Erhalten Sie Zugang zu diesem und mehr als 300000 Büchern ab EUR 5,99 monatlich.
Was ist das Thema des Buches? Der Informationsaustausch zwischen Straftätern erfolgt weitestgehend mit Hilfe moderner Kommunikationsmittel wie Mobiltelefon, SMS- und Chat-Diensten, E-Mail oder Voice-over-IP-Telefonie. Daher räumt der Gesetzgeber der Polizei umfassende heimliche Ermittlungsbefugnisse ein. Dazu kommen polizeiliche Ermittlungen durch sog. "Online-Streifen", Datenerhebungen in sozialen Netzwerken, Online-Durchsuchungen, stille SMS, IP-Tracking, IP-Catching, Mautdaten, IMSI-Catcher, Observationen, Einsatz technischer Mittel, Fahndungen oder Einsatz verdeckter Ermittler. Welche Fragen beantworten die Autoren? Der Leitfaden erläutert die vielfältigen Ermittlungsmöglichkeiten der Polizei und beantwortet die Fragen, die bei der Durchführung der Maßnahmen entstehen, u.a.: Welche Maßnahmen sind zulässig? Wer ordnet sie an? Welche Beweise darf die Polizei erheben? Wo beginnt das Beweisverwertungsverbot? Wann kann die Polizei vorgefundene Daten verwenden und für ihre Arbeit umwidmen? Welche Löschpflichten gibt es? Was ist beim transnationalen Zugriff auf Computerdaten zu beachten? Ein eigenes Kapitel zu den Vorschriften zum Schutz der Berufsgeheimnisträger schafft Klarheit.
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 293
Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:
Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen
Christoph Keller
Polizeidirektor in Münster
Prof. Dr. Frank Braun
Fachhochschule für Öffentliche Verwaltung NRW, Hagen
3., erweiterte Auflage, 2019
Bibliografische Information der Deutschen Nationalbibliothek | Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über www.dnb.de abrufbar.
3. Auflage, 2019
Print ISBN 978-3-415-06552-9 E-ISBN 978-3-415-06555-0
© 2008 Richard Boorberg Verlag
E-Book-Umsetzung: Datagroup int. SRL, Timisoara
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Dies gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.
Titelfoto: © flashmovie – stock.adobe.com
Richard Boorberg Verlag GmbH & Co KG | Scharrstraße 2 | 70563 Stuttgart Stuttgart | München | Hannover | Berlin | Weimar | Dresdenwww.boorberg.de
Vorwort zur 3. Auflage
Verzeichnis der abgekürzten Literatur
I. Kapitel Telekommunikationsüberwachung und Online-Durchsuchung
1. Fernmeldegeheimnis
2. Eingriffsbefugnisse der Strafprozessordnung
2.1 Überwachung der Telekommunikation
2.1.1 Telekommunikationsbegriff
2.1.1.1 Austausch von Informationen zu Kommunikationszwecken
2.1.1.2 Inhalt der laufenden Kommunikation
2.1.1.3 Verkehrs- und Standortdaten
2.1.2 Anordnungsvoraussetzungen
2.1.2.1 Erforderlicher Tatverdacht
2.1.2.2 Straftatenkatalog
2.1.2.3 Erheblichkeit im Einzelfall
2.1.2.4 Tatbeteiligung
2.1.2.5 Subsidiaritätsklausel
2.1.2.6 Defizite in der Praxis
2.1.3 Adressaten
2.1.4 Verfahren
2.1.4.1 Anordnungskompetenz
2.1.4.2 Dauer und Beendigung der Maßnahme
2.1.4.3 Durchführung der Anordnung
2.1.4.4 Berichtspflichten
2.1.4.5 Benachrichtigungspflicht
2.1.4.6 Löschung personenbezogener Daten
2.1.4.7 Schutz des Kernbereichs privater Lebensgestaltung
2.1.5 Verwertung von Erkenntnissen
2.1.6 Überwachungsmaßnahmen mit Auslandsbezug
2.2 Besonderheiten bei der Überwachung des E-Mail-Verkehrs
2.2.1 Zugriff auf den E-Mail-Verkehr nach dem sog. „Phasenmodell“
2.2.2 Kritik am Phasenmodell
2.3 Überwachung des „Surfverhaltens“ (DSL-Überwachung)
2.3.1 Überwachung von DSL-Anschlüssen
2.3.2 Rechtliche Bewertung
2.3.3 Prüfprogramm bei der Anordnung
2.4 „Quellen-TKÜ“ und „Kleine Online-Durchsuchung“
2.4.1 Begriff
2.4.2 Grundrechtsbetroffenheit
2.4.3 Strafprozessuale Eingriffsbefugnisse
2.4.3.1 Quellen-TKÜ i. S. d. § 100a Abs. 1 Satz 2 StPO
2.4.3.2 Kleine Online-Durchsuchung, § 100a Abs. 1 Satz 3 StPO
2.4.3.3 Verfahrensvorschriften – Anforderungen an die Überwachungssoftware
2.4.3.4 Zulässige Begleitmaßnahmen
2.5 Erhebung von Verkehrsdaten
2.5.1 Erhebung allgemeiner Verkehrsdaten, § 100g Abs. 1 StPO
2.5.1.1 Verkehrsdaten
2.5.1.2 Materielle Voraussetzungen der Datenerhebung
2.5.2 Erhebung von „Vorratsdaten“, § 100g Abs. 2 StPO
2.5.2.1 Einfachgesetzliche Lage
2.5.2.2 Verfassungsrechtliche Situation
2.5.3 Funkzellenabfrage, § 100g Abs. 3 StPO
2.5.4 Andere Maßnahmen nach Abschluss des Kommunikationsvorgangs, § 100g Abs. 5 StPO
2.5.5 Adressaten
2.5.6 Anordnungsbefugnis und besondere Verfahrensvorschriften
2.5.6.1 Anordnungskompetenz
2.5.6.2 Verfahrensvorschriften
2.5.7 Besondere Arten der Verkehrsdatenerhebung
2.5.7.1 Zielwahlsuche
2.5.7.2 Stille SMS
2.5.7.3 IP-Tracking
2.5.7.4 IP-Catching
2.5.7.5 Mautdaten
2.6 IMSI-Catcher
2.6.1 Funktionsweise, Einsatzmöglichkeiten und Grundrechtsbezug
2.6.1.1 Funktionsweise
2.6.1.2 Einsatzmöglichkeiten
2.6.1.3 Stille SMS
2.6.1.4 Grundrechtsbezug
2.6.2 Tatbestandsvoraussetzungen
2.6.3 Maßnahmeadressat
2.6.4 Umgang mit „mit-erhobenen“ Daten Dritter
2.6.5 Anordnungskompetenz/Besondere Verfahrensvorschriften
2.6.6 Verhältnismäßigkeit
2.7 Bestandsdatenauskunft
2.7.1 Doppeltürprinzip
2.7.2 Materielle Voraussetzungen
2.7.2.1 Allgemeine Voraussetzungen
2.7.2.2 Besondere Formen der Bestandsdatenauskunft
2.7.3 Formelle Voraussetzungen
2.7.3.1 Richtervorbehalt
2.7.3.2 Benachrichtigung
2.7.3.3 Inhalt und Form der Anfrage beim Provider
2.7.4 Mitwirkungspflicht des Diensteanbieters
2.7.5 Verfassungsrechtliche Bedenken
3. Online-Durchsuchung, § 100b StPO
3.1 Grundrechtsbetroffenheit
3.2 Eingesetzte Software und Installation
3.3 Eingriffsschwellen
3.3.1 Anfangsverdacht einer „besonders schweren“ Straftat
3.3.2 Subsidiaritätsklausel
3.3.3 Adressaten
3.3.4 Anordnungskompetenz
3.3.5 Besondere Verfahrensvorschriften und Kernbereichsschutz
II. Kapitel Ermittlungen im Internet
1. Online-Streife
2. Ermittlungen in sozialen Netzwerken
2.1 Datenerhebung aus allgemein zugänglichen Quellen
2.2 Staatlich gelenkte Kommunikationsbeziehungen
2.3 Kriminalistische List
2.4 Abgrenzung: Nicht offen ermittelnder Polizeibeamter vs. Verdeckter Ermittler
III. Kapitel Observation und Einsatz technischer Mittel
1. Einführung
2. Observation
2.1 Abgrenzung: Gefahrenabwehrrecht
2.2 Längerfristige Observation
2.2.1 Materielle Rechtmäßigkeit
2.2.2 Formelle Voraussetzungen
2.2.3 Rechtsfolge
2.3 Kurzfristige Observation
3. Einsatz technischer Mittel
3.1 Akustische Wohnraumüberwachung
3.1.1 Historie
3.1.2 Materielle Voraussetzungen
3.1.3 Formelle Voraussetzungen
3.1.4 Vorbereitungsmaßnahmen
3.1.5 Abhören von Selbstgesprächen (Krankenzimmer)
3.1.6 Abhören von Gesprächen zwischen Verteidiger und Mandanten
3.2 Einsatz technischer Mittel
3.2.1 Herstellung von Bildaufnahmen
3.2.2 Einsatz sonstiger technischer Mittel
3.2.3 Abhören des nichtöffentlich gesprochenen Wortes außerhalb von Wohnungen
3.2.4 Begleitmaßnahmen (Annexkompetenz)
3.2.5 Begleitmaßnahmen gegen Unbeteiligte
3.2.6 Verwertbarkeit von privaten Aufzeichnungen
3.2.6.1 Dashcam-Aufzeichnungen
3.2.6.2 Videokamera-Aufzeichnungen durch Privatpersonen
3.2.6.3 Videokamera-Aufzeichnungen durch Arbeitgeber
3.2.6.4 Daten automatisierter Fahrzeuge
3.2.6.5 Daten aus Carsharing-Modul
3.3 Kumulierung strafprozessualer Ermittlungsmaßnahmen
3.4 Schutz des Kernbereichs privater Lebensgestaltung
3.4.1 Akustische Wohnraumüberwachung
3.4.2 Observation und Einsatz technischer Mittel
3.4.3 Unverwertbarkeit von Äußerungen: Selbstgespräch in Pkw
4. Verlesbarkeit polizeilicher Observationsprotokolle in der Hauptverhandlung
5. Netzfahndung, Polizeiliche Beobachtung und Rasterfahndung
5.1 Netzfahndung
5.2 Polizeiliche Beobachtung
5.3 Rasterfahndung
5.4 Datenabgleich („Kleine Rasterfahndung“)
IV. Kapitel Verdeckte personale Ermittlungen
1. Einleitung
2. Begriffsbestimmungen
3. Einsatz von V-Personen
4. Einsatz Verdeckter Ermittler
5. Einsatz nicht offen ermittelnder Polizeibeamter
6. Tatprovokation
7. Cold Case
8. Legendierte Kontrollen als kriminaltaktische Maßnahme
9. Heimliches Eindringen in Wohnung zwecks Vorbereitung einer Festnahme
V. Kapitel Verfahrensvorschriften
1. Aktenführung
2. Kennzeichnungspflicht
3. Benachrichtigungspflicht
4. Gerichtliche Überprüfung
5. Löschung von Daten
VI. Kapitel Schutz der Berufsgeheimnisträger
1. Beweiserhebungsverbot/Beweisverwertungsverbot (absolut)
1.1 Geistliche
1.2 Verteidiger/Rechtsanwälte
1.3 Abgeordnete
2. Beweiserhebungsverbot/Beweisverwertungsverbot (relativ)
3. Verstrickungsregelung
4. Vorrang speziellerer Regelungen
VII. Kapitel Datenverwendung und Datenumwidmung
1. Verwendung von Daten aus nicht-strafprozessualen Maßnahmen
1.1 Dateneingangsermächtigung: § 163 StPO
1.2 Dateneingangsermächtigung: § 161 Abs. 2 StPO
1.3 Daten aus Eigensicherungsmaßnahmen
1.4 Datenerhebung aus Wohnungen
1.5 Systematik
2. Verwendung strafprozessual erhobener Daten im Ausgangsverfahren
3. Informationsübermittlung aus Akten und Übermittlungsverbote
4. Verwendung strafprozessual erhobener Daten in anderen Strafverfahren
4.1 Akustische Wohnraumüberwachung
4.2 IMSI-Catcher
5. Verwendung strafprozessual erhobener Daten zu anderen Zwecken
5.1 Gefahrenabwehr
5.2 Informationen an Verfassungsschutzbehörden
5.3 Forschungszwecke
6. Verwendung strafprozessual erhobener Daten zur Gefahrenabwehr
6.1 Generalklausel zur Zweckdurchbrechung
6.2 Daten aus akustischer Wohnraumüberwachung
6.3 Daten aus Telekommunikationsüberwachung
6.4 Daten aus Einsatz eines IMSI-Catchers
6.5 Daten aus längerfristiger Observation
6.6 Daten aus heimlichen Bildaufnahmen
6.7 Weitere Regelungen eingeschränkter Zweckänderung
VIII. Kapitel Sonstiges
1. Zufallsfunde bei Durchsuchungen
2. Durchsuchung elektronischer Speichermedien
3. Transnationaler Zugriff auf Computerdaten
4. Postbeschlagnahme
5. Ausschluss der Beschlagnahmefreiheit
6. Gerichtliche Untersuchungshandlung
Stichwortverzeichnis
Die vorliegende Einführung wendet sich gleichermaßen an Praxis und Studium. Angesprochen sind in erster Linie Polizeibeamte des höheren und gehobenen Dienstes, die sich einen schnellen Überblick über die – alles andere als leicht zugängliche – Rechtsmaterie verschaffen wollen. Zur weiteren Vertiefung ist vor allem die Kommentierung von Graf (Beck'scher Online-Kommentar Strafprozessordnung, 2019) empfohlen.
Die Neuauflage enthält wesentliche Änderungen im Vergleich zur Vorauflage, die vor allem der „StPO-Reform 2017“ geschuldet sind. Am Ende der vergangenen Legislaturperiode wurde das „Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens“ beschlossen, das am 24.08.2017 in Kraft getreten ist. Dem Gesetz liegen im Wesentlichen zwei verschiedene Gesetzesentwürfe zu Grunde. Zum einen der recht überlegte Entwurf zur Umsetzung der Empfehlungen der StPO-Expertenkommission. Und zum anderen der Entwurf zur „Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze“. Buchstäblich „in letzter Minute“ wurde das Gesetzespaket um die verfassungsrechtlich so fragwürdigen Befugnisse zur Online-Durchsuchung und zur Quellen-Telekommunikationsüberwachung ergänzt. Gegen diese Befugnisse sind bereits mehrere Verfassungsbeschwerden beim Bundesverfassungsgericht anhängig; die Argumente der Kläger wiegen schwer (vgl. etwa Braun/Roggenkamp, PinG 2/2019, 51, oder Roggan, StV 2017, 821).
Der Autor Braun hat Kapitel I bearbeitet, der Autor Keller zeichnet für die Kapitel II–VII Verantwortung.
Für die 3. Auflage sind Gesetzgebung, Rechtsprechung und Schrifttum bis zum Stand 1. März 2019 eingearbeitet worden. Für Hinweise aus dem Leserkreis sind die Autoren stets dankbar.
Münster, Hofkirchen im Frühjahr 2019
Christoph KellerFrank Braun
Albers/Weinzierl
Menschenrechtliche Standards in der Sicherheitspolitik, 2010
(zit. A/W-Bearbeiter)
Albrecht (Hrsg.)
Informations- und Kommunikationsrecht, 2018
(zit. Albrecht/IuKR-Bearbeiter)
Artkämper/Schilling
Vernehmungen, 5. Aufl. 2018
(zit. Artkämper/Schilling)
Bär
TK-Überwachung, §§ 100a-101 StPO mit Nebengesetzen, 2010
(zit. Bär)
Beulke/Swoboda
Strafprozessrecht, 14. Aufl. 2018
(zit. Beulke/Swoboda)
Biemann
Streifenfahrten im Internet, 2013
(zit. Biemann)
Bode
Verdeckte strafprozessuale Ermittlungsmaßnahmen, 2012
(zit. Bode)
Bormann
Transnationale Informationsgewinnung durch Nachrichtendienste und Polizei, 2016
(zit. Bormann)
Burhoff
Handbuch für das strafrechtliche Ermittlungsverfahren, 7. Aufl. 2015
(zit. Burhoff)
Büchel/Hirsch
Internetkriminalität, 2014
(zit. Büchel/Hirsch)
Clages/Ackermann
Der rote Faden, 13. Aufl. 2017
(zit. C/A-Bearbeiter)
Dölling/Duttge/König/
Rössner (Hrsg.)
Gesamtes Strafrecht, 4. Aufl. 2017
(zit. HK/GS-Bearbeiter)
Eisenberg
Beweisrecht der StPO, 10. Aufl. 2017
(zit. Eisenberg)
Fehr
Social Media, Apps und Co., 2014
(zit. Fehr)
Gabor
Strafprozessordnung, 9. Aufl. 2018
(zit. Gabor)
Gercke/Julius/Temming/
Zöller (Hrsg.)
StPO-Kommentar, 6. Aufl. 2018
(zit. HK/StPO-Bearbeiter)
Glitza
Observation-Praxisleitfaden für private und behördliche Ermittlungen, 4. Aufl. 2014
(zit. Glitza)
Götz/Geis
Allgemeines Polizei- und Ordnungsrecht, 16. Aufl. 2017
(zit. Götz/Geis)
Gola
Datenschutz-Grundverordnung, 2. Aufl. 2018
(zit. Gola/DSGVO-Bearbeiter)
Graf
Beck'scher Online-Kommentar Strafprozessordnung, 2018
(zit. Beck OK/StPO-Bearbeiter)
Hannich (Hrsg.)
Karlsruher Kommentar zur Strafprozessordnung, 8. Aufl. 2019
(zit. KK/StPO – Bearbeiter)
Hartmann-Wergen
Grundlagen zum Strafprozessrecht, 9. Aufl. 2018
(zit. Hartmann-Wergen)
Haug
Grundwissen Internetrecht, 3. Aufl. 2016
(zit. Haug)
Heckmann
Internetrecht – juris Praxis-Kommentar, 5. Aufl. 2017
(zit. jurisPK/Internetrecht-Bearbeiter)
Hornung/Müller-
Terpitz (Hrsg.)
Rechtshandbuch Social Media, 2015
(zit. H/M-T-Bearbeiter)
Joecks
Studienkommentar StPO, 4. Aufl. 2015
(zit. Joecks)
Johannes/Weinhold
Das neue Datenschutzrecht bei Polizei und Justiz, 2018
(zit. Johannes/Weinhold)
Keller
Eingriffsrecht Nordrhein-Westfalen, 3. Aufl. 2010
(zit. Keller, EingriffsR)
Keller
Verdeckte personale Ermittlungen, 2017
(zit. Keller)
Kindhäuser
Strafprozessrecht, 4. Aufl. 2016
(zit. Kindhäuser)
Kirkpatrick
Der Einsatz von Verdeckten Ermittlern – Handbuch für die Praxis der Strafverfolgungsbehörden, 2011
(zit. Kirkpatrick)
Kleile
Handbuch Internetrecherche, 2016
(zit. Kleile)
König/Trurnit
Eingriffsrecht, 3. Aufl. 2014
(zit. König/Trurnit)
Kramer
Grundbegriffe des Strafverfahrensrechts, 8. Aufl. 2014
(zit. Kramer)
Leitner/Michalke
Strafprozessuale Zwangsmaßnahmen, 2007
(zit. Leitner/Michalke)
Lindner
Der Begleitfund, Zu den Grenzen strafverfahrensrechtlicher Informationsverwertung beiläufig erlangter Informationen im Rahmen präventiv-polizeilicher Tätigkeit, 1998
(zit. Lindner)
Lisken/Denninger
Handbuch des Polizeirechts, 6. Aufl. 2018
(zit. L/D-Bearbeiter)
Meyer-Goßner/Schmitt
StPO-Kommentar, 61. Aufl. 2018
(zit. Meyer-Goßner/Schmitt)
Möllers
Wörterbuch der Polizei, 3. Aufl. 2018
(zit. Möllers-Stichwort)
Nimtz/Thiel
Eingriffsrecht, 2017
(zit. Nimtz/Thiel)
Kingreen/Poscher
Grundrechte – Staatsrecht II, 34. Aufl. 2018
(zit. Kingreen/Poscher, StaatsR)
Kingreen/Poscher
Polizei- und Ordnungsrecht, 10. Aufl. 2018
(zit. Kingreen/Poscher, POR)
Ostendorf
Strafprozessrecht, 3. Aufl. 2018
(zit. Ostendorf)
Paal/Pauly
DS-GVO/BDSG, 2. Aufl. 2018
(zit. P/P-Bearbeiter)
Rössner/Safferling
30 Probleme aus dem Strafprozessrecht, 3. Aufl. 2017
(zit. Rössner/Safferling)
Rottmeier
Kernbereich privater Lebensgestaltung und strafprozessuale Lauschangriffe, 2017
(zit. Rottmeier)
Roxin/Schünemann
Strafverfahrensrecht, 29. Aufl. 2017
(zit. Roxin/Schünemann)
Satzger/Schluckebier/
Widmaier
StPO-Kommentar, 3. Aufl. 2018
(zit. SSW/StPO-Bearbeiter)
Schenke
Polizei- und Ordnungsrecht, 10. Aufl. 2018
(zit. Schenke)
Schön
Ermittlungsmaßnahmen über das Internet,
2. Aufl. 2019
(zit. Schön)
Schütte/Braun/Keller
Polizeigesetz Nordrhein-Westfalen, 2012
(zit. SBK/PolG-Bearbeiter)
Schütte/Braun/Keller
Eingriffsrecht, 2016
(zit. SBK/ER)
Soiné
Ermittlungsverfahren und Polizeipraxis, 2. Aufl. 2019
(zit. Soiné)
Tegtmeyer/Vahle
Polizeigesetz Nordrhein-Westfalen, 12. Aufl. 2018
(zit. Tegtmeyer/Vahle)
Teubert
Datenschutz und Polizei in Bayern, 2011
(zit. Teuber)
Tyszkiewicz
Tatprovokation als Ermittlungsmaßnahme, 2014
(zit. Tyszkiewicz)
Von der Grün
Verdeckte Ermittlungen, 2018
(zit. Von der Grün)
Wabnitz/Janovsky
Handbuch Wirtschafts- und Steuerstrafrecht,
4. Aufl. 2014
(zit. W/J-Bearbeiter)
Wang
Einsatz Verdeckter Ermittler zum Entlocken des Geständnisses eines Beschuldigten – Ein Prüfstein für das Täuschungsverbot des § 136a StPO und den nemo-tenetur-Grundsatz aus Art. 6 EMRK, 2015
(zit. Wang)
Wernert
Internetkriminalität, 3. Aufl. 2017
(zit. Wernert)
Wicker
Cloud Computing und staatlicher Strafanspruch. Strafrechtliche Risiken und strafprozessuale Ermittlungsmöglichkeiten in der Cloud, 2016
(zit. Wicker)
Wolter
SK-StPO Systematischer Kommentar zur Strafprozessordnung, 5. Aufl. 2018
(zit. SK/StPO-Bearbeiter)
Würtenberger/
Heckmann/
Tanneberger
Polizeirecht in Baden-Württemberg, 7. Aufl. 2017
(zit. Würtenberger/Heckmann/Tanneberger)
Straftäter passen ihre Methoden den aktuellen technischen Entwicklungen an. Der Informationsaustausch zwischen ihnen erfolgt weitestgehend mit Hilfe moderner Kommunikationsmittel, wie Mobiltelefon, SMS-, Chat- und Messenger-Diensten, E-Mail oder Voice-Over-IP-Telefonie. Insoweit sind die Ermittlungsbehörden zur Aufklärung von Straftaten mehr denn je auf Inhalte und Umstände von Telekommunikationsvorgängen Verdächtiger angewiesen. Der Gesetzgeber stellt hierfür mittlerweile umfassende heimliche Ermittlungsbefugnisse zur Verfügung. Freilich sind diese angesichts ihrer Eingriffsintensität sowie ihrer Reichweite und Streubreite (regelmäßig werden auch personenbezogene Daten unverdächtiger Dritter miterhoben) einschränkend auszulegen und anzuwenden. Schließlich wird durch die betreffenden Maßnahmen regelmäßig in veritable Grundrechtspositionen der Betroffenen eingegriffen, namentlich in das Fernmeldegeheimnis (Art. 10 Abs. 1 GG), auf dessen Menschenwürdegehalt das BVerfG explizit hinweist1: Durch Art. 10 Abs. 1 GG wird die freie Entfaltung der Persönlichkeit durch einen privaten, vor der Öffentlichkeit verborgenen Austausch von Kommunikation gewährleistet und damit zugleich die Würde des Menschen geschützt.2
Das Fernmeldegeheimnis sichert die individuelle Fernkommunikation und gewährleistet deren Vertraulichkeit, wenn die Beteiligten wegen der räumlichen Distanz zueinander auf eine Übermittlung durch Andere angewiesen sind und deshalb in besonderer Weise einem Zugriff Dritter ausgesetzt sein können; es schützt in erster Linie die Vertraulichkeit der ausgetauschten Information und damit den Kommunikationsinhalt vor unbefugten Zugriff.3 Dabei knüpft das Fernmeldegeheimnis an das Kommunikationsmedium an und tritt jenen Gefahren für die Vertraulichkeit, die sich gerade aus der Verwendung dieses Mediums ergeben, entgegen.
Der Schutz des Fernmeldegeheimnisses endet dementsprechend in dem Moment, in dem die Nachricht beim Empfänger angekommen und der Übertragungsvorgang abgeschlossen ist.4 Die spezifischen Gefahren der Fernkommunikation bestehen im Herrschaftsbereich des Empfängers, der selbst geeignete Schutzvorkehrungen gegen einen ungewollten Datenzugriff treffen kann, gerade nicht mehr.5 Der Grundrechtsschutz erstreckt sich grundsätzlich nicht auf die außerhalb eines laufenden Kommunikationsvorganges im Herrschaftsbereich des Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Kommunikation.6 Diese Dateien unterscheiden sich dann nicht mehr von solchen, die der Nutzer selbst angelegt hat. Schutz vor Zugriff auf diese Daten gewährleisten das Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG) und gegebenenfalls das Wohnungsgrundrecht (Art. 13 Abs. 1 GG).7 Z. B., wenn das Mobiltelefon eines dringend einer schweren Straftat Verdächtigen beschlagnahmt und die darauf gespeicherten SMS ausgelesen werden – Nach dem Vorgesagten kein Eingriff in Art. 10 Abs. 1 GG.
Der Schutz des Fernmeldegeheimnisses endet aber nicht stets nach Abschluss des Übertragungsvorganges. Nach der Rechtsprechung des BVerfG greift der grundrechtliche Schutz aus Art. 10 Abs. 1 GG, wenn die spezifischen Gefahren der Fernkommunikation (das ist die Kenntnisnahme der Kommunikation/Kommunikationsumstände durch Dritte, ohne dass der Kommunikationsteilnehmer dies verhindern kann) nach Abschluss des Kommunikationsvorganges fortbestehen8, etwa wenn E-Mails beim Provider auf dessen Mail-Server beschlagnahmt werden. Solange sich die gespeicherten E-Mails auf dem Mailserver des Providers befinden, fehlt es dem Nutzer an technischen Möglichkeiten, einen Zugriff, die Vervielfältigung oder Weitergabe durch den Provider zu verhindern. Gerade dieser technisch bedingte Mangel an Beherrschbarkeit begründet die Schutzbedürftigkeit durch das Fernmeldegeheimnis.9
Das Fernmeldegeheimnis schützt neben dem Inhalt der Kommunikation auch die näheren Umstände der übertragenen Mitteilungen. Zu diesen sog. Verkehrsdaten gehört vor allem die Tatsache, ob und wann sowie welche Personen über welche Anschlüsse Fernmeldeverkehr durchgeführt haben.10 „Verkehrsdaten“ werden in § 3 Nr. 30 TKG einfachgesetzlich legaldefiniert als Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden und sind in § 96 Abs. 1 TKG beispielhaft präzisiert.11
Die strafprozessuale TKÜ ist Massenermittlungsmethode. Täglich ergehen im Schnitt mehr als 50 Erst- und Verlängerungsanordnungen.12 § 100a Abs. 4 Satz 1 StPO bestimmt, dass aufgrund einer richterlichen Anordnung jeder, der Telekommunikationsdienste erbringt oder daran mitwirkt, dem Gericht, der StA und ihren im Polizeidienst tätigen Ermittlungspersonen Maßnahmen nach § 100a StPO zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen hat. Diese Mitwirkungspflicht der Diensteanbieter wird in der Telekommunikationsüberwachungsverordnung (TKÜV) konkretisiert. Die TKÜV regelt die grundlegenden Anforderungen an die Gestaltung der technischen Einrichtungen, die für die Umsetzung der in §§ 100a, 100e StPO vorgesehenen Maßnahmen zur Überwachung der Telekommunikation erforderlich sind, sowie organisatorische Eckpunkte für die Umsetzung derartiger Maßnahmen mittels dieser Einrichtungen (§ 1 Nr. 1 TKÜV). Die technischen Einzelheiten der Datenweitergabe an die Ermittlungsbehörden ergeben sich aus der „Technischen Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation“ (TR TKÜV).
§ 100a StPO gestattet die Überwachung der „Telekommunikation“. Es ist nicht der technische Telekommunikationsbegriff des § 3 Nr. 22 TKG heranzuziehen.13 §§ 100a, 100b StPO knüpfen vielmehr, wie auch Art. 10 Abs. 1 GG, an ein materielles Kommunikationsverständnis an14; die Auslegung des strafprozessualen Telekommunikationsbegriffs hat sich nach dem verfassungsrechtlich gebotenen Schutzniveau zu richten.15 Vom Schutzbereich des Telekommunikationsgeheimnisses werden danach – als verfassungsrechtlich unzweifelhaft geschützte „individuelle Fernkommunikation“ – neben den herkömmlichen Telefongesprächen auch die Nutzung von Internet-Kommunikationsdiensten wie E-Mail, Messenger-Systeme und sonstige Chat-Formate sowie sämtliche Arten der Internet-Telefonie erfasst. Ob dagegen auch der Abruf von Webseiten und die Nutzung von Cloud-Datenbanken (Up- und Download) als nicht-kommunikative Nutzungen des Internets dem Telekommunikationsbegriff unterfallen, ist umstritten.16 In einem Nichtannahmebeschluss hat dies die Dritte Kammer des zweiten Senats des BVerfG bejaht17: Das Telekommunikationsgeheimnis schützt davor, dass staatliche Stellen sich in die Kommunikation einschalten und Kenntnisse über die Kommunikationsbeziehungen oder Kommunikationsinhalte gewinnen.18 Da auch bei der Nutzung des Internets generell eine solches Gefährdungspotenzial besteht, erstreckt sich der Schutzbereich des Art. 10 Abs. 1 GG auch auf das „Surfen“ bzw. Abrufen von Web-Seiten. Den Einwand der Literatur, dass für eine schützenswerte Telekommunikation Voraussetzung ist, dass Individuen miteinander kommunizieren, da die Überwachungsvorschriften originär für die Überwachung der Kommunikation zwischen Menschen konzipiert seien19, lässt das Gericht nicht gelten. Der Schutz der Vertraulichkeit knüpft nicht an die Beteiligten der Kommunikation, sondern an den Übermittlungsvorgang und das dabei genutzte Medium an. Ein empfängergesteuerter Abruf von Informationen aus dem Netz ist eine Übermittlung von Informationen an einen individuellen Rezipienten, was in Abgrenzung zu einem nicht geschützten, rein maschinellen Datenaustausch (etwa beim Einsatz eines sog. IMSI-Catchers)20 ausreicht, um einen schützenswerten Kommunikationsvorgang anzunehmen. Folgt man dem, stellt auch die Überwachung des Surfverhalten (dazu unten 2.3), einen Eingriff in das Telekommunikationsgeheimnis dar.
§ 100a StPO ermöglicht den Zugriff auf die Inhalte der laufenden Kommunikation (auf dem Übertragungswege mit Hilfe des in Dienst genommenen Anbieters). Verwertbar sind neben dem eigentlichen Gespräch auch Hintergrundgespräche sowie Aufzeichnungen, die während des Wählvorgangs oder beim Ertönen des Freizeichens gemacht werden.21 Gleiches gilt für Erkenntnisse aus einer Überwachung, wenn der Beschuldigte eine zuvor von ihm selbst hergestellte Telekommunikationsverbindung eines Mobiltelefons versehentlich nicht beendet hat.22 Nicht erfasst werden Positionsmeldungen von Mobiltelefonen, mit denen nicht telefoniert wird;23 einschlägig ist in diesen Fällen § 100g StPO.
§ 100a StPO gestattet auch den Zugriff auf Verkehrsdaten und Standortdaten eines Mobiltelefons (auch in Echtzeit), die ebenfalls unter den Schutz des Fernmeldegeheimnisses fallen.
Es bedarf einer durch bestimmte Tatsachen erhärteten Verdachtslage.24 Es müssen bestimmte Tatsachen vorliegen, die den Verdacht einer Katalogtat begründen und ein gewisses Maß an Konkretisierung erreicht haben, wobei kriminalistische Erfahrungen Berücksichtigung finden können.25 Konkrete Indizien müssen mit einiger Wahrscheinlichkeit auf eine Katalogtat hinweisen (z. B. Zeugenaussagen, Observationserkenntnisse usw.).26 Der Tatverdacht darf also nicht nur unerheblich sein; allerdings hat die anordnende Stelle bei der Prüfung einen Beurteilungsspielraum.27 Bloße Vermutungen oder Schlussfolgerungen reichen indes nicht aus.28 Es müssen Umstände vorliegen, die in erheblichem Maße darauf hindeuten, dass jemand als Täter oder Teilnehmer eine Katalogtat begangen hat.29
Dem Verhältnismäßigkeitsgrundsatz trägt der Gesetzgeber unter anderem durch einen Katalog von schweren Straftaten Rechnung. Es handelt sich dabei um Straftaten, die zwischen „besonders schweren“ (Art. 13 Abs. 3 Satz 1 GG) und „Straftaten von erheblicher Bedeutung“ (§ 110a StPO) angesiedelt sind.30 Grundsätzlich31 sind in § 100a Abs. 2 StPO Straftaten mit einer Mindesthöchststrafe des Normalstrafrahmens von fünf Jahren genannt.32 Diese Kategorie der „schweren Straftaten“ bezieht Fälle mittlerer Kriminalität, vor allen Dingen der Eigentums-, Vermögens- und wirtschaftsstrafrechtlichen Delikte mit erhöhtem Strafrahmen, zumeist in gewerbs- und bandenmäßigen Begehungsformen, ein.33 Die Aufzählung der Straftaten ist abschließend; eine Erweiterung unter Berufung auf § 34 StGB ist unzulässig.34
Die Tat muss im Einzelfall schwer wiegen, § 100a Abs. 1 Nr. 2 StPO. Es sollen die Fälle ausgeschieden werden, die zwar eine Katalogtat zum Gegenstand haben, aber mangels hinreichender Schwere im konkreten Einzelfall den mit einer TKÜ verbundenen Eingriff in das Fernmeldegeheimnis nicht zu rechtfertigen vermögen.35 Anhaltspunkte für die Schwere sind z. B. die Folgen der Tat für das betroffene Rechtsgut, die Schutzwürdigkeit des Rechtsguts, das Hinzutreten besonderer Umstände wie die faktische Verzahnung mit anderen Katalogtaten oder das Zusammenwirken des Beschuldigten mit anderen Straftätern.36
Es muss der Verdacht der Täterschaft oder Teilnahme einer Katalogtat bestehen. Der Anwendungsbereich des § 100a StPO wird auch durch den strafbaren Versuch oder eine Vorbereitungshandlung eröffnet, sofern diese ihrerseits eine Strafbarkeit selbstständiger Art oder nach § 30 StGB begründet. Strafvereitelung oder Begünstigung reichen nicht aus.
Wie alle heimlichen Maßnahmen im Ermittlungsverfahren beinhaltet § 100a Abs. 1 Nr. 3 StPO eine sog. Subsidiaritätsklausel. Unstreitig bezwecken die Subsidiaritätsklauseln eine Steuerung der Verhältnismäßigkeitsprüfung. Erkennbar ist ein gesetzgeberischer Wille der Abstufung der Prüfungsdichte, wie die Ausgestaltung der unterschiedlichen Subsidiaritätsklauseln zeigt37:
–Stufe 1: „weniger erfolgversprechend oder erschwert“ (einfache Subsidiaritätsklausel, z. B. § 100h StPO38),
–Stufe 2: „erheblich weniger erfolgversprechend oder wesentlich erschwert“ (qualifizierte Subsidiaritätsklausel, z. B. § 163 f StPO),
–Stufe 3: „aussichtslos oder wesentlich erschwert“ (strenge Subsidiaritätsklausel etwa in § 100a und § 100b StPO) und
–Stufe 4: „unverhältnismäßig erschwert oder aussichtslos“ (Ultima-Ratio-Klausel, § 100c StPO).
Die gegenständliche „strenge Subsidiaritätsklausel“ in § 100a Abs. 1 Nr. 3 StPO, verlangt, dass „die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos“ sein muss. Das inhaltliche Prüfprogramm der Subsidiaritätsklausel ist damit reichlich unpräzise. In der Kommentarliteratur wird verlangt, dass der Eingriff gegenüber anderen Ermittlungsangriffen mit ähnlicher Erfolgseignung nachrangig sein müsse.39 Die Erfolgsaussichten der geplanten Überwachung müssten höher sein als die Erfolgsaussichten anderer Ermittlungsmaßnahmen. Eine „wesentliche Erschwerung“ läge vor, wenn andere Ermittlungsmaßnahmen zeitlich erheblich aufwendiger sind oder schlechtere bzw. nicht für eine schnelle Ermittlung erforderliche40 und ausreichende Erkenntnisse erwarten lassen41 oder lediglich eine verdeckte Maßnahme alleine nicht ausreicht. Die Rechtsprechung sieht dabei für die anordnende Stelle einen Beurteilungsspielraum vor.42
Materielles Gewicht haben die formelhaften Beschwörungen der Subsidiaritätsklauseln in der Praxis nicht. In Bezug auf § 100a Abs. 1 Nr. 3 StPO ergaben Befragungen des Max-Planck-Instituts43, dass in der Praxis häufig lediglich auf das Vorliegen einer Katalogtat abgestellt wird. Eine Prüfung der weiteren Voraussetzungen auf Tatbestandsebene wird von Polizei und StA regelmäßig als nicht notwendig erachtet. 47 % der überprüften richterlichen Beschlüsse enthielten sodann entweder keine Ausführungen zur Subsidiarität oder begnügten sich mit der schlichten Wiedergabe des Gesetzeswortlautes. In 24 % der Anordnungen durch den Ermittlungsrichter fanden sich Ausfertigungen dessen, was die StA vorgelegt hatte.
Die Maßnahme kann sich gegen den Beschuldigten, dessen Identität noch nicht feststehen muss, und unter den Voraussetzungen des § 100a Abs. 3 StPO auch gegen Nichtverdächtige richten. Bei Letzteren muss aufgrund bestimmter Tatsachen anzunehmen sein, dass sie für den Beschuldigten bestimmte oder von ihm herrührende Mitteilungen entgegennehmen oder weitergeben (sog. Nachrichtenmittler44) oder dass der Beschuldigte ihren Anschluss benutzt (§ 100a Abs. 3 StPO).45
Bei gegen Berufsgeheimnisträger gerichteten Überwachungsmaßnahmen ist das Erhebungs- und Verwertungsverbot des § 160a StPO zu beachten.46
Es ist nicht von vorneherein unstatthaft, den Anschluss eines Rechtsanwalts, der sich als Strafverteidiger betätigt, zu überwachen und die von ihm geführten Gespräche im Strafverfahren zu verwerten.47 Allerdings ist die Überwachung des Telefonanschlusses eines Strafverteidigers stets gem. § 148 StPO unzulässig, wenn sie auf die Überwachung der Kommunikation mit seinem einer Katalogtat beschuldigten Mandanten abzielt. Eine derartige Abhörmaßnahme steht in unlösbarem Widerspruch zur Rechtsgarantie des unüberwachten mündlichen Verkehrs zwischen dem Strafverteidiger und dem Beschuldigten.48 Im Hinblick auf das Überwachungsverbot des § 148 Abs. 1 StPO ist die Verstrickungsregelung des § 160a Abs. 4 StPO auf den Strafverteidiger nicht anwendbar49; § 148 StPO geht der Regelung in § 160a Abs. 1 und Abs. 4 StPO vor.50 Eine Überwachung der Kommunikation eines Strafverteidigers kommt also regelmäßig nur dann in Betracht, wenn er selbst als Beschuldigter einer Katalogtat verdächtig ist.51
Für Gespräche mit zeugnisverweigerungsberechtigten Angehörigen sieht das Gesetz keine Beschränkungen vor (ein Verwertungsverbot besteht aber im Falle eine Kernbereichsverletzung). Auch das Redaktionsgeheimnis und das Zeugnisverweigerungsrecht von Journalisten aus Art. 5 Abs. 1 Satz 2 GG stehen einer TKÜ nicht entgegen; freilich ist bei Anordnung der Maßnahme die Ausstrahlungswirkung des Grundrechts aus Art. 5 GG zu berücksichtigen.52
Maßnahmen nach § 100a StPO dürfen nur auf Antrag der StA durch das Gericht angeordnet werden (§ 100e Abs. 1 Satz 1 StPO). Zuständig ist das Gericht am Sitz der StA (§ 162 Abs. 1 StPO).
Nach § 100e Abs. 1 Satz 2 StPO kann die Anordnung bei Gefahr im Verzug auch durch die StA getroffen werden. Gefahr im Verzug liegt vor, wenn der Erfolg der Maßnahme durch die Verzögerung, die die Erwirkung der richterlichen Entscheidung mit sich bringen würde, gefährdet wäre.53 Eine Eilzuständigkeit der Polizei besteht nicht. Soweit die Anordnung der StA nicht binnen drei Werktagen von dem Gericht bestätigt wird, tritt sie außer Kraft. Die richterliche Entscheidung ergeht als Beschluss schriftlich, § 100e Abs. 3 Satz 1 StPO.
In der Entscheidungsformel des Beschlusses ist nach § 100e Abs. 3 Satz 2 StPO anzugeben:
–soweit möglich, der Name und die Anschrift des Betroffenen, gegen den sich die Maßnahme richtet,
–(soweit nach den Ermittlungen möglich), weil er entweder Nachrichtenmittler für den Beschuldigten ist oder der Beschuldigte dessen Anschluss benutzt,
–der Tatvorwurf, aufgrund dessen die Maßnahme angeordnet wird,
–Art, Umfang, Dauer und Endzeitpunkt der Maßnahme (um Ungewissheiten bei der Berechnung zu vermeiden),
–die Art der durch die Maßnahme zu erhebenden Informationen und ihre Bedeutung für das Verfahren sowie
–die Rufnummer oder eine andere Kennung des zu überwachenden Anschlusses (damit ist vor allem die sog. IMSI-Nummer gemeint) oder des Endgerätes (sog. IMEI-Nummer)54, sofern sich nicht aus bestimmten Tatsachen ergibt, dass diese zugleich einem anderen Endgerät zugeordnet ist (zudem im Falle einer sog. Quellentelekommunikationsüberwachung nach § 100a Abs. 1 Satz 2 und 3 StPO eine möglichst genaue Bezeichnung des informationstechnischen Systems, in das eingegriffen werden soll). Durch die alternative Aufführung der Nummer des Endgerätes (IMSI) kann der (früher) in der Praxis gängigen Methode, statt dem Mobiltelefon nur die benutzten Mobilfunkkarten (SIM-Karten mit obligatorischer IMSI-Kennung) ständig auszutauschen, um einer Überwachung zu entgehen (sog. „Kartenspieler“), wirksam entgegnet werden. Häufig werden IMEI- und IMSI-Überwachung in einer Anordnung kombiniert, um Überwachungslücken vorzubeugen.55
Die Anordnung ist zu begründen. Aus der Begründung müssen die Katalogtat hervorgehen sowie in ausreichendem Maße der Sachverhalt und die Tatsachen, auf die sich der Tatverdacht stützt, und die Erheblichkeit der Katalogtat im Einzelfall sowie die wesentlichen Erwägungen zur Erforderlichkeit und Verhältnismäßigkeit der Maßnahme, vgl. § 100e Abs. 4 StPO. Dabei ist auch die Notwendigkeit der Maßnahme als Ausprägung des Subsidiaritätsgrundsatz nach § 100a StPO darzulegen. Soweit sich die Maßnahme nicht gegen den Beschuldigten selbst richtet, sind auch die Tatsachen zu benennen, aufgrund derer davon auszugehen ist, dass der Betroffene als Nachrichtenmittler in Betracht kommt oder der Beschuldigte dessen Anschluss benutzt.
Auch die Modalitäten der Überwachung sind dem Richtervorbehalt unterworfen und deshalb vom Gericht zu prüfen56 und im Beschluss genau zu bestimmen; zum Beispiel: „… wird die Überwachung und Aufzeichnung des – auch verschlüsselten – Telekommunikationsverkehrs (ggf. einschließlich E-Mail- und Internetnutzung und Überwachung aller E-Mail-Konten, die über die Domain eingerichtet wurden), die Herausgabe der Verkehrsdaten, die direkte Anwahl der Mailbox, die Mitteilung regelmäßig erfolgender Positionsmeldungen (Bewegungsdaten) des eingeschalteten Mobilfunkendgeräts bzw. der SIM-Karte(n) in Echtzeit, die Mitteilung neuer SIM-Karten-Nummern usw. … angeordnet.“
Die praktische Handhabung des Richtervorbehalts ist berechtigter Kritik ausgesetzt: Die auf Aktenanalysen und Interviews beruhende empirische Untersuchung von Backes/Gusy führt zu dem Befund, dass die Richter so gut wie immer dem Überwachungsantrag der StA stattgeben; häufig wird der Antrag der StA ungeprüft übernommen. Zudem konnte festgestellt werden, dass ca. 75% der Anordnungen unvollständig sind.57 In einer Untersuchung des Max-Planck-Instituts kommt Dorsch zu ähnlichen Ergebnissen.58 Nur in 23,5% der untersuchten Fälle war die richterliche Anordnung substantiell begründet. Nur 0,4% der von der StA beantragten TKÜ-Maßnahmen wurden vom Ermittlungsrichter abgelehnt.
Wesentliche Gründe für die bedenkliche richterliche Praxis sind nach Kinzig:59
–Friktionen bei der rechtlichen Ausgestaltung der TKÜ,
–fehlende Sanktionswirkung bei rechtswidrigen TKÜ-Anordnungen60 oder die
–organisatorisch schwach ausgestaltete Stellung des Ermittlungsrichters.
Die Anordnung ist auf höchstens drei Monate zu befristen. Eine Verlängerung um jeweils nicht mehr als drei Monate ist zulässig, soweit die Voraussetzungen der Anordnung unter Berücksichtigung der gewonnenen Ermittlungsergebnisse fortbestehen (§ 100e Abs. 1 Satz 4, 5 StPO). Insbesondere kann die Verlängerung der Maßnahme nicht durch fehlende Überwachungskapazitäten bei den Behörden gerechtfertigt werden. Denn verdeckte Ermittlungen müssen wegen ihres Eingriffscharakters konzentriert durchgeführt werden und es obliegt den Behörden, hierfür ausreichend Personal zur Verfügung zu stellen.61
Liegen die Voraussetzungen der Anordnung nicht mehr vor, so sind die aufgrund der Anordnung ergriffenen Maßnahmen unverzüglich zu beenden; nach Beendigung der Maßnahme ist das anordnende Gericht über die Ergebnisse zu unterrichten (§ 100b Abs. 5 StPO).
Zu beachten ist, dass danach die Maßnahme zu beenden ist (bzw. eine Verlängerung ausgeschlossen ist), wenn die Überwachungsmaßnahme ausreichende Erkenntnisse erbracht hat, um nunmehr weitere Ermittlungen ohne Gefährdung des Untersuchungszwecks auch offen führen zu können, etwa im Weg einer Wohnungsdurchsuchung bzw. wenn die Voraussetzungen für die Anordnung von Untersuchungshaft gegenüber den Beschuldigten vorliegen.62 Dies kann auch durch das Gericht beurteilt werden. Zwar ist die Lenkung und Durchführung von Ermittlungsmaßnahmen in erster Linie Aufgabe von StA und Polizei. Im Rahmen der Prüfung der Verhältnismäßigkeit muss der Ermittlungsrichter aber auch hinterfragen, ob die verdeckten Ermittlungsmaßnahmen zur weiteren Sachaufklärung noch erforderlich sind.
Der auf Antrag der StA erlassene Überwachungsbeschluss wird den Telekommunikationsdienstleistern (ohne die Begründung der Anordnung, weil sie zur Prüfung der Rechtmäßigkeit ohnehin nicht berechtigt sind) durch die StA oder in deren Auftrag durch Ermittlungspersonen per Telefax oder auf gesichertem elektronischen Weg vorab übermittelt (§ 12 Abs. 2 TKÜV) oder unmittelbar als schriftliches Dokument übergeben.63
Gem. § 100b Abs. 5 Satz 1 StPO berichten die Länder und der Generalbundesanwalt dem Bundesamt für Justiz kalenderjährlich jeweils bis zum 30. Juni des dem Berichtsjahr folgenden Jahres über in ihrem Zuständigkeitsbereich angeordnete Maßnahmen nach § 101b Abs. 1 StPO. Gem. § 101b Abs. 2 StPO sind anzugeben:
–die Anzahl der Verfahren, in denen Maßnahmen nach § 100a Abs. 1 StPO angeordnet worden sind,
–die Anzahl der Überwachungsanordnungen, unterschieden nach Erst- und Verlängerungsanordnungen,
–die jeweils zugrunde liegende Anlassstraftat und
–die Anzahl der Verfahren, in denen ein Eingriff in ein von dem Betroffenen genutztes informationstechnisches System nach § 100a Abs. 1 Satz 2 und 3 StPO (Fälle der Quellentelekommunikationsüberwachung) im richterlichen Beschluss angeordnet und tatsächlich durchgeführt wurde.
Die Benachrichtigungspflicht in § 101 Abs. 4 StPO ist ein grundlegendes Erfordernis effektiven Grundrechtschutzes nach Art. 19 Abs. 4 GG. Ohne Kenntnis der Maßnahme können Betroffene ihre Rechte nicht geltend machen. Die in § 101 Abs. 4 Satz 1 StPO genannten Personen sind demnach unter Angabe des Aktenzeichens, des Beschuldigten und des Tatvorwurfs über die sie betreffende verdeckte Ermittlungsmaßnahme, deren Rechtsgrundlage und deren Umfang zu benachrichtigen. Zudem hat ein Hinweis auf etwaigen nachträglichen Rechtsschutz und hierfür einzuhaltende Fristen zu erfolgen, § 101 Abs. 4 Satz 2, 7 StPO.
Ausnahmen von der obligatorischen Benachrichtigung sind in § 101 Abs. 4 und 5 StPO enthalten. Stets ist die Entscheidung über eine Nichtbenachrichtigung zu dokumentieren und zu begründen.
Nach § 101 Abs. 4 Satz 3 StPO unterbleibt die Benachrichtigung, wenn ihr überwiegende schutzwürdige Belange einer betroffenen Person entgegenstehen. Es ist eine Abwägungsentscheidung im Einzelfall zu treffen. Als schutzwürdige Belange können z. B. eine Gefährdung von Leben oder Gesundheit, Kulturkreiskonflikte durch Offenbarung verbotener oder unerwünschter Kontakte oder die Stellung des Beschuldigten als Person des öffentlichen Lebens bei drohender Bloßstellung gelten. Diese Belange müssen gegenüber dem verfassungsrechtlichen Anspruch auf Benachrichtigung (Rechtsweggarantie) im Einzelfall überwiegen.
§ 101 Abs. 4 Satz 4 StPO gestattet ein Absehen von Benachrichtigung bei fehlendem Interesse des Betroffenen („Drittbetroffene“, die von der Maßnahme nur unerheblich betroffen wurden und anzunehmen ist, dass sie kein Interesse an einer Benachrichtigung haben). Dies ist regelmäßig der Fall, wenn der Betroffene nur zufällig und in völlig geringfügigem Ausmaß von der heimlichen Überwachungsmaßnahme erfasst wurde (z. B. Bestellung bei einem Pizzadienst, Reklamation bei einem Versandhaus usw.).
Nach § 101 Abs. 4 Satz 5 StPO kann die unbekannte Identität des Betroffenen Anlass geben, diesen nicht zu benachrichtigen. Nachforschungen zur Feststellung der Identität sind nur vorzunehmen, wenn dies unter Berücksichtigung der Eingriffsintensität der Maßnahme gegenüber dieser Person, des Aufwands für die Feststellung ihrer Identität sowie der daraus für diese oder andere Personen folgenden Beeinträchtigungen geboten ist.
Zurückstellungsgründe für eine Benachrichtigung enthält § 101 Abs. 5 StPO. Wegen Gefährdung des Untersuchungszweckes kommt eine Benachrichtigung jedenfalls solange nicht in Betracht, wie das Verfahren noch nicht offen geführt wird und der Beschuldigte keine Kenntnis davon hat. Wird ein Verfahren nach § 170 Abs. 2 StPO eingestellt, ist eine Zurückstellung der Benachrichtigung ausgeschlossen. Weitere Zurückstellungsgründe sind eine Gefährdung des Lebens, der körperlichen Unversehrtheit oder bedeutender Vermögenswerte im Falle einer Benachrichtigung oder einer Gefährdung der weiteren Verwendungsmöglichkeit eines verdeckten Ermittlers.
Nach § 101 Abs. 6 StPO bedürfen weitere Zurückstellungen der gerichtlichen Zustimmung, wenn die zurückgestellte Benachrichtigung nicht binnen zwölf Monaten nach Beendigung der Maßnahme erfolgt. Dann bestimmt das Gericht ggf. die Dauer weiterer Zurückstellungen. Es kann dem endgültigen Absehen von der Benachrichtigung zustimmen, wenn die Voraussetzungen für eine Benachrichtigung mit an Sicherheit grenzender Wahrscheinlichkeit auch in Zukunft nicht eintreten werden. Sind mehrere Maßnahmen in einem engen zeitlichen Zusammenhang durchgeführt worden, so beginnt die Frist mit der Beendigung der letzten Maßnahme.
Untersuchungen zeigen, dass von der Benachrichtigungspflicht unzureichend Gebrauch gemacht wird. In der Auswertung von Backes/Gusy erfolgte eine ausdrückliche Benachrichtigung der Anschlussinhaber lediglich in rund 3% der Fälle.64 Ausweislich einer Untersuchung von Dorsch65 war für nur 15,3% der Anschlüsse die Benachrichtigung des Beschuldigten oder des Anschlussinhabers dokumentiert. In weiteren 10,5% der Fälle wurde von einer sonstigen Kenntniserlangung durch Akteneinsicht oder Vorhalte in Vernehmungen ausgegangen. Für 67,6% der ausgewerteten Fälle der Anschlüsse war aus den Akten nicht ersichtlich, dass irgendeine Person von der Überwachung in Kenntnis gesetzt wurde.
Nach § 101 Abs. 8 StPO sind die durch die Ermittlungsmaßnahme erlangten personenbezogenen Daten unverzüglich zu löschen, wenn sie zur Strafverfolgung und für eine etwaige (nachträgliche) gerichtliche Überprüfung der Maßnahme nicht mehr erforderlich sind. Verwertbare Zufallsfunde, § 477 Abs. 2 Satz 2 StPO, müssen nicht gelöscht werden. Die Löschung ist aktenkundig zu machen. Soweit die Löschung lediglich für eine etwaige gerichtliche Überprüfung der Maßnahme zurückgestellt ist, dürfen die Daten ohne Einwilligung der Betroffenen nur zu diesem Zweck verwendet werden; sie sind entsprechend zu sperren.
Welches Verhalten dem Kernbereich privater Lebensgestaltung zuzurechnen ist, lässt sich nicht verallgemeinern und ist – ebenso wie der Schutzbereich des Grundrechts aus Art. 1 Abs. 1 GG – keiner positiven, abschließenden Umschreibung zugänglich.
Vielmehr ist der konkrete Einzelfall zu beurteilen, wobei den Ausgangspunkt der Bewertung die Gefährdung der Menschenwürde der betroffenen Personen bildet.66 Ob ein Sachverhalt dem unantastbaren Kernbereich zuzuordnen ist, hängt – stark vergröbernd – davon ab, ob er nach seinem Inhalt höchstpersönlichen Charakters ist.67 Danach gehört zum absolut geschützten Kernbereich privater Lebensgestaltung die Möglichkeit, „innere Vorgänge wie Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art zum Ausdruck zu bringen68, und zwar ohne Angst, dass staatliche Stellen dies überwachen“. Hiervon sind auch „Gefühlsäußerungen, Äußerungen des unbewussten Erlebens sowie Ausdrucksformen der Sexualität“ umfasst.69
Ob und in welchem Umfang der Gesetzgeber Schutzvorkehrungen vor staatlichen Eingriffen in diesen höchstpersönlichen Bereich der Lebensgestaltung treffen muss, lässt sich nicht generalisierend bestimmen. Vielmehr ist nach Art (und Intensität) des Eingriffs in die grundrechtlich geschützte Privatsphäre zu differenzieren, den die jeweilige Überwachungsmaßnahme vermittelt. Im Falle eines heimlichen Zugriffs auf die Telekommunikation sind keine derart umfassenden Vorkehrungen zum Schutz individueller Entfaltung im Kernbereich privater Lebensgestaltung erforderlich, wie etwa im Falle eines großen „Lauschangriffes“, da die Bürger zur höchstpersönlichen Kommunikation nicht in gleicher Weise auf Telekommunikation angewiesen sind, wie auf eine Wohnung.70
Kein Kernbereichsschutz besteht, soweit Gespräche betroffen sind, die Angaben über begangene Straftaten enthalten.71 Gleiches gilt, wenn ein „Missbrauch des Kernbereichsschutzes“ zu vermuten ist,72 d. h. wenn konkrete Anhaltspunkte dafür bestehen, dass von den überwachten Personen kernbereichsrelevante Lebenssachverhalte mit dem Zweck der Herbeiführung eines Erhebungsverbots „vorgespielt“ werden.
Weiterhin ist zu erinnern, dass nach der Rechtsprechung des BVerfG nicht die gesprächsführenden Personen, sondern der Gesprächsinhalt für die Einordnung des Gesprächs in den Kernbereich der absolut geschützten privaten Lebenssphäre maßgeblich ist.73 Nicht jedes Gespräch mit engsten Familienangehörigen oder sonstigen Personen des besonderen Vertrauens betrifft die Intimsphäre74; für derartige Gespräche sieht das BVerfG lediglich eine widerlegbare Vermutung für eine Einordnung in diesen Schutzbereich.
Beispiele für Kernbereichsrelevante Inhalte:
–Äußerungen über das Intimleben, Ausdrucksformen der Sexualität („Telefonsex“, „Sex-chat“),
–Gespräche mit engen Vertrauenspersonen, in denen existenzielle Fragen (z. B. Selbstmordgedanken) oder private Angelegenheiten (z. B. Enterbung, Abtreibung) erörtert werden,
–Seelsorgegespräche, Beratungsgespräche in Bezug auf Krankheiten.
Kein Schutz besteht z. B. bei
–Gesprächen über geschäftliche/berufliche Angelegenheiten,
–alltäglicher Kommunikation, „Klatsch und Tratsch“,
–Eifersuchtsszenen, Prahlereien, Beschimpfungen, Schwärmerei, Trauer, Leid usw.,
–allen Gesprächen, die Angaben über Straftaten enthalten.
Grenzfälle, die im Einzelfall beurteilt werden müssen:
–Gespräche über Beziehungsangelegenheiten,
–religiöse Äußerungen.