuständigkeit
f)Besondere Form- und Verfahrensvoraussetzungen
aa)Anordnung
bb)Besondere Regeln nach § 101 StPO
g)Adressat
6.Geräte- und Standortermittlung, § 33b NPOG
a)Wichtige Normen
b)Allgemeines
c)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
d)Unterbrechung von TK-Verbindungen
e)Besondere Form- und Verfahrensvoraussetzungen
f)Adressat
7.Bestandsdatenauskunft, § 100j StPO
a)Wichtige Normen
b)Allgemeines
aa)Doppeltürmodell des BVerfG
bb)Automatisiertes und manuelles Abrufverfahren, §§ 173, 174 TKG
c)Grundrechte
d)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
e)Funktionelle Zuständigkeit
f)Besondere Form- und Verfahrensvoraussetzungen
aa)Benachrichtigungspflicht
bb)Anfrageform
cc)Inhalt der Anfrage
g)Adressat
8.Verkehrsdatenerhebung, § 100g StPO
a)Wichtige Normen
b)Allgemeines
c)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
cc)Insbesondere: Erhebung von Standortdaten
dd)Ermächtigungsbegrenzungen
d)Funktionelle Zuständigkeit
e)Besondere Form- und Verfahrensvoraussetzungen
aa)Benachrichtigung
bb)Dauer der Maßnahme
f)Adressat
g)Exkurs: Auskunft über sog. Vorratsdaten, § 100g Abs. 2 StPO
h)Exkurs: Funkzellenabfrage, § 100g Abs. 3 StPO
9.Nutzungsdatenauskunft, § 100k StPO
a)Wichtige Normen
b)Allgemeines
c)Normale Nutzungsdatenauskunft, § 100k Abs. 1 StPO
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
cc)Funktionelle Zuständigkeit
d)Nutzungsdatenauskunft bei „Telemedientaten“, § 100k Abs. 2 StPO
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
cc)Funktionelle Zuständigkeit
e)Identifikationsnutzungsdatenauskunft, § 100k Abs. 3 StPO
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
cc)Funktionelle Zuständigkeit
10.Auskunftsverlangen, § 33c NPOG
a)Wichtige Normen
b)Allgemeines
c)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
d)Funktionelle Zuständigkeit
e)Besondere Form- und Verfahrensvoraussetzungen
f)Adressat
V.Offene technikgestützte präventivpolizeiliche Datenerhebung, § 32 NPOG
1.Allgemeines
2.Betroffene Grundrechte
a)APR-RiS
b)Wohnungsgrundrecht
c)Kernbereichsschutz
d)Versammlungsfreiheit
3.Offene Datenerhebung durch den Einsatz technischer Mittel bei öffentlichen Veranstaltungen, § 32 Abs. 1 NPOG
a)Wichtige Normen
b)Allgemeines
c)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
d)Funktionelle Zuständigkeit
e)Besondere Form- und Verfahrensvoraussetzungen
f)Adressat/Betroffener
g)Checkliste
4.Verdeckte Datenerhebung durch den Einsatz technischer Mittel bei öffentlichen Veranstaltungen, § 32 Abs. 2 NPOG
a)Allgemeines
b)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
c)Funktionelle Zuständigkeit
d)Besondere Form- und Verfahrensvoraussetzungen
e)Adressat
f)Checkliste
5.Videoüberwachung öffentlich zugänglicher Orte, § 32 Abs. 3 NPOG
a)Allgemeines
b)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
c)Funktionelle Zuständigkeit
d)Besondere Form- und Verfahrensvoraussetzungen
e)Adressat
f)Verhältnismäßigkeit
g)Checkliste
6.Einsatz technischer Mittel in Kontrollsituationen (z. B. Bodycam), § 32 Abs. 4 NPOG
a)Wichtige Normen
b)Allgemeines
c)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
d)Funktionelle Zuständigkeit
e)Besondere Form- und Verfahrensvoraussetzungen
f)Adressat
g)Checkliste
7.Überblick: Bildübertragungen zur Lenkung und Leitung des Straßenverkehrs, § 32 Abs. 5 NPOG
8.Überblick: Abschnittskontrolle („Section Control“), § 32 Abs. 6 NPOG
Teil 2Kontrollstellen
I.Allgemeines
II.Betroffene Grundrechte
III.Repressive Kontrollstellen, § 111 StPO
1.Wichtige Normen
2.Materielle Rechtmäßigkeit
a)Tatbestandsvoraussetzungen
b)Rechtsfolge
3.Funktionelle Zuständigkeit
4.Besondere Form- und Verfahrensvoraussetzungen
5.Adressat
6.Checkliste
IV.Präventive Kontrollstellen, § 14 NPOG
1.Wichtige Normen
2.Allgemeines
3.Materielle Rechtmäßigkeit
a)Tatbestandsvoraussetzungen
b)Rechtsfolge
aa)Identitätsfeststellung, § 13 Abs. 1 Nr. 4 NPOG
bb)Datenabgleich, § 45 Abs. 2 NPOG
cc)Eigensicherungsdurchsuchung, § 22 Abs. 2 NPOG
dd)Durchsuchung von Fahrzeugen, § 22 Abs. 1 Nr. 6 NPOG
ee)Durchsuchung zur Sicherstellung, §§ 22 Abs. 1 Nr. 2, 23 Abs. 1 Nr. 2 NPOG
4.Funktionelle Zuständigkeit
5.Besondere Form- und Verfahrensvoraussetzungen
6.Adressat
7.Checkliste
Teil 3Aktionelle Maßnahmen zur Verhütung terroristischer Straftaten
I.Allgemeines
II.Aufenthaltsvorgabe/Kontaktverbot, § 17 b NPOG
1.Allgemeines
2.Grundrechte
3.Materielle Rechtmäßigkeit
4.Formelle Rechtmäßigkeit
III.Elektronische Aufenthaltsüberwachung, § 17c NPOG
1.Allgemeines
2.Grundrechte
3.Materielle Rechtmäßigkeit
4.Formelle Rechtmäßigkeit
Teil 4Vollstreckungssicherung
I.Vollstreckungssichernde Beschlagnahme
1.Allgemeines
2.Vollstreckungssichernde Beschlagnahme, §§ 111b ff. StPO
a)Allgemeines
b)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
c)Voraussetzungen der Einziehung oder der Tatertragseinziehung liegen vor
d)Rechtsfolgen: Beschlagnahme und Veräußerungsverbot
aa)Art und Weise, § 111c StPO
bb)Veräußerungsverbot, § 111d StPO
3.Funktionelle Zuständigkeit
a)Anordnungskompetenz
b)Durchführungskompetenz
c)Anordnungskompetenz bei der Einziehung von „Verkörperungen von Inhalten“
4.Form- und Verfahrensvorschriften
II.Einziehung, § 74 ff. StGB
1.Allgemeines
2.Rechtsnatur und Zwecke der Einziehung
a)Strafcharakter
b)Sicherungscharakter
III.Einziehung von Tatmitteln und -produkten, § 74 Abs. 1 StGB
1.Vorsätzliche Straftat
2.Gegenstände
3.Tatprodukte
4.Tatmittel
IV.Einziehung von Tatobjekten, § 74 Abs. 2 StGB
V.Zulässigkeitsvoraussetzungen, § 74 Abs. 3 StGB
1.Täter/Teilnehmer
2.Gehören oder zustehen, § 74 Abs. 3 S. 1 StGB
VI.Sicherungseinziehung, § 74b Abs. 1 StGB
1.Generelle Gefährlichkeit eines Gegenstands (1. Alternative)
2.Individuelle Gefährlichkeit eines Gegenstands (2. Alternative)
3.Sicherungseinziehung beim schuldunfähigen Täter oder Teilnehmer, § 74b Abs. 1 Nr. 1 StGB
4.Sicherungseinziehung beim Dritten, § 74b Abs. 1 Nr. 2 StGB
VII.Weitere Vorschriften
1.Einziehung bei Dritten, § 74a StGB
2.Einziehung des Wertersatzes, § 74c StGB
3.Einziehung von Verkörperungen eines Inhalts und Unbrauchbarmachung, § 74d StGB
4.Verhältnismäßigkeit, § 74f StGB
VIII.Einziehung von Taterträgen, § 73 ff. StGB
1.Allgemeines
2.Voraussetzungen der Tatertragseinziehung
a)Rechtwidrige Tat
b)Täter oder Teilnehmer
c)Etwas erlangt: Der Einziehungsgegenstand
aa)Einziehungsgegenstände nach § 73 Abs. 1 StGB: originäre Einziehungsgegenstände
bb)Einziehungsgegenstände nach § 73 Abs. 2 StGB: Nutzungen (Abs. 2)
cc)Einziehungsgegenstände nach § 73 Abs. 3 StGB: Surrogate (Ersatzgegenstände)
dd)Erlangen
ee)Für oder durch die Tat
3.Einziehung von Taterträgen bei anderen, § 73b StGB
4.Weitere Vorschriften
a)Erweiterte Einziehung von Taterträgen, § 73a StGB
b)Einziehung des Wertes von Taterträgen, § 73c StGB
c)Selbstständige Einziehung, § 76a Abs. 1 bis 3 StGB
d)Selbstständige, erweiterte Einziehung, § 76a Abs. 4 StGB
e)Wirkung der Einziehung, § 75 StGB
f)Fälle der „Entreicherung“, §§ 73e Abs. 2 StGB, 459g Abs. 5 StPO
g)Entschädigung des Tatverletzten
h)Vollstreckung der Einziehung
i)Abtrennung vom Hauptverfahren
IX.Einziehungsvorschriften des Ordnungswidrigkeitenrechts
1.Einziehung von Gegenständen, § 22 OWiG
2.Einziehung des Wertes von Taterträgen
X.Lösungsschema
Teil 5Erkennungsdienstliche Behandlung
I.Einstiegsfälle
II.Allgemeines
1.Erkennungsdienst
2.Betroffene Grundrechte
III.ED-Behandlung zur Strafverfolgung, § 81b Abs. 1 StPO
1.Zum Zwecke des Strafverfahrens, § 81b Abs. 1 1. Alt StPO
a)Zielrichtung der Maßnahme
b)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
cc)Funktionelle Zuständigkeit
dd)Besondere Form- und Verfahrensvorschriften
ee)Adressat/Betroffener
c)Rechtsschutz
2.Zum Zwecke des Erkennungsdienstes, § 81b Abs. 1 2. Alternative StPO
a)Zielrichtung der Maßnahme
b)Materielle Rechtmäßigkeit
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolge
cc)Funktionelle Zuständigkeit
dd)Besondere Form- und Verfahrensvorschriften
ee)Adressat/Betroffener
c)Rechtsschutz
IV.ED-Behandlung zur Verhütung von Straftaten, § 15 Abs. 1 Nr. 2 NPOG
1.Zielrichtung der Maßnahme
2.Materielle Rechtmäßigkeit
a)Tatbestandsvoraussetzungen
aa)Anlass: Straftat(verdacht)
bb)Ziel: Verhütung wiederholter Begehung
cc)Erforderlichkeit
b)Rechtsfolge
c)Funktionelle Zuständigkeit
d)Besondere Form- und Verfahrensvorschriften
e)Adressat/Betroffener
f)Rechtsschutz
V.Aufbewahrung von erkennungsdienstlichen Unterlagen
1.Unterlagen nach § 81b 1. Alt. StPO
2.Unterlagen nach § 81b Abs. 1 2. Alt. StPO
3.Unterlagen nach § 15 Abs. 1 S. 1 Nr. 2 NPOG
VI.Spezialgesetzliche Regelungen
1.Strafvollzugsgesetz
2.AufenthG und AsylG
VII.Wiedererkennungsverfahren
Teil 6Molekulargenetische Untersuchung
I.Einstiegsfälle
II.Molekulargenetische Untersuchung, §§ 81e, f StPO
1.Allgemeines
2.Betroffene Grundrechte
3.Materielle Rechtmäßigkeit
a)§ 81e Abs. 1 StPO
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolgen
cc)Funktionelle Zuständigkeit
dd)Besondere Form- und Verfahrensvorschriften
ee)Adressat/Betroffener
b)§ 81e Abs. 2 StPO
aa)Tatbestandsvoraussetzungen
bb)Rechtsfolgen
cc)Funktionelle Zuständigkeit
dd)Besondere Form- und Verfahrensvorschriften
ee)Adressat/Betroffener
III.DNA-Identifizierung, § 81g StPO
1.Allgemeines
2.Betroffene Grundrechte
3.Materielle Rechtmäßigkeit
a)Tatbestandsvoraussetzungen
aa)Beschuldigter
bb)Anfangsverdacht einer Straftat von erheblicher Bedeutung/Straftat gegen die sexuelle Selbstbestimmung/wiederholte Begehung sonstiger Taten
cc)Zweckbindung: Erforderlichkeit bezüglich künftiger Strafverfahren
dd)Negativprognose
ee)Rechtsfolgen
ff)Funktionelle Zuständigkeit
gg)Besondere Form- und Verfahrensvorschriften
hh)Adressat/Betroffener
IV.DNA-Reihengentest, § 81h StPO
1.Allgemeines
2.Betroffene Grundrechte
3.Materielle Rechtmäßigkeit
a)Tatbestandsvoraussetzungen
aa)(Begründeter) Verdacht eines Verbrechens gegen das Leben, die körperliche Unversehrtheit, die persönliche Freiheit oder die sexuelle Selbstbestimmung
bb)Personen mit bestimmten, auf den Täter vermutlich zutreffenden Prüfungsmerkmalen
cc)Schriftliche Einwilligung
dd)Erforderlichkeit zur Feststellung, ob aufgefundenes Spurenmaterial von einem Untersuchungsteilnehmer oder einem Verwandten stammt
ee)Verhältnismäßigkeit, insbesondere im Hinblick auf die Anzahl der betroffenen Personen und die Schwere der Tat
ff)Rechtsfolgen
gg)Funktionelle Zuständigkeit
hh)Besondere Form- und Verfahrensvorschriften
ii)Verweigerung der Teilnahme
jj)Adressat/Betroffener
Teil 7Versammlungsrecht
I.Allgemeines
II.Versammlungsfreiheit, Art. 8 GG
1.Personeller Schutzbereich
2.Sachlicher Schutzbereich
a)Versammlungsbegriff
aa)Ort der Zusammenkunft
bb)Teilnehmerzahl
cc)Zweck
b)Einzelfragen
aa)Gemischte Veranstaltungen
bb)Informationsstand
cc)Zwangsweise Durchsetzung der Meinung
dd)Sitzblockaden
c)Gewährleistungsinhalt; Eingriffe
aa)Recht auf Veranstaltung/Organisation der Versammlung
bb)Recht auf Teilnahme an der Versammlung
cc)Insbesondere: innere Versammlungsfreiheit
dd)Selbstbestimmungsrecht über den Ort der Versammlung
ee)Selbstbestimmungsrecht über den Zeitpunkt der Versammlung
ff)Selbstbestimmungsrecht über die Dauer der Versammlung
gg)Selbstbestimmungsrecht über Art, Ablauf, Gestaltung und Inhalt der Versammlung
d)Schutzbereichsbegrenzung „friedlich und ohne Waffen“
aa)Friedlichkeit
bb)Waffenverbot
cc)Exkurs: Landfriedensbruch, §§ 125, 125a StGB)
3.Verfassungsrechtliche Rechtfertigung
a)Versammlungen unter freiem Himmel
b)Versammlungen in geschlossenen Räumen
III.Meinungsfreiheit, Art. 5 Abs. 1 GG
1.Personeller Schutzbereich
2.Sachlicher Schutzbereich
3.Eingriffe im versammlungsrechtlichen Kontext
4.Verfassungsrechtliche Rechtfertigung
a)Allgemeines
b)Allgemeine Gesetze
aa)Begriff
bb)Exkurs: Der § 130 Abs. 4 StGB
c)Beschränkung zum Schutz der öffentlichen Ordnung?
IV.Exkurs: Kunstfreiheit, Art. 5 Abs. 3 GG
1.Persönlicher Schutzbereich
2.Sachlicher Schutzbereich und Eingriffe in diesen
a)Kunstbegriff
b)Kunst im versammlungsrechtlichen Kontext
3.Verfassungsrechtliche Rechtfertigung
V.Niedersächsisches Versammlungsgesetz (NVersG)
1.Erster Teil: Allgemeine Bestimmungen
a)Grundsatz der Versammlungsfreiheit, § 1 NVersG
b)Versammlungsbegriff, § 2 NVersG
aa)Versammlungsbegriff
bb)Anwendbarkeit des NVersG
c)Friedlichkeitsgebot, Waffen- und Militanzverbot, § 3 NVersG
aa)Friedlichkeitsgebot
bb)Waffenverbot
cc)Militanzverbot
d)Störungsverbot, § 4 NVersG
2.Zweiter Teil: Versammlungen unter freiem Himmel
a)Anzeige, § 5 NVersG
aa)Anzeigepflicht
bb)Inhalt der Anzeige, § 5 Abs. 2 NVersG
cc)Mitteilungspflichten, § 5 Abs. 3 NVersG
b)Kooperationsgebot, § 6 NVersG
c)Versammlungsleitung, § 7 NVersG
d)Beschränkung, Verbot, Auflösung, § 8 NVersG
aa)Allgemeines
bb)Beschränkung (Abs. 1)
cc)Verbot oder Auflösung, § 8 Abs. 2 NVersG
dd)Exkurs: Maßnahmen auf Grundlage der StPO
ee)Maßnahmen gegen nichtstörende Versammlung, § 8 Abs. 3 NVersG
ff)Verbot und Beschränkung bei nationalsozialistischen Versammlungen
e)Schutzausrüstungs- und Vermummungsverbot, § 9 NVersG
aa)Allgemeines
bb)Schutzausrüstungsverbot, § 9 Abs. 1 NVersG
cc)Vermummungsverbot, § 9 Abs. 2 NVersG
dd)Befreiung von den Verboten, § 9 Abs. 3 NVersG
f)Besondere Maßnahmen, § 10 NVersG
aa)Überprüfung und Ablehnung von Versammlungsleiter und Ordnern, § 10 Abs. 1 NVersG
bb)Maßnahmen gegen einzelne Teilnehmer, § 10 Abs. 2 und Abs. 3 NVersG
g)Anwesenheitsrecht der Polizei, § 11 NVersG
h)Bild- und Tonübertragungen bzw. -aufzeichnungen, § 12 NVersG
aa)Bild- und Tonaufzeichnung einer bestimmten Person, § 12 Abs. 1 NVersG
bb)Beobachtung mittels Bild- und Tonübertragung, § 12 Abs. 2 S. 1 NVersG
cc)Aufzeichnung (und Auswertung) von Übersichtsaufnahmen, § 12 Abs. 2 S. 2 und S. 3 NVersG
dd)Form- und Verfahrensvorschriften, § 12 Abs. 3 und 4 NVersG
3.Dritter Teil: Versammlungen in geschlossenen Räumen
a)Allgemeines
b)Unmittelbare Gefahr für die Friedlichkeit der Versammlung
c)Versammlungsleitung, § 13 NVersG
d)Beschränkung, Verbot und Auflösung, § 14 NVersG
e)Besondere Maßnahmen, § 15 NVersG
f)Anwesenheitsrecht der Polizei, § 16 NVersG
g)Bild- und Tonübertragungen und -aufzeichnungen, § 17 NVersG
4.Vierter Teil: Befriedeter Bezirk für den Landtag
5.Fünfter Teil: Straf- und Bußgeldvorschriften
6.Sechster Teil: Schlussbestimmungen
a)Einschränkung eines Grundrechts, § 23 NVersG
b)Zuständigkeiten, § 24 NVersG
c)Kostenfreiheit, § 25 NVersG
Teil 8Aufenthalts- und Asylrecht
I.Allgemeines
II.Wichtige Rechtsquellen
III.Das Aufenthaltsgesetz (AufenthG)
1.Anwendungsbereich
a)Ausländer
b)Exkurs: Deutsche Staatsangehörigkeit
c)Ausgenommene Ausländer
aa)Spezialgesetze, § 1 Abs. 1 S. 5 AufenthG
bb)Unionsbürger, § 1 Abs. 2 Nr. 1 AufenthG
cc)Diplomatenregelung, § 1 Abs. 2 Nr. 2 AufenthG
dd)Sonstige Ausnahmen, § 1 Abs. 2 Nr. 3 AufenthG
d)Prüfungsaufbau: Anwendbarkeit des AufenthG
2.Passpflicht, § 3 AufenthG
a)Passbesitzpflicht (und Ausnahmen)
b)Exkurs: Anerkennung und Gültigkeit eines Reisepasses und eines Passersatzpapiers
c)Exkurs: Weitere ausweisrechtliche Pflichten
aa)Aushändigung von Ausweispapieren, § 48 Abs. 1 AufenthG
bb)Ausweisrechtliche Nebenpflichten, § 56 AufenthV
d)Regelung für EU-/EWR-Bürger und Schweizer
e)Zusammenfassung
3.Aufenthaltstitelpflicht, § 4 AufenthG
a)Aufenthaltserlaubnis
b)Niederlassungserlaubnis, § 9 AufenthG
c)Erlaubnis zum Daueraufenthalt-EU, § 9a AufenthG
d)Blaue Karte EU, § 18b Abs. 2 AufenthG
e)(Mobile) ICT-Karte, §§ 19, 19b AufenthG
f)Visa, § 6 AufenthG
aa)Allgemeines
bb)Arten von Visa
g)Prüfungsaufbau: Aufenthaltstitelpflicht
4.Erwerbstätigkeit von Ausländern
5.Ausgewählte Straftatbestände des AufenthG
a)Verstoß gegen Passbesitzpflicht, § 95 Abs. 1 Nr. 1 AufenthG
b)Unerlaubte Einreise, § 95 Abs. 1 Nr. 3 AufenthG
c)Unerlaubter Aufenthalt, § 95 Abs. 1 Nr. 2 AufenthG
aa)vollziehbare Ausreisepflicht
bb)Ausreisefrist verstrichen oder wurde nicht gewährt
cc)Aussetzung der Abschiebung
d)Weitere wichtige Straftat- und Ordnungswidrigkeitentatbestände
6.Eingriffsmaßnahmen im Aufenthaltsgesetz
a)Vorab: Prüfungsbesonderheiten
aa)Spezielle sachliche Zuständigkeit
bb)Zielrichtung der Maßnahme/Dominanzentscheidung
b)Überwachung ausreisepflichtiger Ausländer aus Gründen der inneren Sicherheit; Elektronische Aufenthaltsüberwachung, §§ 56, 56a AufenthG
aa)Meldepflicht (Abs. 1)
bb)Aufenthaltsbeschränkung (Abs. 2)
cc)Wohnsitzauflage (Abs. 3)
dd)Kontaktverbot (Abs. 4)
ee)Elektronische Aufenthaltsüberwachung (EAÜ), § 56a AufenthG
c)Abschiebungshaft, § 62 AufenthG
d)Insbesondere: Ingewahrsamnahme zwecks Beantragung der Sicherungshaft, § 62 Abs. 5 AufenthG
aa)Allgemeines
bb)Sachliche Zuständigkeit
cc)Tatbestandsvoraussetzungen
dd)Rechtsfolge
ee)Form- und Verfahrensvorschriften
ff)Checkliste
e)Ingewahrsamnahme zur Sicherung des Ausreisegewahrsams, § 62b Abs. 4 AufenthG
f)Ingewahrsamnahme zur Sicherung der Überstellungshaft, § 2 Abs. 14 S. 3 AufenthG
g)Freiheitsbeschränkung zum Zwecke der Abschiebung, § 58 Abs. 4 AufenthG
h)Betreten und Durchsuchen von Wohnungen zum Zwecke der Abschiebung, § 58 Abs. 5–10 AufenthG
i)Durchsetzung der Verlassenspflicht
j)ED-Behandlung, § 49 Abs. 3–9 AufenthG
aa)Allgemeines
bb)§ 49 AufenthG
cc)§ 49 Abs. 3 AufenthG
dd)§ 49 Abs. 4 AufenthG
ee)§ 49 Abs. 5 AufenthG
ff)§ 49 Abs. 8 AufenthG
gg)§ 49 Abs. 9 AufenthG
k)Durchsuchung der Person und mitgeführten Sachen zum Zwecke der Passbeschaffung, § 48 Abs. 3 S. 2 AufenthG
l)Inverwahrungnahme des Passes, § 50 Abs. 5 AufenthG
m)Ausschreibung zur Fahndung, § 50 Abs. 6 AufenthG
n)Unterrichtungspflicht bei Straftatenbegehung, § 87 Abs. 4 AufenthG
IV.Asylrecht
1.Allgemeines
a)Begriffsbestimmung Asyl
b)Asyl (im engeren Sinne), Art. 16a GG
aa)Allgemeines
bb)Personeller Schutzbereich/Grundrechtsträger
cc)Einschränkungen, Art. 16a Abs. 2–5 GG
c)Zuerkennung der Flüchtlingseigenschaft, § 3 AsylG
d)Subsidiärer Schutz, § 4 AsylG
2.Ablauf des Asylverfahrens
3.(Wichtige) polizeiliche Eingriffsmaßnahmen im AsylG
a)Entgegennahme des Asylbegehrens, § 19 Abs. 1 i. V. m. 13 Abs. 1 AsylG
b)Fertigen einer Strafanzeige gemäß § 95 Abs. 1 Nr. 1 und/oder Nr. 2 und/oder Nr. 3 AufenthG
c)Erkennungsdienstliche Behandlung nach §§ 19 Abs. 2, 16 Abs. 1 AsylG
aa)Erkennungsdienstliche Behandlung
bb)Eurodac-Datenbank
d)Sicherstellung von Unterlagen, §§ 15 Abs. 2 Nr. 4 und 5, 21 Abs. 1 AsylG
e)Durchsuchung, §§ 15 Abs. 4 i. V. m. 15 Abs. 2 Nr. 4 und 5 AsylG
f)Weiterleitung der Unterlagen an die Landesaufnahmebehörde, § 21 AsylG
g)Weiterleitung an eine Aufnahmeeinrichtung, § 19 Abs. 1 i. V. m. § 20 Abs. 1 AsylG
h)Unterrichtung der Aufnahmeeinrichtung über die Weiterleitung, § 20 Abs. 2 AsylG
i)Unterrichtungspflicht bei Straftatenbegehung
j)Durchsetzung der räumlichen Beschränkung, § 59 AsylG
Teil 9Waffenrecht
I.Allgemeines
1.Bedeutung im Studium
2.Waffenrecht
II.Waffenbegriff und waffenrechtliche Einordnung, § 1 Abs. 2, Abs. 4 WaffG
1.Schusswaffen und ihnen gleichgestellte Gegenstände, § 1 Abs. 2 Nr. 1 WaffG
a)Schusswaffen (A1, Ab 1, UA 1, Ziff. 1.1)
aa)Objektive Voraussetzungen: Geschoss/Lauf
bb)Subjektive Voraussetzung: Zweckbestimmung
cc)Beispiele
dd)Arten von Schusswaffen
b)Gleichgestellte Gegenstände (A1, Ab 1, UA 1, Ziff. 1.2 und 1.3)
aa)SRS-Waffen (A1, Ab 1, UA 1, Ziff. 1.2.1)
bb)Bolzenschussgeräte ohne amtliche Zulassung (A1, Ab 1, UA 1, Ziff. 1.2.2)
cc)Armbrüste u. ä. Gegenstände (A1, Ab 1, UA 1, Ziff. 1.2.3)
dd)Wesentliche Teile von Schusswaffen und Schalldämpfer (A1, Ab 1, UA 1, Ziff. 1.3)
c)Weitere definierte Gegenstände (A1, Ab 1, UA 1, Ziff. 1.4 bis 1.6)
aa)Unbrauchbar gemachte Schusswaffen, Dekorationswaffen (A1, Ab 1, UA 1, Ziff. 1.4)
bb)Salutwaffen (A1, Ab 1, UA 1, Ziff. 1.5)
cc)Anscheinswaffen (A1, Ab 1, UA 1, Ziff. 1.6)
2.Tragbare Gegenstände, § 1 Abs. 2 Nr. 2 WaffG
a)Waffen im technischen Sinne, § 1 Abs. 2 Nr. 2a WaffG
b)Waffen im nichttechnischen Sinne, § 1 Abs. 2 Nr. 2b WaffG
c)Vom Waffengesetz teilweise ausgenommene Gegenstände, § 2 Abs. 4 S. 2 WaffG
aa)Unterabschnitt 1
bb)Unterabschnitt 2
3.Munition
III.Arten des Umgangs, § 1 Abs. 3 WaffG
IV.Beschränkungen des Umgangs
1.Altersbeschränkung (§ 2 Abs. 1WaffG) und Ausnahmen hiervon (§ 3 WaffG)
2.Verbotene Waffen (§ 2 Abs. 3 WaffG) und Ausnahmen hiervon (§ 40 WaffG)
3.Erlaubnispflicht (§ 2 Abs. 2 WaffG) und Ausnahmen hiervon (§ 2 Abs. 4 WaffG)
a)Unterabschnitt 1
b)Unterabschnitt 2
c)Unterabschnitt 3
4.Erforderliche Erlaubnisse (§ 10 WaffG) und Ausnahmen hiervon (§ 12 ff. WaffG)
5.Sonstige Verbotstatbestände und Pflichten
a)Ausweispflicht, § 38 WaffG
b)Waffenführverbot bei öffentlichen Veranstaltungen, § 42 WaffG
c)Führverbot von Anscheins-, Hieb- und Stoßwaffen; best. Messern, § 42a WaffG
V.Systematik der Straftaten und Ordnungswidrigkeiten
VI.Sonstiges
1.Sachliche Zuständigkeit
2.Waffenverbote für den Einzelfall, § 41 WaffG
3.Aufbewahrungsplichten
4.Behördliche Betretungsrechte
5.Einziehung
6.Anwendbarkeit des WaffG auf Polizeibeamte
7.Nationales Waffenregister
VII.Waffenrechtliche Prüfung: Lösungsschema
1.Einführung
Stichwortverzeichnis
Auer-Reinsdorff/Conrad (Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Aufl. 2019, zit. als: Bearbeiter, in: Auer-Reinsdorff/Conrad, IT/Datenschutzrecht
Arndt/Fetzer/Scherer/Graulich (Hrsg.), Telekommunikationsgesetz – Kommentar, 2. Aufl. 2015, zit. als: Bearbeiter, in: Arndt/Fetzer/Scherer/Graulich, TKG
Bäcker/Denninger/Graulich (Hrsg.), Handbuch des Polizeirechts, 6. Aufl. 2018, zit. als: Bearbeiter, in: Lisken/Denninger, Handbuch des Polizeirechts, 6. Aufl.; Handbuch des Polizeirechts, 7. Aufl. 2021, zit. als: Bearbeiter, in: Lisken/Denninger, Handbuch des Polizeirechts
Bergmann/Dienelt (Hrsg.), Ausländerrecht, 13. Aufl. 2020, zit. als: Bearbeiter, in: Bergmann/Dienelt
Beulke/Swoboda, Strafprozessrecht, 15. Auflage 2020
Bittmann/Köhler/Seeger/Tschakert, Handbuch der strafrechtlichen Vermögensabschöpfung, 1. Aufl. 2020, zit. als: Bearbeiter, in: Bittmann/Köhler/Seeger/Tschakert, Handbuch der strafrechtlichen Vermögensabschöpfung
Denninger/Hoffmann-Riem/u. a., Alternativkommentar zum Grundgesetz, Loseblatt, 3. Aufl. 2001, zit. als Bearbeiter, in: AK-GG
Dietel/Gintzel/Kniesel, Versammlungsgesetze,18. Aufl. 2019
Dölling/Duttge/König/Rössner (Hrsg.), Gesamtes Strafrecht, 4. Aufl. 2017, zit. als: Bearbeiter, in: DDKR-Strafrecht
Dörr/Grote/Marauhn (Hrsg.), EMRK/GG Konkordanzkommentar zum europäischen und deutschen Grundrechtsschutz, 2. Aufl. 2013, zit. als: Bearbeiter, in: Dörr/Grote/Marauhn
Dürig-Friedl/Enders, Versammlungsrecht, 1. Aufl. 2016
Dreier, Grundgesetz Kommentar, 7. Aufl. 2018, zit. als: Bearbeiter, in: Dreier, GG
Elzermann, Sächsisches Versammlungsgesetz, 1. Aufl. 2016
Epping/Hilgruber (Hrsg.), Beck’scher Online-Kommentar Grundgesetz, 49. Edition, zit.: als Bearbeiter, in: BeckOK-GG
Erbs/Kohlhaas (Begründer), Strafrechtliche Nebengesetze, Stand: 236. EL Mai 2021, zit. als: Bearbeiter, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze
Fischer, Strafgesetzbuch, 68. Aufl. 2021
Gade, Waffengesetz, 2. Aufl. 2018
Graf, Strafprozessordnung, 3. Aufl. 2018, zit. als Bearbeiter, in: Graf, StPO
Graf (Hrsg.), Beck’scher Online-Kommentar OWiG, 32. Edition, zit. als: Bearbeiter, in: BeckOK-OWiG
Graf/Reichenbach (Hrsg.), Beck’scher Online-Kommentar Strafvollzugsrecht Niedersachsen, 18. Edition, zit. als: Bearbeiter, in: BeckOK-NJVollzG
Gusy, Polizei- und Ordnungsrecht, 10. Aufl. 2017, zit. als: Gusy
Hannich (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung: StPO mit GVG, EGGVG, EMRK, 8. Aufl. 2019, zit. als: Bearbeiter, in: KK-StPO
Hartmann/Schmidt, Strafprozessrecht, 7. Aufl. 2018
Hau/Poseck, Beck’scher Online-Kommentar BGB, 60. Edition, zit. als: Bearbeiter, in: BeckOK-BGB
Heckmann/Paschke (Hrsg.), juris PraxisKommentar Internetrecht – Das Recht der Digitalisierung, 7. Aufl. 2021, zit als: Bearbeiter, in: Heckmann/Paschke, Internetrecht
Heghmanns/Scheffler, Handbuch zum Strafverfahren, 1. Aufl. 2008
Heintschel-Heinegg, Beck’scher Online-Kommentar StGB, 51. Edition, zit. als: Bearbeiter, in: BeckOK-StGB
Heller/Soschinka/Rabe, Waffenrecht, 4. Aufl. 2020
Herzog/Saliger (Hrsg.), Nomos-Kommentar zum Strafgesetzbuch, 5. Aufl. 2017, zit. als Bearbeiter, in: NK-StGB
Hofmann (Hrsg.), Ausländerrecht, 2. Aufl. 2016, zit. als: Bearbeiter, in: Hofmann, Ausländerrecht
Hömig/Wolff (Hrsg.), Grundgesetz für die Bundesrepublik Deutschland, 13. Aufl. 2022, zit. als Bearbeiter, in: Hömig/Wolff, GG
Huber (Hrsg.), AufenthG, Freizügigkeitsgesetz/EU, ARB 1/80 und §§ 2–4 AsylG, 2. Aufl. 2016, zit. als Bearbeiter, in: Huber, AufenthG aF (2. Aufl. 2016)
Huber/Mantel (Hrsg.), AufenthG/AsylG mit Freizügigkeitsgesetz/EU und ARB 1/80, 3. Aufl. 2021, zit. als: Bearbeiter, in: Huber/Mantel, AufenthG
Ipsen, Niedersächsisches Polizei- und Ordnungsrecht, 4. Aufl. 2010, zit. als: Ipsen
Jarass/Pieroth (Hrsg.), Grundgesetz für die Bundesrepublik Deutschland – Kommentar, 16. Aufl. 2020, zit. als: Bearbeiter, in: Jarass/Pieroth, GG
Joecks, Studienkommentar StPO, 4. Aufl. 2015
Joecks/Miebach (Hrsg.), Münchener Kommentar zum Strafgesetzbuch, 4. Aufl. 2020, zit. als: Bearbeiter, in: MüKo-StGB
Keller/Braun, Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen, 3. Aufl. 2019, zit. als: Keller/Braun, Verdeckte Ermittlungsmaßnahmen
Kindhäuser, Strafgesetzbuch, 7. Aufl. 2017
Kindhäuser/Neumann/Paeffgen (Hrsg.), Nomos-Kommentar StGB, 5. Aufl. 2017, zit. als: Bearbeiter, in: NK-StGB
Kingreen/Poscher, Grundrechte Staatsrecht II, 37. Aufl. 2021
Kleinknecht/Müller/Reitberger, Kommentar zur Strafprozessordnung, zit. als: Bearbeiter, in: KMR-StPO
Kluth/Heusch (Hrsg.), Beck’scher Online-Kommentar Ausländerrecht, 30. Edition, zit.: als Bearbeiter, in: BeckOK AuslR
Kluth/Hornung/Koch (Hrsg.), Handbuch Zuwanderungsrecht, 3. Aufl. 2020, zit. nach Bearbeiter, in: Handbuch Zuwanderungsrecht
Knauer/Kudlich/Schneider (Hrsg.), Münchener Kommentar zur Strafprozessordnung, 1. Aufl. 2014–2018, zit. als: Bearbeiter, in: MüKo-StPO
König/Trurnit, Eingriffsrecht: Maßnahmen der Polizei nach der Strafprozessordnung und dem Polizeigesetz Baden-Württemberg, 4. Aufl. 2017
Kramer, Grundlagen des Strafverfahrensrechts: Ermittlung und Verfahren, 8. Aufl. 2014
Lackner/Kühl, Strafgesetzbuch Kommentar, 29. Aufl. 2018, zit. als: Bearbeiter, in: Lackner/Kühl, StGB
Laufhütte/Rissing-van Saan/Tiedemann (Hrsg.), Leipziger Kommentar zum Strafgesetzbuch, 12. Aufl. 2009, zit. als: Bearbeiter, in: LK-StGB
Löwe/Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz, 27. Aufl. 2017, zit. als: Bearbeiter, in: LR-StPO
Maunz/Dürig (Begründer) Herzog/Scholz (Hrsg.), Grundgesetz Kommentar, Stand: 95. Ergänzungslieferung Juli 2021, zit. als: Bearbeiter, in: Maunz/Dürig, GG
Meixner, Praxis der Kommunalverwaltung – Waffengesetz, Stand: Januar 2021
Meyer-Goßner/Schmitt, Strafprozessordnung, 64. Aufl. 2021
Michael/Morlok, Grundrechte, 6. Aufl. 2017
Möllers (Hrsg.), Wörterbuch der Polizei, 3. Aufl. 2018, zit. als: Bearbeiter, in: Möllers, Wörterbuch der Polizei
Möstl/Bäuerle (Hrsg.), Beck’scher Online-Kommentar Polizei- und Ordnungsrecht Hessen, 24. Edition, zit. als: Bearbeiter, in: BeckOK HSOG
Möstl/Kugelmann (Hrsg.), Beck’scher Online-Kommentar Polizei- und Ordnungsrecht Nordrhein-Westfalen, 20. Edition, zit. als: Bearbeiter, in: BeckOK PolG NRW
Möstl/Schwabenbauer (Hrsg.), Beck’scher Online-Kommentar Polizei- und Sicherheitsrecht Bayern, 20. Edition, zit. als: Bearbeiter, in: BeckOK BayPAG
Möstl/Weiner (Hrsg.), Beck’scher Online-Kommentar Polizei- und Ordnungsrecht Niedersachsen, 21. Edition, zit. als: Bearbeiter, in: BeckOK NPOG
Müller-Broich, Telemediengesetz, 1. Aufl. 2012, zit. als: Müller-Broich, TMG
Peters/Janz (Hrsg.), Handbuch Versammlungsrecht, 2. Aufl. 2021, zit. nach Bearbeiter, in: Peters/Janz, Handbuch Versammlungsrecht
Pfeiffer, Strafprozessordnung Kommentar, 5. Aufl. 2005, zit. als Pfeiffer, StPO
Reichert, Der Schutz des Kernbereichs privater Lebensgestaltung in den Polizeigesetzen des Bundes und der Länder, 2015
Reitemeier, Vermögensabschöpfung – Für die Ermittlungspraxis mit Formulierungshilfen, Fallbeispielen und Schemata, 1. Aufl. 2018, zit. als: Reitemeier, Vermögensabschöpfung
Reitemeier/Koujouie, Das neue Recht der Vermögensabschöpfung – Ein Leitfaden für die Praxis, 1. Aufl. 2017
Ridder/Breitbach/Deiseroth (Hrsg.), Versammlungsrecht des Bundes und der Länder, 2. Aufl. 2020, zit. als: Bearbeiter, in: Ridder/Breitbach/Deiseroth, Verssammlungsrecht
Rönnau, Vermögensabschöpfung in der Praxis, 1. Aufl. 2003
Sachs (Hrsg.), Grundgesetz Kommentar, 9. Aufl. 2021, zit. als: Bearbeiter, in: Sachs, GG
Saipa (Hrsg.)/Beckermann/u. a., Niedersächsisches Polizei- und Ordnungsbehördengesetz/Niedersächsisches Gesetz über das Halten von Hunden: NPOG/NHundG, 28. Aktualisierung 2021, zit. als: Bearbeiter, in: Saipa, NPOG
Satzger/Schluckebier/Widmaier (Hrsg.), Strafprozessordnung: StPO, 2. Aufl. 2015, zit. als: Bearbeiter, in: Satzger/Schluckebier/Widmaier, StPO
Schenke/Graulich/Ruthig (Hrsg.), Sicherheitsrecht des Bundes, 2. Aufl. 2019, zit. als: Bearbeiter, in: Schenke/Graulich/Ruthig
Schmidt, Gewinnabschöpfung im Straf- und Bußgeldverfahren, 1. Aufl. 2006
Schönke/Schröder, Strafgesetzbuch Kommentar, 30. Aufl. 2019, zit. als: Bearbeiter, in: Schönke/Schröder, StGB
Specht/Mantz (Hrsg.), Handbuch Europäisches und deutsches Datenschutzrecht, 1. Aufl. 2019, zit. als: Bearbeiter, in: Specht/Mantz
Steindorf (Hrsg.), Waffenrecht: Waffengesetz, Beschussgesetz, Kriegswaffenkontrollgesetz einschließlich untergesetzlichem Regelwerk und Nebenbestimmungen, 10. Aufl. 2015, zit. als Bearbeiter, in: Steindorf, Waffenrecht
Taeger/Gabel (Hrsg.), Kommentar DSGVO-BDSG-TTDSG, 4. Aufl. 2022, zit. als Bearbeiter, in: Taeger/Gabel
Thamm, Terrorismus. Ein Handbuch über Täter und Opfer, 1. Aufl. 2002
Thiel, Identifizierung von Personen – Lehr- und Studienbriefe Kriminalistik/Kriminologie Band 4, 1. Aufl. 2006, zit. als: Thiel, Identifizierung
Ullrich, Niedersächsisches Versammlungsgesetz, 2. Aufl. 2018
Wefelmeier/Miller, Niedersächsisches Versammlungsgesetz, 2. Aufl. 2020
Wolter, SK-StPO Systematischer Kommentar zur Strafprozessordnung Mit GVG und EMRK, 5. Aufl. 2015, zit. als: Bearbeiter, in: SK-StPO
Würtenberger/Heckmann/Tanneberger, Polizeirecht in Baden-Württemberg, 7. Aufl. 2017
Zöller, Der Einsatz von Bodycams zur polizeilichen Gefahrenabwehr, 2017
1Die Beschaffung von Informationen ist von herausragender Bedeutung für die tägliche Polizeiarbeit. Informationen sind im Bereich der Gefahrenabwehr das Fundament für alle weiteren Eingriffsmaßnahmen. Ob eine (abzuwehrende) Gefahr vorliegt, ist durch Ermittlung des Sachverhaltes, durch Befragung oder Observation/Beobachtung zu klären. Gleiches gilt für die Entscheidung über die Art und Weise der Gefahrenabwehr bzw. Straftatenverhütung. Die Ausermittlung eines in der Vergangenheit liegenden Sachverhaltes ist Hauptzweck des Strafverfahrens und ebenfalls eine der Hauptaufgaben der Polizei. Bereits im Grundstudium, in Niedersachsen also im ersten Studienjahr an der Polizeiakademie, werden die diesbezüglichen „alltäglichen“ Standardmaßnahmen, die meist mit einem Eingriff in das Recht auf informationelle Selbstbestimmung (APR-RiS) einhergehen, gelehrt.1 Mitunter sind jedoch Standardmaßnahmen nicht ausreichend, um den jeweils zu ermittelnden Sachverhalt im erforderlichen Umfang zu erfassen. Ihre Anwendung ist gegebenenfalls, aufgrund ihrer „offenen“ Natur, sogar kontraproduktiv.
Beispiel: So erfährt z. B. der Verdächtige/Beschuldigte anlässlich seiner Vernehmung, dass gegen ihn ermittelt wird. Dies könnte er zum Anlass nehmen um Beweise „verschwinden“ zu lassen oder Beteiligte zu warnen.
2In derartigen Fällen kann es angezeigt sein, „Maßnahmen mit besonderen Mitteln und Methoden“ – so die Bezeichnung im NPOG (siehe § 30 Abs. 2 Nr. 2 NPOG), die hier auch für die strafprozessualen Maßnahmen verwendet werden soll – anzuwenden. Es handelt sich hierbei um Maßnahmen, die in der Regel verdeckt durchgeführt werden, also als Maßnahmen, die (für den Betroffenen) gar nicht oder jedenfalls nicht als Maßnahme der Gefahrenabwehr oder Strafverfolgung erkennbar sind. Regelmäßig werden bei ihrer Durchführung technische Hilfsmittel eingesetzt. Allen diesen Maßnahmen ist gemein, dass sie intensive Eingriffe in das Recht auf informationelle Selbstbestimmung (das sogenannte APR-RiS) und gegebenenfalls auch andere Grundrechte darstellen. Sie unterliegen dementsprechend erhöhten Anforderungen, sowohl bezüglich der Tatbestandsvoraussetzungen als auch der Form- und Verfahrensvorschriften.
3Einige der in NPOG und StPO vorgesehenen Maßnahmen mit besonderen Mitteln und Methoden werden in der Praxis relativ häufig angewandt, andere nur sehr selten. Die folgende Darstellung orientiert sich daher – mit Blick auf den Umfang der Darstellung – an der praktischen Relevanz für den Polizeialltag.
Vertiefung: So wurden in Niedersachsen im Jahr 2019 insgesamt 1690 Telekommunikationsüberwachungsmaßnahmen nach § 100a Abs. 1 StPO angeordnet (bundesweit 18.225). Im Gegensatz dazu wurde im Jahr 2019 in Niedersachsen keine einzige Online-Durchsuchung nach § 100b Abs. 1 StPO angeordnet oder durchgeführt (bundesweit 32 Anordnungen, davon 12 tatsächliche Durchführungen).2
4Die relevanten Eingriffsbefugnisse für die hier gegenständlichen Maßnahmen finden sich etwas verstreut in der StPO (repressive Maßnahmen) sowie dem NPOG (präventive Maßnahmen). Darüber hinaus sind das Telemediengesetz (TMG), das Telekommunikationsgesetz (TKG), das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) sowie die Telekommunikationsüberwachungsverordnung (TKÜV) von besonderer Bedeutung.
5a) TMG. Im Telemediengesetz (TMG) finden sich Regelungen für die Telemediendienste. Unter „Telemedien“ werden nach der Legaldefinition in § 1 Abs. 1 Satz 1 TMG alle „elektronischen Informations- und Kommunikationsdienste“ verstanden, „soweit sie nicht Telekommunikationsdienste nach § 3 Nummer 61 des Telekommunikationsgesetzes, telekommunikationsgestützte Dienste nach § 3 Nummer 63 des Telekommunikationsgesetzes oder Rundfunk nach § 2 des Rundfunkstaatsvertrages sind“. Diese etwas sperrige und schwer verständliche Legaldefinition hat zur Folge, dass die Zuordnung nicht immer leicht fällt.3
6Jedenfalls zu den Telemediendiensten gehören nach der Gesetzesbegründung (aus dem Jahr 2006) Online-Angebote von „Verkehrs-, Wetter-, Umwelt- oder Börsendaten, Newsgroups, Chatrooms, elektronische Presse, Fernseh-/Radiotext, Teleshopping“.4 Mehr oder weniger alle über das Internet abrufbaren Angebote werden zu den Telemedien gezählt.
Vertiefung:Hierzu gehören Shoppingplattformen wie ebay/ebay-kleinanzeigen, zalando, amazon etc. als auch die sozialen Netzwerke wie facebook, instagram & Co. Sie werden auch „Host-Provider“ genannt.
7Konkret geregelt werden im TMG insbesondere Fragen der Verantwortlichkeit und Haftung von Telemediendiensteanbietern (§§ 7 – 10 TMG). Die Regelungen zum Datenschutz sowie zu Auskunftsansprüchen finden sich hingegen (seit Ende 2021) im Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG).
8b) TKG. Das Telekommunikationsgesetz (kurz TKG) enthält umfangreiche Regelungen zu Telekommunikationsdiensteanbietern. Unter dem Begriff Telekommunikationsdienste versteht der Gesetzgeber ausweislich § 3 Nr. 61 TKG „in der Regel gegen Entgelt über Telekommunikationsnetze erbrachte Dienste, die – mit der Ausnahme von Diensten, die Inhalte über Telekommunikationsnetze und -dienste anbieten oder eine redaktionelle Kontrolle über sie ausüben – folgende Dienste umfassen: a) Internetzugangsdienste, b) interpersonelle Telekommunikationsdienste und c) Dienste, die ganz oder überwiegend in der Übertragung von Signalen bestehen, wie Übertragungsdienste, die für Maschine-Maschine-Kommunikation und für den Rundfunk genutzt werden“. Stark vereinfacht fallen unter den Begriff der Telekommunikationsdienste die Anbieter von Telefondiensten, Internetzugang sowie andere Kommunikationsdienste wie z. B. SMS, E-Mail und Messengerdienste.
9Das TKG ist sehr viel umfangreicher und enthält viel mehr Regulierungen als das TMG. Aus polizeilicher Sicht sind hauptsächlich die §§ 170 – 183 TKG von Interesse. Hier finden sich Regelungen darüber, ob und welche Daten ihrer Kunden die Telekommunikationsdiensteanbieter speichern müssen, um hierüber bei Bedarf gegenüber der Polizei und anderen berechtigten Stellen Auskunft geben zu können. Zudem finden sich hier Regelungen zu der Frage, unter welchen Voraussetzungen Telekommunikationsdiensteanbieter eine solche Auskunft überhaupt erteilen dürfen.
10c) TKÜV. Wie die Speicherung zu Zwecken der Auskunftserteilung bzw. Überwachung der Kunden der dazu verpflichteten Telekommunikationsdiensteanbieter technisch und organisatorisch zu erfolgen hat, ist ebenfalls geregelt. Diese Regelungen finden sich nicht im TKG, sondern in einer separaten Verordnung, der „Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation“ – kurz: Telekommunikations-Überwachungsverordnung bzw. TKÜV.
Vertiefung: Die technischen Einzelheiten sind in einer technischen Richtlinie der Bundesnetzagentur (der TR TKÜV) festgelegt. Die aktuelle Fassung ist über die Webseite der Bundesnetzagentur abrufbar: www.bundesnetzagentur.de.
11d) TTDSG. Im Telekommunikation-Telemedien-Datenschutz-Gesetz (kurz TTDSG) sind im Jahr 2021 die Datenschutzbestimmungen aus dem TMG und dem TKG in einem Gesetz zusammengefasst worden.5 Insbesondere finden sich Regelungen zum Umgang der Diensteanbieter mit dem Fernmeldegeheimnis sowie Bestands- und Verkehrsdaten. Aus polizeilicher Sicht sind insbesondere die Regelungen zur Auskunftserteilung über Bestands- und Nutzungsdaten (dazu gleich Rn. 231 ff.) durch Telemediendiensteanbieter in den §§ 22 ff. TTDSG von Interesse. Die entsprechenden Regelungen für Telekommunikationsdiensteanbieter finden sich weiterhin im TKG.
12Im Mittelpunkt der Maßnahmen mit besonderen Mitteln und Methoden steht die (heimliche) Erhebung personenbezogener Daten. Im Zusammenhang mit Maßnahmen der Telekommunikationsüberwachung haben sich weitere Begrifflichkeiten entwickelt, die bestimmte Arten von personenbezogenen Daten betreffen und deren Erläuterung zum Verständnis der entsprechenden Eingriffsbefugnisse hier vorab erfolgen soll.
13a) Bestandsdaten. Die Frage, welcher Person eine bestimmte Telefonnummer zugewiesen ist oder welche Person hinter einer Nutzerkennung (z. B. Accountname eines Instagram oder Twitter-Kontos – auch als „handle“ bezeichnet) eines Telemediendienstes steht, lässt sich durch Abfrage sogenannter Bestandsdaten beim jeweiligen Diensteanbieter in Erfahrung bringen (zu den Voraussetzungen noch unten 341 ff.).
14Bestandsdaten sind nach der Legaldefinition in § 3 Nr. 6 TKG personenbezogene „Daten eines Endnutzers, die erforderlich sind für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses über Telekommunikationsdienste“.
15Im § 2 Nr. 2 TTDSG werden Bestandsdaten ähnlich definiert, nämlich als „die personenbezogenen Daten, deren Verarbeitung zum Zweck der Begründung, inhaltlichen Ausgestaltung oder Änderung eines Vertragsverhältnisses zwischen dem Anbieter von Telemedien und dem Nutzer über die Nutzung von Telemedien erforderlich ist“.
16Es handelt sich vereinfacht ausgedrückt um die personenbezogenen Daten, die der Diensteanbieter (typischerweise) über seinen Nutzer „im Bestand hat“, weil er sie im Rahmen des Vertragsschlusses (z. B. Mobilfunkvertrag, Registrierung eines Accounts bei Online-Dienst) abgefragt und (noch) gespeichert hat.
17Viele „klassische“ Telekommunikationsdiensteanbieter sind nach § 172 TKG verpflichtet von ihren Kunden bestimmte Bestandsdaten zu erheben, auch wenn sie selbst diese Daten nicht benötigen. Zu diesen Daten gehören z. B. Name, Anschrift, Geburtsdatum, Rufnummer, Gerätenummer eines eventuell mitverkauften Mobilfunkgerätes, vgl. § 172 Abs. 1 Satz 1 TKG. Es kann also erwartet werden, dass die Diensteanbieter Auskunft zu diesen Informationen geben können.
Vertiefung: Angeboten werden müssen, damit § 172 TKG greift, allerdings „nummerngebundene interpersonelle Telekommunikationsdienste, Internetzugangsdienste oder Dienste, die ganz oder überwiegend in der Übertragung von Signalen bestehen, erbringt und dabei Rufnummern oder andere Anschlusskennungen vergibt oder Telekommunikationsanschlüsse für von anderen vergebene Rufnummern oder andere Anschlusskennungen bereitstellt“.
18Anders stellt sich das bei Telemediendiensteanbietern dar. Für diese ist die Erhebung bestimmter personenbezogener Daten gerade nicht verpflichtend. Im Gegenteil: Die Abfrage von Daten ist diesem nur gestattet, wenn sie für die Durchführung des Nutzungsvertrags wirklich benötigt wird (= erforderlich ist). Nach § 19 Abs. 2 TTDSG muss der Anbieter eines Telemediendienstes „die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym“ ermöglichen, „soweit dies technisch möglich und zumutbar ist“. Bei kostenpflichtigen Diensten ist die Wahrscheinlichkeit hoch, dass Daten der nach außen unter einem Pseudonym (z. B. Einhorn4711) auftretenden Nutzer (z. B. bei eBay oder Partnervermittlungsplattformen) dem Plattformbetreiber vorliegen. Dieser möchte ja im Ernstfall seine Entgelte „eintreiben“ können. Bei kostenlosen Plattformen (z. B. soziale Netzwerke, Kleinanzeigen-Online) ist es hingegen vom Einzelfall abhängig, ob die gewünschten Daten vorliegen und im Rahmen einer sog. Bestandsdatenauskunft herausgegeben werden können.
Vertiefung: Selbst wenn z. B. im Rahmen einer „Klarnamenspflicht“ Daten wie der bürgerliche Name und E-Mailadresse abgefragt werden, heißt das noch nicht, dass diese auch zutreffend sind.
19b) Verkehrsdaten. Im Rahmen der Telekommunikationsüberwachung spielen die sog. Verkehrsdaten eine Rolle. Diese werden in § 3 Nr. 70 TKG definiert als „Daten, deren Erhebung, Verarbeitung oder Nutzung bei der Erbringung eines Telekommunikationsdienstes erforderlich sind“. In §§ 9 und 12 TTDSG (lesen!) wird klargestellt, dass Telekommunikationsdiensteanbieter nur bestimmte Verkehrsdaten verarbeiten dürfen, nämlich z. B. „Nummer oder Kennung der beteiligten Anschlüsse oder der Endeinrichtung, personenbezogene Berechtigungskennungen, bei Verwendung von Kundenkarten auch die Kartennummer, bei mobilen Anschlüssen auch die Standortdaten“ (§ 9 Abs. 1 Nr. 1 TTDSG) sowie „Beginn und das Ende der jeweiligen Verbindung nach Datum und Uhrzeit und, soweit die Entgelte davon abhängen, die übermittelten Datenmengen“ (§ 9 Abs. 1 Nr. 2 TTDSG).
Vertiefung: Kurz: bei Verkehrsdaten handelt es sich um die Einzelheiten von Telekommunikationsvorgängen, also z. B. welche Nummern von einem bestimmten Anschluss angerufen wurden oder in welcher Funkzelle ein Telefon zum Zeitpunkt eines Telefonats „eingeloggt“ war.
20Sobald die Daten nicht mehr (z. B. für Abrechnungszwecke) benötigt werden, muss der Telekommunikationsdiensteanbieter diese löschen. Das folgt aus § 9 Abs. 1 TTDSG unmittelbar, da eine Verarbeitung dieser Daten nur zulässig ist, soweit „dies zum Aufbau und zur Aufrechterhaltung der Telekommunikation, zur Entgeltabrechnung oder zum Aufbau weiterer Verbindungen“ bzw. oder zur Störungsbeseitigung (siehe § 12 TTDSG) „erforderlich ist“. Eine Speicherung „auf Vorrat“ ist grundsätzlich (zu den „Vorratsdaten“ sogleich unter Rn. 27 f.) unzulässig, vgl. auch § 9 Abs. 1 S. 3 TTDSG.
21Der Begriff der Verkehrsdaten ist im Bereich der Telemediendiensteanbieter nicht gebräuchlich.
22c) Nutzungsdaten (nur Telemediendienste). Daten, die „erforderlich“ sind, „um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen“ werden ausweislich § 2 Nr. 3 TTDSG als Nutzungsdaten bezeichnet. Die in § 2 Nr. 3 TTDSG genannten Beispiele – Merkmale zur Identifikation des Nutzers, Angaben über Beginn und Ende sowie des Umfangs der jeweiligen Nutzung und Angaben über die vom Nutzer in Anspruch genommenen Telemedien – sind abstrakt gehalten. Welche Daten tatsächlich für die Nutzung eines Telemediendienstes „erforderlich“ sind, dürfte vom konkreten Dienst abhängen. Zu den Nutzungsdaten zählen insbesondere die sog. Cookies.6
Vertiefung: Die Zulässigkeit der Verarbeitung der Nutzungsdaten durch die Diensteanbieter richtet sich weitgehend nach den Regelungen der Datenschutzgrundverordnung (DSGVO).7 Ob und unter welchen Voraussetzungen Behörden gegenüber dem Telemediendiensteanbieter über (diesem vorliegende) Nutzungsdaten Auskunft verlangen können bzw. Diensteanbieter Auskunft geben dürfen, richtet sich nach § 24 TTDSG (iVm. § 100k StPO bzw. § 33c NPOG).8
23Nutzungsdaten sind von besonderer Sensibilität, da sie das Verhalten einer Person offenlegen können (Stichwort: gläserner Nutzer). Wird z. B. durch einen Anbieter eines sozialen Netzwerks gespeichert, welche Profile ein bestimmter Nutzer angeschaut/angeklickt hat, welche Seiten er aufgerufen hat und nach welchen Suchbegriffen gesucht wurde, lässt sich bereits aus diesen Informationen ein detailliertes Nutzerprofil erstellen.9
24d) Standortdaten. Telekommunikationsdiensteanbieter dürfen unter bestimmten Umständen (siehe §§ 9 Abs. 1 Nr. 1, 13 TTDSG sowie § 176 Abs. 1 Nr. 2 TKG) sogenannte Standortdaten erheben und verarbeiten. Unter Standortdaten werden nach der Legaldefinition in § 3 Nr. 56 TKG Daten verstanden, „die in einem Telekommunikationsnetz oder von einem Telekommunikationsdienst verarbeitet werden und die den Standort des Endgeräts eines Nutzers eines öffentlich zugänglichen Telekommunikationsdienstes angeben“.
25e) Inhaltsdaten. Die im Rahmen eines Telekommunikationsvorgangs (z. B. Telefonat, Fax, SMS, E-Mail) übermittelten Inhalte werden auch als Inhaltsdaten bezeichnet. Diese dürfen von den Telekommunikationsdiensteanbietern grundsätzlich nicht erhoben, gespeichert oder verarbeitet werden, vgl. § 3 TTDSG.
26Inhaltsdaten sind aber im Rahmen einer Telekommunikationsüberwachungsmaßnahme (wesentlicher) Teil der zu überwachenden „Telekommunikation“ (zur „TKÜ“ noch unten unter Rn. 231 ff.). Diese Überwachung und die Aufzeichnung der Inhalte der Telekommunikation muss – bei Vorliegen einer entsprechenden Anordnung – den zuständigen Stellen technisch ermöglicht werden, vgl. z. B. § 100a Abs. 4 StPO iVm. der TKÜV.
27f) Sog. Vorratsdaten. Rechtlich und rechtspolitisch umstritten sind die sog. Vorratsdaten, genauer die Speicherung derselben.10 Nach § 176 TKG (Anm.: in der zu Redaktionsschluss geltenden Fassung) sind bestimmte Telekommunikationsdiensteanbieter – welche genau steht in § 175 TKG – verpflichtet, bestimmte Verkehrsdaten ihrer Kunden für zehn Wochen sowie Standortdaten für vier Wochen zu speichern, obwohl hierfür (noch) gar kein Anlass besteht.
Vertiefung: Die Inhaltsdaten, also z. B. versendete SMS, Telefonate, aufgerufene Webseiten sowie E-Mails etc. dürfen nicht gespeichert werden, § 176 Abs. 5 TKG.
28Die Daten werden „auf Vorrat“ gespeichert, damit sie bei Bedarf durch die Strafverfolgungs- oder Gefahrenabwehrbehörden abgefragt werden können, vgl. § 177 TKG. So werden die Strafverfolgungsbehörden beispielsweise in die Lage versetzt, zu überprüfen, wo sich ein bestimmtes Mobilfunktelefon (und vermutlich auch dessen Besitzer) in den letzten vier Wochen befunden hat oder welche Anschlüsse von diesem angerufen wurden.
29Eine Abfrage von Vorratsdaten durch staatliche Stellen ist nur unter bestimmten Voraussetzungen zulässig. Zu strafprozessualen Zwecken muss der Verdacht einer „besonders schweren Straftat“ bestehen, vgl. § 100g Abs. 2 StPO. Das NPOG sieht eine Abfrage von Vorratsdaten nicht vor. Zu Zwecken der Gefahrenabwehr ist also eine Abfrage von Vorratsdaten (für die niedersächsische Polizei) gar nicht möglich.
Vertiefung: Die Vereinbarkeit der Regelungen zur Vorratsdatenspeicherung mit dem Grundgesetz und europarechtlichen Vorgaben ist umstritten. Mehrere Verfassungsbeschwerden sind derzeit (Stand 10/2022) beim BVerfG anhängig. Viele Telekommunikationsdiensteanbieter speichern, von der Bundesnetzagentur geduldet, derzeit die Vorratsdaten gar nicht.11 Aus dem Koalitionsvertrag der seit 12/2021 regierenden Parteien lässt sich zudem ersehen, dass eine grundlegende Reform der Regelungen (wenn nicht sogar Abschaffung) geplant ist.12 Daher, und auch weil die Einzelheiten der Vorratsdatenspeicherung nicht Gegenstand des Bachelorstudiums sind, sondern im Masterstudiengang vertieft erörtert werden, wird hier13 nicht näher auf diesen Themenkomplex eingegangen.
30Die hier gegenständlichen Maßnahmen dienen allesamt der Beschaffung personenbezogener Daten und sind daher als Eingriffe in das Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 iVm. Art. 1 Abs. 1 GG – APR-RiS)14 zu werten. Der Umstand, dass die Daten in der Regel heimlich und/oder mit Hilfe technischer Mittel erhoben werden veranlasst das BVerfG regelmäßig diese Eingriffe als besonders schwerwiegend einzustufen.15 An die zu derartigen Eingriffen ermächtigenden Befugnisse werden dementsprechend besonders hohe Anforderungen gestellt.16
31Sofern Informationen aus Wohnungen erhoben werden, liegt ein Eingriff in das Wohnungsgrundrecht (Art. 13 Abs. 1 GG) vor.17 Irrelevant ist es hierbei, ob die Maßnahme heimlich oder offen erfolgt. Ob und in welchem Umfang der Eingriff verfassungsrechtlich rechtfertigbar ist, bemisst sich bei technikgestützten Überwachungsmaßnahmen maßgeblich nach den (sehr detailliert formulierten) Absätzen 3 bis 5 des Artikels 13 GG (lesen!). So darf nach Art. 13 Abs. 3 GG zu Zwecken der Strafverfolgung beispielsweise nur eine akustische Überwachung gestattet werden. Eine Befugnisnorm, die zum Zweck der heimlichen Überwachung zu repressiven Zwecken eine optische (Video-)Überwachung gestattete, wäre verfassungswidrig.18
32Der Artikel 10 GG spielt bei heimlichen Maßnahmen eine große Rolle. Er enthält die sog. Kommunikationsfreiheiten, namentlich das Briefgeheimnis, das Postgeheimnis und das Fernmeldegeheimnis (auch als Telekommunikationsgeheimnis bezeichnet).
33a) Schutzbereiche. Geschützt ist – vereinfacht und zusammenfassend gesagt – die individuelle und nicht-öffentliche19 Kommunikation, die unter Zuhilfenahme Dritter (z. B. Post, Telekommunikationsanbieter, E-Mail-Provider, Messengerdienst) erfolgt, vor (ungewollter) Kenntnisnahme durch den Staat. Brief-, Post- und Fernmeldegeheimnis werden als wesentlicher Bestandteil des Schutzes der Privatsphäre angesehen. Es besteht ein grundrechtlich geschützter Anspruch auf „Wahrung der Vertraulichkeit räumlich distanzierter Kommunikation“.20
34Wird die Vertraulichkeit durch eine staatliche Maßnahme aufgehoben, werden typischerweise personenbezogene Daten erhoben. Gegenüber dem APR-RiS (Art. 2 Abs. 1 iVm. Art. 1 Abs. 1 GG) ist Art. 10 GG eine „speziellere Garantie“. Das APR-RiS kommt also nicht zur Anwendung. Die Maßgaben, die für das APR-RiS gelten, sind jedoch – neben den spezifischen Anforderungen aus Art. 10 GG – anzuwenden.21
35aa) Briefgeheimnis. Das Briefgeheimnis schützt „den brieflichen Verkehr der Einzelnen untereinander gegen eine Kenntnisnahme der öffentlichen Gewalt von dem Inhalt des Briefes“22. In den sachlichen Schutzbereich fallen Briefe. Ein Brief ist jede die mündliche Kommunikation ersetzende, an einen individuellen Empfänger gerichtete, schriftlich fixierte Nachricht, Gedankenäußerung oder Meinung.23
Vertiefung: Schriftliche Notizen auf Briefpapier sind erst dann „Brief“ im Sinne des Art. 10 GG, wenn sie einer anderen Person zukommen sollen. Es kommt also nicht allein auf die äußere Form an.
36Für den grundrechtlichen Schutz ist es (anders als bei § 202 StGB) unerheblich, ob ein Brief verschlossen oder unverschlossen ist.24
37Das Briefgeheimnis schützt einerseits die Vertraulichkeit des Inhalts aber auch die Information darüber, an wen Briefe geschickt beziehungsweise von wem Briefe empfangen werden, also die Umstände der Briefkommunikation.25
38Eine maßgebliche Einschränkung des Schutzbereichs erfährt das Briefgeheimnis auf zeitlicher Ebene. Es entfaltet keine Wirkung, wenn ein Brief noch nicht abgeschickt wurde. Der Schutz endet zudem in dem Moment, in dem der Empfänger den Brief an sich nimmt (aber noch nicht mit Einwurf in den Briefkasten).26
39bb) Postgeheimnis. Das Postgeheimnis gewährt die Vertraulichkeit aller Transport- und Kommunikationsvorgänge, die durch ein Postunternehmen (z. B. Deutsche Post, PIN, Hermes, UPS, DHL etc.) durchgeführt werden.27 Es besteht sowohl Schutz vor Offenbarung des konkreten Inhalts einer Sendung als auch der Information darüber, „wer mit wem [durch die Post] Briefe und Sendungen wechselt“.28
40Nach hier geteilter Auffassung ergänzt das Postgeheimnis den Schutz des Briefgeheimnisses, indem es auch die Sendungen erfasst, die keine individuellen Mitteilungen enthalten (z. B. Waren-, Zeitschriften- oder Postwurfsendungen).29
41Wie das Briefgeheimnis entfaltet sich der Schutz nach Aufgabe beim Postdienstleister und endet mit tatsächlicher Entgegennahme durch den Empfänger.
Vertiefung: Daraus folgt, dass z. B. Sendungen, die in einer Packstation oder einem Paketshop lagern (noch) dem Postgeheimnis unterfallen. Gleiches gilt für Sendungen, die bei einem Nachbarn abgegeben und noch nicht vom Empfänger abgeholt wurden.
42cc) Fernmeldegeheimnis/Telekommunikationsgeheimnis. Das Fernmeldegeheimnis, heutzutage moderner auch als Telekommunikationsgeheimnis bezeichnet, schützt „die unkörperliche Übermittlung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs“30.
43Konkret geschützt wird die Vertraulichkeit der Inhalte jedweder (nicht öffentlichen) Telekommunikation zwischen mehreren Personen, d. h. sowohl Telefonate als auch SMS, Fax, E-Mail und Messengernachrichten.31
Vertiefung: Auf die konkrete Anzahl der an der Kommunikation teilnehmenden Personen kommt es nicht an, solange es sich nicht um einen allgemein zugänglichen Austausch von Nachrichten handelt. So ist auch die Vertraulichkeit der Kommunikation innerhalb einer Whats-App-Chatgruppe von Art. 10 GG erfasst, wenn eine gewisse Auswahl der Teilnehmer stattfindet. Nicht erfasst sind hingegen Unterhaltungen in öffentlich zugänglichen Foren u. ä.32
44Darüber hinaus ist auch die Vertraulichkeit der Umstände konkreter Telekommunikationsvorgänge geschützt, also ob, wann und wie oft zwischen zwei Personen „Telekommunikationsverkehr stattgefunden hat oder versucht worden ist“.33
45Nicht von Artikel 10 GG, sondern vom APR-RiS ist die Zuordnung einer Telefonnummer zu einem bestimmten Anschlussinhaber erfasst, da diese keinen Aufschluss über konkrete Telekommunikationsvorgänge liefert. Gleiches gilt für die Ermittlung des Standorts eines Mobiltelefons sowie dessen Geräte- oder Kartennummer (z. B. mit Hilfe eines IMSI-Catchers).34
Vertiefung: Der Abruf von Bestandsdaten, die anhand dynamischer IP-Adressen bestimmt werden, stellt nach dem BVerfG allerdings einen Eingriff in das gegenüber dem APR-RiS speziellere Telekommunikationsgeheimnis des Art. 10 Abs. 1 GG dar.35 Dies begründet das BVerfG damit, dass „die Diensteanbieter für die Identifizierung einer dynamischen IP-Adresse in einem Zwischenschritt die entsprechenden Verbindungsdaten ihrer Kunden sichten und dafür auf konkrete Telekommunikationsvorgänge zugreifen müssen.“36
46In zeitlicher Hinsicht schützt Art. 10 GG grundsätzlich nur die „laufende Kommunikation“. Das bedeutet, dass Inhalte und Umstände von Telekommunikation (nur) dann und (nur) solange durch Art. 10 GG geschützt sind, wie der Telekommunikationsvorgang andauert.
47Kommunikationsinhalte und Informationen über Kommunikationsumstände die „im Herrschaftsbereich des Kommunikationsteilnehmers“ gespeichert bzw. aufbewahrt werden, sind „nur“ durch das APR-RiS geschützt.37 So unterfällt z. B. eine auf einem Handy gespeicherte SMS, Messengernachricht oder E-Mail nicht (mehr) dem Fernmeldegeheimnis, sondern (grundsätzlich38) „nur“ dem APR-RiS. Gleiches gilt für im Telefon/Smartphone abgespeicherte Daten über zurückliegende Anrufe oder die Telefonrechnung aus welcher Einzelverbindungsnachweise ersichtlich sind.
Vertiefung: Das BVerfG begründet das damit, dass mit dem Zugang beim Empfänger keine erleichterten Zugriffsmöglichkeiten mehr bestünden. Der erhöhte Grundrechtsschutz werde deshalb gewährt, weil der Übertragungsvorgang für den Grundrechtsträger nicht beherrschbar oder überwachbar sei. Das sei bei in der „Sphäre des Teilnehmers“ eines Kommunikationsvorgangs gespeicherten Daten anders. Diese beherrscht und überwacht er vollumfänglich und kann sie nach eigenem Ermessen schützen oder löschen.39
48Kommunikationsinhalte und Informationen über Kommunikationsumstände die demgegenüber im Herrschaftsbereich des Telekommunikationsdienstleisters gespeichert sind, unterfallen auch nach Beendigung des eigentlichen Kommunikationsvorgangs weiter dem Art. 10 GG. Insbesondere auf dem Mailserver eines E-Mailproviders gespeicherte E-Mails (aber auch z. B. Voicemail-Nachrichten auf dem Server des Telefondiensteanbieters) sind vor Kenntnisnahme durch die spezielle grundrechtliche Garantie geschützt. Dies gilt – nach Auffassung des BVerfG – unabhängig davon, ob der Empfänger die auf dem Server gespeicherten E-Mails bereits gelesen hat oder die Möglichkeit hatte diese zu löschen.40
Vertiefung: Dies wird mit dem „technisch bedingten Mangel an Beherrschbarkeit“ begründet. Da der Provider „dauerhaft in die weitere E-Mail-Verwaltung auf seinem Mailserver eingeschaltet“ bleibe, bestehe die „spezifische Gefährdungslage“ fort.41
49Das Telekommunikationsgeheimnis schützt nach dem BVerfG die Vertraulichkeit des „zur Nachrichtenübermittlung eingesetzten technischen Mediums, nicht aber das Vertrauen der Kommunikationspartner zueinander“42. Gestattet einer der Kommunikationspartner staatlichen Stellen also das (heimliche) Mithören eines Telefonats (z. B. über Einschalten der Freisprechfunktion), ist dies nicht als Eingriff in Art. 10 GG, sondern in das Recht am gesprochenen Wort (als Teil des APR) zu werten.43 Gleiches gilt, wenn ein Teilnehmer einer nicht allgemein zugänglichen Chatgruppe den Ermittlungsbehörden freiwillig (!) seinen Zugang zur Verfügung stellt und hierüber sodann Kommunikationsinhalte erhoben werden.44
Vertiefung: Die Einrichtung einer sog. Fangschaltung soll hingegen auch bei Einwilligung des Anschlussinhabers einen Eingriff in Art. 10 GG darstellen.45 Durch eine solche können auf technischem Weg anonyme Anrufer identifiziert werden.46
50b) Eingriff. Ein Eingriff in Art. 10 GG ist „jede Kenntnisnahme, Aufzeichnung und Verwertung kommunikativer Daten ohne Einwilligung des Betroffenen“.47 Es kommt nicht darauf an, ob die Kenntnisnahme unmittelbar durch staatliche Stellen oder mittelbar, also mit Hilfe von (hierzu verpflichteten) Dritten erfolgt. Auf eine tatsächliche Kenntnisnahme oder Aufzeichnung kommt es nicht an, bereits die Anordnung des Zugriffs wird als Eingriff angesehen.48
Vertiefung: Ein Eingriff in Art. 10 GG liegt auch vor, wenn ein Zugriff auf laufende Kommunikation wegen der Nachlässigkeit oder Sorglosigkeit eines Beteiligten möglich ist. Wird beispielsweise ein Smartphone beschlagnahmt, über welches aufgrund eines auf dem Gerät gespeicherten Passworts der Zugriff auf Messengerdienste wie WhatsApp oder Telegram und die dort weiter z. B. in entsprechenden geschlossenen Gruppen stattfindende Kommunikation möglich ist, ist ein Eingriff in Art. 10 GG anzunehmen. Die Kenntnisnahme der nach Beschlagnahme eingehenden „kommunikativen Daten“ erfolgt gerade „ohne Einwilligung des Betroffenen“, ist also als Telekommunikationsüberwachungsmaßnahme einzuordnen. Die Kenntnisnahme der auf dem Gerät (noch) gespeicherten Nachrichten (SMS, E-Mails, etc.) und Chatverläufe ist hingegen „nur“ ein Eingriff in das APR-RiS (jeder an der nunmehr „ruhenden“ Kommunikation teilnehmenden Person).
51c) Schranken. Die in Art. 10 GG enthaltenen Grundrechte sind nach dem Wortlaut des Art. 10 Abs. 1 GG zwar „unverletzlich“. Dennoch ist eine Beschränkung, das zeigt Art. 10 Abs. 2 Satz 1 GG, „auf Grund eines Gesetzes“ zulässig.
52Das zu einem Eingriff in Art. 10 GG berechtigende Gesetz muss hinreichend klar und bestimmt sein. Zudem gelten die für Eingriffe in das APR-RiS geltenden Grundsätze entsprechend. Das BVerfG fordert, „dass sich die Voraussetzungen und der Umfang der Beschränkungen aus dem Gesetz klar und für den Bürger erkennbar ergeben [müssen]. Der Anlass, der Zweck und die Grenzen des Eingriffs […] müssen in der Ermächtigung bereichsspezifisch und präzise bestimmt sein.“49
Vertiefung: Die „klassische“ (repressive) Eingriffsbefugnis im polizeilichen Alltag ist in diesem Zusammenhang die Telekommunikationsüberwachung nach § 100a StPO (lesen! – näher dazu unter Rn. 232 ff.). Aber auch die Regelungen zur Beschlagnahme (§§ 94 ff. StPO) werden für einen Zugriff auf dem Fernmeldegeheimnis unterfallende Daten (z. B. beim Provider gespeicherte E-Mails) als ausreichend angesehen.50
53Ist der Eingriff längerfristig und heimlich angelegt (z. B. bei einer Telekommunikationsüberwachungsmaßnahme) und/oder hat der Betroffene keine Einwirkungsmöglichkeiten (z. B. beim Zugriff auf beim Provider gespeicherte Verbindungsdaten51), nimmt das BVerfG eine „erhöhte Eingriffsintensität“ an.52 Das zu einem derartigen Eingriff ermächtigende Gesetz muss dem Rechnung tragen, indem gewissermaßen die Hürden für die Befugnis zum Eingriff erhöht werden. Kurz: der Zweck muss – gesetzlich festgeschrieben – in angemessener Relation zur Schwere des Eingriffs stehen.
54Im Bereich der Strafverfolgung verlangt das BVerfG z. B. unter anderem als (Mindest-)Voraussetzung, dass Ziel die Verfolgung einer „Straftat von erheblicher Bedeutung“ ist und bezüglich dieser bereits „ein konkreter Tatverdacht“ vorliegt. Eine präventive Telekommunikationsüberwachung muss sich „auf den Schutz besonders hochrangiger Rechtsgüter“ beziehen und beschränken.53
Vertiefung: Ob die im NPOG bzw. der StPO vorhandenen Ermächtigungsgrundlagen diesen Anforderungen entsprechen, ist mitunter hoch streitig. Insbesondere im Bereich der Überwachung der Telekommunikation im weiteren Sinne (z. B. Überwachung von Internetnutzung,54 Zugriff auf sog. Vorratsdaten) gehen die Meinungen bezüglich der Zulässigkeit weit auseinander. In der Praxis sind die bestehenden Regelungen jedoch anzuwenden, solange das BVerfG diese nicht für verfassungswidrig erklärt. Sollten sie in diesem Bereich praktisch tätig sein, ist eine regelmäßige Kenntnisnahme der entsprechenden Entwicklungen unumgänglich.
55Der Gefahr, dass es zur Kenntnisnahme von Informationen aus dem „Kernbereich privater Lebensgestaltung“ (dazu sogleich unter Rn. 66 ff.) kommt, ist durch entsprechende Vorkehrungen entgegenzuwirken.55
56Im Rahmen der Online-Durchsuchungs-Entscheidung56 hat das BVerfG im Jahr 2008 einen weiteren relevanten Aspekt des Allgemeinen Persönlichkeitsrechts (Art. 2 Abs. 1 GG iVm. Art. 1 Abs. 1 GG) herausgearbeitet, das „Recht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme“; kurz: IT-Grundrecht oder Computer-Grundrecht.
57a) Schutzbereich. Wie bereits in Band 157 ausgeführt, spielen „informationstechnische Systeme“ (also Computer aller Art, einschließlich Smartphones) heutzutage eine große Rolle im Leben vieler Menschen und sind für die Persönlichkeitsentwicklung hoch relevant. Computer sind für viele Menschen eine Art „ausgelagertes Gehirn“, ein Bestandteil der Persönlichkeit, dem viele höchstpersönliche Dinge (Fotos, Filme, Dokumente, etc.) anvertraut werden. Wenn der Staat heimlich auf ein solches System zugreift und es auswertet, kann ein umfassendes Persönlichkeitsprofil erstellt werden.
58Das IT-Grundrecht soll „vor einem geheimen Zugriff auf diese Daten und damit insbesondere vor Online-Durchsuchungen, mit denen private Computer sowie sonstige informationstechnische Systeme manipuliert und ausgelesen, sowie persönliche Daten, die auf externen Servern in einem berechtigten Vertrauen auf Vertraulichkeit ausgelagert sind, erfasst und Bewegungen der Betroffenen im Netz verfolgt werden“58 schützen.
59Durch andere Grundrechte – wie z. B. das APR-RiS und das Wohnungsgrundrecht – sind der Computer bzw. der Nutzer des Computers nach Auffassung des Verfassungsgerichts nur lückenhaft geschützt. Diese Lücke soll das „IT-Grundrecht“ schließen.
Vertiefung: Das IT-Grundrecht soll immer nur dann zum Tragen kommen, wenn auch tatsächlich eine verfassungsrechtliche Lücke besteht. Es ist gegen das Wohnungsgrundrecht, das APR-RiS sowie das Fernmeldegeheimnis abzugrenzen.59 Insbesondere das APR-RiS wird vom BVerfG (nur) dann nicht als ausreichend angesehen, „wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten.“60 Die konkrete Abgrenzung ist unter Juristen umstritten.61
60b) Eingriff. Ein Eingriff liegt immer dann vor, wenn (heimlich) auf informationstechnische Systeme zugegriffen wird, um aus diesen personenbezogene Daten zu erheben bzw. diese zu überwachen. Einziger Anwendungsfall in der Praxis ist derzeit die Online-Durchsuchung. (§ 100b Abs. 1 StPO, § 33b NPOG), also der heimliche Zugriff auf ein informationstechnisches System mit „technischen Mitteln“.
61Eine wichtige Ausnahme macht das BVerfG allerdings: wenn nach einem Zugriff auf den PC/das Smartphone ausschließlich „laufende“ Kommunikation abgegriffen wird (z. B. Telefonate über Messengerdienste), soll grundsätzlich „nur“ ein Eingriff in das Fernmeldegeheimnis vorliegen.62
Vertiefung: Ungeklärt bzw. in der Rechtsprechung bisher nicht problematisiert ist bislang die Frage, ob auch andere „Auswertungen“ von informationstechnischen Systemen einen Eingriff in das Computer-Grundrecht darstellen. Das BVerfG verlangt nicht, dass zwingend eine heimliche „Live“-Überwachung stattfinden muss. Daher läge es nahe, wenn z. B. die Auswertung der Festplatte eines beschlagnahmten PCs ebenfalls am IT-Grundrecht und nicht lediglich am APR-RiS zu messen wäre.63
62Der Eingriff setzt keine Datenerhebung voraus. Er liegt bereits vor, wenn die einer Ausforschung des Systems entgegenstehenden technischen Hürden überwunden werden (z. B. durch Einschleusung einer entsprechenden Software – sog. Staatstrojaner, aber auch Einsatz von anderen Methoden wie Keylogger oder Messung der Abstrahlung von Monitor oder Tastatur).64 Darauf, ob die Überwindung etwaiger Hürden leicht oder schwer ist, kommt es nicht an.
Vertiefung: Der Eingriff ist allerdings „von besonderer Schwere“, wenn „eine heimliche technische Infiltration die längerfristige Überwachung der Nutzung des Systems und die laufende Erfassung der entsprechenden Daten ermöglicht“.65
63c) Verfassungsrechtliche Rechtfertigung. Ein Eingriff in das IT-Grundrecht ist „von besonderer Intensität“ und wird vom BVerfG als „seinem Gewicht nach mit dem Eingriff in die Unverletzlichkeit der Wohnung vergleichbar“ angesehen.66 Dementsprechend hoch sind die Anforderungen an die verfassungsrechtliche Rechtfertigung.
64Wenn ein heimlicher Zugriff auf ein informationstechnisches System erfolgen soll, verlangt das BVerfG, dass „bestimmte Tatsachen auf eine im Einzelfall drohende Gefahr für ein überragend wichtiges Rechtsgut hinweisen“ müssten.67
Vertiefung: Dazu führt das BVerfG aus: „Überragend wichtig sind zunächst Leib, Leben und Freiheit der Person. Ferner sind überragend wichtig solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Hierzu zählt etwa auch die Funktionsfähigkeit wesentlicher Teile existenzsichernder öffentlicher Versorgungseinrichtungen.“68
65Zudem müsse „das Gesetz, das zu einem derartigen Eingriff ermächtigt, den Grundrechtsschutz für den Betroffenen auch durch geeignete Verfahrensvorkehrungen sichern“.69 Dazu gehört insbesondere ein gesetzlich vorgesehener Richtervorbehalt.70 Zudem müssen „hinreichende“ gesetzliche Vorkehrungen getroffen werden, um Eingriffe in den „Kernbereich privater Lebensgestaltung“ zu verhindern (dazu sogleich).71
Vertiefung: Auch ein Einsatz der Online-Durchsuchung zur Strafverfolgung ist ausweislich § 100b StPO möglich. In derartigen Fällen geht es allerdings nicht mehr um die Abwehr von Gefahren, sondern um die Aufklärung besonders schwerer Straftaten (vgl. den Katalog in § 100b Abs. 2 StPO). Ob dieses Ziel und damit diese Befugnis den verfassungsrechtlichen Anforderungen an ein Gesetz welches einen Eingriff in das IT-Grundrecht gestattet, entspricht72, muss das BVerfG noch entscheiden.
66Werden personenbezogene Daten erhoben, besteht unabhängig vom konkreten Grundrechtseingriff – Art. 10 GG, Art. 13 GG, APR-RiS oder IT-Grundrecht – die Gefahr, dass diese Datenerhebung den Kernbereich der privaten (bzw. persönlichen) Lebensgestaltung73 berührt.
67a) Schutzbereich. Nach der Rechtsprechung des Bundesverfassungsgericht hat jeder Mensch Anspruch auf