Telekommunikationsüberwachung als verdeckte polizeiliche Maßnahme der Strafprozessordnung


Bachelorarbeit, 2011

49 Seiten, Note: 1,0


Leseprobe

Gliederung

1 Einleitung

2 Statistik

3 Begriffsbestimmungen
3.1 Telekommunikation
3.2 Überwachung und Aufzeichnung

4 Rechtliche Betrachtung
4.1 Materielle Anordnungsvoraussetzungen
4.2 Formelle Anordnungsvoraussetzungen
4.3 Betroffene
4.4 Mitwirkungspflicht der Telekommunikationsanbieter
4.5 Beendigung der Maßnahme / Befristung
4.6 Verwendung erlangter Daten / Erkenntnissen
4.7 Rechtschutz

5 Erhebung von Telekommunikationsdaten
5.1 Überwachung von Emails
5.2 Abhören von Mailboxen
5.3 Überwachung Mobiltelefone im Stand - by - Modus
5.4 Überwachung von Raumgesprächen
5.5 Einsatz IMSI- / IMEI-Catchers / Lokalisierung eines Mobiltelefons
5.6 Einsatz MAC-Catcher
5.7 Beschlagnahme von Datenträgern mit Telekommunikationsdate
5.8 Erhebung von Telekommunikationsverkehrsdaten
5.9 Bestandsdatenabfrage
5.10 Sonderfall: Online Durchsuchung
5.10.1 Online-Durchsuchung
5.10.2 Internet / vernetzte Speichereinheiten
5.10.3 VoIP / Internet-Telefonie
5.11 Mauterfassung
5.12 Zusammenfassung

6 Grenzen der Beweissammlung im Strafverfahren
6.1 Beweiserhebungsverbote
6.1.1 Bestimmung des Bereichs der privaten Lebensgestaltung
6.1.2 Verfassungsrechtliche Beweiserhebungsverbote
6.2 Beweisverwertungsverbote
6.2.1 Gesetzliche Beweisverwertungsverbote
6.2.2 Nicht normierte Verwertungsverbote
6.2.3 Zufallsfunde
6.2.4 „fruit oft he poisonous tree“ / Fernwirkung
6.2.5 Geltendmachung von Verwertungsverboten

7 Fazit

Literaturverzeichnis:

I. Kommentare:

Hrsg. von Büchner, Wolfgang / Bönsch, Georg

Beck`scher TKG Kommentar

2. Auflage, 2000, München

Eisenberg, Ulrich

Beweisrecht der StPO – Spezialkommentar

7. Auflage, 2011, München

Hrsg. von Hannich, Rolf

Karlsruher Kommentar zur Strafprozessordnung

6. Auflage, 2008, München

Jarass, Hans D. / Pieroth, Bodo

Grundgesetz für die Bundesrepublik Deutschland

11. Auflage, 2011, München

Löwe, Ewald / Erb, Volker

Die Strafprozessordnung und das Gerichtsverfassungsgesetz

26. Auflage, 2006-2010, Berlin

Meyer-Goßner, Lutz

Strafprozessordnung mit GVG und Nebengesetzen

53. Auflage, 2010, München

Rudolphi, Hans-Joachim

Systematischer Kommentar zum Strafgesetzbuch

Loseblattsammlung

Frankfurt am Main

II. Lehrbücher:

Beulke, Werner

Strafprozessrecht

11. Auflage, 2010, Heidelberg

Beulke, Werner / Ruhmanseder, Felix

Die Strafbarkeit des Verteidigers

2. Auflage, 2010, Heidelberg

Detterbeck, Steffen

Öffentliches Recht

8. Auflage, 2011, München

Kay, Wolfgang

Allgemeines Verwaltungs- und Eingriffsrecht im Polizeidienst

Band I - Grundlagen -

8. Auflage, 2009, Witten

Keller, Christoph

Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen

1. Auflage, 2008, Stuttgart

Larenz, Karl / Canaris, Claus-Wilhelm

Methodenlehre der Rechtswissenschaft

3. Auflage, 1995, Berlin

Löffelmann, Dr. Markus / Walther, Alexander / Reitzenstein, Robert Frank

Das strafprozessuale Ermittlungsverfahren

1. Auflage, 2007, Bonn

Malek, Klaus / Wohlers, Wolfgang

Zwangsmaßnahmen und Grundrechtseingriffe im Ermittlungsverfahren

2. Auflage, 2001, Heidelberg

Roxin, Claus / Schünemann, Bernd

Strafverfahrensrecht

26. Auflage, 2009, München

Schröder, Burkhard / Schröder Claudia

Die Online-Durchsuchung

Rechtliche Grundlagen, Technik, Medienecho

1. Auflage, 2008, Hannover

Seitz, Nicolai

Strafverfolgungsmaßnahmen im Internet

1. Auflage, 2004, Köln

Tetsch, Lambert Josef

Eingriffsrecht

Band 1: Grundlagen und Datenverarbeitung

4. Auflage, 2008, Hilden

III. Zeitschriften:

Allgayer, Peter

Die Verwendung von Zufallserkenntnissen aus *Überwachung der Telekommunikation gem. §§ 100a StPO (und anderen ermittlungsmaßnahmen)

In: NStZ 2006, 603

Artkämper, Heiko

Ermittlungen in Funktelefonnetzen

In: Kriminalistik 1998, 202

Baldus, Prof. Dr. Manfred

Der Kernbereich privater Lebensgestaltung – absolut geschützt, aber abwägungsoffen

In: JZ 2008, 218

Bär, Wolfgang

Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen – Gesetzliche Neuregelungen zum 1.1.2008

In: MMR 2008, 215

Bär, Wolfgang

Beschlagnahme von Computerdaten (I)

In: CR 1996, 675

Bär, Wolfgang

Beschlagnahme von Computerdaten (II)

In: CR 1996, 744

Barton, Prof. Dr. Stephan

Annmerkung: Freiheit der Kommunikation zwischen Verteidiger und Beschuldigtem

In: JZ 2010, 102

Becker, Dr. Christian / Meinicke, Dirk

Die so genannte Quellen-TKÜ und die StPO – Von einer „herrschenden Meinung“ und ihre fragwürdigen Entstehung

In: StV 2011, 50

Beichel-Benedetti, Stephan

Anordnung einer sogenannten Funkzellenabfrage bei einem Telekommunikationsanbieter

In: StV 2005, 438

Beulke, Werner / Ruhmannseder, Felix

Strafprozessuale Zwangsmaßnahmen in der Verteidigungssphäre (Teil 1)

In: StV 2011, 180

Beulke, Werner / Ruhmannseder, Felix

Strafprozessuale Zwangsmaßnahmen in der Verteidigungssphäre (Teil 2)

In: StV 2011, 252

Böckenförde, Dr. Thomas

Auf dem Weg zur elektronischen Privatsphäre

In: JZ 2008, 925

Bosch, Prof. Dr. Nikolaus

Verwertung von Telekommunikationsverbindungsdaten

In: JA 2006, 747

Braum, Dr. Stefan

Expansive Tendenzen der Telekommunikations-Überwachung?

In: JZ 2004, 128

Breyer, Dr. Patrick

Rechtsprobleme der Richtlinie 2006/24/EG zur Vorratsdatenspeicherung und ihrer Umsetzung in Deutschland

In: StV 2007, 214

Brodowski, Dominik

Strafprozessualer Zugriff auf E-Mail-Kommunikation

In: JR 2009, 402

Burchhard, Dirk

Verfassungsrechtliche Interessenabwägung im Informationsrecht

In: KritV 1999, 239

Demko, Dr. Daniela

Die Erstellung von Bewegungsbildern mittels Mobiltelefon als neuartige strafprozessuale Observationsmaßnahme.

In: NStZ 2004, 57

Eisenberg, Dr. Ulrich / Nischan, Anett

Strafprozessualer Zugriff auf digitale multimediale Videodienste

In: JZ 1997, 74

Eckhardt, Jens

Die Neuregelung der Telekommunikationsüberwachung und andere verdeckter Ermittlungsmaßnahmen

In: CR 2007, 336

Füllkrug, Michael

Telefonüberwachung als kriminalistische Erkenntnisquelle

In: Kriminalistik 1990, 349

Gercke, Dr. Björn

Rechtliche Probleme durch den Einsatz des IMSI-Catchers

In: MMR 2003, 453

Göres, Ulrich

Rechtmäßigkeit des Zugriffs der Strafverfolgungsbehörden auf die Daten der Mauterfassung

In: NJW 2004, 195

Götz, Hansjörg

Sicherstellung von Mobiltelefonen

In: Kriminalistik 2005, 300

Gusy, Christoph

Lauschangriff und Grundgesetz

In: JuS 2004, 457

Glaser, Michael / Gedeon, Bertolt

Dissonante Harmonie: Zu einem zukünftigen „System“ strafprozessualer verdeckter Ermittlungsmaßnahmen

In: GA 2007, 415

Heintschel-Heinegg; Prof. Dr. Bernd

IMSI-Catcher

In: JA 2007, 75

Henrichs, Axel

TKÜ-Maßnahmen und andere Intensivermittlungen

In: Kriminalistik 2008, 169

Hoeren, Prof. Dr. Thomas

Die Umsetzung der Richtlinie zur Vorratsdatenspeicherung – Konsequenzen für die Privatwirtschaft

In: JZ 2008, 668

Hilger, Dr. Hans

Gesetzgebungsbericht: Über den neuen § 100i StPO

In: GA 2002, 557

Hornung, Dr. Gerrit

Ein neues Grundrecht

In: CR 2008, 299

Jahn, Prof. Dr. Matthias

Der strafprozessuale Zugriff auf Telekommunikationsverbindungsdaten – BVerfG, NJW 2006, 976

In: JuS 2006, 491

Joecks, Dr. Wolfgang

Die strafprozessuale Telefonüberwachung

In: JA 1983, 59

Keller, Christoph

Überwachung des E-Mail-Verkehrs und „Online-Streife“

In: Kriminalistik 2009, 491

Kinzig, Prof. Dr. Jörg

Die Telefonüberwachung in Verfahren organisierter Kriminalität: Fehler bei der richterlichen Anordnung, Mängel des Gesetzes.

In: StV 2004, 560

Knierim, Thomas C.

Fallrepetitorium zur Telekommunikationsüberwachung nach neuem Recht

In: StV 2008, 599

Kretschmer, Dr. Joachim

Die Verwertung sogenannter Zufallsfunde bei der strafprozessualen Telefonüberwachung

In: StV 1999, 221

Kudlich, Dr. Hans

Der heimliche Zugriff auf Daten in einer Mailbox: Ein Fall der Überwachung des Fernmeldeverkehrs? – BGH, NJW1997, 1934

In: JuS 1998, 209

Kudlich, Dr. Hans

Geldwäscheverdacht und Überwachung der Telekommunikation

In: JR 2003, 453

Küpper, Dr. Herbert

Tagebücher, Tonbänder, Telefonate.

In: JZ 1990, 416

Leutheusser-Schnarrenberger, Sabine

Vorratsdatenspeicherung – Ein vorprogrammierter Verfassungskonflikt

In: ZRP 2007, 9

Lepsius, Dr. Oliver

Der große Lauschangriff vor dem Bundesverfassungsgericht (Teil I).

In: Jura 2005, 433

Lepsius, Dr. Oliver

Der große Lauschangriff vor dem Bundesverfassungsgericht (Teil II).

In: Jura 2005, 586

Löffelmann, Dr. Markus

Die Übertragbarkeit der Judikatur des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung auf die Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßmaßnahmen

In: ZStW 2006, 358

Maiwald, Prof. Dr. Manfred

Zufallsfunde bei zulässiger strafprozessualer Telefonüberwachung – BGH,

NJW 1976, 1462

In: JuS 1978, 379

Mosbacher, Dr. Andreas

Aktuelles Strafprozessrecht

In: JuS 2008, 125

Müssig, Dr. Bernd

Beweisverbote im Legitimationszusammenhang von Strafrechtstheorie und Strafverfahren

In: GA 1999, 119

Palm, Franz / Roy, Rudolf

Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte

In: NJW 1996, 1791

Palm, Franz / Roy, Rudolf

Der BGH und der Zugriff auf Mailboxen

In: NJW 1997, 1904

Puschke, Dr. Jens / Singelnstein, Tobias

Telekommunikationsüberwachung, Vorratsdatenspeicherung und (sonstige)

heimliche Ermittlungsmaßnahmen der StPO nach der Neuregelung zum 1.1.2008

In: NJW 2008, 113

Rogall, Prof. Dr. Klaus

Beweiserhebungs- und Beweisverwertungsverbote im Spannungsfeld zwischen den Garantien des Rechtsstaates und der effektiven Bekämpfung von Kriminalität und Terrorismus.

In: JZ 2008, 818

Roggan, Prof. Dr. Frederik

Das neue BKA-Gesetz – Zur weiteren Zentralisierung der deutschen Sicherheitsarchitektur

In: NJW 2009, 257

Ruthig, Dr. Josef

Die Unverletzlichkeit der Wohnung (Art. 13 GG n.F.)

In: JuS 1998, 506

Ruhmannseder, Dr. Felix

Die Neuregelung der strafprozessualen verdeckten Ermittlungsmaßnahmen

In: JA 2009, 57

Sankol, Barry

Strafprozessuale Zwangsmaßnahmen und Telekommunikation

In: JuS 2006, 698

Sankol, Barry

Überwachung und Internet – Telefonie

In: CR 2008, 13

Schatzschneider, Prof. Dr. Wolfgang

Telefondatenverarbeitung und Fernmeldegeheimnis

In: NJW 1993, 2029

Schroth, Prof. Dr. Ulrich

Beweisverwertungsverbote im Strafverfahren – Überblick, Strukturen und Thesen zu einem umstrittenen Thema

In: JuS 1998, 969

Sehr, Peter

INPOL - neu: System mit Merkmalen eines extremen Wandels

In: Kriminalistik 1999, 532

Simitis, Prof. Dr. Spiros

Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung

In: NJW 1984, 398

Singelnstein, Tobias

Strafprozessuale Verwendungsregelungen zwischen Zweckbindungsgrundsatz und Verwertungsverboten. Voraussetzungen der Verwertung von Zufallsfunden uns sonstiger zweckentfremdeter Nutzung personenbezogener Daten im Strafverfahren seit dem 1. Januar 2008

In. ZStW 2008, 854

Singelnstein, Dr. Tobias

Rechtschutz gegen heimliche Ermittlungsmaßnahmen des § 101 VII 2-4 StPO

In: NStZ 2009, 481

Thiede, Frank

Das Auslesen von beschlagnahmten Mobilfunkgeräten

In: Kriminalistik 2005, 346

Thiede, Frank

Gerätekennung eines Handys als Anknüpfungspunkt für Telekommunikationsüberwachung

In: Kriminalistik 2003, 165

Valerius, Dr. Brian

Ermittlungsmaßnahmen im Internet

In: JR 2007, 275

Vassilaki, Dr. Irini E.

Die Überwachung des Fernmeldeverkehrs nach der Neufassung der §§ 100a, 100b StPO Erweiterung von staatlichen Grundrechtseingriffen

In: JR 2000, 446

Welp, Dr. Jürgen

Verbindungsdaten. Zur Reform des Auskunftsrechts (§100g, 100h StPO)

In: GA 2002, 535

Wollweber, Dr. Harald

Nochmals: Das Strafänderungsgesetz 1999

In: NJW 2000, 3623

Wolter, Dr. Jürgen

Alternativen zum Regierungs-Entwurf 2007 zur Neuregelung der Ermittlungsmaßnahmen – Heike Jung zum 65. Geburtstag

In: GA 2007, 183

Zöller, Dr. Mark Alexander

Verdachtslose Recherche und Ermittlung im Internet

In: GA 2000, 563

Zöller, Prof. Dr. Mark Alexander

Vorratsdatenspeicherung zwischen nationaler und europäischer Strafverfolgung

In: GA 2007, 393

IV. Online - Zeitschriften:

Burghardt, Boris

Die neue Unübersichtlichkeit – Rechtsprechung des BGH zum nachträglichen Rechtsschutz gegen verdeckte Ermittlungsmaßnahmen

In: HRRS 2009, 567

Internetzeitung für Strafrecht – www.hrr-strafrecht.de

Buermeyer, Ulf

Die „Online-Durchsuchung“.

Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme

In: HRRS 2007, 154

Internetzeitung für Strafrecht – www.hrr-strafrecht.de

Buermeyer,, Ulf

Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf

Grundlage des § 100a StPO

In: HRRS 2009, 433

Internetzeitung für Strafrecht – www.hrr-strafrecht.de

Deiters, Mark; Albrecht, Anna Helena

BVerfG, Urteil vom 27.2.2008 – 1 BvR 370/07; 1 BvR 595/07

In: ZJS 2008, 319

Zeitschrift für das Juristisch Studium – www.zjs-online.com

Gaede, Karsten

Schlechtverteidigung – Tabus und Präklusionen zum Schutz vor dem Recht auf wirksame Verteidigung?

In: HRRS 2007, 402

Internetzeitung für Strafrecht – www.hrr-strafrecht.de

Harnisch, Stefanie; Pohlmann, Martin

Strafprozessuale Maßnahmen bei Mobilfunkendgeräten

In: HRRS 2009, 202

Internetzeitung für Strafrecht – www.hrr-strafrecht.de

Korn, Jana

Der strafprozessuale Zugriff auf Verkehrsdaten nach

§ 100g StPO

In: HRRS 2009, 112

Internetzeitung für Strafrecht – www.hrr-strafrecht.de

Schlegel, Stephan

„Beschlagnahme“ von E-Mail-Verkehr beim Provider

In: HRRS 2007, 44

Internetzeitung für Strafrecht – www.hrr-strafrecht.de

Schlegel, Stephan

„Online-Durchsuchung-light“

Die Änderungen des § 110 StPO durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung

In: HRRS 2008, 23

Internetzeitung für Strafrecht – www.hrr-strafrecht.de

V. Internet - Quellen:

http://www.bundesjustizamt.de

(Zahlen der Telekommunikationsüberwachung für 2009)

VI. Sonstige - Quellen:

Jordan, Stefan

Einsatz des MAC-Catchers zum W-LAN Scannen, rechtliche Einsatzmöglichkeiten bei der Strafverfolgung

In: Recht und Polizeipraxis, Wiesbaden 21.09.2005

Bundekriminalamt KI 15

Prantl, Heribert

Die große Niederlage des Verfassungsgerichts

In: Süddeutsche Zeitung vom 2. Juli 2007, Nr. 149, Seite 4

Sparenberg, Philipp; Heintz, Veris-Pascal

Online - Durchsuchung und Vorratedatenspeicherung

Das neue BKA-Gesetz – mit Vollgas in den Überwachungsstaat

In: Freilaw – Freiburg Law Students Journal Ausgabe 2/2009

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Telekommunikationsüberwachung als verdeckte polizeiliche Maßnahme der Strafprozessordnung

1 Einleitung

Telekommunikationsüberwachung ist eine im Strafverfahrensrecht und Polizeirecht gängige Bezeichnung für die Überwachung von Telekommunikationsvorgängen mit dem Ziel der Feststellung von Kommunikationsinhalte und Kommunikationsdaten. Darunter fallen die Aufzeichnung von Gesprächen und das Auslesen von E-Mails, Kurzmitteilungen in der Form von SMS und MMS sowie Telefax.

Die Möglichkeit der gezielten Überwachung der modernen Telekommunikation ist durch das G 10, auch Abhörgesetz genannt, eröffnet worden.[1] Die Überwachung der Telekommunikation ist eine verdeckte Ermittlungsmaßnahme der Strafprozessordnung und ist in einer Reihe von Vorschriften geregelt, die auf komplexe Weise ineinander greifen und deren jeweiliger Anwendungsbereich mitunter schwer abzugrenzen ist. Die Telekommunikationsüberwachung im Rahmen des Strafverfahrens wurde in § 100a ff. StPO geregelt.[2] Hinzu treten noch die Vorschriften des Telekommunikationsgesetztes und die der Telekommunikations-Überwachungsverordnung.

Die Rechtsfolgen von § 100a StPO gehen über die bloße Wahrnehmung von Gesprächsinhalten hinaus und erfassen ebenfalls auch die entstehenden Daten des technischen Vorganges bei dem jeweiligen Kommunikationsereignis. Insofern erfolgt ein universaler Zugriff auf die persönliche Sphäre des Einzelnen, deren Schutz aus dem Grundgesetz hergeleitet wird.

Betroffen sind hier vor allem Art. 10 und 13 GG, ebenso die informationeller Selbstbestimmung, die aus Art. 2 I 1 I GG abgeleitet wird.[3]

Grundgesetzlich wird bei dem Fernmeldegeheimnis im Sinne des Art. 10 GG die gesamte individuelle Kommunikation über das Medium der drahtlosen oder drahtgebundenen elektromagnetischen Wellen vor dem Zugriff der öffentlichen Gewalt geschützt. Der Schutz umfasst vor allem den Telefon-, Telegramm-, Funk-, Teletext-, Telefaxverkehr und Bildschirmdienst, aber auch die Kommunikation über das Internet.

Eingriffe in Art 10 I GG liegen vor, wenn die öffentliche Gewalt vom Inhalt oder den Daten der Sendungen oder Mitteilungen Kenntnis nimmt, sowie die Speicherung diesbezüglich erlangter Informationen, deren Verwertung und Weitergabe vornimmt.[4]

In den Schutzbereich des Art. 13 I GG fällt die Wohnung. Wohnung im Sinne des Grundrechts sind alle Räume, die der allgemeinen Zugänglichkeit durch eine räumliche Abschottung entzogen und zur Stätte privaten Lebens und Wirkens gemacht sind.[5]

Eingriffe liegen bei allen staatlichen Maßnahmen vor, die die Privatheit der Wohnung ganz oder teilweise aufheben. In Betracht kommt in erster Linie körperliches Eindringen durch die staatliche Gewalt wie auch unkörperliches Eindringen mittels technischer Hilfsmittel.[6]

Das Recht auf informationelle Selbstbestimmung im Sinne des Art. 2 I i.V.m. Art 1 I GG ist sehr weit gefasst. Es schützt umfassend das Recht des Einzelnen über die Preisgabe und die Verwendung seiner personenbezogenen Daten zu bestimmen.[7] Eingriffe in dieses Grundrecht können somit sehr vielfältig sein. So hat das BVerfG jüngst aus dem allgemeinen Persönlichkeitsrecht aus Art 2 I i.V.m. Art. 1 I GG eine neue Schutzdimension geschaffen, mit der die Integrität und die Vertraulichkeit des eigengenutzten informatorischen Systems geschützt wird, das sogenannte IT-Grundrecht.[8] Inhaltlich weist dieses Grundrecht zwei unabhängige Schutzgehalte aus, denn es richtet sich gegen Verletzungen der Integrität ebenso wie der Vertraulichkeit des informatorischen Systems. Das IT-Grundrecht schützt somit umfassend jedes informatorische System, der Schutzgegenstand wurde sehr weit formuliert.[9]

Wie schon die vorstehend angeführte Entscheidung des BVerfG zeigt, sind in dem komplexen Gebiet des Rechts stetige Veränderungen festzustellen und durch die Ermittlungsbehörden zu berücksichtigen. Diese Veränderungen treten nicht nur an den bestehenden Gesetzen, sondern gerade auch in Bezug auf die Gesetzesanwendung und der Auslegung durch die Rechtsprechung auf.

Die Definition eines einzelnen Begriffes kann schon für die polizeiliche Ermittlungsarbeit von großer Bedeutung sein. Einen nicht zu vernachlässigenden Einfluss hat auch die Tatsache, dass Europa in rechtlichen Fragen näher zusammenrückt und so nicht nur in Deutschland selbst Einfluss auf die Gestaltung rechtlicher Fragen im Bereich der Telekommunikationsüberwachung genommen wird. So mussten in der Vergangenheit die Vorgaben des Übereinkommens über Computerkriminalität des Europarates[10] und die Richtlinie 2006/24/EG[11] in nationales Recht umgesetzt werden.[12]

Im Lichte all dieser Aspekte ist überdies zu berücksichtigen, dass jedes überwachte Telefonat einen tiefen Grundrechtseingriff darstellt. Befürchtungen auf Seiten der Bürger und Datenschützer, dass sich Deutschland in Richtung eines Überwachungsstaates entwickelt, sind auf Grund der stetig steigenden Anzahl von Überwachungsanordnungen erklärbar. Insbesondere die Heimlichkeit der Überwachung und die mit der Überwachung verbundene Gefahr , dass in den unantastbaren Kernbereich der privaten Lebensgestaltung[13] eingegriffen werden könnte, führt dazu, dass der Focus der Öffentlichkeit hierauf gerichtet ist und die Maßnahmen bisweilen heftig kritisiert und deren Rechtmäßigkeit in Frage gestellt werden.[14]

Im Bereich der Gefahrenabwehr gibt es in Nordrhein Westfalen für die Telekommunikationsüberwachung keine Regelungen. In einigen anderen Bundesländern[15] sind Regelungen für eine präventive, gefahrenabwehrende Telekommunikationsüberwachung getroffen worden. Ein bedeutender Anwendungsbereich der präventiven Telekommunikationsüberwachung ergibt sich in der Regel aus Gemengelagen, kennzeichnend hierfür ist, dass der Polizeieinsatz sowohl repressive als auch präventive Zielrichtungen hat.[16] Die Strafverfolgungsbehörden in NRW können bisher lediglich nach § 100a StPO vorgehen und müssen eine, wie nachfolgend noch näher erläutert wird, rechtlich umstrittene Umwidmung der erlangten Daten vornehmen.

In der Strafprozessordnung finden sich die Vorschriften, die die Polizei betreffen und die Speicherung und Nutzung von personenbezogenen Daten regeln in §§ 483-486 und § 489 StPO. Ergänzt werden die Regelungen in § 24 II PolG NRW.

Da keine Zweckidentität zwischen Strafverfolgung und Gefahrenabwehr besteht, die Aufgabenbereiche unterschiedlich sind, ist die Norm als Umwidmungserlaubnis anzusehen.[17] Die Nutzung personenbezogener Daten, die aus Maßnahmen Strafverfolgungsmaßnamen stammen, ist nur unter strengen Voraussetzungen der StPO möglich und werde durch polizeigesetzliche Regelungen weiter eingeschränkt.[18] Im Bereich der Telekommunikationsüberwachung ist die Umwidmung hauptsächlich nur möglich, zur Abwehr einer im Einzelfall bestehenden Gefahr für Leib oder Freiheit einer Person oder Gegenstände vom bedeutenden Wert.[19] Eine Umwidmung ist folglich an sehr strenge Voraussetzungen gekoppelt, die für jeden Einzelfall zu prüfen sind.

Standartfall der Umwidmung[20] dürfte die Nutzung der erlangten Daten für die Verwendung in der Kriminalaktensammlung und die Verwendung im Rahmen des INPOL- Systems.

Ziel dieser Arbeit soll es sein, die strafprozessualen Regelungen näher zu betrachten und etwaige konfliktträchtige Konstellationen aufzuzeigen.

2 Statistik

Die Zahlen zur Telekommunikationsüberwachung werden seit Jahren durch die Staatsanwaltschaften erhoben und durch das Justizministerium veröffentlicht. Im Jahr 2009 wurden in ganz Deutschland 5.301 Maßnahmen, davon in NRW 526 Maßnahmen in Form der Telekommunikationsüberwachung gemäß § 100a StPO durchgeführt. Hauptsächlich wurde die Mobilfunktelekommunikation überwacht. Nur 51 Maßnahmen richteten sich auf die Überwachung der Internettelekommunikation.

Eine Telekommunikationsüberwachung gemäß § 100g StPO wurde im Jahre 2009 für ganz Deutschland 9.459 und davon in NRW 931 Mal angeordnet.[21]

3 Begriffsbestimmungen

Für die folgende Betrachtung ist es unumgänglich, ein einheitliches Begriffsverständnis zu schaffen. Daher sollen zunächst die Begriffe „Telekommunikation“ und „Überwachung und Aufzeichnung“ betrachtet und erläutert werden.

3.1 Telekommunikation

Bei der Einführung der Telefonüberwachung im Jahre 1968 hatte der Gesetzgeber die Möglichkeit der Überwachung analoger Festnetzanschlüsse im Sinn, die Vorstellung von Telekommunikation war geprägt von Telefon, Telefax und Fernschreiben. Seitdem haben sich nicht nur die rechtspolitischen Zielbestimmungen der Telekommunikationsüberwachung, sondern auch die technische Infrastruktur und die Marktbedingungen der Telefonie erheblich gewandelt. Das Begriffsspektrum der Telekommunikation[22] ist in den letzten Jahren vor allem durch die Möglichkeiten der Personal-Computer deutlich erweitert worden. Der Computer ist in den Rang eines Kommunikationsmediums aufgestiegen und stellt nicht mehr nur ein Gerät dar, mittels dessen Kommunikationsinhalte gespeichert und gesteuert werden können. So kann mit dem Computer telefoniert werden: V oice o ver I nternet P rotocol. Mit dem Mobiltelefon kann man im Internet surfen und E-Mails verschicken. Vom Computer kann man SMS und MMS auf Mobiltelefone versenden. Diese Veränderung des Begriffs der Telekommunikation kann auch an den Veränderungen des § 100a StPO festgemacht werden. So wurde aus der Telefonüberwachung die Überwachung der Telekommunikation.

All diese Veränderungen zeigen, dass der Begriff Telekommunikation als solches nicht alleine an technischen Geräten festgemacht werden kann. Daher kommt der Legaldefinition des § 3 TKG eine besondere Bedeutung zu:[23]

„Telekommunikation ist der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen. Telekommunikationsanlagen sind technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können“

Durch diese abstrakte, technische Begriffsbestimmung wird nicht nur das technische Gerät als solches erfasst, vielmehr wird auch die Vernetzung von Geräten und die dadurch entstehende Telekommunikationsanlage erfasst. Es ist folglich nahezu jede Nachrichtenübermittlung vom Anwendungsbereich des § 100a ff. StPO umfasst.[24] Es werden also alle mit dem Versenden und Empfangen von Nachrichten mittels Telekommunikationsanlagen in Zusammenhang stehenden Vorgänge erfasst.

3.2 Überwachung und Aufzeichnung

In § 100a StPO wird von Überwachen und Aufzeichnen der Telekommunikation gesprochen. Der Begriff des Überwachens und Aufzeichnens ist in den einschlägigen Gesetzen und Verordnungen nicht legal definiert.

Sowohl das Überwachen als auch das Aufzeichnen muss gemäß § 100b I StPO durch einen Richter angeordnet werden, nur bei Gefahr in Verzug kann die Anordnung auch durch die Staatsanwaltschaft ergehen.[25]

Das Aufzeichnen und gegebenenfalls Speichern von Daten ist nicht in dem Begriff des Überwachens enthalten und muss als eine ergänzende Maßnahme zu der Grundmaßnahme, der Überwachung, mit angeordnet werden.[26]

Überwachen könnte im Licht des Art. 10 GG folgendermaßen definiert werden:

„Überwachen meint, das sich zugänglich machen von Telekommunikationsdaten, die unter dem Schutz des Art. 10 GG stehen, durch staatliche Stellen. Wobei zugänglich machen das Lesen und Mithören ist.“[27]

Im Rahmen dieser Arbeit soll unter TKÜ-Maßnahmen das Umleiten sowie Weiterleiten von Telekommunikationsdaten auf technische Speichermedien und das Abrufen von diesen verstanden werden. Es soll unter dem Aspekt eines umfassenden Eingriffs in Art. 10 GG und die allgemeinen Persönlichkeit- und Freiheitsrechte aus Art. 2 I GG betrachtet werden.

4 Rechtliche Betrachtung

Eine Telekommunikationsüberwachung stellt primär einen Eingriff in Art. 10 GG dar. Der Schutzbereich des Art. 10 GG garantiert die Unverletzlichkeit des Briefgeheimnisses, des Postgeheimnisses und des Fernmeldegeheimnisses.

Der Schutzbereich des Art. 10 GG erfasst demnach vier Aspekte der Kommunikation, nämlich:

a. den Kommunikationsinhalt;
b. die Umstände der Kommunikation;
c. die Bedingungen einer freien Telekommunikation;
d. die weiter Verwendung der durch Art. 10 GG geschützten Daten.[28]

In neueren Entscheidungen betont das BVerfG auch einen Menschenwürdegehalt des Fernmeldegeheimnisses. Die Entscheidung, ob der Schutzbereich des Fernmeldegeheimnisses tangiert ist oder nicht, hängt davon ab, ob das Fernmeldegeheimnis die Beteiligten eines Telekommunikationsvorganges weitestgehend so stellt, „wie sie bei einer Kommunikation unter Anwesenden stünden“.[29]

Eingriffe in von Art. 10 GG geschützte Bereiche stehen unter Gesetzesvorbehalt.

Als Ermächtigungsgrundlage für die Polizei in Art. 10 GG einzugreifen, kommen die §§ 100a, 100b StPO sowie die §§ 100g-100i StPO in Betracht.

Bei der Telekommunikationsüberwachung kann auch ein Eingriff in das Recht auf informationelle Selbstbestimmung aus Art. 2 I GG in Frage kommen. Dies ist allerdings abhängig von den überwachten Daten.

Dem Bundesnachrichtendienst, dem militärischen Abschirmdienst und dem Verfassungsschutz stehen darüber hinaus noch andere Eingriffsbefugnisse als die der aus dem G 10 - Gesetzt zur Verfügung. Diese stehen der Polizei als Strafverfolgungsbehörde jedoch nicht zur Verfügung. Der Focus dieser Arbeit liegt jedoch nur auf der Betrachtung der Eingriffsmöglichkeiten, die sich für die Polizei aus StPO und TKG ergeben.

Entscheidend für die Bestimmung der einschlägigen Normen ist die Art und Qualität der Daten, die durch die Überwachungsmaßnahmen erhoben werden sollen. Die Vorschriften des TKG und der StPO sind hier in der Begriffsbestimmung identisch. Es lassen sich vier Arten von Daten unterscheiden[30]:

Bestandsdaten: Dies sind Daten eines Kommunikationsteilnehmers, die für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses über Telekommunikationsdienste erhoben werden (§ 3 Nr. 3 TKG). Hierzu zählen insbesondere solche Daten, die vom Telekommunikationsdienstanbieter zu Abrechnungszwecken gespeichert werden dürfen (§ 95 TKG), also Name und Anschrift des Teilnehmers sowie die an ihn vergebene Rufnummer.[31]

Standortdaten: Hierunter versteht man solche Daten, die in einem Telekommunikationsnetz erhoben oder verwendet werden und die den Standort des Endgerätes eines Benutzers eines Telekommunikationsdienstes für die Öffentlichkeit angeben (§ 3 Nr.19 TKG). Diese Standortdaten sind insbesondere bei der Bestimmung des Standortes eines Mobiltelefons von Bedeutung.[32]

Verkehrsdaten: Hierunter werden solche Daten verstanden, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden (§ 3 Nr.30 TKG). Diese Daten wurden in der früheren Terminologie des TKG als „Verbindungsdaten“ bezeichnet, da sie nur im Falle einer Verbindung zwischen zwei Endgeräten anfallen. Zu den Verkehrsdaten zählen unter anderem die Rufnummer und anderweitige Kennungen des Endgerätes sowie der Zeitpunkt des Beginns und die Dauer der Verbindung.[33]

Inhaltsdaten: Dieser Begriff wird im Gesetz nicht ausdrücklich definiert. Seine Reichweite ergibt sich in negativer Abgrenzung zu den oben genannten Begriffsbestimmungen. Inhaltsdaten sind danach alle Informationen, die nicht die Umstände der Telekommunikation betreffen, sondern die Kommunikation selbst. Die Inhaltsdaten werden beispielsweise durch das Abhören von Telefongesprächen erhoben.[34]

Die Telekommunikationsüberwachung im Rahmen des strafrechtlichen Ermittlungsverfahrens ist in §§ 100a und 100b StPO geregelt. Um die Normen anwenden zu können müssen die entsprechenden Voraussetzungen gegeben sein.

4.1 Materielle Anordnungsvoraussetzungen

Grundsätzlich ist die Überwachung der Telekommunikation nur bei einem qualifizierten Verdacht, der in § 100a II StPO erschöpfend aufgelisteten schweren Straftaten, den sogenannten Katalogstraftaten, zulässig. Der Straftatenkatalog ist recht weit gefächert: beispielsweise gehören Straftaten gegen die sexuelle Selbstbestimmung (§ 176a ff. StGB); Straftaten gegen das Leben (§ 211 und § 212 StGB), Straftaten gegen das Arzneimittel- und Betäubungsmittelgesetz sowie eine Vielzahl aus weiteren Bereichen dazu.

Bei dem qualifizierten Verdacht genügt es, dass der Verdacht auf einen Versuch einer Anlasstat besteht oder, dass der Versuch einer beliebigen anderen Straftat, durch die eine Anlasstat vorbereitet werden soll, gegeben ist. Ein qualifizierter Verdacht liegt vor, wenn sich ein hinreichend konkreter Anfangsverdacht ergeben hat und durch ausdrücklichen oder schlüssigen Willensakt der Strafverfolgungsorgane das Ermittlungsverfahren betrieben wird. Der Anfangsverdacht muss schon in konkreten Tatsachen bestehen. Für die Beurteilung der Tatsachen, steht ein Spielraum zur Verfügung, in den die kriminalistische Erfahrung und offenkundige Tatsachen des Zeitgeschehens einfließen können.[35]

Ferner muss es sich bei der genannten Anlasstat auch im konkreten Einzelfall um eine Straftat handeln, die gemäß § 100a I Nr.1 und 2 StPO auch im Einzelfall schwer wiegt.[36]

Des Weiteren steht die Zulässigkeit unter dem Vorbehalt einer strengen Subsidiaritätsklausel.[37] Die Subsidiaritätsklausel besagt, dass die Anordnung der Telekommunikationsüberwachung nur in Betracht kommt, wenn die Erkenntnisgewinnung über den Tatvorwurf[38] oder die Ermittlung des Aufenthaltsortes des Beschuldigten durch eine andere weniger belastende Maßnahme aussichtslos oder wesentlich erschwert wäre.[39] Aussichtslosigkeit liegt vor, wenn kein anderes Aufklärungsmittel vorhanden ist. Stehen andere Mittel zur Verfügung, müssen die Erfolgsaussichten abgewogen werden. Eine wesentliche Erschwerung kann angenommen werden, wenn der Einsatz anderer Mittel zu einer erheblichen Verfahrensverzögerung führen würde.[40] Allein ein größerer Arbeitsaufwand rechtfertigt die Maßnahme der Überwachung nur, wenn das Strafverfolgungsinteresse eindeutig überwiegt.[41] Nur nach diesen Abwägungen ist die Maßnahme überhaupt zulässig.

Soweit die Voraussetzungen des § 100a I-III StPO erfüllt sind, ist die Maßnahme grundsätzlich zulässig. Sie darf jedoch nur angeordnet werden, wenn zu erwarten ist, dass auch für die Straftat relevante Erkenntnisse gewonnen werden können. Es muss eine Prognose erstellt werden, die ausschließt, dass nur Erkenntnisse aus dem Bereich der privaten Lebensgestaltung gewonnen werden. Diese Prognose muss sich auf tatsächliche Anhaltspunkte stützen.[42]

4.2 Formelle Anordnungsvoraussetzungen

Die Anordnung einer Telekommunikationsüberwachung erfolgt grundsätzlich auf Antrag durch einen Richter nach § 100b I S.1 StPO. Bei dem Vorliegen von Gefahr in Verzuge[43] ist eine Anordnung durch die Staatsanwaltschaft möglich. Zu beachten ist, dass die Ermittlungspersonen nach § 152 GVG eine solche Anordnung nicht treffen können. Erfolgt die Anordnung durch die Staatsanwaltschaft muss sie binnen drei Tagen durch einen Richter bestätigt werden. Bestätigt ein Richter die Anordnung der Staatsanwaltschaft nicht, tritt kein rückwirkendes Außerkrafttreten der Maßnahme ein. Dies hat zur Folge, dass die Erkenntnisse aus diesem Zeitraum verwertet werden können[44] und keinem Verwertungsverbot unterliegen.

Die Anordnung hat prinzipiell schriftlich zu erfolgen und muss erkennen lassen, wer sie erlassen hat. Ferner muss, soweit möglich, der Name und die Anschrift des Betroffen aus ihr hervorgehen.[45] Ferner soll in der Entscheidung die Rufnummer oder eine andere Kennung[46] des Telekommunikationsanschlusses angegeben sein, dies kann eine Kennung des Anschlusses oder des Endgerätes sein.

Ferner muss gemäß § 100b II StPO die Art, Umfang und Dauer der Überwachungsmaßnahme bestimmt sein.[47]

In der zugehörigen Begründung der Überwachungsanordnung sind des weiteren umfänglich die Verdachts- und bisherige Beweislage darzulegen, um die Anordnung der Überprüfung zugänglich zu machen und so dem nachträglichen Rechtsschutz eine Grundlage zu geben.[48]

Eine Anhörung des Betroffenen findet vor Erlass der Anordnung nicht statt. Nach Abschluss der Maßnahme erhält der Betroffene gemäß § 101 StPO eine Benachrichtigung[49] über die durchgeführte Maßnahme mit einem Hinweis auf die Möglichkeit des nachträglichen Rechtschutzes.

4.3 Betroffene

§ 100a StPO ermächtigt die Strafverfolgungsbehörden zur Überwachung und Aufzeichnung der Telekommunikation von bestimmten Personen und ermöglicht so einen erheblichen Eingriff in die geschützte Privatsphäre. Die Maßnahme der Überwachung darf sich gemäß § 100a S.2 StPO nur gegen den Beschuldigten oder gegen solche Personen richten,[50] von denen aufgrund bestimmter Tatsachen anzunehmen ist, dass sie Nachrichtenmittler[51] sind oder dass gemäß § 100a S.3 StPO der Beschuldigte ihren Anschluss benutzt.[52] Zu beachten ist die ausgeübte Tätigkeit von Berufsgeheimnisträgern im Sinne des §§ 160a, 53 StPO, wie zum Beispiel Ärzten, Rechtsanwälten und Geistlichen. Dies ist im Rahmen der Verhältnismäßigkeitsprüfung zu berücksichtigen. So dürfen zum Beispiel mandatsbezogen Gespräche zwischen Verteidiger und Beschuldigtem nicht abgehört werden, da andernfalls § 148 StPO ins Leere liefe.[53]

4.4 Mitwirkungspflicht der Telekommunikationsanbieter

Durch § 100b III StPO ist die Mitwirkungspflicht der verschiedenen Telekommunikationsanbieter bei der Durchführung einer Überwachungsmaßnahme geregelt. Einzelheiten in Bezug auf die Durchführung und die zu erbringenden Leistungen der Telekommunikationsanbieter sind in dem TKG und der TKÜV festgelegt. Insbesondere sind eine Ausleitung einer Kopie der digitalisierten Telekommunikationssignale an die Strafverfolgungsbehörden zu ermöglichen und unverzüglich die erforderlichen Auskünfte zu erteilen.[54] Anderen Personen darf der verpflichtete Anbieter keine Angaben machen. Das Mithören und die Kenntnisnahme vom Inhalt der Mitteilung sind auf den Richter, die Staatsanwaltschaft und ihre Ermittlungspersonen begrenzt.[55]

Hingegen ist der Telekommunikationsanbieter nicht verpflichtet, auf eigene Kosten technische Einrichtungen vorzuhalten und entsprechende organisatorische Vorkehrungen zu treffen.[56] Entstandene Kosten sind den Verpflichteten zu erstatten.[57]

Gleiches gilt auch für Anbieter, die nur Telekommunikationsdienste innerhalb eines geschlossenen Systems zur Verfügung stellen,[58] zum Beispiel Intranet oder ausschließlich zum Eigenbedarf in einem Unternehmen betriebenen Kommunikationsanlagen.

4.5 Beendigung der Maßnahme / Befristung

Gemäß § 100b IV StPO ist die Überwachungsmaßnahme grundsätzlich ohne vermeidbare Verzögerungen zu beenden, sobald die Voraussetzungen für die Anordnung nicht mehr vorliegen. Das Fortbestehen der Anordnungsvoraussetzungen gemäß § 100a StPO unterliegt der ständigen Überprüfung. Die endgültige Entscheidung über die Beendigung der Überwachung trifft in der Regel die Staatsanwaltschaft.

Nach § 100b II StPO ist die Überwachungsmaßnahme auf höchstens drei Monaten zu befristen. Die Maßnahme kann gegebenenfalls mehrfach um jeweils drei Monate verlängert werden[59], wenn die Anordnungsvoraussetzungen weiterhin vorliegen.

Nach der Beendigung sind das zuständige Gericht und der verpflichtete Telekommunikationsdienstanbieter zu informieren.[60] Ferner besteht eine Benachrichtigungspflicht der Staatsanwaltschaft gegenüber dem Betroffenen. Hierbei ist es gleichgültig, ob die Telekommunikationsüberwachung zu einem Erfolg geführt hat oder nicht. Auch ist es irrelevant, ob die gewonnen Erkenntnisse verwertet werden.[61] Die Benachrichtigungspflicht dient allein der Gewährleistung eines effektiven Rechtsschutzes des betroffenen Grundrechtes. Auf diesem Weg erhält der Betroffene im Sinne des Art. 103 I GG nachträglich rechtliches Gehör.[62]

Die Resultate der Ermittlungsmaßnahme sind nach der Beendigung dem Gericht darzulegen.

4.6 Verwendung erlangter Daten / Erkenntnissen

Die personenbezogenen Daten, die durch eine Überwachungsmaßnahme nach § 100a StPO erlangt wurden, können gemäß auch in anderen Strafverfahren verwendet werden.[63]

Die Grundlage für die Regelung nach § 100a StPO bildet der hypothetische Ersatzeingriff[64] und der datenschutzrechtliche Zweckbindungsgrundsatz. Dementsprechend sind die erlangten Daten prinzipiell nur für den einen bestimmten Zweck der Anordnung zu verwenden, für den sie erhoben wurden. Diese Ausnahme soll dann gelten, wenn die Daten für den anderen Zweck rechtmäßig hätten erhoben werden dürfen.[65]

Das Überwachen einer Telekommunikationsverbindung ist, wie bereits dargestellt, nur bei Verdacht auf eine Katalogstraftat gemäß § 100a StPO zulässig. Bei einer Überwachung greifen die Strafverfolgungsbehörden mitunter sehr weit in die Grundrechtssphäre der Betroffenen ein. Daher sind bei einigen Eingriffen sehr hohe Schwellen gesetzt. Eine Grundlage unseres Rechtssystems ist die Annahme, dass Hoheitsträger die ihnen durch Gesetzt und Verordnungen gesetzten Eingriffsgrenzen achten und respektieren. Wenn dies nun im konkreten Eingriff einmal nicht der Fall ist und Beweismittel rechtswidrig erlangt werden, stellt sich die Frage, ob die Beweise verwertet werden dürfen oder nicht. Dies kann im Einzelfall bedeuten, dass der Straftatvorwurf nicht mehr bewiesen werden kann.

Um diese offene Problematik zu lösen, gibt es den hypothetischen Ersatzeingriff. Es wird geprüft, ob die erlangten Erkenntnisse durch eine andere Maßnahme rechtmäßig erlangt hätten werden können.[66] Auf diese Weise kann durch die Anwendung des hypothetischen Ersatzeingriffs ein unrechtmäßiger Eingriff legitimiert werden. Die Anwendung des Ersatzeingriffs ist nicht unproblematisch, da die hypothetische Annahme nicht eine sorgfältige ex-ante Prüfung[67] verdrängen darf. Der BGH bejaht die Anwendung für die Telekommunikationsüberwachung weitestgehend, sofern die Strafverfolgungsbehörden nicht willkürlich gehandelt haben.[68] Zu den Beweiserhebungsverboten und den Verwertungsverboten später mehr.

Demnach können diese Daten nur ausnahmsweise auch für andere Zwecke verwendet werden, wenn sie hierfür rechtmäßig hätten erhoben werden dürfen. Allerdings nur für den Zweck in Form eines anderen Strafverfahrens und hier zu Beweiszwecken. Eine Verwendung in weiteren Verfahren als Ermittlungsansatz ist allerdings uneingeschränkt zulässig. Mit anderen Strafverfahren sind solche gemeint, die nicht mit der zugrundeliegenden Anlasstat der Überwachungsanordnung in einem engen inneren Zusammenhang stehen.[69]

Nach Abschluss des Verfahrens sind die erlangten personenbezogenen Daten gemäß § 100a IV StPO aus dem Verfahren unter Aufsicht der Staatsanwaltschaft zu vernichten, sofern sie nicht mehr für die Strafverfolgung erforderlich sind. Die Vernichtung der Daten ist zu dokumentieren.[70]

4.7 Rechtschutz

§ 101 StPO regelt die grundrechtssichernde Verfahrensregelung für verdeckte Ermittlungsmaßnahmen. Zunächst muss der Betroffene der verdeckten Maßnahme benachrichtigt werden. Die Benachrichtigung erfolgt erst, wenn dieses ohne Gefährdung des Untersuchungszweck, des Lebens, der körperlichen Unversehrtheit und der persönlichen Freiheit einer Person und von bedeutenden Vermögenswerten und gegebenenfalls der Verwendung eines verdeckten Ermittlers möglich ist.[71] Eine Gefährdung des Untersuchungserfolgs kommt so lange in Betracht, wie erwartet werden kann, dass mit der Hilfe der in § 101 I StPO genannten Maßnahmen Beweismittel aufgefunden oder beweiserhebliche Mitteilungen aufgefangen werden können. Das wird in der Regel solange der Fall sein, wie das Verfahren noch nicht offen geführt wird. Daher kann wohl angenommen werden, dass eine Gefährdung solange anzunehmen ist, wie das Verfahren durch die Staatsanwaltschaft noch nicht gemäß § 169a StPO förmlich abgeschlossen ist.[72]

Bei Maßnahmen nach § 100a StPO und § 100g StPO sind alle Beteiligten, in deren Grundrechte eingegriffen wurde, zu benachrichtigen, nicht nur der Beschuldigte einer Straftat. Personen die nur vorübergehend bzw. nur geringfügig von der Maßnahme betroffen waren, sind von der Benachrichtigung auszuklammern; es darf sich allerdings nicht um einen erheblichen Grundrechtseingriff im Einzelfall handeln.[73] In Ausnahmefällen kann die Staatsanwaltschaft mit Zustimmung des Gerichts von einer Benachrichtigung absehen.[74] Die Voraussetzung für die Zurückstellung der Benachrichtigung liegen in der Regel vor, wenn mit einer Gefährdung des Lebens, der Unversehrtheit und der persönlichen Freiheit einer Person, zum Beispiel einem verdeckten Ermittler, zu rechnen ist. Als weiterer Grund kommt in Betracht, dass weitere Ermittlungen gegen andere Personen wesentlich erschwert oder gar vereitelt würden, wenn eine Benachrichtigung erfolgt.

Die Benachrichtigungspflicht obliegt der Staatsanwaltschaft. Für diese Benachrichtigung ist eine förmliche Zustellung nicht zwingend erforderlich. Der Betroffene ist auf den nachträglichen Rechtsschutz hinzuweisen. Desweiteren ist dem Betroffenen Einblick in den Umfang der durchgeführten Maßnahme zu gewähren. Nicht entscheidend ist, ob die erlangten Erkenntnisse und Daten verwertet worden sind oder nicht. Auch ist es nicht ausschlaggebend, ob die Maßnahme erfolgreich war.[75]

Die Benachrichtigungspflicht dient der Gewährleistung eines effektiven Schutzes der jeweils betroffenen Grundrechte.[76]

Der Betroffene kann sich gegen die heimliche Ermittlungsmaßnahme in der Form wenden, dass er einen Antrag auf Überprüfung der Rechtmäßigkeit stellt. Die Überprüfung beinhaltet auch eine Kontrolle der Art und Weise der Maßnahme.[77]

Dem Betroffenen wird auf diesem Weg nachträglich rechtliches Gehör im Sinne des Art 103 I GG gewährt und er erhält die Möglichkeit sich gegen die Eingriffsmaßnahme zur Wehr zu setzen.

5 Erhebung von Telekommunikationsdaten

Der Anwendungsbereich von § 100a StPO ist vielfältig und erstreckt sich nicht nur auf die alltägliche Form des Telefonierens und Fernschreibens. Vielmehr ist nahezu jede Art der Nachrichtenübermittlung umfasst. Fraglich ist, unter welchen Voraussetzungen auf die einzelnen Daten zugegriffen werden kann.

5.1 Überwachung von E-Mails

Beim Zugriff auf E-Mails ist für die Ermächtigungsgrundlage wie folgt zu differenzieren: Der Austausch von E-Mails erfolgt unter Einschaltung von Servern der Provider. Auf diesen werden die Mails zwischengelagert, bis sie vom Empfänger abgerufen werden. Fraglich ist, unter welchen Voraussetzungen ein Zugriff auf die Daten stattfinden darf. Für die rechtliche Einordnung der Überwachung von E-Mails sind 3-Phasen[78] zu unterscheiden:

Phase 1: Übermittlungsvorgang vom Absender zum Server des Provider

Phase 2: die Nachricht „ruht“ auf dem Server des Providers

Phase 3: der Empfänger ruft die Nachricht vom Server ab

Während des Übermittlungsvorgangs vom Absender zum Server und vom Server zum Empfänger gelten unstreitig die hohen Eingriffsvoraussetzungen des § 100a StPO, da in diesen Fällen, eindeutig eine Kommunikation stattfindet.

Problematisch ist der Zugriff auf die Mails während der Zwischenspeicherung auf dem Mailserver des Providers. BGH und BVerfG bewerten die kurzzeitige Zwischenspeicherung beim Provider rechtlich als Unterbrechung des Kommunikationsvorganges[79] und verneinen daher die Anwendbarkeit des Art. 10 GG. Daraus folgt, dass mangels eines Telekommunikationsvorganges die Eingriffsvoraussetzungen der Sicherstellung und Beschlagnahme im Sinne der § 94ff. StPO analog für den Zugriff auf Daten, die beim Provider gespeichert sind, ausreichen. Die Rechtsprechung begründet dies damit, dass die besondere Schutzbedürftigkeit von Grundrechtsträgern im Bereich des Art. 10 GG durch die mangelnde Beherrschbarkeit von E-Mail - Übermittlungen aufgrund der Nutzung von Diensten eines Dritten, den Providern, bei dem Telekommunikationsvorgang nicht gegeben ist.

Der Auffassung, dass der Kommunikationsvorgang in seine rein technischen Gesichtspunkte aufgespalten und unterschiedlich bewertet wird, kann nach Ansicht des Verfassers nicht gefolgt werden. Für den Nutzer stellt sich der für ihn nachvollziehbare Übermittlungsvorgang als ein einheitliches Geschehen dar, insofern vertraut er auf den Schutz des Fernmeldegeheimnisses im Sinne des Art. 10 GG.[80]

Das BVerfG unterstellt zwar die E-Mail - Übermittlung dem Schutz von Art. 10 GG, da dem Fernmeldegeheimnis bei einer umfassenden Einzelfallprüfung in der Verhältnismäßigkeit genüge getan sei und wendet die Eingriffsvoraussetzung des §§ 94 ff. StPO i.V.m. der Postbeschlagnahme für den Zugriff auf E-Mails, die beim Provider lagern, an.

Die Lösung über die Sicherstellung und Beschlagnahme[81] birgt allerdings die Gefahr, dass das Schutzniveau für die E-Mail - Kommunikation insgesamt abgesenkt wird, da in eine für diese Kommunikation typische technische Phase unter erleichterten Eingriffsvoraussetzungen eingegriffen werden kann.[82]

Hat der Empfänger die Daten empfangen, bestehen nicht mehr die spezifischen Gefahren einer räumlich distanzierten Kommunikation und der Empfänger kann frei darüber entscheiden, ob und wie er den Kommunikationsinhalt speichert und archiviert. Daher liegt hier nicht mehr ein von Art. 10 GG geschützter Bereich vor und auf die Daten kann unter den Voraussetzungen des §§ 94 ff. StPO zugegriffen werden.

5.2 Abhören von Mailboxen

Es ist fraglich, ob §§ 100a, b StPO bezüglich der Überwachung von Mailboxen anwendbar ist. Hierbei ist zwischen zwei Konstellationen zu differenzieren.

Die Überwachung von Datenübermittlungen von oder zu einer angeschlossenen Mailbox ist erfasst, da es sich dabei um Telekommunikation im Sinne von § 100a StPO handelt. Nach der herrschenden Meinung ist jegliche Nachrichtenübermittlung, nicht nur die herkömmliche Form des Telefonierens erfasst.[83]

Anders gelagert ist der Zugriff auf Informationen, die in einer Mailbox abgespeichert sind. Es liegt hier eine Datendeponierung und nicht eine Übermittlung vor. Es stellt sich nun die Frage, ob auf deponierte Beweismittel die Beschlagnahmevorschriften nach §§ 94 ff. StPO und §§ 102 ff. StPO oder doch noch § 100a StPO an wenden ist. Eine unmittelbare Anwendung der Sicherstellungs- und Beschlagnahmenormen scheidet aus, da es sich nicht um körperliche Gegenstände und nicht um ein körperliches Eindringen in Räume handelt. Möglich wäre aber eine analoge Anwendung der §§ 94, 102 StPO. Eine analoge Anwendung ist eröffnet,[84] da es Parallelen zur Durchsuchung gibt. Es wird von außen auf ein Gerät zugegriffen, das in dem von Art. 13 GG geschützten Bereich installiert worden ist.[85]

BVerfG und BGH legen § 100a StPO im Sinne des technischen Fortschritts weit aus[86] und fassen daher die Abfrage einer Mailbox noch in den Anwendungsbereich der Telefonüberwachung. Der Eingriff erfolgt zwar von außen, allerdings rein über das von außen zugängliche Leitungsnetz. Daher wird der technische Komplex der Fernmeldeeinrichtung nicht verlassen und zur Durchführung der Überwachungsmaßnahme die Wohnung nicht betreten. Daher wird nicht in den Kernbereich des Art. 13 GG eingegriffen. Aufgrund der Parallelen zur Durchsuchung wendet die Rechtsprechung die §§ 102 ff. StPO sinngemäß an und es kommt zu zwei Einschränkungen: Sofern die Überwachung sich gegen einen Unverdächtigen richtet, darf nur nach bestimmten, das heißt konkreten Beweismitteln gesucht werden. Folglich nur nach Daten, die für eine konkrete Straftat von Belang sind. Die zweite Einschränkung wird aus § 105 StPO abgeleitet. Die Maßnahme mit dem Eingriff muss für einen Richter kontrollierbar bleiben. Daraus ergibt sich, dass ein mehrfaches Überwachen der Mailbox nicht gestattet ist. Der Zugriff auf die Mailboxdaten darf nur einmal erfolgen.[87]

Diese Auffassung der Rechtsprechung wird von der Literatur[88] in Frage gestellt. Da schon begrifflich keine Überwachung der Telekommunikation vorliege, sondern ein aluid.[89] Hier würde nicht ein Ermittlungsbeamter als Dritter die Kommunikation zwischen zwei Personen überwachen, sondern der Beamte würde von sich eine Verbindung herstellen und sich einwählen. Daher könne hier nicht von Überwachen gesprochen werden. Für diesen heimlichen Zugriff auf Mailboxdaten prangert die Literatur an, gebe es keine Ermächtigungsgrundlage.

Die Literatur vernachlässigt im Hinblick auf die Entscheidung des BVerfG[90], dass im Rahmen des technischen Fortschritts der § 100a StPO weit auszulegen ist. Ferner findet die Tatsache, dass die in einer Mailbox gespeicherten Informationen auch das Merkmal der Telekommunikation erfüllen, keine Berücksichtigung. Besonderheit, bei der Nutzung eines Mailboxsystems ist, dass die Nachrichtenübermittlung noch nicht beendet ist, da der Empfänger den Kommunikationsinhalt noch nicht zur Kenntnis nehmen konnte. Daher ist der Rechtssprechungsmeinung zu folgen und im Ergebnis ist logischerweise § 100a StPO anwendbar für die Abfrage von Daten von einer Mailbox.

Hingegen ist § 100a StPO nicht mehr anwendbar, wenn ein Telefongespräch bereits endgültig beendet ist und die Daten nur noch im Empfangsgerät gespeichert sind.[91] Der Schutzbereich des Art. 10 GG endet, wenn die Nachricht den Empfänger erreicht hat und der Übertragungsvorgang beendet ist. Die Daten werden folglich nicht mehr durch Art. 10 GG geschützt, sondern durch das Recht auf informationelle Selbstbestimmung aus Art. 2 I i.V.m. Art. 1 I GG.[92] Soll nun auf diese Daten zurückgegriffen werden, müssen nicht die Schutzvorschriften über die Telekommunikationsverbindungen beachtet werden, sondern die Vorschriften der Sicherstellung und Beschlagnahme.[93]

Festzuhalten bleibt, dass solange der Kommunikationsvorgang noch nicht vollständig beendet ist, ist § 100a StPO einschlägig ist. Sofern die Kommunikation abgeschlossen ist muss der Zugriff auf die Daten nach den Regeln der Sicherstellung und Beschlagnahme erfolgen.

[...]


[1] KK-Pfeifer / Hannich, Einl., Rn.32e.

[2] Historisch: Löffelmann / Walther / Reitzenstein, §3, Rn. 21.

[3] Vgl. Glaser / Gedeon, GA 2007, 415ff..

[4] BVerfGE 106, 28; Detterbeck, ÖR, Rn. 701f.; BVerfGE 113, 348.

[5] Detterbeck, ÖR, Rn. 766; Gusy, JuS 2004, 457; Lepsius, Jura 2005, 433 und 586.

[6] Jarass / Pieroth, Art. 13, Rn.4f..

[7] Simitis, NJW 1984, 398; Burchard, KritV 1999, 239 m.w.N..

[8] Hierzu vertiefend: Deiters / Albrecht, ZJS 2008, 319.

[9] Hornung, CR 2008, 299; Buermeyer, HRRS 2009, 433.

[10] Cybercrime-Konvention (vom 23.11.2001, European Treaties Series No. 185).

[11] Leutheusser-Schnarrenberger, ZRP 2007, 9ff; Breyer, StV 2007, 214ff.; Wolter, GA 2007, 183ff..

[12] BT-Drucks. 16/5846; BT-Drucks.16/6979 ;BVerfG, NJW 2005; 1338; 2005, 1637; 2006, 976; siehe hierzu auch: Löffelmann / Walther / Reitzenstein, §3, Rn. 1.

[13] Wolter, GA 2007, 183; Glaser / Gedeon, GA 2007, 415ff..

[14] Schröder / Schröder, Kapitel 3, S. 39ff. m.w.N..

[15] § 34a-c BayPAG; § 33 BdbPolG; § 10a-d HmbgDVG Pol; § 34a, b SOG MV; § 31 POG Rpl; § 33a Nds SOG.

[16] Vgl. Tetsch, Eingriffsrecht, Kapitel 5.1.2.13.2; Kay, Allg. VR, Bd. I, Kapitel, 6 S. 359f..

[17] Siehe hierzu: Tetsch, Eingriffsrecht, Kapitel 5.1.3.8, S. 458f..

[18] Wollweber, NJW 2000, 3623; Singelnstein, ZStW 2008, 854.

[19] Tetsch, Eingriffsrecht, Kapitel 5.1.3.8, S. 458f..

[20] Sehr, Kriminalistik 1999, 532; Tetsch, Eingriffsrecht, Kapitel 5.1.3.2, S. 383ff..

[21] Zahlen von: http://www.bundesjustizamt.de/nn_1629916/DE/Themen/Justizstatistik/ Telekommunikationsueberwachung/Telekommunikationsueberwachung__node.html?__nnn=true.

[22] Zöller, GA 2000, 563; Eisenberg / Nischan, JZ 97, 74.

[23] Siehe hierzu: Meyer-Goßner, §100a, Rn. 6; KK-Nack, § 100a, Rn. 4.

[24] Siehe hierzu Beulke, § 12 Rn. 253a; Kudlich, JuS1998, 209; BGH, NStZ 2003, 668.

[25] Meyer-Goßner, §100a, Rn. 8; §100b, Rn.3, 4;Löffelmann / Walther / Reitzenstein, §3, Rn. 24.

[26] Schatzschneider, NJW 1993, 2029.

[27] Vgl. Jarass / Pieroth, Art.10, Rn. 11; siehe auch : BVerfG, NJW 2003, 1787.

[28] Löffelmann / Walther / Reitzenstein, §3, Rn. 23.

[29] Löffelmann, ZStW 2006, 358; BVerfG, NJW 2006, 976; BVerfG, NJW 2005, 2603.

[30] Siehe zu allem: Löffelmann / Walther / Reitzenstein, §3, Rn. 20.

[31] BVerfG, NJW 2010, 833; Meyer-Goßner, § 99, Rn. 16; Hoeren, JZ 2008, 668.

[32] BVerfG, NJW 2007, 351; Hilger, GA 2002, 557; Zöller, GA 2007, 393.

[33] BVerfG, NJW 2009, 2431; Brodowski, JR 2009, 402; Keller, Kriminalistik 2009, 491.

[34] Meyer-Goßner, § 94, Rn. 16a; Hoeren, JZ 2008, 668.

[35] BGHSt 38, 214; Meyer-Goßner, § 152, Rn.4.

[36] BVerfGE 107, 299; BVerfGE 109, 279; Tetsch, Eingriffsrecht, Kapitel 5.1.2.13.1.2, S.330f..

[37] Meyer-Goßner, § 100a, Rn. 13.

[38] Kinzig, StV 2004, 560; Tetsch, Eingriffsrecht, Kapitel 5.1.2.13.1.2, S.331f..

[39] KK-Nack, §100a, Rn.7.

[40] Meyer-Goßner, § 100a, Rn.9, Rn. 13, 14.

[41] KK-Nack, §100a, Rn. 35; Kinzig, StV 2004, 560.

[42] Meyer-Goßner, § 100a, Rn. 23; Bär, MMR 2008, 215; Rogall, JZ 2008, 818.

[43] Siehe hierzu: BGH, StV 2008, 63.

[44] Löffelmann / Walther / Reitzenstein, §3, Rn. 26; Knierim, StV 2008, 599.

[45] Meyer-Goßner, §100b, Rn. 3 m.w.N..

[46] BGH, CR 1998, 738; Eckhardt, CR 2007, 336.

[47] Löffelmann / Walther / Reitzenstein, §3, Rn. 26.

[48] Vgl. BGHSt 47, 362 und Fn. 33.

[49] Meyer-Goßner, § 101, Rn. 5, 6; Puschke / Singelnstein, NJW 2008, 113.

[50] SK-Rudolphi, §100a, Rn 16.

[51] Siehe hierzu: Beulke, §12 Rn. 253; Tetsch, Eingriffsrecht, Kapitel 5.1.2.13.1.2, S.331f..

[52] Zu allem Löffelmann / Walther / Reitzenstein, §3, Rn. 25.

[53] Beulke / Ruhmannseder, Rn. 513; BVerfG, NJW 2007, 2749; Beulke, §12, Rn. 254; Beulke / Ruhmannseder, StV 2011, 180; StV 2011, 252.

[54] Meyer-Goßner, § 100b, Rn.7, 8.

[55] Joecks, JA 1983, 60.

[56] Vassilaki, JR 2000, 446; BVerfG, NJW 2010, 833; Eckhardt, CR 2007, 336.

[57] Meyer-Goßner, § 100b, Rn.13.

[58] Meyer-Goßner, § 100b, Rn. 8 m.w.N..

[59] Löffelmann / Walther / Reitzenstein, §3, Rn. 26.

[60] Löwe-Rosenberg / Schäfer, StPO, §100b, Rn. 33.

[61] Meyer-Goßner, § 101, Rn.15; BGH 36, 305.

[62] BVerfG, NJW 2010, 833; BGH 36, 305.

[63] Meyer-Goßner, § 100a, Rn. 32, 33.

[64] Beulke, § 12, Rn. 233a.

[65] Löffelmann / Walther / Reitzenstein, §3, Rn. 29; Meyer-Goßner, §100a, Rn.32f..

[66] Mosbacher, JuS 2008, 125; BGH 31, 304.

[67] Siehe hierzu: Beulke, § 23, Rn. 475; Rn. 233a; Rn 483.

[68] Beulke, § 12, Rn.233a-233d; BGH, NStZ 1989, 375; Kinzig, StV 2004, 560.

[69] Küpper, JZ 1990, 416.

[70] Siehe zu allem: Löffelmann / Walther / Reitzenstein, §3, Rn. 26 m.w.N..

[71] Henrichs, Kriminalistik 2008, 169.

[72] Zu allem: Burghardt, HRRS 2009, 567; Meyer-Goßner, §101, Rn. 15, 25.

[73] Meyer-Goßner, §101, Rn.11f..

[74] Vertiefend hierzu: Puschke / Singelnstein, NJW 2008, 113.

[75] BGH 36, 305; Meyer-Goßner, § 101, Rn.15.

[76] Meyer-Goßner, § 101, Rn.25 m.w.N..

[77] Siehe hierzu vertiefend: Burghardt, HHRS 2009, 567; Singelnstein NStZ 2009, 481.

[78] KK-Knack, § 100a, Rn. 7ff.; Palm / Roy, NJW 1996, 1791; andere Phasen-Modelle bei: Brodowski, JR 2009, 402 (7 Phasen); Beulke, § 12, Rn. 253b (4 Phasen).

[79] BGH, NStZ 2009, 397; BVerfG, StV 2009, 617.

[80] Vgl. hierzu Löffelmann / Walther / Reitzenstein, § 3, Rn. 30.

[81] Beschlagnahme gem. §§94 ff. StPO analog.

[82] Siehe Beulke, § 12, Rn. 253b; Roxin / Schünemann, § 26, Rn.4; Beulke / Ruhmannseder, Rn. 507f..

[83] KK-Nack, § 100a, Rn. 2.

[84] Larenz / Canaris, Methodenlehre, S. 202.

[85] BGH, NStZ 1997, 247; Vassilaki, JR 2000, 447.

[86] Palm / Roy, NJW 1997, 1904; Kudlich, JuS 1998, 209.

[87] Siehe hierzu: Kudlich, JuS 1998, 209; BGH, NStZ 1997, 247.

[88] Palm / Roy, NJW 1997, 1904.

[89] Bär, CR 1996,675; 1996, 744; Sankol, JuS 2006, 698.

[90] BVerfG, NJW 1978, 313.

[91] Vgl. BVerfGE 115, 166.

[92] Götz, Kriminalistik 2005, 300; Thiede, Kriminalistik 2005, 346; Jahn, JuS 2006, 491.

[93] Vgl. Beulke, § 12, Rn.254b, 253a; Schlegel, HRRS 2007, 44.

Ende der Leseprobe aus 49 Seiten

Details

Titel
Telekommunikationsüberwachung als verdeckte polizeiliche Maßnahme der Strafprozessordnung
Hochschule
Fachhochschule für öffentliche Verwaltung Nordrhein-Westfalen; Münster  (PVD)
Veranstaltung
Bachelor Thesis - Strafrecht Strafprozeßrecht
Note
1,0
Autor
Jahr
2011
Seiten
49
Katalognummer
V177609
ISBN (eBook)
9783640993994
ISBN (Buch)
9783640995288
Dateigröße
566 KB
Sprache
Deutsch
Schlagworte
TKÜ IMSI IMEI MAC Telekommunikationsüberwachung §100a StPO, Abhören
Arbeit zitieren
Marius Wallmeier (Autor), 2011, Telekommunikationsüberwachung als verdeckte polizeiliche Maßnahme der Strafprozessordnung, München, GRIN Verlag, https://www.grin.com/document/177609

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Telekommunikationsüberwachung als verdeckte polizeiliche Maßnahme der Strafprozessordnung



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden