Cover

Bibliografische Information der Deutschen Nationalbibliothek | Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über www.dnb.de abrufbar.

3. Auflage, 2019

Print ISBN 978-3-415-06552-9
E-ISBN 978-3-415-06555-0

© 2008 Richard Boorberg Verlag

E-Book-Umsetzung: Datagroup int. SRL, Timisoara

Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Dies gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

Titelfoto: © flashmovie – stock.adobe.com

Richard Boorberg Verlag GmbH & Co KG | Scharrstraße 2 | 70563 Stuttgart
Stuttgart | München | Hannover | Berlin | Weimar | Dresden
www.boorberg.de

Inhalt

Vorwort zur 3. Auflage

Verzeichnis der abgekürzten Literatur

I. Kapitel Telekommunikationsüberwachung und Online-Durchsuchung

1. Fernmeldegeheimnis

2. Eingriffsbefugnisse der Strafprozessordnung

2.1 Überwachung der Telekommunikation

2.1.1 Telekommunikationsbegriff

2.1.1.1 Austausch von Informationen zu Kommunikationszwecken

2.1.1.2 Inhalt der laufenden Kommunikation

2.1.1.3 Verkehrs- und Standortdaten

2.1.2 Anordnungsvoraussetzungen

2.1.2.1 Erforderlicher Tatverdacht

2.1.2.2 Straftatenkatalog

2.1.2.3 Erheblichkeit im Einzelfall

2.1.2.4 Tatbeteiligung

2.1.2.5 Subsidiaritätsklausel

2.1.2.6 Defizite in der Praxis

2.1.3 Adressaten

2.1.4 Verfahren

2.1.4.1 Anordnungskompetenz

2.1.4.2 Dauer und Beendigung der Maßnahme

2.1.4.3 Durchführung der Anordnung

2.1.4.4 Berichtspflichten

2.1.4.5 Benachrichtigungspflicht

2.1.4.6 Löschung personenbezogener Daten

2.1.4.7 Schutz des Kernbereichs privater Lebensgestaltung

2.1.5 Verwertung von Erkenntnissen

2.1.6 Überwachungsmaßnahmen mit Auslandsbezug

2.2 Besonderheiten bei der Überwachung des E-Mail-Verkehrs

2.2.1 Zugriff auf den E-Mail-Verkehr nach dem sog. „Phasenmodell“

2.2.2 Kritik am Phasenmodell

2.3 Überwachung des „Surfverhaltens“ (DSL-Überwachung)

2.3.1 Überwachung von DSL-Anschlüssen

2.3.2 Rechtliche Bewertung

2.3.3 Prüfprogramm bei der Anordnung

2.4 „Quellen-TKÜ“ und „Kleine Online-Durchsuchung“

2.4.1 Begriff

2.4.2 Grundrechtsbetroffenheit

2.4.3 Strafprozessuale Eingriffsbefugnisse

2.4.3.1 Quellen-TKÜ i. S. d. § 100a Abs. 1 Satz 2 StPO

2.4.3.2 Kleine Online-Durchsuchung, § 100a Abs. 1 Satz 3 StPO

2.4.3.3 Verfahrensvorschriften – Anforderungen an die Überwachungssoftware

2.4.3.4 Zulässige Begleitmaßnahmen

2.5 Erhebung von Verkehrsdaten

2.5.1 Erhebung allgemeiner Verkehrsdaten, § 100g Abs. 1 StPO

2.5.1.1 Verkehrsdaten

2.5.1.2 Materielle Voraussetzungen der Datenerhebung

2.5.2 Erhebung von „Vorratsdaten“, § 100g Abs. 2 StPO

2.5.2.1 Einfachgesetzliche Lage

2.5.2.2 Verfassungsrechtliche Situation

2.5.3 Funkzellenabfrage, § 100g Abs. 3 StPO

2.5.4 Andere Maßnahmen nach Abschluss des Kommunikationsvorgangs, § 100g Abs. 5 StPO

2.5.5 Adressaten

2.5.6 Anordnungsbefugnis und besondere Verfahrensvorschriften

2.5.6.1 Anordnungskompetenz

2.5.6.2 Verfahrensvorschriften

2.5.7 Besondere Arten der Verkehrsdatenerhebung

2.5.7.1 Zielwahlsuche

2.5.7.2 Stille SMS

2.5.7.3 IP-Tracking

2.5.7.4 IP-Catching

2.5.7.5 Mautdaten

2.6 IMSI-Catcher

2.6.1 Funktionsweise, Einsatzmöglichkeiten und Grundrechtsbezug

2.6.1.1 Funktionsweise

2.6.1.2 Einsatzmöglichkeiten

2.6.1.3 Stille SMS

2.6.1.4 Grundrechtsbezug

2.6.2 Tatbestandsvoraussetzungen

2.6.3 Maßnahmeadressat

2.6.4 Umgang mit „mit-erhobenen“ Daten Dritter

2.6.5 Anordnungskompetenz/Besondere Verfahrensvorschriften

2.6.6 Verhältnismäßigkeit

2.7 Bestandsdatenauskunft

2.7.1 Doppeltürprinzip

2.7.2 Materielle Voraussetzungen

2.7.2.1 Allgemeine Voraussetzungen

2.7.2.2 Besondere Formen der Bestandsdatenauskunft

2.7.3 Formelle Voraussetzungen

2.7.3.1 Richtervorbehalt

2.7.3.2 Benachrichtigung

2.7.3.3 Inhalt und Form der Anfrage beim Provider

2.7.4 Mitwirkungspflicht des Diensteanbieters

2.7.5 Verfassungsrechtliche Bedenken

3. Online-Durchsuchung, § 100b StPO

3.1 Grundrechtsbetroffenheit

3.2 Eingesetzte Software und Installation

3.3 Eingriffsschwellen

3.3.1 Anfangsverdacht einer „besonders schweren“ Straftat

3.3.2 Subsidiaritätsklausel

3.3.3 Adressaten

3.3.4 Anordnungskompetenz

3.3.5 Besondere Verfahrensvorschriften und Kernbereichsschutz

II. Kapitel Ermittlungen im Internet

1. Online-Streife

2. Ermittlungen in sozialen Netzwerken

2.1 Datenerhebung aus allgemein zugänglichen Quellen

2.2 Staatlich gelenkte Kommunikationsbeziehungen

2.3 Kriminalistische List

2.4 Abgrenzung: Nicht offen ermittelnder Polizeibeamter vs. Verdeckter Ermittler

III. Kapitel Observation und Einsatz technischer Mittel

1. Einführung

2. Observation

2.1 Abgrenzung: Gefahrenabwehrrecht

2.2 Längerfristige Observation

2.2.1 Materielle Rechtmäßigkeit

2.2.2 Formelle Voraussetzungen

2.2.3 Rechtsfolge

2.3 Kurzfristige Observation

3. Einsatz technischer Mittel

3.1 Akustische Wohnraumüberwachung

3.1.1 Historie

3.1.2 Materielle Voraussetzungen

3.1.3 Formelle Voraussetzungen

3.1.4 Vorbereitungsmaßnahmen

3.1.5 Abhören von Selbstgesprächen (Krankenzimmer)

3.1.6 Abhören von Gesprächen zwischen Verteidiger und Mandanten

3.2 Einsatz technischer Mittel

3.2.1 Herstellung von Bildaufnahmen

3.2.2 Einsatz sonstiger technischer Mittel

3.2.3 Abhören des nichtöffentlich gesprochenen Wortes außerhalb von Wohnungen

3.2.4 Begleitmaßnahmen (Annexkompetenz)

3.2.5 Begleitmaßnahmen gegen Unbeteiligte

3.2.6 Verwertbarkeit von privaten Aufzeichnungen

3.2.6.1 Dashcam-Aufzeichnungen

3.2.6.2 Videokamera-Aufzeichnungen durch Privatpersonen

3.2.6.3 Videokamera-Aufzeichnungen durch Arbeitgeber

3.2.6.4 Daten automatisierter Fahrzeuge

3.2.6.5 Daten aus Carsharing-Modul

3.3 Kumulierung strafprozessualer Ermittlungsmaßnahmen

3.4 Schutz des Kernbereichs privater Lebensgestaltung

3.4.1 Akustische Wohnraumüberwachung

3.4.2 Observation und Einsatz technischer Mittel

3.4.3 Unverwertbarkeit von Äußerungen: Selbstgespräch in Pkw

4. Verlesbarkeit polizeilicher Observationsprotokolle in der Hauptverhandlung

5. Netzfahndung, Polizeiliche Beobachtung und Rasterfahndung

5.1 Netzfahndung

5.2 Polizeiliche Beobachtung

5.3 Rasterfahndung

5.4 Datenabgleich („Kleine Rasterfahndung“)

IV. Kapitel Verdeckte personale Ermittlungen

1. Einleitung

2. Begriffsbestimmungen

3. Einsatz von V-Personen

4. Einsatz Verdeckter Ermittler

5. Einsatz nicht offen ermittelnder Polizeibeamter

6. Tatprovokation

7. Cold Case

8. Legendierte Kontrollen als kriminaltaktische Maßnahme

9. Heimliches Eindringen in Wohnung zwecks Vorbereitung einer Festnahme

V. Kapitel Verfahrensvorschriften

1. Aktenführung

2. Kennzeichnungspflicht

3. Benachrichtigungspflicht

4. Gerichtliche Überprüfung

5. Löschung von Daten

VI. Kapitel Schutz der Berufsgeheimnisträger

1. Beweiserhebungsverbot/Beweisverwertungsverbot (absolut)

1.1 Geistliche

1.2 Verteidiger/Rechtsanwälte

1.3 Abgeordnete

2. Beweiserhebungsverbot/Beweisverwertungsverbot (relativ)

3. Verstrickungsregelung

4. Vorrang speziellerer Regelungen

VII. Kapitel Datenverwendung und Datenumwidmung

1. Verwendung von Daten aus nicht-strafprozessualen Maßnahmen

1.1 Dateneingangsermächtigung: § 163 StPO

1.2 Dateneingangsermächtigung: § 161 Abs. 2 StPO

1.3 Daten aus Eigensicherungsmaßnahmen

1.4 Datenerhebung aus Wohnungen

1.5 Systematik

2. Verwendung strafprozessual erhobener Daten im Ausgangsverfahren

3. Informationsübermittlung aus Akten und Übermittlungsverbote

4. Verwendung strafprozessual erhobener Daten in anderen Strafverfahren

4.1 Akustische Wohnraumüberwachung

4.2 IMSI-Catcher

5. Verwendung strafprozessual erhobener Daten zu anderen Zwecken

5.1 Gefahrenabwehr

5.2 Informationen an Verfassungsschutzbehörden

5.3 Forschungszwecke

6. Verwendung strafprozessual erhobener Daten zur Gefahrenabwehr

6.1 Generalklausel zur Zweckdurchbrechung

6.2 Daten aus akustischer Wohnraumüberwachung

6.3 Daten aus Telekommunikationsüberwachung

6.4 Daten aus Einsatz eines IMSI-Catchers

6.5 Daten aus längerfristiger Observation

6.6 Daten aus heimlichen Bildaufnahmen

6.7 Weitere Regelungen eingeschränkter Zweckänderung

VIII. Kapitel Sonstiges

1. Zufallsfunde bei Durchsuchungen

2. Durchsuchung elektronischer Speichermedien

3. Transnationaler Zugriff auf Computerdaten

4. Postbeschlagnahme

5. Ausschluss der Beschlagnahmefreiheit

6. Gerichtliche Untersuchungshandlung

Stichwortverzeichnis

Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen

Christoph Keller

Polizeidirektor in Münster

Prof. Dr. Frank Braun

Fachhochschule für Öffentliche Verwaltung NRW, Hagen

3., erweiterte Auflage, 2019

logo

Vorwort zur 3. Auflage

Die vorliegende Einführung wendet sich gleichermaßen an Praxis und Studium. Angesprochen sind in erster Linie Polizeibeamte des höheren und gehobenen Dienstes, die sich einen schnellen Überblick über die – alles andere als leicht zugängliche – Rechtsmaterie verschaffen wollen. Zur weiteren Vertiefung ist vor allem die Kommentierung von Graf (Beck'scher Online-Kommentar Strafprozessordnung, 2019) empfohlen.

Die Neuauflage enthält wesentliche Änderungen im Vergleich zur Vorauflage, die vor allem der „StPO-Reform 2017“ geschuldet sind. Am Ende der vergangenen Legislaturperiode wurde das „Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens“ beschlossen, das am 24.08.2017 in Kraft getreten ist. Dem Gesetz liegen im Wesentlichen zwei verschiedene Gesetzesentwürfe zu Grunde. Zum einen der recht überlegte Entwurf zur Umsetzung der Empfehlungen der StPO-Expertenkommission. Und zum anderen der Entwurf zur „Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze“. Buchstäblich „in letzter Minute“ wurde das Gesetzespaket um die verfassungsrechtlich so fragwürdigen Befugnisse zur Online-Durchsuchung und zur Quellen-Telekommunikationsüberwachung ergänzt. Gegen diese Befugnisse sind bereits mehrere Verfassungsbeschwerden beim Bundesverfassungsgericht anhängig; die Argumente der Kläger wiegen schwer (vgl. etwa Braun/Roggenkamp, PinG 2/2019, 51, oder Roggan, StV 2017, 821).

Der Autor Braun hat Kapitel I bearbeitet, der Autor Keller zeichnet für die Kapitel II–VII Verantwortung.

Für die 3. Auflage sind Gesetzgebung, Rechtsprechung und Schrifttum bis zum Stand 1. März 2019 eingearbeitet worden. Für Hinweise aus dem Leserkreis sind die Autoren stets dankbar.

Münster, Hofkirchen im Frühjahr 2019

Christoph Keller
Frank Braun

Verzeichnis der abgekürzten Literatur

Albers/Weinzierl

Menschenrechtliche Standards in der Sicherheitspolitik, 2010

(zit. A/W-Bearbeiter)

Albrecht (Hrsg.)

Informations- und Kommunikationsrecht, 2018

(zit. Albrecht/IuKR-Bearbeiter)

Artkämper/Schilling

Vernehmungen, 5. Aufl. 2018

(zit. Artkämper/Schilling)

Bär

TK-Überwachung, §§ 100a-101 StPO mit Nebengesetzen, 2010

(zit. Bär)

Beulke/Swoboda

Strafprozessrecht, 14. Aufl. 2018

(zit. Beulke/Swoboda)

Biemann

Streifenfahrten im Internet, 2013

(zit. Biemann)

Bode

Verdeckte strafprozessuale Ermittlungsmaßnahmen, 2012

(zit. Bode)

Bormann

Transnationale Informationsgewinnung durch Nachrichtendienste und Polizei, 2016

(zit. Bormann)

Burhoff

Handbuch für das strafrechtliche Ermittlungsverfahren, 7. Aufl. 2015

(zit. Burhoff)

Büchel/Hirsch

Internetkriminalität, 2014

(zit. Büchel/Hirsch)

Clages/Ackermann

Der rote Faden, 13. Aufl. 2017

(zit. C/A-Bearbeiter)

Dölling/Duttge/König/

Rössner (Hrsg.)

Gesamtes Strafrecht, 4. Aufl. 2017

(zit. HK/GS-Bearbeiter)

Eisenberg

Beweisrecht der StPO, 10. Aufl. 2017

(zit. Eisenberg)

Fehr

Social Media, Apps und Co., 2014

(zit. Fehr)

Gabor

Strafprozessordnung, 9. Aufl. 2018

(zit. Gabor)

Gercke/Julius/Temming/

Zöller (Hrsg.)

StPO-Kommentar, 6. Aufl. 2018

(zit. HK/StPO-Bearbeiter)

Glitza

Observation-Praxisleitfaden für private und behördliche Ermittlungen, 4. Aufl. 2014

(zit. Glitza)

Götz/Geis

Allgemeines Polizei- und Ordnungsrecht, 16. Aufl. 2017

(zit. Götz/Geis)

Gola

Datenschutz-Grundverordnung, 2. Aufl. 2018

(zit. Gola/DSGVO-Bearbeiter)

Graf

Beck'scher Online-Kommentar Strafprozessordnung, 2018

(zit. Beck OK/StPO-Bearbeiter)

Hannich (Hrsg.)

Karlsruher Kommentar zur Strafprozessordnung, 8. Aufl. 2019

(zit. KK/StPO – Bearbeiter)

Hartmann-Wergen

Grundlagen zum Strafprozessrecht, 9. Aufl. 2018

(zit. Hartmann-Wergen)

Haug

Grundwissen Internetrecht, 3. Aufl. 2016

(zit. Haug)

Heckmann

Internetrecht – juris Praxis-Kommentar, 5. Aufl. 2017

(zit. jurisPK/Internetrecht-Bearbeiter)

Hornung/Müller-

Terpitz (Hrsg.)

Rechtshandbuch Social Media, 2015

(zit. H/M-T-Bearbeiter)

Joecks

Studienkommentar StPO, 4. Aufl. 2015

(zit. Joecks)

Johannes/Weinhold

Das neue Datenschutzrecht bei Polizei und Justiz, 2018

(zit. Johannes/Weinhold)

Keller

Eingriffsrecht Nordrhein-Westfalen, 3. Aufl. 2010

(zit. Keller, EingriffsR)

Keller

Verdeckte personale Ermittlungen, 2017

(zit. Keller)

Kindhäuser

Strafprozessrecht, 4. Aufl. 2016

(zit. Kindhäuser)

Kirkpatrick

Der Einsatz von Verdeckten Ermittlern – Handbuch für die Praxis der Strafverfolgungsbehörden, 2011

(zit. Kirkpatrick)

Kleile

Handbuch Internetrecherche, 2016

(zit. Kleile)

König/Trurnit

Eingriffsrecht, 3. Aufl. 2014

(zit. König/Trurnit)

Kramer

Grundbegriffe des Strafverfahrensrechts, 8. Aufl. 2014

(zit. Kramer)

Leitner/Michalke

Strafprozessuale Zwangsmaßnahmen, 2007

(zit. Leitner/Michalke)

Lindner

Der Begleitfund, Zu den Grenzen strafverfahrensrechtlicher Informationsverwertung beiläufig erlangter Informationen im Rahmen präventiv-polizeilicher Tätigkeit, 1998

(zit. Lindner)

Lisken/Denninger

Handbuch des Polizeirechts, 6. Aufl. 2018

(zit. L/D-Bearbeiter)

Meyer-Goßner/Schmitt

StPO-Kommentar, 61. Aufl. 2018

(zit. Meyer-Goßner/Schmitt)

Möllers

Wörterbuch der Polizei, 3. Aufl. 2018

(zit. Möllers-Stichwort)

Nimtz/Thiel

Eingriffsrecht, 2017

(zit. Nimtz/Thiel)

Kingreen/Poscher

Grundrechte – Staatsrecht II, 34. Aufl. 2018

(zit. Kingreen/Poscher, StaatsR)

Kingreen/Poscher

Polizei- und Ordnungsrecht, 10. Aufl. 2018

(zit. Kingreen/Poscher, POR)

Ostendorf

Strafprozessrecht, 3. Aufl. 2018

(zit. Ostendorf)

Paal/Pauly

DS-GVO/BDSG, 2. Aufl. 2018

(zit. P/P-Bearbeiter)

Rössner/Safferling

30 Probleme aus dem Strafprozessrecht, 3. Aufl. 2017

(zit. Rössner/Safferling)

Rottmeier

Kernbereich privater Lebensgestaltung und strafprozessuale Lauschangriffe, 2017

(zit. Rottmeier)

Roxin/Schünemann

Strafverfahrensrecht, 29. Aufl. 2017

(zit. Roxin/Schünemann)

Satzger/Schluckebier/

Widmaier

StPO-Kommentar, 3. Aufl. 2018

(zit. SSW/StPO-Bearbeiter)

Schenke

Polizei- und Ordnungsrecht, 10. Aufl. 2018

(zit. Schenke)

Schön

Ermittlungsmaßnahmen über das Internet,

2. Aufl. 2019

(zit. Schön)

Schütte/Braun/Keller

Polizeigesetz Nordrhein-Westfalen, 2012

(zit. SBK/PolG-Bearbeiter)

Schütte/Braun/Keller

Eingriffsrecht, 2016

(zit. SBK/ER)

Soiné

Ermittlungsverfahren und Polizeipraxis, 2. Aufl. 2019

(zit. Soiné)

Tegtmeyer/Vahle

Polizeigesetz Nordrhein-Westfalen, 12. Aufl. 2018

(zit. Tegtmeyer/Vahle)

Teubert

Datenschutz und Polizei in Bayern, 2011

(zit. Teuber)

Tyszkiewicz

Tatprovokation als Ermittlungsmaßnahme, 2014

(zit. Tyszkiewicz)

Von der Grün

Verdeckte Ermittlungen, 2018

(zit. Von der Grün)

Wabnitz/Janovsky

Handbuch Wirtschafts- und Steuerstrafrecht,

4. Aufl. 2014

(zit. W/J-Bearbeiter)

Wang

Einsatz Verdeckter Ermittler zum Entlocken des Geständnisses eines Beschuldigten – Ein Prüfstein für das Täuschungsverbot des § 136a StPO und den nemo-tenetur-Grundsatz aus Art. 6 EMRK, 2015

(zit. Wang)

Wernert

Internetkriminalität, 3. Aufl. 2017

(zit. Wernert)

Wicker

Cloud Computing und staatlicher Strafanspruch. Strafrechtliche Risiken und strafprozessuale Ermittlungsmöglichkeiten in der Cloud, 2016

(zit. Wicker)

Wolter

SK-StPO Systematischer Kommentar zur Strafprozessordnung, 5. Aufl. 2018

(zit. SK/StPO-Bearbeiter)

Würtenberger/

Heckmann/

Tanneberger

Polizeirecht in Baden-Württemberg, 7. Aufl. 2017

(zit. Würtenberger/Heckmann/Tanneberger)

I. Kapitel
Telekommunikationsüberwachung und Online-Durchsuchung

1. Fernmeldegeheimnis

Straftäter passen ihre Methoden den aktuellen technischen Entwicklungen an. Der Informationsaustausch zwischen ihnen erfolgt weitestgehend mit Hilfe moderner Kommunikationsmittel, wie Mobiltelefon, SMS-, Chat- und Messenger-Diensten, E-Mail oder Voice-Over-IP-Telefonie. Insoweit sind die Ermittlungsbehörden zur Aufklärung von Straftaten mehr denn je auf Inhalte und Umstände von Telekommunikationsvorgängen Verdächtiger angewiesen. Der Gesetzgeber stellt hierfür mittlerweile umfassende heimliche Ermittlungsbefugnisse zur Verfügung. Freilich sind diese angesichts ihrer Eingriffsintensität sowie ihrer Reichweite und Streubreite (regelmäßig werden auch personenbezogene Daten unverdächtiger Dritter miterhoben) einschränkend auszulegen und anzuwenden. Schließlich wird durch die betreffenden Maßnahmen regelmäßig in veritable Grundrechtspositionen der Betroffenen eingegriffen, namentlich in das Fernmeldegeheimnis (Art. 10 Abs. 1 GG), auf dessen Menschenwürdegehalt das BVerfG explizit hinweist1: Durch Art. 10 Abs. 1 GG wird die freie Entfaltung der Persönlichkeit durch einen privaten, vor der Öffentlichkeit verborgenen Austausch von Kommunikation gewährleistet und damit zugleich die Würde des Menschen geschützt.2

Das Fernmeldegeheimnis sichert die individuelle Fernkommunikation und gewährleistet deren Vertraulichkeit, wenn die Beteiligten wegen der räumlichen Distanz zueinander auf eine Übermittlung durch Andere angewiesen sind und deshalb in besonderer Weise einem Zugriff Dritter ausgesetzt sein können; es schützt in erster Linie die Vertraulichkeit der ausgetauschten Information und damit den Kommunikationsinhalt vor unbefugten Zugriff.3 Dabei knüpft das Fernmeldegeheimnis an das Kommunikationsmedium an und tritt jenen Gefahren für die Vertraulichkeit, die sich gerade aus der Verwendung dieses Mediums ergeben, entgegen.

Der Schutz des Fernmeldegeheimnisses endet dementsprechend in dem Moment, in dem die Nachricht beim Empfänger angekommen und der Übertragungsvorgang abgeschlossen ist.4 Die spezifischen Gefahren der Fernkommunikation bestehen im Herrschaftsbereich des Empfängers, der selbst geeignete Schutzvorkehrungen gegen einen ungewollten Datenzugriff treffen kann, gerade nicht mehr.5 Der Grundrechtsschutz erstreckt sich grundsätzlich nicht auf die außerhalb eines laufenden Kommunikationsvorganges im Herrschaftsbereich des Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Kommunikation.6 Diese Dateien unterscheiden sich dann nicht mehr von solchen, die der Nutzer selbst angelegt hat. Schutz vor Zugriff auf diese Daten gewährleisten das Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG) und gegebenenfalls das Wohnungsgrundrecht (Art. 13 Abs. 1 GG).7 Z. B., wenn das Mobiltelefon eines dringend einer schweren Straftat Verdächtigen beschlagnahmt und die darauf gespeicherten SMS ausgelesen werden – Nach dem Vorgesagten kein Eingriff in Art. 10 Abs. 1 GG.

Der Schutz des Fernmeldegeheimnisses endet aber nicht stets nach Abschluss des Übertragungsvorganges. Nach der Rechtsprechung des BVerfG greift der grundrechtliche Schutz aus Art. 10 Abs. 1 GG, wenn die spezifischen Gefahren der Fernkommunikation (das ist die Kenntnisnahme der Kommunikation/Kommunikationsumstände durch Dritte, ohne dass der Kommunikationsteilnehmer dies verhindern kann) nach Abschluss des Kommunikationsvorganges fortbestehen8, etwa wenn E-Mails beim Provider auf dessen Mail-Server beschlagnahmt werden. Solange sich die gespeicherten E-Mails auf dem Mailserver des Providers befinden, fehlt es dem Nutzer an technischen Möglichkeiten, einen Zugriff, die Vervielfältigung oder Weitergabe durch den Provider zu verhindern. Gerade dieser technisch bedingte Mangel an Beherrschbarkeit begründet die Schutzbedürftigkeit durch das Fernmeldegeheimnis.9

Das Fernmeldegeheimnis schützt neben dem Inhalt der Kommunikation auch die näheren Umstände der übertragenen Mitteilungen. Zu diesen sog. Verkehrsdaten gehört vor allem die Tatsache, ob und wann sowie welche Personen über welche Anschlüsse Fernmeldeverkehr durchgeführt haben.10 „Verkehrsdaten“ werden in § 3 Nr. 30 TKG einfachgesetzlich legaldefiniert als Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden und sind in § 96 Abs. 1 TKG beispielhaft präzisiert.11

2. Eingriffsbefugnisse der Strafprozessordnung

2.1 Überwachung der Telekommunikation

Die strafprozessuale TKÜ ist Massenermittlungsmethode. Täglich ergehen im Schnitt mehr als 50 Erst- und Verlängerungsanordnungen.12 § 100a Abs. 4 Satz 1 StPO bestimmt, dass aufgrund einer richterlichen Anordnung jeder, der Telekommunikationsdienste erbringt oder daran mitwirkt, dem Gericht, der StA und ihren im Polizeidienst tätigen Ermittlungspersonen Maßnahmen nach § 100a StPO zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen hat. Diese Mitwirkungspflicht der Diensteanbieter wird in der Telekommunikationsüberwachungsverordnung (TKÜV) konkretisiert. Die TKÜV regelt die grundlegenden Anforderungen an die Gestaltung der technischen Einrichtungen, die für die Umsetzung der in §§ 100a, 100e StPO vorgesehenen Maßnahmen zur Überwachung der Telekommunikation erforderlich sind, sowie organisatorische Eckpunkte für die Umsetzung derartiger Maßnahmen mittels dieser Einrichtungen (§ 1 Nr. 1 TKÜV). Die technischen Einzelheiten der Datenweitergabe an die Ermittlungsbehörden ergeben sich aus der „Technischen Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation“ (TR TKÜV).

2.1.1 Telekommunikationsbegriff

2.1.1.1 Austausch von Informationen zu Kommunikationszwecken

§ 100a StPO gestattet die Überwachung der „Telekommunikation“. Es ist nicht der technische Telekommunikationsbegriff des § 3 Nr. 22 TKG heranzuziehen.13 §§ 100a, 100b StPO knüpfen vielmehr, wie auch Art. 10 Abs. 1 GG, an ein materielles Kommunikationsverständnis an14; die Auslegung des strafprozessualen Telekommunikationsbegriffs hat sich nach dem verfassungsrechtlich gebotenen Schutzniveau zu richten.15 Vom Schutzbereich des Telekommunikationsgeheimnisses werden danach – als verfassungsrechtlich unzweifelhaft geschützte „individuelle Fernkommunikation“ – neben den herkömmlichen Telefongesprächen auch die Nutzung von Internet-Kommunikationsdiensten wie E-Mail, Messenger-Systeme und sonstige Chat-Formate sowie sämtliche Arten der Internet-Telefonie erfasst. Ob dagegen auch der Abruf von Webseiten und die Nutzung von Cloud-Datenbanken (Up- und Download) als nicht-kommunikative Nutzungen des Internets dem Telekommunikationsbegriff unterfallen, ist umstritten.16 In einem Nichtannahmebeschluss hat dies die Dritte Kammer des zweiten Senats des BVerfG bejaht17: Das Telekommunikationsgeheimnis schützt davor, dass staatliche Stellen sich in die Kommunikation einschalten und Kenntnisse über die Kommunikationsbeziehungen oder Kommunikationsinhalte gewinnen.18 Da auch bei der Nutzung des Internets generell eine solches Gefährdungspotenzial besteht, erstreckt sich der Schutzbereich des Art. 10 Abs. 1 GG auch auf das „Surfen“ bzw. Abrufen von Web-Seiten. Den Einwand der Literatur, dass für eine schützenswerte Telekommunikation Voraussetzung ist, dass Individuen miteinander kommunizieren, da die Überwachungsvorschriften originär für die Überwachung der Kommunikation zwischen Menschen konzipiert seien19, lässt das Gericht nicht gelten. Der Schutz der Vertraulichkeit knüpft nicht an die Beteiligten der Kommunikation, sondern an den Übermittlungsvorgang und das dabei genutzte Medium an. Ein empfängergesteuerter Abruf von Informationen aus dem Netz ist eine Übermittlung von Informationen an einen individuellen Rezipienten, was in Abgrenzung zu einem nicht geschützten, rein maschinellen Datenaustausch (etwa beim Einsatz eines sog. IMSI-Catchers)20 ausreicht, um einen schützenswerten Kommunikationsvorgang anzunehmen. Folgt man dem, stellt auch die Überwachung des Surfverhalten (dazu unten 2.3), einen Eingriff in das Telekommunikationsgeheimnis dar.

2.1.1.2 Inhalt der laufenden Kommunikation

§ 100a StPO ermöglicht den Zugriff auf die Inhalte der laufenden Kommunikation (auf dem Übertragungswege mit Hilfe des in Dienst genommenen Anbieters). Verwertbar sind neben dem eigentlichen Gespräch auch Hintergrundgespräche sowie Aufzeichnungen, die während des Wählvorgangs oder beim Ertönen des Freizeichens gemacht werden.21 Gleiches gilt für Erkenntnisse aus einer Überwachung, wenn der Beschuldigte eine zuvor von ihm selbst hergestellte Telekommunikationsverbindung eines Mobiltelefons versehentlich nicht beendet hat.22 Nicht erfasst werden Positionsmeldungen von Mobiltelefonen, mit denen nicht telefoniert wird;23 einschlägig ist in diesen Fällen § 100g StPO.

2.1.1.3 Verkehrs- und Standortdaten

§ 100a StPO gestattet auch den Zugriff auf Verkehrsdaten und Standortdaten eines Mobiltelefons (auch in Echtzeit), die ebenfalls unter den Schutz des Fernmeldegeheimnisses fallen.

2.1.2 Anordnungsvoraussetzungen

2.1.2.1 Erforderlicher Tatverdacht

Es bedarf einer durch bestimmte Tatsachen erhärteten Verdachtslage.24 Es müssen bestimmte Tatsachen vorliegen, die den Verdacht einer Katalogtat begründen und ein gewisses Maß an Konkretisierung erreicht haben, wobei kriminalistische Erfahrungen Berücksichtigung finden können.25 Konkrete Indizien müssen mit einiger Wahrscheinlichkeit auf eine Katalogtat hinweisen (z. B. Zeugenaussagen, Observationserkenntnisse usw.).26 Der Tatverdacht darf also nicht nur unerheblich sein; allerdings hat die anordnende Stelle bei der Prüfung einen Beurteilungsspielraum.27 Bloße Vermutungen oder Schlussfolgerungen reichen indes nicht aus.28 Es müssen Umstände vorliegen, die in erheblichem Maße darauf hindeuten, dass jemand als Täter oder Teilnehmer eine Katalogtat begangen hat.29

2.1.2.2 Straftatenkatalog

Dem Verhältnismäßigkeitsgrundsatz trägt der Gesetzgeber unter anderem durch einen Katalog von schweren Straftaten Rechnung. Es handelt sich dabei um Straftaten, die zwischen „besonders schweren“ (Art. 13 Abs. 3 Satz 1 GG) und „Straftaten von erheblicher Bedeutung“ (§ 110a StPO) angesiedelt sind.30 Grundsätzlich31 sind in § 100a Abs. 2 StPO Straftaten mit einer Mindesthöchststrafe des Normalstrafrahmens von fünf Jahren genannt.32 Diese Kategorie der „schweren Straftaten“ bezieht Fälle mittlerer Kriminalität, vor allen Dingen der Eigentums-, Vermögens- und wirtschaftsstrafrechtlichen Delikte mit erhöhtem Strafrahmen, zumeist in gewerbs- und bandenmäßigen Begehungsformen, ein.33 Die Aufzählung der Straftaten ist abschließend; eine Erweiterung unter Berufung auf § 34 StGB ist unzulässig.34

2.1.2.3 Erheblichkeit im Einzelfall

Die Tat muss im Einzelfall schwer wiegen, § 100a Abs. 1 Nr. 2 StPO. Es sollen die Fälle ausgeschieden werden, die zwar eine Katalogtat zum Gegenstand haben, aber mangels hinreichender Schwere im konkreten Einzelfall den mit einer TKÜ verbundenen Eingriff in das Fernmeldegeheimnis nicht zu rechtfertigen vermögen.35 Anhaltspunkte für die Schwere sind z. B. die Folgen der Tat für das betroffene Rechtsgut, die Schutzwürdigkeit des Rechtsguts, das Hinzutreten besonderer Umstände wie die faktische Verzahnung mit anderen Katalogtaten oder das Zusammenwirken des Beschuldigten mit anderen Straftätern.36

2.1.2.4 Tatbeteiligung

Es muss der Verdacht der Täterschaft oder Teilnahme einer Katalogtat bestehen. Der Anwendungsbereich des § 100a StPO wird auch durch den strafbaren Versuch oder eine Vorbereitungshandlung eröffnet, sofern diese ihrerseits eine Strafbarkeit selbstständiger Art oder nach § 30 StGB begründet. Strafvereitelung oder Begünstigung reichen nicht aus.

2.1.2.5 Subsidiaritätsklausel

Wie alle heimlichen Maßnahmen im Ermittlungsverfahren beinhaltet § 100a Abs. 1 Nr. 3 StPO eine sog. Subsidiaritätsklausel. Unstreitig bezwecken die Subsidiaritätsklauseln eine Steuerung der Verhältnismäßigkeitsprüfung. Erkennbar ist ein gesetzgeberischer Wille der Abstufung der Prüfungsdichte, wie die Ausgestaltung der unterschiedlichen Subsidiaritätsklauseln zeigt37:

Die gegenständliche „strenge Subsidiaritätsklausel“ in § 100a Abs. 1 Nr. 3 StPO, verlangt, dass „die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos“ sein muss. Das inhaltliche Prüfprogramm der Subsidiaritätsklausel ist damit reichlich unpräzise. In der Kommentarliteratur wird verlangt, dass der Eingriff gegenüber anderen Ermittlungsangriffen mit ähnlicher Erfolgseignung nachrangig sein müsse.39 Die Erfolgsaussichten der geplanten Überwachung müssten höher sein als die Erfolgsaussichten anderer Ermittlungsmaßnahmen. Eine „wesentliche Erschwerung“ läge vor, wenn andere Ermittlungsmaßnahmen zeitlich erheblich aufwendiger sind oder schlechtere bzw. nicht für eine schnelle Ermittlung erforderliche40 und ausreichende Erkenntnisse erwarten lassen41 oder lediglich eine verdeckte Maßnahme alleine nicht ausreicht. Die Rechtsprechung sieht dabei für die anordnende Stelle einen Beurteilungsspielraum vor.42

2.1.2.6 Defizite in der Praxis

Materielles Gewicht haben die formelhaften Beschwörungen der Subsidiaritätsklauseln in der Praxis nicht. In Bezug auf § 100a Abs. 1 Nr. 3 StPO ergaben Befragungen des Max-Planck-Instituts43, dass in der Praxis häufig lediglich auf das Vorliegen einer Katalogtat abgestellt wird. Eine Prüfung der weiteren Voraussetzungen auf Tatbestandsebene wird von Polizei und StA regelmäßig als nicht notwendig erachtet. 47 % der überprüften richterlichen Beschlüsse enthielten sodann entweder keine Ausführungen zur Subsidiarität oder begnügten sich mit der schlichten Wiedergabe des Gesetzeswortlautes. In 24 % der Anordnungen durch den Ermittlungsrichter fanden sich Ausfertigungen dessen, was die StA vorgelegt hatte.

2.1.3 Adressaten

Die Maßnahme kann sich gegen den Beschuldigten, dessen Identität noch nicht feststehen muss, und unter den Voraussetzungen des § 100a Abs. 3 StPO auch gegen Nichtverdächtige richten. Bei Letzteren muss aufgrund bestimmter Tatsachen anzunehmen sein, dass sie für den Beschuldigten bestimmte oder von ihm herrührende Mitteilungen entgegennehmen oder weitergeben (sog. Nachrichtenmittler44) oder dass der Beschuldigte ihren Anschluss benutzt (§ 100a Abs. 3 StPO).45

Bei gegen Berufsgeheimnisträger gerichteten Überwachungsmaßnahmen ist das Erhebungs- und Verwertungsverbot des § 160a StPO zu beachten.46

Es ist nicht von vorneherein unstatthaft, den Anschluss eines Rechtsanwalts, der sich als Strafverteidiger betätigt, zu überwachen und die von ihm geführten Gespräche im Strafverfahren zu verwerten.47 Allerdings ist die Überwachung des Telefonanschlusses eines Strafverteidigers stets gem. § 148 StPO unzulässig, wenn sie auf die Überwachung der Kommunikation mit seinem einer Katalogtat beschuldigten Mandanten abzielt. Eine derartige Abhörmaßnahme steht in unlösbarem Widerspruch zur Rechtsgarantie des unüberwachten mündlichen Verkehrs zwischen dem Strafverteidiger und dem Beschuldigten.48 Im Hinblick auf das Überwachungsverbot des § 148 Abs. 1 StPO ist die Verstrickungsregelung des § 160a Abs. 4 StPO auf den Strafverteidiger nicht anwendbar49; § 148 StPO geht der Regelung in § 160a Abs. 1 und Abs. 4 StPO vor.50 Eine Überwachung der Kommunikation eines Strafverteidigers kommt also regelmäßig nur dann in Betracht, wenn er selbst als Beschuldigter einer Katalogtat verdächtig ist.51

Für Gespräche mit zeugnisverweigerungsberechtigten Angehörigen sieht das Gesetz keine Beschränkungen vor (ein Verwertungsverbot besteht aber im Falle eine Kernbereichsverletzung). Auch das Redaktionsgeheimnis und das Zeugnisverweigerungsrecht von Journalisten aus Art. 5 Abs. 1 Satz 2 GG stehen einer TKÜ nicht entgegen; freilich ist bei Anordnung der Maßnahme die Ausstrahlungswirkung des Grundrechts aus Art. 5 GG zu berücksichtigen.52

2.1.4 Verfahren

2.1.4.1 Anordnungskompetenz

Maßnahmen nach § 100a StPO dürfen nur auf Antrag der StA durch das Gericht angeordnet werden (§ 100e Abs. 1 Satz 1 StPO). Zuständig ist das Gericht am Sitz der StA (§ 162 Abs. 1 StPO).

Nach § 100e Abs. 1 Satz 2 StPO kann die Anordnung bei Gefahr im Verzug auch durch die StA getroffen werden. Gefahr im Verzug liegt vor, wenn der Erfolg der Maßnahme durch die Verzögerung, die die Erwirkung der richterlichen Entscheidung mit sich bringen würde, gefährdet wäre.53 Eine Eilzuständigkeit der Polizei besteht nicht. Soweit die Anordnung der StA nicht binnen drei Werktagen von dem Gericht bestätigt wird, tritt sie außer Kraft. Die richterliche Entscheidung ergeht als Beschluss schriftlich, § 100e Abs. 3 Satz 1 StPO.

In der Entscheidungsformel des Beschlusses ist nach § 100e Abs. 3 Satz 2 StPO anzugeben:

Die Anordnung ist zu begründen. Aus der Begründung müssen die Katalogtat hervorgehen sowie in ausreichendem Maße der Sachverhalt und die Tatsachen, auf die sich der Tatverdacht stützt, und die Erheblichkeit der Katalogtat im Einzelfall sowie die wesentlichen Erwägungen zur Erforderlichkeit und Verhältnismäßigkeit der Maßnahme, vgl. § 100e Abs. 4 StPO. Dabei ist auch die Notwendigkeit der Maßnahme als Ausprägung des Subsidiaritätsgrundsatz nach § 100a StPO darzulegen. Soweit sich die Maßnahme nicht gegen den Beschuldigten selbst richtet, sind auch die Tatsachen zu benennen, aufgrund derer davon auszugehen ist, dass der Betroffene als Nachrichtenmittler in Betracht kommt oder der Beschuldigte dessen Anschluss benutzt.

Auch die Modalitäten der Überwachung sind dem Richtervorbehalt unterworfen und deshalb vom Gericht zu prüfen56 und im Beschluss genau zu bestimmen; zum Beispiel: .“