Besonderes Eingriffsrecht für Polizeibeamte in Niedersachsen - Jan Roggenkamp - E-Book

Besonderes Eingriffsrecht für Polizeibeamte in Niedersachsen E-Book

Jan Roggenkamp

0,0

Beschreibung

Behandelt wird das Besondere Eingriffsrecht anhand des Bundes- bzw. Niedersächsischen Rechts (insb. StPO, NPOG, NVersG, WaffG, etc.). Die Inhalte orientieren sich am Curriculum des zweiten und dritten Studienjahres an der Polizeiakademie Niedersachsen. Das Werk bietet außerdem einen Einstieg bzw. Überblick über die Gebiete Versammlungsrecht, Aufenthaltsrecht und Grundlagen des Asylrechts, verdeckte Maßnahmen, molekular- und erkennungsdienstliche Maßnahmen sowie Vermögensabschöpfung. Der Band ergänzt das bereits erschienene Studienbuch Eingriffsrecht für Polizeibeamte in Niedersachsen in dem die Grundlagen des niedersächsischen Eingriffsrecht behandelt werden.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern

Seitenzahl: 840

Veröffentlichungsjahr: 2023

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Besonderes Eingriffsrecht für Polizeibeamte in Niedersachsen

von

Kai KönigErster PolizeihauptkommissarDozent an der Polizeiakademie Niedersachsen

Jan Dirk RoggenkampProfessor für Öffentliches Recht mit dem Schwerpunkt Polizei- und Ordnungsrecht an der HWR Berlinvormals Professor für Eingriffsrecht an der Polizeiakademie Niedersachsen

Deutscher Gemeindeverlag

1. Auflage 2023

Alle Rechte vorbehalten

© Deutscher Gemeindeverlag GmbH, Stuttgart

Gesamtherstellung: W. Kohlhammer GmbH, Stuttgart

Print:

ISBN 978-3-555-02176-8

E-Book-Formate:

pdf: ISBN 978-3-555-02177-5

epub: ISBN 978-3-555-02178-2

Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwendung außerhalb der engen Grenzen des Urheberrechts ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikro­verfilmungen und für die Einspeicherung und Verarbeitung in elektronischen Systemen.

Für den Inhalt abgedruckter oder verlinkter Websites ist ausschließlich der jeweilige Betreiber verantwortlich. Die W. Kohlhammer GmbH hat keinen Einfluss auf die verknüpften Seiten und übernimmt hierfür keinerlei Haftung.

Behandelt wird das besondere Eingriffsrecht anhand des Bundes- bzw. Niedersächsischen Rechts (insb. StPO, NPOG, NVersG, WaffG, etc.). Die Inhalte orientieren sich am Curriculum des zweiten und dritten Studienjahres an der Polizeiakademie Niedersachsen. Das Werk bietet außerdem einen Einstieg bzw. Überblick über die Gebiete Versammlungsrecht, Aufenthaltsrecht und Grundlagen des Asylrechts, verdeckte Maßnahmen, molekular- und erkennungsdienstliche Maßnahmen sowie Vermögensabschöpfung. Der Band ergänzt das bereits erschienene Studienbuch Eingriffsrecht für Polizeibeamte in Niedersachsen in dem die Grundlagen des niedersächsischen Eingriffsrecht behandelt werden.

Prof. Dr. Jan Roggenkamp ist Professor für Öffentliches Recht mit dem Schwerpunkt Polizei- und Ordnungsrecht an der HWR Berlin, er lehrte lange Zeit Eingriffsrecht an der Polizeiakademie Niedersachsen; Kai König ist Erster Polizeihauptkommissar und Dozent an der Polizeiakademie Niedersachsen.

Vorwort

Wir freuen uns, Ihnen mit diesem Werk den Folgeband zum Werk „Eingriffsrecht für Polizeibeamte in Niedersachsen“ vorlegen zu können. Auch dieses „Lernbuch“ ist auf die Bedürfnisse und Vorlesungsinhalte des Bachelorstudiengangs an der Polizeiakademie Niedersachsen (insbesondere die Module 8, 11, 12 und 13) zugeschnitten. Die Inhalte zeigen einmal mehr, wie vielfältig das „Eingriffsrecht“ ist. Für wohl jedes der Kapitel, jedes Thema gibt es bereits Lehrbücher und natürlich weitere Fachliteratur in Form von Aufsätzen, Monografien und natürlich Kommentierungen der jeweiligen Normen. Bei der Abfassung ist unser Ziel gewesen, diese Quellen (sowie die einschlägige und für die Praxis relevante Rechtsprechung) so aufzubereiten, dass sie für angehende Praktikerinnen und Praktiker – also Sie – handhabbar sind. Auch dieses Buch soll Ihnen also zunächst als Lernhilfe im Studium dienen. Gleichzeitig hoffen wir, dass insbesondere die ergänzenden Hinweise Ihnen auch bei der Vertiefung und natürlich in der Praxis von Nutzen sein können.

Kai König und Jan RoggenkampNienburg/Berlin im Oktober 2022

Inhaltsverzeichnis

Vorwort

Abkürzungen

Literaturverzeichnis

Teil 1Datenerhebungsmaßnahmen mit besonderen Mitteln und Methoden

I.Allgemeines

II.Basiswissen

1.Relevante Gesetze und Bestimmungen

a)TMG

b)TKG

c)TKÜV

d)TTDSG

2.Relevante Datenarten

a)Bestandsdaten

b)Verkehrsdaten

c)Nutzungsdaten (nur Telemediendienste)

d)Standortdaten

e)Inhaltsdaten

f)Sog. Vorratsdaten

I.Relevante Grundrechte

1.Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 iVm. Art. 1 Abs. 1 GG

2.Art. 13 GG

3.Art. 10 GG

a)Schutzbereiche

aa)Briefgeheimnis

bb)Postgeheimnis

cc)Fernmeldegeheimnis/Telekommunikationsgeheimnis

b)Eingriff

c)Schranken

4.Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme (sog. IT-Grundrecht)

a)Schutzbereich

b)Eingriff

c)Verfassungsrechtliche Rechtfertigung

5.Kernbereich privater Lebensgestaltung

a)Schutzbereich

b)Eingriff

c)Konkretisierung in der StPO, § 100d StPO

aa)Erhebungsverbot, § 100d Abs. 1 StPO

bb)Verwertungsverbot, § 100d Abs. 2 StPO

cc)Maßnahmenspezifische Vorgaben, § 100d Abs. 3–5 StPO

d)Konkretisierung im NPOG, § 33 NPOG

aa)Anordnungsverbot, § 33 Abs. 1 S. 1 NPOG

bb)Maßnahmen bei „Live-Überwachung“, § 33 Abs. 2 NPOG

cc)Umgang mit erhobenen kernbereichsrelevanten ­Daten, § 33 Abs. 5 NPOG

e)Behandlung im Rechtsgutachten

aa)Grundrechtsprüfung

bb)Form- und Verfahrensvorschriften

II.Heimliche Datenerhebung außerhalb von Wohnungen

1.Allgemeines

2.Betroffene Grundrechte

3.Längerfristige Observation, § 163f

a)Wichtige Normen

b)Allgemeines

c)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

cc)Ermächtigungsbegrenzende Bestimmung

dd)Verhältnismäßigkeit

d)Funktionelle Zuständigkeit

e)Besondere Form- und Verfahrensvorschriften

aa)Anordnung

bb)Kernbereichsschutz

cc)Besondere Regeln nach § 101 StPO

f)Adressat/Betroffener

g)Checkliste

4.Längerfristige Observation, § 34 NPOG

a)Wichtige Normen

b)Allgemeines

c)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen § 34 Abs. 1 Nr. 1 NPOG

bb)Tatbestandsvoraussetzungen § 34 Abs. 1 Nr. 2 NPOG

cc)Tatbestandsvoraussetzungen § 34 Abs. 1 Nr. 3 NPOG

dd)„Tatbestandsvoraussetzungen“ § 34 Abs. 1 Nr. 4 NPOG (iVm. Nr. 2 oder 3)

ee)Unerlässlichkeit

ff)Rechtsfolge

gg)Verhältnismäßigkeit

d)Funktionelle Zuständigkeit

e)Besondere Form- und Verfahrensvoraussetzungen

f)Adressat/Betroffener

g)Checkliste

5.Einsatz technischer Mittel: akustische Überwachung, § 100f

a)Wichtige Normen

b)Allgemeines

c)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

cc)Ermächtigungsbegrenzende Bestimmung

dd)Verhältnismäßigkeit

d)Funktionelle Zuständigkeit

e)Besondere Form- und Verfahrensvoraussetzungen

aa)Anordnung

bb)Kernbereichsschutz

cc)Besondere Regeln nach § 101 StPO

f)Adressat

6.Bildaufnahmen und Einsatz sonstiger technischer Mittel, § 100h StPO

a)Wichtige Normen

b)Allgemeines

c)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

cc)Ermächtigungsbegrenzende Bestimmung

d)Funktionelle Zuständigkeit

e)Besondere Form- und Verfahrensvoraussetzungen

aa)Anordnung

bb)Kernbereichsschutz

cc)Besondere Regeln nach § 101 StPO

f)Adressat

7.Überblick: Verdeckte Ermittler und Vertrauenspersonen

a)Verdeckte Ermittler

aa)Allgemeines

bb)Verdeckte Ermittler, § 110a StPO

cc)Verdeckte Ermittler, § 36a NPOG

b)Verwendung von Vertrauenspersonen, § 36 NPOG, § 163 StPO

III.Überblick: Heimliche Datenerhebung in und aus Wohnungen

1.Überblick: Akustische Wohnraumüberwachung, § 100c StPO

2.Wohnraumüberwachung mit technischen Mitteln, § 35a NPOG

IV.Telekommunikationsbezogene Maßnahmen

1.Allgemeines

2.Repressive Telekommunikationsüberwachung (TKÜ), § 100a Abs. 1 StPO

a)Wichtige Normen

b)Allgemeines

c)Betroffene Grundrechte

d)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

cc)Ermächtigungsbegrenzende Bestimmung

dd)Verhältnismäßigkeit

e)Funktionelle Zuständigkeit

f)Besondere Form- und Verfahrensvoraussetzungen

aa)Anordnung

bb)Kernbereichsschutz

cc)Besondere Regeln nach § 101 StPO

g)Adressat

aa)Beschuldigte/Nachrichtenmittler/Anschlussüberlasser

bb)Telekommunikationsdiensteanbieter als Verpflichtete

h)Exkurs: Quellen-TKÜ, § 100a Abs. 1 Satz 2 StPO

aa)Allgemeines

bb)Tatbestandsvoraussetzungen

cc)Rechtsfolge

dd)Besondere Form- und Verfahrensvorschriften

3.Präventive TKÜ, § 33a NPOG

a)Wichtige Normen

b)Allgemeines

c)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen § 33a Abs. 1 Nr. 1 NPOG

bb)Tatbestandsvoraussetzungen § 33a Abs. 1 Nr. 2 NPOG

cc)Tatbestandsvoraussetzungen § 33a Abs. 1 Nr. 3 NPOG

dd)„Tatbestandsvoraussetzungen“ § 33a Abs. 1 Nr. 4 und 5 NPOG

ee)Unerlässlichkeit

ff)Rechtsfolge

gg)Verhältnismäßigkeit

d)Funktionelle Zuständigkeit

e)Besondere Form- und Verfahrensvoraussetzungen

f)Adressat/Betroffener

g)Exkurs: Quellen-TKÜ, § 33a Abs. 2 iVm. Abs. 1 NPOG

aa)Allgemeines

bb)Tatbestandsvoraussetzungen

cc)Rechtsfolge

dd)Besondere Form- und Verfahrensvorschriften

4.Online-Durchsuchung im Überblick, § 100b StPO und § 33d NPOG

a)Allgemeines

b)Betroffene Grundrechte

c)Online-Durchsuchung zur Strafverfolgung, § 100b StPO

d)Online-Durchsuchung zur Gefahrenabwehr, § 33d NPOG

5.Geräte- und Standortermittlung, § 100i StPO

a)Wichtige Normen

b)Allgemeines

aa)Technischer Hintergrund: IMSI-Catcher

bb)Technischer Hintergrund: Stille SMS

c)Betroffene Grundrechte

d)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

cc)Ermächtigungsbegrenzende Bestimmung

e)Funktionelle Zuständigkeit

f)Besondere Form- und Verfahrensvoraussetzungen

aa)Anordnung

bb)Besondere Regeln nach § 101 StPO

g)Adressat

6.Geräte- und Standortermittlung, § 33b NPOG

a)Wichtige Normen

b)Allgemeines

c)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

d)Unterbrechung von TK-Verbindungen

e)Besondere Form- und Verfahrensvoraussetzungen

f)Adressat

7.Bestandsdatenauskunft, § 100j StPO

a)Wichtige Normen

b)Allgemeines

aa)Doppeltürmodell des BVerfG

bb)Automatisiertes und manuelles Abrufverfahren, §§ 173, 174 TKG

c)Grundrechte

d)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

e)Funktionelle Zuständigkeit

f)Besondere Form- und Verfahrensvoraussetzungen

aa)Benachrichtigungspflicht

bb)Anfrageform

cc)Inhalt der Anfrage

g)Adressat

8.Verkehrsdatenerhebung, § 100g StPO

a)Wichtige Normen

b)Allgemeines

c)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

cc)Insbesondere: Erhebung von Standortdaten

dd)Ermächtigungsbegrenzungen

d)Funktionelle Zuständigkeit

e)Besondere Form- und Verfahrensvoraussetzungen

aa)Benachrichtigung

bb)Dauer der Maßnahme

f)Adressat

g)Exkurs: Auskunft über sog. Vorratsdaten, § 100g Abs. 2 StPO

h)Exkurs: Funkzellenabfrage, § 100g Abs. 3 StPO

9.Nutzungsdatenauskunft, § 100k StPO

a)Wichtige Normen

b)Allgemeines

c)Normale Nutzungsdatenauskunft, § 100k Abs. 1 StPO

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

cc)Funktionelle Zuständigkeit

d)Nutzungsdatenauskunft bei „Telemedientaten“, § 100k Abs. 2 StPO

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

cc)Funktionelle Zuständigkeit

e)Identifikationsnutzungsdatenauskunft, § 100k Abs. 3 StPO

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

cc)Funktionelle Zuständigkeit

10.Auskunftsverlangen, § 33c NPOG

a)Wichtige Normen

b)Allgemeines

c)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

d)Funktionelle Zuständigkeit

e)Besondere Form- und Verfahrensvoraussetzungen

f)Adressat

V.Offene technikgestützte präventivpolizeiliche Datenerhebung, § 32 NPOG

1.Allgemeines

2.Betroffene Grundrechte

a)APR-RiS

b)Wohnungsgrundrecht

c)Kernbereichsschutz

d)Versammlungsfreiheit

3.Offene Datenerhebung durch den Einsatz technischer Mittel bei öffentlichen Veranstaltungen, § 32 Abs. 1 NPOG

a)Wichtige Normen

b)Allgemeines

c)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

d)Funktionelle Zuständigkeit

e)Besondere Form- und Verfahrensvoraussetzungen

f)Adressat/Betroffener

g)Checkliste

4.Verdeckte Datenerhebung durch den Einsatz technischer ­Mittel bei öffentlichen Veranstaltungen, § 32 Abs. 2 NPOG

a)Allgemeines

b)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

c)Funktionelle Zuständigkeit

d)Besondere Form- und Verfahrensvoraussetzungen

e)Adressat

f)Checkliste

5.Videoüberwachung öffentlich zugänglicher Orte, § 32 Abs. 3 NPOG

a)Allgemeines

b)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

c)Funktionelle Zuständigkeit

d)Besondere Form- und Verfahrensvoraussetzungen

e)Adressat

f)Verhältnismäßigkeit

g)Checkliste

6.Einsatz technischer Mittel in Kontrollsituationen (z. B. Bodycam), § 32 Abs. 4 NPOG

a)Wichtige Normen

b)Allgemeines

c)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

d)Funktionelle Zuständigkeit

e)Besondere Form- und Verfahrensvoraussetzungen

f)Adressat

g)Checkliste

7.Überblick: Bildübertragungen zur Lenkung und Leitung des Straßenverkehrs, § 32 Abs. 5 NPOG

8.Überblick: Abschnittskontrolle („Section Control“), § 32 Abs. 6 NPOG

Teil 2Kontrollstellen

I.Allgemeines

II.Betroffene Grundrechte

III.Repressive Kontrollstellen, § 111 StPO

1.Wichtige Normen

2.Materielle Rechtmäßigkeit

a)Tatbestandsvoraussetzungen

b)Rechtsfolge

3.Funktionelle Zuständigkeit

4.Besondere Form- und Verfahrensvoraussetzungen

5.Adressat

6.Checkliste

IV.Präventive Kontrollstellen, § 14 NPOG

1.Wichtige Normen

2.Allgemeines

3.Materielle Rechtmäßigkeit

a)Tatbestandsvoraussetzungen

b)Rechtsfolge

aa)Identitätsfeststellung, § 13 Abs. 1 Nr. 4 NPOG

bb)Datenabgleich, § 45 Abs. 2 NPOG

cc)Eigensicherungsdurchsuchung, § 22 Abs. 2 NPOG

dd)Durchsuchung von Fahrzeugen, § 22 Abs. 1 Nr. 6 NPOG

ee)Durchsuchung zur Sicherstellung, §§ 22 Abs. 1 Nr. 2, 23 Abs. 1 Nr. 2 NPOG

4.Funktionelle Zuständigkeit

5.Besondere Form- und Verfahrensvoraussetzungen

6.Adressat

7.Checkliste

Teil 3Aktionelle Maßnahmen zur Verhütung terroristischer ­Straftaten

I.Allgemeines

II.Aufenthaltsvorgabe/Kontaktverbot, § 17 b NPOG

1.Allgemeines

2.Grundrechte

3.Materielle Rechtmäßigkeit

4.Formelle Rechtmäßigkeit

III.Elektronische Aufenthaltsüberwachung, § 17c NPOG

1.Allgemeines

2.Grundrechte

3.Materielle Rechtmäßigkeit

4.Formelle Rechtmäßigkeit

Teil 4Vollstreckungssicherung

I.Vollstreckungssichernde Beschlagnahme

1.Allgemeines

2.Vollstreckungssichernde Beschlagnahme, §§ 111b ff. StPO

a)Allgemeines

b)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

c)Voraussetzungen der Einziehung oder der Tatertrags­einziehung liegen vor

d)Rechtsfolgen: Beschlagnahme und Veräußerungsverbot

aa)Art und Weise, § 111c StPO

bb)Veräußerungsverbot, § 111d StPO

3.Funktionelle Zuständigkeit

a)Anordnungskompetenz

b)Durchführungskompetenz

c)Anordnungskompetenz bei der Einziehung von „Verkörperungen­ von Inhalten“

4.Form- und Verfahrensvorschriften

II.Einziehung, § 74 ff. StGB

1.Allgemeines

2.Rechtsnatur und Zwecke der Einziehung

a)Strafcharakter

b)Sicherungscharakter

III.Einziehung von Tatmitteln und -produkten, § 74 Abs. 1 StGB

1.Vorsätzliche Straftat

2.Gegenstände

3.Tatprodukte

4.Tatmittel

IV.Einziehung von Tatobjekten, § 74 Abs. 2 StGB

V.Zulässigkeitsvoraussetzungen, § 74 Abs. 3 StGB

1.Täter/Teilnehmer

2.Gehören oder zustehen, § 74 Abs. 3 S. 1 StGB

VI.Sicherungseinziehung, § 74b Abs. 1 StGB

1.Generelle Gefährlichkeit eines Gegenstands (1. Alternative)

2.Individuelle Gefährlichkeit eines Gegenstands (2. Alternative)

3.Sicherungseinziehung beim schuldunfähigen Täter oder Teilnehmer, § 74b Abs. 1 Nr. 1 StGB

4.Sicherungseinziehung beim Dritten, § 74b Abs. 1 Nr. 2 StGB

VII.Weitere Vorschriften

1.Einziehung bei Dritten, § 74a StGB

2.Einziehung des Wertersatzes, § 74c StGB

3.Einziehung von Verkörperungen eines Inhalts und Unbrauchbarmachung, § 74d StGB

4.Verhältnismäßigkeit, § 74f StGB

VIII.Einziehung von Taterträgen, § 73 ff. StGB

1.Allgemeines

2.Voraussetzungen der Tatertragseinziehung

a)Rechtwidrige Tat

b)Täter oder Teilnehmer

c)Etwas erlangt: Der Einziehungsgegenstand

aa)Einziehungsgegenstände nach § 73 Abs. 1 StGB: ­originäre Einziehungsgegenstände

bb)Einziehungsgegenstände nach § 73 Abs. 2 StGB: ­Nutzungen (Abs. 2)

cc)Einziehungsgegenstände nach § 73 Abs. 3 StGB: ­Surrogate (Ersatzgegenstände)

dd)Erlangen

ee)Für oder durch die Tat

3.Einziehung von Taterträgen bei anderen, § 73b StGB

4.Weitere Vorschriften

a)Erweiterte Einziehung von Taterträgen, § 73a StGB

b)Einziehung des Wertes von Taterträgen, § 73c StGB

c)Selbstständige Einziehung, § 76a Abs. 1 bis 3 StGB

d)Selbstständige, erweiterte Einziehung, § 76a Abs. 4 StGB

e)Wirkung der Einziehung, § 75 StGB

f)Fälle der „Entreicherung“, §§ 73e Abs. 2 StGB, 459g Abs. 5 StPO

g)Entschädigung des Tatverletzten

h)Vollstreckung der Einziehung

i)Abtrennung vom Hauptverfahren

IX.Einziehungsvorschriften des Ordnungswidrigkeitenrechts

1.Einziehung von Gegenständen, § 22 OWiG

2.Einziehung des Wertes von Taterträgen

X.Lösungsschema

Teil 5Erkennungsdienstliche Behandlung

I.Einstiegsfälle

II.Allgemeines

1.Erkennungsdienst

2.Betroffene Grundrechte

III.ED-Behandlung zur Strafverfolgung, § 81b Abs. 1 StPO

1.Zum Zwecke des Strafverfahrens, § 81b Abs. 1 1. Alt StPO

a)Zielrichtung der Maßnahme

b)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

cc)Funktionelle Zuständigkeit

dd)Besondere Form- und Verfahrensvorschriften

ee)Adressat/Betroffener

c)Rechtsschutz

2.Zum Zwecke des Erkennungsdienstes, § 81b Abs. 1 2. Alternative StPO

a)Zielrichtung der Maßnahme

b)Materielle Rechtmäßigkeit

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolge

cc)Funktionelle Zuständigkeit

dd)Besondere Form- und Verfahrensvorschriften

ee)Adressat/Betroffener

c)Rechtsschutz

IV.ED-Behandlung zur Verhütung von Straftaten, § 15 Abs. 1 Nr. 2 NPOG

1.Zielrichtung der Maßnahme

2.Materielle Rechtmäßigkeit

a)Tatbestandsvoraussetzungen

aa)Anlass: Straftat(verdacht)

bb)Ziel: Verhütung wiederholter Begehung

cc)Erforderlichkeit

b)Rechtsfolge

c)Funktionelle Zuständigkeit

d)Besondere Form- und Verfahrensvorschriften

e)Adressat/Betroffener

f)Rechtsschutz

V.Aufbewahrung von erkennungsdienstlichen Unterlagen

1.Unterlagen nach § 81b 1. Alt. StPO

2.Unterlagen nach § 81b Abs. 1 2. Alt. StPO

3.Unterlagen nach § 15 Abs. 1 S. 1 Nr. 2 NPOG

VI.Spezialgesetzliche Regelungen

1.Strafvollzugsgesetz

2.AufenthG und AsylG

VII.Wiedererkennungsverfahren

Teil 6Molekulargenetische Untersuchung

I.Einstiegsfälle

II.Molekulargenetische Untersuchung, §§ 81e, f StPO

1.Allgemeines

2.Betroffene Grundrechte

3.Materielle Rechtmäßigkeit

a)§ 81e Abs. 1 StPO

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolgen

cc)Funktionelle Zuständigkeit

dd)Besondere Form- und Verfahrensvorschriften

ee)Adressat/Betroffener

b)§ 81e Abs. 2 StPO

aa)Tatbestandsvoraussetzungen

bb)Rechtsfolgen

cc)Funktionelle Zuständigkeit

dd)Besondere Form- und Verfahrensvorschriften

ee)Adressat/Betroffener

III.DNA-Identifizierung, § 81g StPO

1.Allgemeines

2.Betroffene Grundrechte

3.Materielle Rechtmäßigkeit

a)Tatbestandsvoraussetzungen

aa)Beschuldigter

bb)Anfangsverdacht einer Straftat von erheblicher ­Bedeutung/Straftat gegen die sexuelle Selbstbestimmung/wiederholte Begehung sonstiger Taten

cc)Zweckbindung: Erforderlichkeit bezüglich künftiger Strafverfahren

dd)Negativprognose

ee)Rechtsfolgen

ff)Funktionelle Zuständigkeit

gg)Besondere Form- und Verfahrensvorschriften

hh)Adressat/Betroffener

IV.DNA-Reihengentest, § 81h StPO

1.Allgemeines

2.Betroffene Grundrechte

3.Materielle Rechtmäßigkeit

a)Tatbestandsvoraussetzungen

aa)(Begründeter) Verdacht eines Verbrechens gegen das Leben, die körperliche Unversehrtheit, die persönliche Freiheit oder die sexuelle Selbstbestimmung

bb)Personen mit bestimmten, auf den Täter vermutlich zutreffenden Prüfungsmerkmalen

cc)Schriftliche Einwilligung

dd)Erforderlichkeit zur Feststellung, ob aufgefundenes Spurenmaterial von einem Untersuchungsteilnehmer oder einem Verwandten stammt

ee)Verhältnismäßigkeit, insbesondere im Hinblick auf die Anzahl der betroffenen Personen und die Schwere der Tat

ff)Rechtsfolgen

gg)Funktionelle Zuständigkeit

hh)Besondere Form- und Verfahrensvorschriften

ii)Verweigerung der Teilnahme

jj)Adressat/Betroffener

Teil 7Versammlungsrecht

I.Allgemeines

II.Versammlungsfreiheit, Art. 8 GG

1.Personeller Schutzbereich

2.Sachlicher Schutzbereich

a)Versammlungsbegriff

aa)Ort der Zusammenkunft

bb)Teilnehmerzahl

cc)Zweck

b)Einzelfragen

aa)Gemischte Veranstaltungen

bb)Informationsstand

cc)Zwangsweise Durchsetzung der Meinung

dd)Sitzblockaden

c)Gewährleistungsinhalt; Eingriffe

aa)Recht auf Veranstaltung/Organisation der Versammlung

bb)Recht auf Teilnahme an der Versammlung

cc)Insbesondere: innere Versammlungsfreiheit

dd)Selbstbestimmungsrecht über den Ort der ­Versammlung

ee)Selbstbestimmungsrecht über den Zeitpunkt der ­Versammlung

ff)Selbstbestimmungsrecht über die Dauer der ­Versammlung

gg)Selbstbestimmungsrecht über Art, Ablauf, Gestaltung und Inhalt der ­Versammlung

d)Schutzbereichsbegrenzung „friedlich und ohne Waffen“

aa)Friedlichkeit

bb)Waffenverbot

cc)Exkurs: Landfriedensbruch, §§ 125, 125a StGB)

3.Verfassungsrechtliche Rechtfertigung

a)Versammlungen unter freiem Himmel

b)Versammlungen in geschlossenen Räumen

III.Meinungsfreiheit, Art. 5 Abs. 1 GG

1.Personeller Schutzbereich

2.Sachlicher Schutzbereich

3.Eingriffe im versammlungsrechtlichen Kontext

4.Verfassungsrechtliche Rechtfertigung

a)Allgemeines

b)Allgemeine Gesetze

aa)Begriff

bb)Exkurs: Der § 130 Abs. 4 StGB

c)Beschränkung zum Schutz der öffentlichen Ordnung?

IV.Exkurs: Kunstfreiheit, Art. 5 Abs. 3 GG

1.Persönlicher Schutzbereich

2.Sachlicher Schutzbereich und Eingriffe in diesen

a)Kunstbegriff

b)Kunst im versammlungsrechtlichen Kontext

3.Verfassungsrechtliche Rechtfertigung

V.Niedersächsisches Versammlungsgesetz (NVersG)

1.Erster Teil: Allgemeine Bestimmungen

a)Grundsatz der Versammlungsfreiheit, § 1 NVersG

b)Versammlungsbegriff, § 2 NVersG

aa)Versammlungsbegriff

bb)Anwendbarkeit des NVersG

c)Friedlichkeitsgebot, Waffen- und Militanzverbot, § 3 NVersG

aa)Friedlichkeitsgebot

bb)Waffenverbot

cc)Militanzverbot

d)Störungsverbot, § 4 NVersG

2.Zweiter Teil: Versammlungen unter freiem Himmel

a)Anzeige, § 5 NVersG

aa)Anzeigepflicht

bb)Inhalt der Anzeige, § 5 Abs. 2 NVersG

cc)Mitteilungspflichten, § 5 Abs. 3 NVersG

b)Kooperationsgebot, § 6 NVersG

c)Versammlungsleitung, § 7 NVersG

d)Beschränkung, Verbot, Auflösung, § 8 NVersG

aa)Allgemeines

bb)Beschränkung (Abs. 1)

cc)Verbot oder Auflösung, § 8 Abs. 2 NVersG

dd)Exkurs: Maßnahmen auf Grundlage der StPO

ee)Maßnahmen gegen nichtstörende Versammlung, § 8 Abs. 3 NVersG

ff)Verbot und Beschränkung bei nationalsozialistischen Versammlungen

e)Schutzausrüstungs- und Vermummungsverbot, § 9 NVersG

aa)Allgemeines

bb)Schutzausrüstungsverbot, § 9 Abs. 1 NVersG

cc)Vermummungsverbot, § 9 Abs. 2 NVersG

dd)Befreiung von den Verboten, § 9 Abs. 3 NVersG

f)Besondere Maßnahmen, § 10 NVersG

aa)Überprüfung und Ablehnung von Versammlungs­leiter und Ordnern, § 10 Abs. 1 NVersG

bb)Maßnahmen gegen einzelne Teilnehmer, § 10 Abs. 2 und Abs. 3 NVersG

g)Anwesenheitsrecht der Polizei, § 11 NVersG

h)Bild- und Tonübertragungen bzw. -aufzeichnungen, § 12 NVersG

aa)Bild- und Tonaufzeichnung einer bestimmten ­Person, § 12 Abs. 1 NVersG

bb)Beobachtung mittels Bild- und Tonübertragung, § 12 Abs. 2 S. 1 NVersG

cc)Aufzeichnung (und Auswertung) von Übersichts­aufnahmen, § 12 Abs. 2 S. 2 und S. 3 NVersG

dd)Form- und Verfahrensvorschriften, § 12 Abs. 3 und 4 NVersG

3.Dritter Teil: Versammlungen in geschlossenen Räumen

a)Allgemeines

b)Unmittelbare Gefahr für die Friedlichkeit der ­Versammlung

c)Versammlungsleitung, § 13 NVersG

d)Beschränkung, Verbot und Auflösung, § 14 NVersG

e)Besondere Maßnahmen, § 15 NVersG

f)Anwesenheitsrecht der Polizei, § 16 NVersG

g)Bild- und Tonübertragungen und -aufzeichnungen, § 17 NVersG

4.Vierter Teil: Befriedeter Bezirk für den Landtag

5.Fünfter Teil: Straf- und Bußgeldvorschriften

6.Sechster Teil: Schlussbestimmungen

a)Einschränkung eines Grundrechts, § 23 NVersG

b)Zuständigkeiten, § 24 NVersG

c)Kostenfreiheit, § 25 NVersG

Teil 8Aufenthalts- und Asylrecht

I.Allgemeines

II.Wichtige Rechtsquellen

III.Das Aufenthaltsgesetz (AufenthG)

1.Anwendungsbereich

a)Ausländer

b)Exkurs: Deutsche Staatsangehörigkeit

c)Ausgenommene Ausländer

aa)Spezialgesetze, § 1 Abs. 1 S. 5 AufenthG

bb)Unionsbürger, § 1 Abs. 2 Nr. 1 AufenthG

cc)Diplomatenregelung, § 1 Abs. 2 Nr. 2 AufenthG

dd)Sonstige Ausnahmen, § 1 Abs. 2 Nr. 3 AufenthG

d)Prüfungsaufbau: Anwendbarkeit des AufenthG

2.Passpflicht, § 3 AufenthG

a)Passbesitzpflicht (und Ausnahmen)

b)Exkurs: Anerkennung und Gültigkeit eines Reisepasses und eines Passersatzpapiers

c)Exkurs: Weitere ausweisrechtliche Pflichten

aa)Aushändigung von Ausweispapieren, § 48 Abs. 1 AufenthG

bb)Ausweisrechtliche Nebenpflichten, § 56 AufenthV

d)Regelung für EU-/EWR-Bürger und Schweizer

e)Zusammenfassung

3.Aufenthaltstitelpflicht, § 4 AufenthG

a)Aufenthaltserlaubnis

b)Niederlassungserlaubnis, § 9 AufenthG

c)Erlaubnis zum Daueraufenthalt-EU, § 9a AufenthG

d)Blaue Karte EU, § 18b Abs. 2 AufenthG

e)(Mobile) ICT-Karte, §§ 19, 19b AufenthG

f)Visa, § 6 AufenthG

aa)Allgemeines

bb)Arten von Visa

g)Prüfungsaufbau: Aufenthaltstitelpflicht

4.Erwerbstätigkeit von Ausländern

5.Ausgewählte Straftatbestände des AufenthG

a)Verstoß gegen Passbesitzpflicht, § 95 Abs. 1 Nr. 1 ­AufenthG

b)Unerlaubte Einreise, § 95 Abs. 1 Nr. 3 AufenthG

c)Unerlaubter Aufenthalt, § 95 Abs. 1 Nr. 2 AufenthG

aa)vollziehbare Ausreisepflicht

bb)Ausreisefrist verstrichen oder wurde nicht gewährt

cc)Aussetzung der Abschiebung

d)Weitere wichtige Straftat- und Ordnungswidrigkeiten­tatbestände

6.Eingriffsmaßnahmen im Aufenthaltsgesetz

a)Vorab: Prüfungsbesonderheiten

aa)Spezielle sachliche Zuständigkeit

bb)Zielrichtung der Maßnahme/Dominanzentscheidung

b)Überwachung ausreisepflichtiger Ausländer aus Gründen der inneren Sicherheit; Elektronische Aufenthalts­überwachung, §§ 56, 56a AufenthG

aa)Meldepflicht (Abs. 1)

bb)Aufenthaltsbeschränkung (Abs. 2)

cc)Wohnsitzauflage (Abs. 3)

dd)Kontaktverbot (Abs. 4)

ee)Elektronische Aufenthaltsüberwachung (EAÜ), § 56a AufenthG

c)Abschiebungshaft, § 62 AufenthG

d)Insbesondere: Ingewahrsamnahme zwecks Beantragung der Sicherungshaft, § 62 Abs. 5 AufenthG

aa)Allgemeines

bb)Sachliche Zuständigkeit

cc)Tatbestandsvoraussetzungen

dd)Rechtsfolge

ee)Form- und Verfahrensvorschriften

ff)Checkliste

e)Ingewahrsamnahme zur Sicherung des Ausreise­gewahrsams, § 62b Abs. 4 AufenthG

f)Ingewahrsamnahme zur Sicherung der Überstellungshaft, § 2 Abs. 14 S. 3 AufenthG

g)Freiheitsbeschränkung zum Zwecke der Abschiebung, § 58 Abs. 4 AufenthG

h)Betreten und Durchsuchen von Wohnungen zum Zwecke der Abschiebung, § 58 Abs. 5–10 AufenthG

i)Durchsetzung der Verlassenspflicht

j)ED-Behandlung, § 49 Abs. 3–9 AufenthG

aa)Allgemeines

bb)§ 49 AufenthG

cc)§ 49 Abs. 3 AufenthG

dd)§ 49 Abs. 4 AufenthG

ee)§ 49 Abs. 5 AufenthG

ff)§ 49 Abs. 8 AufenthG

gg)§ 49 Abs. 9 AufenthG

k)Durchsuchung der Person und mitgeführten Sachen zum Zwecke der Passbeschaffung, § 48 Abs. 3 S. 2 AufenthG

l)Inverwahrungnahme des Passes, § 50 Abs. 5 AufenthG

m)Ausschreibung zur Fahndung, § 50 Abs. 6 AufenthG

n)Unterrichtungspflicht bei Straftatenbegehung, § 87 Abs. 4 AufenthG

IV.Asylrecht

1.Allgemeines

a)Begriffsbestimmung Asyl

b)Asyl (im engeren Sinne), Art. 16a GG

aa)Allgemeines

bb)Personeller Schutzbereich/Grundrechtsträger

cc)Einschränkungen, Art. 16a Abs. 2–5 GG

c)Zuerkennung der Flüchtlingseigenschaft, § 3 AsylG

d)Subsidiärer Schutz, § 4 AsylG

2.Ablauf des Asylverfahrens

3.(Wichtige) polizeiliche Eingriffsmaßnahmen im AsylG

a)Entgegennahme des Asylbegehrens, § 19 Abs. 1 i. V. m. 13 Abs. 1 AsylG

b)Fertigen einer Strafanzeige gemäß § 95 Abs. 1 Nr. 1 und/oder Nr. 2 und/oder Nr. 3 AufenthG

c)Erkennungsdienstliche Behandlung nach §§ 19 Abs. 2, 16 Abs. 1 AsylG

aa)Erkennungsdienstliche Behandlung

bb)Eurodac-Datenbank

d)Sicherstellung von Unterlagen, §§ 15 Abs. 2 Nr. 4 und 5, 21 Abs. 1 AsylG

e)Durchsuchung, §§ 15 Abs. 4 i. V. m. 15 Abs. 2 Nr. 4 und 5 AsylG

f)Weiterleitung der Unterlagen an die Landesaufnahme­behörde, § 21 AsylG

g)Weiterleitung an eine Aufnahmeeinrichtung, § 19 Abs. 1 i. V. m. § 20 Abs. 1 AsylG

h)Unterrichtung der Aufnahmeeinrichtung über die ­Weiterleitung, § 20 Abs. 2 AsylG

i)Unterrichtungspflicht bei Straftatenbegehung

j)Durchsetzung der räumlichen Beschränkung, § 59 AsylG

Teil 9Waffenrecht

I.Allgemeines

1.Bedeutung im Studium

2.Waffenrecht

II.Waffenbegriff und waffenrechtliche Einordnung, § 1 Abs. 2, Abs. 4 WaffG

1.Schusswaffen und ihnen gleichgestellte Gegenstände, § 1 Abs. 2 Nr. 1 WaffG

a)Schusswaffen (A1, Ab 1, UA 1, Ziff. 1.1)

aa)Objektive Voraussetzungen: Geschoss/Lauf

bb)Subjektive Voraussetzung: Zweckbestimmung

cc)Beispiele

dd)Arten von Schusswaffen

b)Gleichgestellte Gegenstände (A1, Ab 1, UA 1, Ziff. 1.2 und 1.3)

aa)SRS-Waffen (A1, Ab 1, UA 1, Ziff. 1.2.1)

bb)Bolzenschussgeräte ohne amtliche Zulassung (A1, Ab 1, UA 1, Ziff. 1.2.2)

cc)Armbrüste u. ä. Gegenstände (A1, Ab 1, UA 1, Ziff. 1.2.3)

dd)Wesentliche Teile von Schusswaffen und Schall­dämpfer (A1, Ab 1, UA 1, Ziff. 1.3)

c)Weitere definierte Gegenstände (A1, Ab 1, UA 1, Ziff. 1.4 bis 1.6)

aa)Unbrauchbar gemachte Schusswaffen, Dekorationswaffen (A1, Ab 1, UA 1, Ziff. 1.4)

bb)Salutwaffen (A1, Ab 1, UA 1, Ziff. 1.5)

cc)Anscheinswaffen (A1, Ab 1, UA 1, Ziff. 1.6)

2.Tragbare Gegenstände, § 1 Abs. 2 Nr. 2 WaffG

a)Waffen im technischen Sinne, § 1 Abs. 2 Nr. 2a WaffG

b)Waffen im nichttechnischen Sinne, § 1 Abs. 2 Nr. 2b WaffG

c)Vom Waffengesetz teilweise ausgenommene Gegenstände, § 2 Abs. 4 S. 2 WaffG

aa)Unterabschnitt 1

bb)Unterabschnitt 2

3.Munition

III.Arten des Umgangs, § 1 Abs. 3 WaffG

IV.Beschränkungen des Umgangs

1.Altersbeschränkung (§ 2 Abs. 1WaffG) und Ausnahmen hiervon (§ 3 WaffG)

2.Verbotene Waffen (§ 2 Abs. 3 WaffG) und Ausnahmen hiervon (§ 40 WaffG)

3.Erlaubnispflicht (§ 2 Abs. 2 WaffG) und Ausnahmen hiervon (§ 2 Abs. 4 WaffG)

a)Unterabschnitt 1

b)Unterabschnitt 2

c)Unterabschnitt 3

4.Erforderliche Erlaubnisse (§ 10 WaffG) und Ausnahmen hiervon (§ 12 ff. WaffG)

5.Sonstige Verbotstatbestände und Pflichten

a)Ausweispflicht, § 38 WaffG

b)Waffenführverbot bei öffentlichen Veranstaltungen, § 42 WaffG

c)Führverbot von Anscheins-, Hieb- und Stoßwaffen; best. Messern, § 42a WaffG

V.Systematik der Straftaten und Ordnungswidrigkeiten

VI.Sonstiges

1.Sachliche Zuständigkeit

2.Waffenverbote für den Einzelfall, § 41 WaffG

3.Aufbewahrungsplichten

4.Behördliche Betretungsrechte

5.Einziehung

6.Anwendbarkeit des WaffG auf Polizeibeamte

7.Nationales Waffenregister

VII.Waffenrechtliche Prüfung: Lösungsschema

1.Einführung

Stichwortverzeichnis

Abkürzungen

a. A.anderer Ansichta. a. O.am angegebenen OrtAB NGefAGAusführungsbestimmungen zum Niedersächsischen GefahrenabwehrgesetzAbl.AmtsblattAbs.Absatza. E.am EndeAGAmtsgerichtAHFAllgemeine HandlungsfreiheitAPRAllgemeines PersönlichkeitsrechtAnm.AnmerkungArt.ArtikelAufl.AuflageBeckOKBeck’scher OnlinekommentarBFHBundesfinanzhofBGBBürgerliches GesetzbuchBGHBundesgerichtshofBKABundeskriminalamtBKAGGesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen AngelegenheitenBPABundespersonalausweisBT-Drs.BundestagsdrucksacheBtMGBetäubungsmittelgesetzBVerfGBundesverfassungsgerichtBVerfGEEntscheidungen des BundesverfassungsgerichtsBVerwGBundesverwaltungsgerichtBVerwGEEntscheidungen des Bundesverwaltungsgerichtsbzw.BeziehungsweiseDiss.Dissertation (Doktorarbeit)Drs.DrucksacheDSGVODatenschutz-Grundverordnungf.folgendeFdPFreiheit der PersonGGGrundgesetz für die Bundesrepublik Deutschlandggf.gegebenenfallsGiVGefahr im VerzugGrund-VAGrundverwaltungsakth. M.herrschende MeinungHSHalbsatzIdfIdentitätsfeststellungi. e. S.Im engeren Sinnei. S. d.Im Sinne des/derITInformationstechnologieiVm.In Verbindung miti. w. S.Im weiteren SinneJuSJuristische Schulung (Zeitschrift)JVAJustizvollzugsanstaltJZJuristenzeitung (Zeitschrift)kBOKriminalitätsbelasteter OrtKGKammergerichtKJKritische Justiz (Zeitschrift)KKKarlsruher KommentarLGLandgerichtLKALandeskriminalamtLRLöwe-RosenbergLT-Drs.LandtagsdrucksacheMEKMobiles EinsatzkommandoMüKoMünchener Kommentarm. w. N.mit weiteren Nachweisenm. Anm.mit AnmerkungNBGNiedersächsisches BeamtengesetzNDSGNiedersächsisches DatenschutzgesetzNds. SOGNiedersächsisches Gesetz über die öffentliche Sicherheit und OrdnungNds. MBl.Niedersächsisches MinisterialblattNIVADISNiedersächsisches Vorgangsbearbeitungs-, Analyse-, Dokumentations- und Informations-SystemNJWNeue Juristische Wochenschrift (Zeitschrift)NPOGNiedersächsisches Polizei- und OrdnungsbehördengesetzNStZNeue Zeitschrift für Strafrecht (Zeitschrift)NVersGNiedersächsisches VersammlungsgesetzNVwZNeue Zeitschrift für Verwaltungsrecht (Zeitschrift)NZVNeue Zeitschrift für Verkehrsrecht (Zeitschrift)o. ä.oder ähnlichOLGOberlandesgerichtOVGOberverwaltungsgerichtPKPolizeikommissarPHKPolizeihauptkommissarPinGPrivacy in Germany (Zeitschrift)POKPolizeioberkommissarPSPPolizei – Studium – Praxis (Zeitschrift)RiSRecht auf informationelle SelbstbestimmungRiStBVRichtlinien für das Strafverfahren und das BußgeldverfahrenRn.RandnummerRspr.RechtsprechungS.SatzSDÜSchengener DurchführungsübereinkommenSEKSpezialeinsatzkommandosog.sogenannteStAStaatsanwaltschaftst.Rspr.Ständige RechtsprechungSKSystematischer KommentarStGBStrafgesetzbuchStPOStrafprozessordnungStVollzGStrafvollzugsgesetzstr.strittigTKTelekommunikationTKGTelekommunikationsgesetzTKÜTelekommunikationsüberwachungTKÜVVerordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der TelekommunikationTMGTelemediengesetzTRTechnische RichtlinieTTDSGGesetz über den Datenschutz und den Schutz der Privatsphäre in der Telekommunikation und bei Telemedienu. H. a.unter Hinweis aufu. U.unter UmständenVAVerwaltungsaktVGVerwaltungsgerichtVGHVerwaltungsgerichtshofvgl.vergleicheVOVerordnungVwGOVerwaltungsgerichtsordnungVwVfGVerwaltungsverfahrensgesetzZJSZeitschrift für das juristische Studium (Zeitschrift)ZPOZivilprozessordnungZRPZeitschrift für Rechtspolitik (Zeitschrift)

Literaturverzeichnis

Auer-Reinsdorff/Conrad (Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Aufl. 2019, zit. als: Bearbeiter, in: Auer-Reinsdorff/Conrad, IT/Datenschutzrecht

Arndt/Fetzer/Scherer/Graulich (Hrsg.), Telekommunikationsgesetz – Kommentar, 2. Aufl. 2015, zit. als: Bearbeiter, in: Arndt/Fetzer/Scherer/Graulich, TKG

Bäcker/Denninger/Graulich (Hrsg.), Handbuch des Polizeirechts, 6. Aufl. 2018, zit. als: Bearbeiter, in: Lisken/Denninger, Handbuch des Polizeirechts, 6. Aufl.; Handbuch des Polizeirechts, 7. Aufl. 2021, zit. als: Bearbeiter, in: Lisken/Denninger, Handbuch des Polizeirechts

Bergmann/Dienelt (Hrsg.), Ausländerrecht, 13. Aufl. 2020, zit. als: Bearbeiter, in: Bergmann/Dienelt

Beulke/Swoboda, Strafprozessrecht, 15. Auflage 2020

Bittmann/Köhler/Seeger/Tschakert, Handbuch der strafrechtlichen Vermögensabschöpfung, 1. Aufl. 2020, zit. als: Bearbeiter, in: Bittmann/Köhler/Seeger/Tschakert, Handbuch der strafrechtlichen Vermögensabschöpfung

Denninger/Hoffmann-Riem/u. a., Alternativkommentar zum Grundgesetz, Loseblatt, 3. Aufl. 2001, zit. als Bearbeiter, in: AK-GG

Dietel/Gintzel/Kniesel, Versammlungsgesetze,18. Aufl. 2019

Dölling/Duttge/König/Rössner (Hrsg.), Gesamtes Strafrecht, 4. Aufl. 2017, zit. als: Bearbeiter, in: DDKR-Strafrecht

Dörr/Grote/Marauhn (Hrsg.), EMRK/GG Konkordanzkommentar zum europäischen und deutschen Grundrechtsschutz, 2. Aufl. 2013, zit. als: Bearbeiter, in: Dörr/Grote/Marauhn

Dürig-Friedl/Enders, Versammlungsrecht, 1. Aufl. 2016

Dreier, Grundgesetz Kommentar, 7. Aufl. 2018, zit. als: Bearbeiter, in: Dreier, GG

Elzermann, Sächsisches Versammlungsgesetz, 1. Aufl. 2016

Epping/Hilgruber (Hrsg.), Beck’scher Online-Kommentar Grundgesetz, 49. Edition, zit.: als Bearbeiter, in: BeckOK-GG

Erbs/Kohlhaas (Begründer), Strafrechtliche Nebengesetze, Stand: 236. EL Mai 2021, zit. als: Bearbeiter, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze

Fischer, Strafgesetzbuch, 68. Aufl. 2021

Gade, Waffengesetz, 2. Aufl. 2018

Graf, Strafprozessordnung, 3. Aufl. 2018, zit. als Bearbeiter, in: Graf, StPO

Graf (Hrsg.), Beck’scher Online-Kommentar OWiG, 32. Edition, zit. als: Bearbeiter, in: BeckOK-OWiG

Graf/Reichenbach (Hrsg.), Beck’scher Online-Kommentar Strafvollzugsrecht Niedersachsen, 18. Edition, zit. als: Bearbeiter, in: BeckOK-NJVollzG

Gusy, Polizei- und Ordnungsrecht, 10. Aufl. 2017, zit. als: Gusy

Hannich (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung: StPO mit GVG, EGGVG, EMRK, 8. Aufl. 2019, zit. als: Bearbeiter, in: KK-StPO

Hartmann/Schmidt, Strafprozessrecht, 7. Aufl. 2018

Hau/Poseck, Beck’scher Online-Kommentar BGB, 60. Edition, zit. als: Bearbeiter, in: BeckOK-BGB

Heckmann/Paschke (Hrsg.), juris PraxisKommentar Internetrecht – Das Recht der Digitalisierung, 7. Aufl. 2021, zit als: Bearbeiter, in: Heckmann/Paschke, Internetrecht

Heghmanns/Scheffler, Handbuch zum Strafverfahren, 1. Aufl. 2008

Heintschel-Heinegg, Beck’scher Online-Kommentar StGB, 51. Edition, zit. als: Bearbeiter, in: BeckOK-StGB

Heller/Soschinka/Rabe, Waffenrecht, 4. Aufl. 2020

Herzog/Saliger (Hrsg.), Nomos-Kommentar zum Strafgesetzbuch, 5. Aufl. 2017, zit. als Bearbeiter, in: NK-StGB

Hofmann (Hrsg.), Ausländerrecht, 2. Aufl. 2016, zit. als: Bearbeiter, in: Hofmann, Ausländerrecht

Hömig/Wolff (Hrsg.), Grundgesetz für die Bundesrepublik Deutschland, 13. Aufl. 2022, zit. als Bearbeiter, in: Hömig/Wolff, GG

Huber (Hrsg.), AufenthG, Freizügigkeitsgesetz/EU, ARB 1/80 und §§ 2–4 AsylG, 2. Aufl. 2016, zit. als Bearbeiter, in: Huber, AufenthG aF (2. Aufl. 2016)

Huber/Mantel (Hrsg.), AufenthG/AsylG mit Freizügigkeitsgesetz/EU und ARB 1/80, 3. Aufl. 2021, zit. als: Bearbeiter, in: Huber/Mantel, AufenthG

Ipsen, Niedersächsisches Polizei- und Ordnungsrecht, 4. Aufl. 2010, zit. als: Ipsen

Jarass/Pieroth (Hrsg.), Grundgesetz für die Bundesrepublik Deutschland – Kommentar, 16. Aufl. 2020, zit. als: Bearbeiter, in: Jarass/Pieroth, GG

Joecks, Studienkommentar StPO, 4. Aufl. 2015

Joecks/Miebach (Hrsg.), Münchener Kommentar zum Strafgesetzbuch, 4. Aufl. 2020, zit. als: Bearbeiter, in: MüKo-StGB

Keller/Braun, Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen, 3. Aufl. 2019, zit. als: Keller/Braun, Verdeckte Ermittlungsmaßnahmen

Kindhäuser, Strafgesetzbuch, 7. Aufl. 2017

Kindhäuser/Neumann/Paeffgen (Hrsg.), Nomos-Kommentar StGB, 5. Aufl. 2017, zit. als: Bearbeiter, in: NK-StGB

Kingreen/Poscher, Grundrechte Staatsrecht II, 37. Aufl. 2021

Kleinknecht/Müller/Reitberger, Kommentar zur Strafprozessordnung, zit. als: Bearbeiter, in: KMR-StPO

Kluth/Heusch (Hrsg.), Beck’scher Online-Kommentar Ausländerrecht, 30. Edition, zit.: als Bearbeiter, in: BeckOK AuslR

Kluth/Hornung/Koch (Hrsg.), Handbuch Zuwanderungsrecht, 3. Aufl. 2020, zit. nach Bearbeiter, in: Handbuch Zuwanderungsrecht

Knauer/Kudlich/Schneider (Hrsg.), Münchener Kommentar zur Strafprozessordnung, 1. Aufl. 2014–2018, zit. als: Bearbeiter, in: MüKo-StPO

König/Trurnit, Eingriffsrecht: Maßnahmen der Polizei nach der Strafprozessordnung und dem Polizeigesetz Baden-Württemberg, 4. Aufl. 2017

Kramer, Grundlagen des Strafverfahrensrechts: Ermittlung und Verfahren, 8. Aufl. 2014

Lackner/Kühl, Strafgesetzbuch Kommentar, 29. Aufl. 2018, zit. als: Bearbeiter, in: Lackner/Kühl, StGB

Laufhütte/Rissing-van Saan/Tiedemann (Hrsg.), Leipziger Kommentar zum Strafgesetzbuch, 12. Aufl. 2009, zit. als: Bearbeiter, in: LK-StGB

Löwe/Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz, 27. Aufl. 2017, zit. als: Bearbeiter, in: LR-StPO

Maunz/Dürig (Begründer) Herzog/Scholz (Hrsg.), Grundgesetz Kommentar, Stand: 95. Ergänzungslieferung Juli 2021, zit. als: Bearbeiter, in: Maunz/Dürig, GG

Meixner, Praxis der Kommunalverwaltung – Waffengesetz, Stand: Januar 2021

Meyer-Goßner/Schmitt, Strafprozessordnung, 64. Aufl. 2021

Michael/Morlok, Grundrechte, 6. Aufl. 2017

Möllers (Hrsg.), Wörterbuch der Polizei, 3. Aufl. 2018, zit. als: Bearbeiter, in: Möllers, Wörterbuch der Polizei

Möstl/Bäuerle (Hrsg.), Beck’scher Online-Kommentar Polizei- und Ordnungsrecht Hessen, 24. Edition, zit. als: Bearbeiter, in: BeckOK HSOG

Möstl/Kugelmann (Hrsg.), Beck’scher Online-Kommentar Polizei- und Ordnungsrecht Nordrhein-Westfalen, 20. Edition, zit. als: Bearbeiter, in: BeckOK PolG NRW

Möstl/Schwabenbauer (Hrsg.), Beck’scher Online-Kommentar Polizei- und Sicherheitsrecht Bayern, 20. Edition, zit. als: Bearbeiter, in: BeckOK BayPAG

Möstl/Weiner (Hrsg.), Beck’scher Online-Kommentar Polizei- und Ordnungsrecht Niedersachsen, 21. Edition, zit. als: Bearbeiter, in: BeckOK NPOG

Müller-Broich, Telemediengesetz, 1. Aufl. 2012, zit. als: Müller-Broich, TMG

Peters/Janz (Hrsg.), Handbuch Versammlungsrecht, 2. Aufl. 2021, zit. nach Bearbeiter, in: Peters/Janz, Handbuch Versammlungsrecht

Pfeiffer, Strafprozessordnung Kommentar, 5. Aufl. 2005, zit. als Pfeiffer, StPO

Reichert, Der Schutz des Kernbereichs privater Lebensgestaltung in den Polizeigesetzen des Bundes und der Länder, 2015

Reitemeier, Vermögensabschöpfung – Für die Ermittlungspraxis mit Formulierungshilfen, Fallbeispielen und Schemata, 1. Aufl. 2018, zit. als: Reitemeier, Vermögensabschöpfung

Reitemeier/Koujouie, Das neue Recht der Vermögensabschöpfung – Ein Leitfaden für die Praxis, 1. Aufl. 2017

Ridder/Breitbach/Deiseroth (Hrsg.), Versammlungsrecht des Bundes und der Länder, 2. Aufl. 2020, zit. als: Bearbeiter, in: Ridder/Breitbach/Deiseroth, Verssammlungsrecht

Rönnau, Vermögensabschöpfung in der Praxis, 1. Aufl. 2003

Sachs (Hrsg.), Grundgesetz Kommentar, 9. Aufl. 2021, zit. als: Bearbeiter, in: Sachs, GG

Saipa (Hrsg.)/Beckermann/u. a., Niedersächsisches Polizei- und Ordnungsbehördengesetz/Niedersächsisches Gesetz über das Halten von Hunden: NPOG/NHundG, 28. Aktualisierung 2021, zit. als: Bearbeiter, in: Saipa, NPOG

Satzger/Schluckebier/Widmaier (Hrsg.), Strafprozessordnung: StPO, 2. Aufl. 2015, zit. als: Bearbeiter, in: Satzger/Schluckebier/Widmaier, StPO

Schenke/Graulich/Ruthig (Hrsg.), Sicherheitsrecht des Bundes, 2. Aufl. 2019, zit. als: Bearbeiter, in: Schenke/Graulich/Ruthig

Schmidt, Gewinnabschöpfung im Straf- und Bußgeldverfahren, 1. Aufl. 2006

Schönke/Schröder, Strafgesetzbuch Kommentar, 30. Aufl. 2019, zit. als: Bearbeiter, in: Schönke/Schröder, StGB

Specht/Mantz (Hrsg.), Handbuch Europäisches und deutsches Datenschutzrecht, 1. Aufl. 2019, zit. als: Bearbeiter, in: Specht/Mantz

Steindorf (Hrsg.), Waffenrecht: Waffengesetz, Beschussgesetz, Kriegswaffenkontrollgesetz einschließlich untergesetzlichem Regelwerk und Nebenbestimmungen, 10. Aufl. 2015, zit. als Bearbeiter, in: Steindorf, Waffenrecht

Taeger/Gabel (Hrsg.), Kommentar DSGVO-BDSG-TTDSG, 4. Aufl. 2022, zit. als Bearbeiter, in: Taeger/Gabel

Thamm, Terrorismus. Ein Handbuch über Täter und Opfer, 1. Aufl. 2002

Thiel, Identifizierung von Personen – Lehr- und Studienbriefe Kriminalistik/Kriminologie Band 4, 1. Aufl. 2006, zit. als: Thiel, Identifizierung

Ullrich, Niedersächsisches Versammlungsgesetz, 2. Aufl. 2018

Wefelmeier/Miller, Niedersächsisches Versammlungsgesetz, 2. Aufl. 2020

Wolter, SK-StPO Systematischer Kommentar zur Strafprozessordnung Mit GVG und EMRK, 5. Aufl. 2015, zit. als: Bearbeiter, in: SK-StPO

Würtenberger/Heckmann/Tanneberger, Polizeirecht in Baden-Württemberg, 7. Aufl. 2017

Zöller, Der Einsatz von Bodycams zur polizeilichen Gefahrenabwehr, 2017

Teil 1Datenerhebungsmaßnahmen mit besonderen Mitteln und Methoden

I.Allgemeines

1Die Beschaffung von Informationen ist von herausragender Bedeutung für die tägliche Polizeiarbeit. Informationen sind im Bereich der Gefahrenabwehr das Fundament für alle weiteren Eingriffsmaßnahmen. Ob eine (abzuwehrende) Gefahr vorliegt, ist durch Ermittlung des Sachverhaltes, durch Befragung oder Observation/Beobachtung zu klären. Gleiches gilt für die Entscheidung über die Art und Weise der Gefahrenabwehr bzw. Straftatenverhütung. Die Ausermittlung eines in der Vergangenheit liegenden Sachverhaltes ist Hauptzweck des Strafverfahrens und ebenfalls eine der Hauptaufgaben der Polizei. Bereits im Grundstudium, in Niedersachsen also im ersten Studienjahr an der Polizeiakademie, werden die diesbezüglichen „alltäglichen“ Standardmaßnahmen, die meist mit einem Eingriff in das Recht auf informationelle Selbstbestimmung (APR-RiS) einhergehen, gelehrt.1 Mitunter sind jedoch Standardmaßnahmen nicht ausreichend, um den jeweils zu ermittelnden Sachverhalt im erforderlichen Umfang zu erfassen. Ihre Anwendung ist gegebenenfalls, aufgrund ihrer „offenen“ Natur, sogar kontraproduktiv.

Beispiel: So erfährt z. B. der Verdächtige/Beschuldigte anlässlich seiner Vernehmung, dass gegen ihn ermittelt wird. Dies könnte er zum Anlass nehmen um Beweise „verschwinden“ zu lassen oder Beteiligte zu warnen.

2In derartigen Fällen kann es angezeigt sein, „Maßnahmen mit besonderen Mitteln und Methoden“ – so die Bezeichnung im NPOG (siehe § 30 Abs. 2 Nr. 2 NPOG), die hier auch für die strafprozessualen Maßnahmen verwendet werden soll – anzuwenden. Es handelt sich hierbei um Maßnahmen, die in der Regel verdeckt durchgeführt werden, also als Maßnahmen, die (für den Betroffenen) gar nicht oder jedenfalls nicht als Maßnahme der Gefahrenabwehr oder Strafverfolgung erkennbar sind. Regelmäßig werden bei ihrer Durchführung technische Hilfsmittel eingesetzt. Allen diesen Maßnahmen ist gemein, dass sie intensive Eingriffe in das Recht auf informationelle Selbstbestimmung (das sogenannte APR-RiS) und gegebenenfalls auch andere Grundrechte darstellen. Sie unterliegen dementsprechend erhöhten Anforderungen, sowohl bezüglich der Tatbestandsvoraussetzungen als auch der Form- und Verfahrensvorschriften.

3Einige der in NPOG und StPO vorgesehenen Maßnahmen mit besonderen Mitteln und Methoden werden in der Praxis relativ häufig angewandt, andere nur sehr selten. Die folgende Darstellung orientiert sich daher – mit Blick auf den Umfang der Darstellung – an der praktischen Relevanz für den Polizeialltag.

Vertiefung: So wurden in Niedersachsen im Jahr 2019 insgesamt 1690 Telekommunikationsüberwachungsmaßnahmen nach § 100a Abs. 1 StPO angeordnet (bundesweit 18.225). Im Gegensatz dazu wurde im Jahr 2019 in Niedersachsen keine einzige Online-Durchsuchung nach § 100b Abs. 1 StPO angeordnet oder durchgeführt (bundesweit 32 Anordnungen, davon 12 tatsächliche Durchführungen).2

II.Basiswissen

1.Relevante Gesetze und Bestimmungen

4Die relevanten Eingriffsbefugnisse für die hier gegenständlichen Maßnahmen finden sich etwas verstreut in der StPO (repressive Maßnahmen) sowie dem NPOG (präventive Maßnahmen). Darüber hinaus sind das Telemediengesetz (TMG), das Telekommunikationsgesetz (TKG), das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) sowie die Telekommunikationsüberwachungsverordnung (TKÜV) von besonderer Bedeutung.

5a) TMG. Im Telemediengesetz (TMG) finden sich Regelungen für die Telemediendienste. Unter „Telemedien“ werden nach der Legaldefinition in § 1 Abs. 1 Satz 1 TMG alle „elektronischen Informations- und Kommunikationsdienste“ verstanden, „soweit sie nicht Telekommunikationsdienste nach § 3 Nummer 61 des Telekommunikationsgesetzes, telekommunikationsgestützte Dienste nach § 3 Nummer 63 des Telekommunikationsgesetzes oder Rundfunk nach § 2 des Rundfunkstaatsvertrages sind“. Diese etwas sperrige und schwer verständliche Legaldefinition hat zur Folge, dass die Zuordnung nicht immer leicht fällt.3

6Jedenfalls zu den Telemediendiensten gehören nach der Gesetzesbegründung (aus dem Jahr 2006) Online-Angebote von „Verkehrs-, Wetter-, Umwelt- oder Börsendaten, Newsgroups, Chatrooms, elektronische Presse, Fernseh-/Radiotext, Teleshopping“.4 Mehr oder weniger alle über das Internet abrufbaren Angebote werden zu den Telemedien gezählt.

Vertiefung:Hierzu gehören Shoppingplattformen wie ebay/ebay-kleinanzeigen, zalando, amazon etc. als auch die sozialen Netzwerke wie facebook, instagram & Co. Sie werden auch „Host-Provider“ genannt.

7Konkret geregelt werden im TMG insbesondere Fragen der Verantwortlichkeit und Haftung von Telemediendiensteanbietern (§§ 7 – 10 TMG). Die Regelungen zum Datenschutz sowie zu Auskunftsansprüchen finden sich hingegen (seit Ende 2021) im Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG).

8b) TKG. Das Telekommunikationsgesetz (kurz TKG) enthält umfangreiche Regelungen zu Telekommunikationsdiensteanbietern. Unter dem Begriff Telekommunikationsdienste versteht der Gesetzgeber ausweislich § 3 Nr. 61 TKG „in der Regel gegen Entgelt über Telekommunikationsnetze erbrachte Dienste, die – mit der Ausnahme von Diensten, die Inhalte über Telekommunikationsnetze und -dienste anbieten oder eine redaktionelle Kontrolle über sie ausüben – folgende Dienste umfassen: a) Internetzugangsdienste, b) interpersonelle Telekommunikationsdienste und c) Dienste, die ganz oder überwiegend in der Übertragung von Signalen bestehen, wie Übertragungsdienste, die für Maschine-Maschine-Kommunikation und für den Rundfunk genutzt werden“. Stark vereinfacht fallen unter den Begriff der Telekommunikationsdienste die Anbieter von Telefondiensten, Internetzugang sowie andere Kommunikationsdienste wie z. B. SMS, E-Mail und Messengerdienste.

9Das TKG ist sehr viel umfangreicher und enthält viel mehr Regulierungen als das TMG. Aus polizeilicher Sicht sind hauptsächlich die §§ 170 – 183 TKG von Interesse. Hier finden sich Regelungen darüber, ob und welche Daten ihrer Kunden die Telekommunikationsdiensteanbieter speichern müssen, um hierüber bei Bedarf gegenüber der Polizei und anderen berechtigten Stellen Auskunft geben zu können. Zudem finden sich hier Regelungen zu der Frage, unter welchen Voraussetzungen Telekommunikationsdiensteanbieter eine solche Auskunft überhaupt erteilen dürfen.

10c) TKÜV. Wie die Speicherung zu Zwecken der Auskunftserteilung bzw. Überwachung der Kunden der dazu verpflichteten Telekommunikationsdiensteanbieter technisch und organisatorisch zu erfolgen hat, ist ebenfalls geregelt. Diese Regelungen finden sich nicht im TKG, sondern in einer separaten Verordnung, der „Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation“ – kurz: Telekommunikations-Überwachungsverordnung bzw. TKÜV.

Vertiefung: Die technischen Einzelheiten sind in einer technischen Richtlinie der Bundesnetzagentur (der TR TKÜV) festgelegt. Die aktuelle Fassung ist über die Webseite der Bundesnetzagentur abrufbar: www.bundesnetzagentur.de.

11d) TTDSG. Im Telekommunikation-Telemedien-Datenschutz-Gesetz (kurz TTDSG) sind im Jahr 2021 die Datenschutzbestimmungen aus dem TMG und dem TKG in einem Gesetz zusammengefasst worden.5 Insbesondere finden sich Regelungen zum Umgang der Diensteanbieter mit dem Fernmeldegeheimnis sowie Bestands- und Verkehrsdaten. Aus polizeilicher Sicht sind insbesondere die Regelungen zur Auskunftserteilung über Bestands- und Nutzungsdaten (dazu gleich Rn. 231 ff.) durch Telemediendiensteanbieter in den §§ 22 ff. TTDSG von Interesse. Die entsprechenden Regelungen für Telekommunikationsdiensteanbieter finden sich weiterhin im TKG.

2.Relevante Datenarten

12Im Mittelpunkt der Maßnahmen mit besonderen Mitteln und Methoden steht die (heimliche) Erhebung personenbezogener Daten. Im Zusammenhang mit Maßnahmen der Telekommunikationsüberwachung haben sich weitere Begrifflichkeiten entwickelt, die bestimmte Arten von personenbezogenen Daten betreffen und deren Erläuterung zum Verständnis der entsprechenden Eingriffsbefugnisse hier vorab erfolgen soll.

13a) Bestandsdaten. Die Frage, welcher Person eine bestimmte Telefonnummer zugewiesen ist oder welche Person hinter einer Nutzerkennung (z. B. Accountname eines Instagram oder Twitter-Kontos – auch als „handle“ bezeichnet) eines Telemediendienstes steht, lässt sich durch Abfrage sogenannter Bestandsdaten beim jeweiligen Diensteanbieter in Erfahrung bringen (zu den Voraussetzungen noch unten 341 ff.).

14Bestandsdaten sind nach der Legaldefinition in § 3 Nr. 6 TKG personenbezogene „Daten eines Endnutzers, die erforderlich sind für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses über Telekommunikationsdienste“.

15Im § 2 Nr. 2 TTDSG werden Bestandsdaten ähnlich definiert, nämlich als „die personenbezogenen Daten, deren Verarbeitung zum Zweck der Begründung, inhaltlichen Ausgestaltung oder Änderung eines Vertragsverhältnisses zwischen dem Anbieter von Telemedien und dem Nutzer über die Nutzung von Telemedien erforderlich ist“.

16Es handelt sich vereinfacht ausgedrückt um die personenbezogenen Daten, die der Diensteanbieter (typischerweise) über seinen Nutzer „im Bestand hat“, weil er sie im Rahmen des Vertragsschlusses (z. B. Mobilfunkvertrag, Registrierung eines Accounts bei Online-Dienst) abgefragt und (noch) gespeichert hat.

17Viele „klassische“ Telekommunikationsdiensteanbieter sind nach § 172 TKG verpflichtet von ihren Kunden bestimmte Bestandsdaten zu erheben, auch wenn sie selbst diese Daten nicht benötigen. Zu diesen Daten gehören z. B. Name, Anschrift, Geburtsdatum, Rufnummer, Gerätenummer eines eventuell mitverkauften Mobilfunkgerätes, vgl. § 172 Abs. 1 Satz 1 TKG. Es kann also erwartet werden, dass die Diensteanbieter Auskunft zu diesen Informationen geben können.

Vertiefung: Angeboten werden müssen, damit § 172 TKG greift, allerdings „nummerngebundene interpersonelle Telekommunikationsdienste, Internetzugangsdienste oder Dienste, die ganz oder überwiegend in der Übertragung von Signalen bestehen, erbringt und dabei Rufnummern oder andere Anschlusskennungen vergibt oder Telekommunikationsanschlüsse für von anderen vergebene Rufnummern oder andere Anschlusskennungen bereitstellt“.

18Anders stellt sich das bei Telemediendiensteanbietern dar. Für diese ist die Erhebung bestimmter personenbezogener Daten gerade nicht verpflichtend. Im Gegenteil: Die Abfrage von Daten ist diesem nur gestattet, wenn sie für die Durchführung des Nutzungsvertrags wirklich benötigt wird (= erforderlich ist). Nach § 19 Abs. 2 TTDSG muss der Anbieter eines Telemediendienstes „die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym“ ermöglichen, „soweit dies technisch möglich und zumutbar ist“. Bei kostenpflichtigen Diensten ist die Wahrscheinlichkeit hoch, dass Daten der nach außen unter einem Pseudonym (z. B. Einhorn4711) auftretenden Nutzer (z. B. bei eBay oder Partnervermittlungsplattformen) dem Plattformbetreiber vorliegen. Dieser möchte ja im Ernstfall seine Entgelte „eintreiben“ können. Bei kostenlosen Plattformen (z. B. soziale Netzwerke, Kleinanzeigen-Online) ist es hingegen vom Einzelfall abhängig, ob die gewünschten Daten vorliegen und im Rahmen einer sog. Bestandsdatenauskunft herausgegeben werden können.

Vertiefung: Selbst wenn z. B. im Rahmen einer „Klarnamenspflicht“ Daten wie der bürgerliche Name und E-Mailadresse abgefragt werden, heißt das noch nicht, dass diese auch zutreffend sind.

19b) Verkehrsdaten. Im Rahmen der Telekommunikationsüberwachung spielen die sog. Verkehrsdaten eine Rolle. Diese werden in § 3 Nr. 70 TKG definiert als „Daten, deren Erhebung, Verarbeitung oder Nutzung bei der Erbringung eines Telekommunikationsdienstes erforderlich sind“. In §§ 9 und 12 TTDSG (lesen!) wird klargestellt, dass Telekommunikationsdiensteanbieter nur bestimmte Verkehrsdaten verarbeiten dürfen, nämlich z. B. „Nummer oder Kennung der beteiligten Anschlüsse oder der Endeinrichtung, personenbezogene Berechtigungskennungen, bei Verwendung von Kundenkarten auch die Kartennummer, bei mobilen Anschlüssen auch die Standortdaten“ (§ 9 Abs. 1 Nr. 1 TTDSG) sowie „Beginn und das Ende der jeweiligen Verbindung nach Datum und Uhrzeit und, soweit die Entgelte davon abhängen, die übermittelten Datenmengen“ (§ 9 Abs. 1 Nr. 2 TTDSG).

Vertiefung: Kurz: bei Verkehrsdaten handelt es sich um die Einzelheiten von Telekommunikationsvorgängen, also z. B. welche Nummern von einem bestimmten Anschluss angerufen wurden oder in welcher Funkzelle ein Telefon zum Zeitpunkt eines Telefonats „eingeloggt“ war.

20Sobald die Daten nicht mehr (z. B. für Abrechnungszwecke) benötigt werden, muss der Telekommunikationsdiensteanbieter diese löschen. Das folgt aus § 9 Abs. 1 TTDSG unmittelbar, da eine Verarbeitung dieser Daten nur zulässig ist, soweit „dies zum Aufbau und zur Aufrechterhaltung der Telekommunikation, zur Entgeltabrechnung oder zum Aufbau weiterer Verbindungen“ bzw. oder zur Störungsbeseitigung (siehe § 12 TTDSG) „erforderlich ist“. Eine Speicherung „auf Vorrat“ ist grundsätzlich (zu den „Vorratsdaten“ sogleich unter Rn. 27 f.) unzulässig, vgl. auch § 9 Abs. 1 S. 3 TTDSG.

21Der Begriff der Verkehrsdaten ist im Bereich der Telemediendiensteanbieter nicht gebräuchlich.

22c) Nutzungsdaten (nur Telemediendienste). Daten, die „erforderlich“ sind, „um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen“ werden ausweislich § 2 Nr. 3 TTDSG als Nutzungsdaten bezeichnet. Die in § 2 Nr. 3 TTDSG genannten Beispiele – Merkmale zur Identifikation des Nutzers, Angaben über Beginn und Ende sowie des Umfangs der jeweiligen Nutzung und Angaben über die vom Nutzer in Anspruch genommenen Telemedien – sind abstrakt gehalten. Welche Daten tatsächlich für die Nutzung eines Telemediendienstes „erforderlich“ sind, dürfte vom konkreten Dienst abhängen. Zu den Nutzungsdaten zählen insbesondere die sog. Cookies.6

Vertiefung: Die Zulässigkeit der Verarbeitung der Nutzungsdaten durch die Diensteanbieter richtet sich weitgehend nach den Regelungen der Datenschutzgrundverordnung (DSGVO).7 Ob und unter welchen Voraussetzungen Behörden gegenüber dem Telemediendiensteanbieter über (diesem vorliegende) Nutzungsdaten Auskunft verlangen können bzw. Diensteanbieter Auskunft geben dürfen, richtet sich nach § 24 TTDSG (iVm. § 100k StPO bzw. § 33c NPOG).8

23Nutzungsdaten sind von besonderer Sensibilität, da sie das Verhalten einer Person offenlegen können (Stichwort: gläserner Nutzer). Wird z. B. durch einen Anbieter eines sozialen Netzwerks gespeichert, welche Profile ein bestimmter Nutzer angeschaut/angeklickt hat, welche Seiten er aufgerufen hat und nach welchen Suchbegriffen gesucht wurde, lässt sich bereits aus diesen Informationen ein detailliertes Nutzerprofil erstellen.9

24d) Standortdaten. Telekommunikationsdiensteanbieter dürfen unter bestimmten Umständen (siehe §§ 9 Abs. 1 Nr. 1, 13 TTDSG sowie § 176 Abs. 1 Nr. 2 TKG) sogenannte Standortdaten erheben und verarbeiten. Unter Standortdaten werden nach der Legaldefinition in § 3 Nr. 56 TKG Daten verstanden, „die in einem Telekommunikationsnetz oder von einem Telekommunikationsdienst verarbeitet werden und die den Standort des Endgeräts eines Nutzers eines öffentlich zugänglichen Telekommunikationsdienstes angeben“.

25e) Inhaltsdaten. Die im Rahmen eines Telekommunikationsvorgangs (z. B. Telefonat, Fax, SMS, E-Mail) übermittelten Inhalte werden auch als Inhaltsdaten bezeichnet. Diese dürfen von den Telekommunikationsdiensteanbietern grundsätzlich nicht erhoben, gespeichert oder verarbeitet werden, vgl. § 3 TTDSG.

26Inhaltsdaten sind aber im Rahmen einer Telekommunikationsüberwachungsmaßnahme (wesentlicher) Teil der zu überwachenden „Telekommunikation“ (zur „TKÜ“ noch unten unter Rn. 231 ff.). Diese Überwachung und die Aufzeichnung der Inhalte der Telekommunikation muss – bei Vorliegen einer entsprechenden Anordnung – den zuständigen Stellen technisch ermöglicht werden, vgl. z. B. § 100a Abs. 4 StPO iVm. der TKÜV.

27f) Sog. Vorratsdaten. Rechtlich und rechtspolitisch umstritten sind die sog. Vorratsdaten, genauer die Speicherung derselben.10 Nach § 176 TKG (Anm.: in der zu Redaktionsschluss geltenden Fassung) sind bestimmte Telekommunikationsdiensteanbieter – welche genau steht in § 175 TKG – verpflichtet, bestimmte Verkehrsdaten ihrer Kunden für zehn Wochen sowie Standortdaten für vier ­Wochen zu speichern, obwohl hierfür (noch) gar kein Anlass besteht.

Vertiefung: Die Inhaltsdaten, also z. B. versendete SMS, Telefonate, aufgerufene Webseiten sowie E-Mails etc. dürfen nicht gespeichert werden, § 176 Abs. 5 TKG.

28Die Daten werden „auf Vorrat“ gespeichert, damit sie bei Bedarf durch die Strafverfolgungs- oder Gefahrenabwehrbehörden abgefragt werden können, vgl. § 177 TKG. So werden die Strafverfolgungsbehörden beispielsweise in die Lage versetzt, zu überprüfen, wo sich ein bestimmtes Mobilfunktelefon (und vermutlich auch dessen Besitzer) in den letzten vier Wochen befunden hat oder welche Anschlüsse von diesem angerufen wurden.

29Eine Abfrage von Vorratsdaten durch staatliche Stellen ist nur unter bestimmten Voraussetzungen zulässig. Zu strafprozessualen Zwecken muss der Verdacht einer „besonders schweren Straftat“ bestehen, vgl. § 100g Abs. 2 StPO. Das NPOG sieht eine Abfrage von Vorratsdaten nicht vor. Zu Zwecken der Gefahrenabwehr ist also eine Abfrage von Vorratsdaten (für die niedersächsische Polizei) gar nicht möglich.

Vertiefung: Die Vereinbarkeit der Regelungen zur Vorratsdatenspeicherung mit dem Grundgesetz und europarechtlichen Vorgaben ist umstritten. Mehrere Verfassungsbeschwerden sind derzeit (Stand 10/2022) beim BVerfG anhängig. Viele Telekommunikationsdiensteanbieter speichern, von der Bundesnetzagentur geduldet, derzeit die Vorratsdaten gar nicht.11 Aus dem Koalitionsvertrag der seit 12/2021 regierenden Parteien lässt sich zudem ersehen, dass eine grundlegende Reform der Regelungen (wenn nicht sogar Abschaffung) geplant ist.12 Daher, und auch weil die Einzelheiten der Vorratsdatenspeicherung nicht Gegenstand des Bachelorstudiums sind, sondern im Masterstudiengang vertieft erörtert werden, wird hier13 nicht näher auf diesen Themenkomplex eingegangen.

I.Relevante Grundrechte

1.Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 iVm. Art. 1 Abs. 1 GG

30Die hier gegenständlichen Maßnahmen dienen allesamt der Beschaffung personenbezogener Daten und sind daher als Eingriffe in das Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 iVm. Art. 1 Abs. 1 GG – APR-RiS)14 zu werten. Der Umstand, dass die Daten in der Regel heimlich und/oder mit Hilfe technischer Mittel erhoben werden veranlasst das BVerfG regelmäßig diese Eingriffe als besonders schwerwiegend einzustufen.15 An die zu derartigen Eingriffen ermächtigenden Befugnisse werden dementsprechend besonders hohe Anforderungen gestellt.16

2.Art. 13 GG

31Sofern Informationen aus Wohnungen erhoben werden, liegt ein Eingriff in das Wohnungsgrundrecht (Art. 13 Abs. 1 GG) vor.17 Irrelevant ist es hierbei, ob die Maßnahme heimlich oder offen erfolgt. Ob und in welchem Umfang der Eingriff verfassungsrechtlich rechtfertigbar ist, bemisst sich bei technikgestützten Überwachungsmaßnahmen maßgeblich nach den (sehr detailliert formulierten) Absätzen 3 bis 5 des Artikels 13 GG (lesen!). So darf nach Art. 13 Abs. 3 GG zu Zwecken der Strafverfolgung beispielsweise nur eine akustische Überwachung gestattet werden. Eine Befugnisnorm, die zum Zweck der heimlichen Überwachung zu repressiven Zwecken eine optische (Video-)Überwachung gestattete, wäre verfassungswidrig.18

3.Art. 10 GG

32Der Artikel 10 GG spielt bei heimlichen Maßnahmen eine große Rolle. Er enthält die sog. Kommunikationsfreiheiten, namentlich das Briefgeheimnis, das Postgeheimnis und das Fernmeldegeheimnis (auch als Telekommunikationsgeheimnis bezeichnet).

33a) Schutzbereiche. Geschützt ist – vereinfacht und zusammenfassend gesagt – die individuelle und nicht-öffentliche19 Kommunikation, die unter Zuhilfenahme Dritter (z. B. Post, Telekommunikationsanbieter, E-Mail-Provider, Messengerdienst) erfolgt, vor (ungewollter) Kenntnisnahme durch den Staat. Brief-, Post- und Fernmeldegeheimnis werden als wesentlicher Bestandteil des Schutzes der Privatsphäre angesehen. Es besteht ein grundrechtlich geschützter Anspruch auf „Wahrung der Vertraulichkeit räumlich distanzierter Kommunikation“.20

34Wird die Vertraulichkeit durch eine staatliche Maßnahme aufgehoben, werden typischerweise personenbezogene Daten erhoben. Gegenüber dem APR-RiS (Art. 2 Abs. 1 iVm. Art. 1 Abs. 1 GG) ist Art. 10 GG eine „speziellere Garantie“. Das APR-RiS kommt also nicht zur Anwendung. Die Maßgaben, die für das APR-RiS gelten, sind jedoch – neben den spezifischen Anforderungen aus Art. 10 GG – anzuwenden.21

35aa) Briefgeheimnis. Das Briefgeheimnis schützt „den brieflichen Verkehr der Einzelnen untereinander gegen eine Kenntnisnahme der öffentlichen Gewalt von dem Inhalt des Briefes“22. In den sachlichen Schutzbereich fallen Briefe. Ein Brief ist jede die mündliche Kommunikation ersetzende, an einen individuellen Empfänger gerichtete, schriftlich fixierte Nachricht, Gedankenäußerung oder Meinung.23

Vertiefung: Schriftliche Notizen auf Briefpapier sind erst dann „Brief“ im Sinne des Art. 10 GG, wenn sie einer anderen Person zukommen sollen. Es kommt also nicht allein auf die äußere Form an.

36Für den grundrechtlichen Schutz ist es (anders als bei § 202 StGB) unerheblich, ob ein Brief verschlossen oder unverschlossen ist.24

37Das Briefgeheimnis schützt einerseits die Vertraulichkeit des Inhalts aber auch die Information darüber, an wen Briefe geschickt beziehungsweise von wem Briefe empfangen werden, also die Umstände der Briefkommunikation.25

38Eine maßgebliche Einschränkung des Schutzbereichs erfährt das Briefgeheimnis auf zeitlicher Ebene. Es entfaltet keine Wirkung, wenn ein Brief noch nicht abgeschickt wurde. Der Schutz endet zudem in dem Moment, in dem der Empfänger den Brief an sich nimmt (aber noch nicht mit Einwurf in den Briefkasten).26

39bb) Postgeheimnis. Das Postgeheimnis gewährt die Vertraulichkeit aller Transport- und Kommunikationsvorgänge, die durch ein Postunternehmen (z. B. Deutsche Post, PIN, Hermes, UPS, DHL etc.) durchgeführt werden.27 Es besteht sowohl Schutz vor Offenbarung des konkreten Inhalts einer Sendung als auch der Information darüber, „wer mit wem [durch die Post] Briefe und Sendungen wechselt“.28

40Nach hier geteilter Auffassung ergänzt das Postgeheimnis den Schutz des Briefgeheimnisses, indem es auch die Sendungen erfasst, die keine individuellen Mitteilungen enthalten (z. B. Waren-, Zeitschriften- oder Postwurfsendungen).29

41Wie das Briefgeheimnis entfaltet sich der Schutz nach Aufgabe beim Postdienstleister und endet mit tatsächlicher Entgegennahme durch den Empfänger.

Vertiefung: Daraus folgt, dass z. B. Sendungen, die in einer Packstation oder einem Paketshop lagern (noch) dem Postgeheimnis unterfallen. Gleiches gilt für Sendungen, die bei einem Nachbarn abgegeben und noch nicht vom Empfänger abgeholt wurden.

42cc) Fernmeldegeheimnis/Telekommunikationsgeheimnis. Das Fernmeldegeheimnis, heutzutage moderner auch als Telekommunikationsgeheimnis bezeichnet, schützt „die unkörperliche Übermittlung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs“30.

43Konkret geschützt wird die Vertraulichkeit der Inhalte jedweder (nicht öffentlichen) Telekommunikation zwischen mehreren Personen, d. h. sowohl Telefonate als auch SMS, Fax, E-Mail und Messengernachrichten.31

Vertiefung: Auf die konkrete Anzahl der an der Kommunikation teilnehmenden Personen kommt es nicht an, solange es sich nicht um einen allgemein zugänglichen Austausch von Nachrichten handelt. So ist auch die Vertraulichkeit der Kommunikation innerhalb einer Whats-App-Chatgruppe von Art. 10 GG erfasst, wenn eine gewisse Auswahl der Teilnehmer stattfindet. Nicht erfasst sind hingegen Unterhaltungen in öffentlich zugänglichen Foren u. ä.32

44Darüber hinaus ist auch die Vertraulichkeit der Umstände konkreter Telekommunikationsvorgänge geschützt, also ob, wann und wie oft zwischen zwei Personen „Telekommunikationsverkehr stattgefunden hat oder versucht worden ist“.33

45Nicht von Artikel 10 GG, sondern vom APR-RiS ist die Zuordnung einer Telefonnummer zu einem bestimmten Anschlussinhaber erfasst, da diese keinen Aufschluss über konkrete Telekommunikationsvorgänge liefert. Gleiches gilt für die Ermittlung des Standorts eines Mobiltelefons sowie dessen Geräte- oder Kartennummer (z. B. mit Hilfe eines IMSI-Catchers).34

Vertiefung: Der Abruf von Bestandsdaten, die anhand dynamischer IP-Adressen bestimmt werden, stellt nach dem BVerfG allerdings einen Eingriff in das gegenüber dem APR-RiS speziellere Telekommunikationsgeheimnis des Art. 10 Abs. 1 GG dar.35 Dies begründet das BVerfG damit, dass „die Diensteanbieter für die Identifizierung einer dynamischen IP-Adresse in einem Zwischenschritt die entsprechenden Verbindungsdaten ihrer Kunden sichten und dafür auf konkrete Telekommunikationsvorgänge zugreifen müssen.“36

46In zeitlicher Hinsicht schützt Art. 10 GG grundsätzlich nur die „laufende Kommunikation“. Das bedeutet, dass Inhalte und Umstände von Telekommunikation (nur) dann und (nur) solange durch Art. 10 GG geschützt sind, wie der Telekommunikationsvorgang andauert.

47Kommunikationsinhalte und Informationen über Kommunikationsumstände die „im Herrschaftsbereich des Kommunikationsteilnehmers“ gespeichert bzw. aufbewahrt werden, sind „nur“ durch das APR-RiS geschützt.37 So unterfällt z. B. eine auf einem Handy gespeicherte SMS, Messengernachricht oder E-Mail nicht (mehr) dem Fernmeldegeheimnis, sondern (grundsätzlich38) „nur“ dem APR-RiS. Gleiches gilt für im Telefon/Smartphone abgespeicherte Daten über zurückliegende Anrufe oder die Telefonrechnung aus welcher Einzelverbindungsnachweise ersichtlich sind.

Vertiefung: Das BVerfG begründet das damit, dass mit dem Zugang beim Empfänger keine erleichterten Zugriffsmöglichkeiten mehr bestünden. Der erhöhte Grundrechtsschutz werde deshalb gewährt, weil der Übertragungsvorgang für den Grundrechtsträger nicht beherrschbar oder überwachbar sei. Das sei bei in der „Sphäre des Teilnehmers“ eines Kommunikationsvorgangs gespeicherten Daten anders. Diese beherrscht und überwacht er vollumfänglich und kann sie nach eigenem Ermessen schützen oder löschen.39

48Kommunikationsinhalte und Informationen über Kommunikationsumstände die demgegenüber im Herrschaftsbereich des Telekommunikationsdienstleisters gespeichert sind, unterfallen auch nach Beendigung des eigentlichen Kommunikationsvorgangs weiter dem Art. 10 GG. Insbesondere auf dem Mailserver eines E-Mailproviders gespeicherte E-Mails (aber auch z. B. Voicemail-Nachrichten auf dem Server des Telefondiensteanbieters) sind vor Kenntnisnahme durch die spezielle grundrechtliche Garantie geschützt. Dies gilt – nach Auffassung des BVerfG – unabhängig davon, ob der Empfänger die auf dem Server gespeicherten E-Mails bereits gelesen hat oder die Möglichkeit hatte diese zu löschen.40

Vertiefung: Dies wird mit dem „technisch bedingten Mangel an Beherrschbarkeit“ begründet. Da der Provider „dauerhaft in die weitere E-Mail-Verwaltung auf seinem Mailserver eingeschaltet“ bleibe, bestehe die „spezifische Gefährdungslage“ fort.41

49Das Telekommunikationsgeheimnis schützt nach dem BVerfG die Vertraulichkeit des „zur Nachrichtenübermittlung eingesetzten technischen Mediums, nicht aber das Vertrauen der Kommunikationspartner zueinander“42. Gestattet einer der Kommunikationspartner staatlichen Stellen also das (heimliche) Mithören eines Telefonats (z. B. über Einschalten der Freisprechfunktion), ist dies nicht als Eingriff in Art. 10 GG, sondern in das Recht am gesprochenen Wort (als Teil des APR) zu werten.43 Gleiches gilt, wenn ein Teilnehmer einer nicht allgemein zugänglichen Chatgruppe den Ermittlungsbehörden freiwillig (!) seinen Zugang zur Verfügung stellt und hierüber sodann Kommunikationsinhalte erhoben werden.44

Vertiefung: Die Einrichtung einer sog. Fangschaltung soll hingegen auch bei Einwilligung des Anschlussinhabers einen Eingriff in Art. 10 GG darstellen.45 Durch eine solche können auf technischem Weg anonyme Anrufer identifiziert werden.46

50b) Eingriff. Ein Eingriff in Art. 10 GG ist „jede Kenntnisnahme, Aufzeichnung und Verwertung kommunikativer Daten ohne Einwilligung des Betroffenen“.47 Es kommt nicht darauf an, ob die Kenntnisnahme unmittelbar durch staatliche Stellen oder mittelbar, also mit Hilfe von (hierzu verpflichteten) Dritten erfolgt. Auf eine tatsächliche Kenntnisnahme oder Aufzeichnung kommt es nicht an, bereits die Anordnung des Zugriffs wird als Eingriff angesehen.48

Vertiefung: Ein Eingriff in Art. 10 GG liegt auch vor, wenn ein Zugriff auf laufende Kommunikation wegen der Nachlässigkeit oder Sorglosigkeit eines Beteiligten möglich ist. Wird beispielsweise ein Smartphone beschlagnahmt, über welches aufgrund eines auf dem Gerät gespeicherten Passworts der Zugriff auf Messengerdienste wie WhatsApp oder Telegram und die dort weiter z. B. in entsprechenden geschlossenen Gruppen stattfindende Kommunikation möglich ist, ist ein Eingriff in Art. 10 GG anzunehmen. Die Kenntnisnahme der nach Beschlagnahme eingehenden „kommunikativen Daten“ erfolgt gerade „ohne Einwilligung des Betroffenen“, ist also als Telekommunikationsüberwachungsmaßnahme einzuordnen. Die Kenntnisnahme der auf dem Gerät (noch) gespeicherten Nachrichten (SMS, E-Mails, etc.) und Chatverläufe ist hingegen „nur“ ein Eingriff in das APR-RiS (jeder an der nunmehr „ruhenden“ Kommunikation teilnehmenden Person).

51c) Schranken. Die in Art. 10 GG enthaltenen Grundrechte sind nach dem Wortlaut des Art. 10 Abs. 1 GG zwar „unverletzlich“. Dennoch ist eine Beschränkung, das zeigt Art. 10 Abs. 2 Satz 1 GG, „auf Grund eines Gesetzes“ zulässig.

52Das zu einem Eingriff in Art. 10 GG berechtigende Gesetz muss hinreichend klar und bestimmt sein. Zudem gelten die für Eingriffe in das APR-RiS geltenden Grundsätze entsprechend. Das BVerfG fordert, „dass sich die Voraussetzungen und der Umfang der Beschränkungen aus dem Gesetz klar und für den Bürger erkennbar ergeben [müssen]. Der Anlass, der Zweck und die Grenzen des Eingriffs […] müssen in der Ermächtigung bereichsspezifisch und präzise bestimmt sein.“49

Vertiefung: Die „klassische“ (repressive) Eingriffsbefugnis im polizeilichen Alltag ist in diesem Zusammenhang die Telekommunikationsüberwachung nach § 100a StPO (lesen! – näher dazu unter Rn. 232 ff.). Aber auch die Regelungen zur Beschlagnahme (§§ 94 ff. StPO) werden für einen Zugriff auf dem Fernmeldegeheimnis unterfallende Daten (z. B. beim Provider gespeicherte E-Mails) als ausreichend angesehen.50

53Ist der Eingriff längerfristig und heimlich angelegt (z. B. bei einer Telekommunikationsüberwachungsmaßnahme) und/oder hat der Betroffene keine Einwirkungsmöglichkeiten (z. B. beim Zugriff auf beim Provider gespeicherte Verbindungsdaten51), nimmt das BVerfG eine „erhöhte Eingriffsintensität“ an.52 Das zu einem derartigen Eingriff ermächtigende Gesetz muss dem Rechnung tragen, indem gewissermaßen die Hürden für die Befugnis zum Eingriff erhöht werden. Kurz: der Zweck muss – gesetzlich festgeschrieben – in angemessener Relation zur Schwere des Eingriffs stehen.

54Im Bereich der Strafverfolgung verlangt das BVerfG z. B. unter anderem als (Mindest-)Voraussetzung, dass Ziel die Verfolgung einer „Straftat von erheblicher Bedeutung“ ist und bezüglich dieser bereits „ein konkreter Tatverdacht“ vorliegt. Eine präventive Telekommunikationsüberwachung muss sich „auf den Schutz besonders hochrangiger Rechtsgüter“ beziehen und beschränken.53

Vertiefung: Ob die im NPOG bzw. der StPO vorhandenen Ermächtigungsgrundlagen diesen Anforderungen entsprechen, ist mitunter hoch streitig. Insbesondere im Bereich der Überwachung der Telekommunikation im weiteren Sinne (z. B. Überwachung von Internetnutzung,54 Zugriff auf sog. Vorratsdaten) gehen die Meinungen bezüglich der Zulässigkeit weit auseinander. In der Praxis sind die bestehenden Regelungen jedoch anzuwenden, solange das BVerfG diese nicht für verfassungswidrig erklärt. Sollten sie in diesem Bereich praktisch tätig sein, ist eine regelmäßige Kenntnisnahme der entsprechenden Entwicklungen unumgänglich.

55Der Gefahr, dass es zur Kenntnisnahme von Informationen aus dem „Kernbereich privater Lebensgestaltung“ (dazu sogleich unter Rn. 66 ff.) kommt, ist durch entsprechende Vorkehrungen entgegenzuwirken.55

4.Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme (sog. IT-Grundrecht)

56Im Rahmen der Online-Durchsuchungs-Entscheidung56 hat das BVerfG im Jahr 2008 einen weiteren relevanten Aspekt des Allgemeinen Persönlichkeitsrechts (Art. 2 Abs. 1 GG iVm. Art. 1 Abs. 1 GG) herausgearbeitet, das „Recht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme“; kurz: IT-Grundrecht oder Computer-Grundrecht.

57a) Schutzbereich. Wie bereits in Band 157 ausgeführt, spielen „informationstechnische Systeme“ (also Computer aller Art, einschließlich Smartphones) heutzutage eine große Rolle im Leben vieler Menschen und sind für die Persönlichkeitsentwicklung hoch relevant. Computer sind für viele Menschen eine Art „ausgelagertes Gehirn“, ein Bestandteil der Persönlichkeit, dem viele höchstpersönliche Dinge (Fotos, Filme, Dokumente, etc.) anvertraut werden. Wenn der Staat heimlich auf ein solches System zugreift und es auswertet, kann ein umfassendes Persönlichkeitsprofil erstellt werden.

58Das IT-Grundrecht soll „vor einem geheimen Zugriff auf diese Daten und damit insbesondere vor Online-Durchsuchungen, mit denen private Computer sowie sonstige informationstechnische Systeme manipuliert und ausgelesen, sowie persönliche Daten, die auf externen Servern in einem berechtigten Vertrauen auf Vertraulichkeit ausgelagert sind, erfasst und Bewegungen der Betroffenen im Netz verfolgt werden“58 schützen.

59Durch andere Grundrechte – wie z. B. das APR-RiS und das Wohnungsgrundrecht – sind der Computer bzw. der Nutzer des Computers nach Auffassung des Verfassungsgerichts nur lückenhaft geschützt. Diese Lücke soll das „IT-Grundrecht“ schließen.

Vertiefung: Das IT-Grundrecht soll immer nur dann zum Tragen kommen, wenn auch tatsächlich eine verfassungsrechtliche Lücke besteht. Es ist gegen das Wohnungsgrundrecht, das APR-RiS sowie das Fernmeldegeheimnis abzugrenzen.59 Insbesondere das APR-RiS wird vom BVerfG (nur) dann nicht als ausreichend angesehen, „wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten.“60 Die konkrete Abgrenzung ist unter Juristen umstritten.61

60b) Eingriff. Ein Eingriff liegt immer dann vor, wenn (heimlich) auf informationstechnische Systeme zugegriffen wird, um aus diesen personenbezogene Daten zu erheben bzw. diese zu überwachen. Einziger Anwendungsfall in der Praxis ist derzeit die Online-Durchsuchung. (§ 100b Abs. 1 StPO, § 33b NPOG), also der heimliche Zugriff auf ein informationstechnisches System mit „technischen Mitteln“.

61Eine wichtige Ausnahme macht das BVerfG allerdings: wenn nach einem Zugriff auf den PC/das Smartphone ausschließlich „laufende“ Kommunikation abgegriffen wird (z. B. Telefonate über Messengerdienste), soll grundsätzlich „nur“ ein Eingriff in das Fernmeldegeheimnis vorliegen.62

Vertiefung: Ungeklärt bzw. in der Rechtsprechung bisher nicht problematisiert ist bislang die Frage, ob auch andere „Auswertungen“ von informationstechnischen Systemen einen Eingriff in das Computer-Grundrecht darstellen. Das BVerfG verlangt nicht, dass zwingend eine heimliche „Live“-Überwachung stattfinden muss. Daher läge es nahe, wenn z. B. die Auswertung der Festplatte eines beschlagnahmten PCs ebenfalls am IT-Grundrecht und nicht lediglich am APR-RiS zu messen wäre.63

62Der Eingriff setzt keine Datenerhebung voraus. Er liegt bereits vor, wenn die einer Ausforschung des Systems entgegenstehenden technischen Hürden überwunden werden (z. B. durch Einschleusung einer entsprechenden Software – sog. Staatstrojaner, aber auch Einsatz von anderen Methoden wie Keylogger oder Messung der Abstrahlung von Monitor oder Tastatur).64 Darauf, ob die Überwindung etwaiger Hürden leicht oder schwer ist, kommt es nicht an.

Vertiefung: Der Eingriff ist allerdings „von besonderer Schwere“, wenn „eine heimliche technische Infiltration die längerfristige Überwachung der Nutzung des Systems und die laufende Erfassung der entsprechenden Daten ermöglicht“.65

63c) Verfassungsrechtliche Rechtfertigung. Ein Eingriff in das IT-Grundrecht ist „von besonderer Intensität“ und wird vom BVerfG als „seinem Gewicht nach mit dem Eingriff in die Unverletzlichkeit der Wohnung vergleichbar“ angesehen.66 Dementsprechend hoch sind die Anforderungen an die verfassungsrechtliche Rechtfertigung.

64Wenn ein heimlicher Zugriff auf ein informationstechnisches System erfolgen soll, verlangt das BVerfG, dass „bestimmte Tatsachen auf eine im Einzelfall drohende Gefahr für ein überragend wichtiges Rechtsgut hinweisen“ müssten.67

Vertiefung: Dazu führt das BVerfG aus: „Überragend wichtig sind zunächst Leib, Leben und Freiheit der Person. Ferner sind überragend wichtig solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Hierzu zählt etwa auch die Funktionsfähigkeit wesentlicher Teile existenzsichernder öffentlicher Versorgungseinrichtungen.“68

65Zudem müsse „das Gesetz, das zu einem derartigen Eingriff ermächtigt, den Grundrechtsschutz für den Betroffenen auch durch geeignete Verfahrensvorkehrungen sichern“.69 Dazu gehört insbesondere ein gesetzlich vorgesehener Richtervorbehalt.70 Zudem müssen „hinreichende“ gesetzliche Vorkehrungen getroffen werden, um Eingriffe in den „Kernbereich privater Lebensgestaltung“ zu verhindern (dazu sogleich).71

Vertiefung: Auch ein Einsatz der Online-Durchsuchung zur Strafverfolgung ist ausweislich § 100b StPO möglich. In derartigen Fällen geht es allerdings nicht mehr um die Abwehr von Gefahren, sondern um die Aufklärung besonders schwerer Straftaten (vgl. den Katalog in § 100b Abs. 2 StPO). Ob dieses Ziel und damit diese Befugnis den verfassungsrechtlichen Anforderungen an ein Gesetz welches einen Eingriff in das IT-Grundrecht gestattet, entspricht72, muss das BVerfG noch entscheiden.

5.Kernbereich privater Lebensgestaltung

66Werden personenbezogene Daten erhoben, besteht unabhängig vom konkreten Grundrechtseingriff – Art. 10 GG, Art. 13 GG, APR-RiS oder IT-Grundrecht – die Gefahr, dass diese Datenerhebung den Kernbereich der privaten (bzw. persönlichen) Lebensgestaltung73 berührt.

67a) Schutzbereich. Nach der Rechtsprechung des Bundesverfassungsgericht hat jeder Mensch Anspruch auf