Rodorf.de
Home PolG NRW StPO StGB
       
StaatsR AVR VersR Art. 33 GG
Impressum Datenschutz

§ 20c PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation)

Alfred Rodorf
April 2019

 
  VVPolG zu § 20c wurde noch nicht erlassen
01 Allgemeines zu § 20c PolG NRW
01.1 Heimliche Überwachung
01.2 Gesetzesbegründung zu § 20c PolG NRW
01.3 Adressaten einer TKÜ im Sinne von § 20c Abs. 1 Nr. 1
01.3.1 Inanspruchnahme von Verhaltensstörern
01.3.2 Inanspruchnahme des Zustandshafters
01.4 Gefahr im Sinne von § 20c Abs. 1 Nr. 1
01.4.1 Gegenwärtige Gefahr für Bestand des Bundes oder eines Landes
01.4.2 Gegenwärtige Gefahr für Leib oder Leben
01.5 Individuell Verhalten im Sinne von § 20c Abs. 1 Nr. 2
01.6 Konkrete Wahrscheinlichkeit im Sinne von § 20 Abs. 1 Nr. 2
01.7 Individuelles Verhalten in der virtuellen Welt
01.8 Bestimmte Tatsachen die Annahme rechtfertigen
01.9 Adressaten von TKÜ-Maßnahmen gem. § 20c Abs. 1 Nr. 3 und 4
01.10 Überwachung und Aufzeichnung der Telekommunikation
01.10.1 Datenerhebung im Sinne von § 20c PolG NRW
01.10.2 Klassische TKÜ
01.10.3 Quellen-TKÜ
01.10.4 Verschlüsselte Telekommunikation
01.10.5 Aufzeichnung der Telekommunikation
01.10.6 Messenger-Dienste und Darknet
01.10.7 Informationstechnische Systeme
01.11 Veränderungen und deren Rücknahme in informationst. Systemen
02 Antrag der TKÜ beim Amtsgericht durch Behördenleiter
03 Vorgaben des Gesetzgebers hins. erforderlicher Angaben im Antrag
04 Anordnung des Gerichts
05 Verpflichtung der Mitwirkung von TK-Anbietern
06 Kernbereichsschutz
07 Standardisierte Leistungsbeschreibung TKÜ - Kernbereichsschutz
08 Protokollpflichten
09 Evaluation der Befugnis
10 Unterrichtung betroffener Personen
11 Schlussbetrachtung
12 Quellen

01 Allgemeines zu § 20c PolG NRW

TOP

Im Dezember 2018 wurde § 20c PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) als komplett neue Befugnis in das PolG NRW aufgenommen. Es handelt sich bei dieser Ermächtigung um eine sehr umfangreiche Norm, so dass es sinnvoll ist, den Ausführungen zu dieser neuen Befugnis eine auf wenige Aussagen reduzierte Übersicht voranzustellen.

§ 20c PolG NRW lässt nur die Überwachung der laufenden Telekommunikation zu, wenn nachfolgend aufgeführte Ermächtigungsvoraussetzungen greifen:

  • Heimliche Überwachung

  • Adressaten der Maßnahme

  • Gefahr im Sinne von § 20c Abs. 1 Nr. 1

  • Individuell gefährliches Verhalten im Sinne von § 20c Abs. 1 Nr. 2

  • Bestimmte Tatsachen die Annahme rechtfertigen

  • Technische Hilfsmittel (Staatstrojaner) zur Überwachung informationstechnischer Systeme zur Verfügung stehen

  • Nur laufende TKÜ darf überwacht werden

  • Notwendigkeit der Überwachung in unverschlüsselter Form

  • Unerlässliche Veränderungen zur Durchführung einer TKÜ in informationstechnischen Systemen

  • Rückgängigmachen vorgenommener Veränderungen bei Beendigung der TKÜ

  • Antrag der TKÜ beim Amtsgericht durch Behördenleiter

  • Vorgaben des Gesetzgebers hinsichtlich erforderlicher Angaben im Antrag an das Gericht

  • Anordnung des Gerichts

  • Verpflichtung der Mitwirkung von Telekommunikationsdiensteanbietern

  • Kernbereichsschutz

  • Protokollpflichten

  • Evaluation der Befugnis

01.1 Heimliche Überwachung

TOP

Im § 20c Abs. 1 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) heißt es:

(1) Die Polizei kann ohne Wissen der betroffenen Person die laufende Telekommunikation einer Person überwachen und aufzeichnen.

[Ohne Wissen:] Ohne Wissen bedeutet, dass die von einer TKÜ betroffenen Personen von der Polizei verdeckt überwacht werden. Man könnte auch sagen, die Polizei arbeitet im Verborgenen bzw. in Unkenntnis der davon betroffenen Person, also heimlich.

[Heimlich:] Dem Wort »heimlich« haftet etwas Anrüchiges an, zum Beispiel die Scheu vor Bloßstellung oder weil man ein Verbot umgehen will, oder weil etwas getan wird, das vor anderen verborgen bleiben muss oder so unauffällig geschieht, dass andere nicht merken, was geschieht.

Im Zusammenhang mit verdeckten Ermittlungen der Polizei zur Bekämpfung des internationalen Terrorismus haben sich dennoch die Richter des Bundesverfassungsgerichts nicht gescheut, zur Bedeutung »heimlicher Überwachungsmaßnahmen« eindeutig Stellung zu beziehen:

[BVerfG 2016:] Im Urteil des BVerfG vom 24.04.2016 - Az. 1 BvR 966/09, heißt es zu den »heimlichen Überwachungsmaßnahmen zur Bekämpfung des internationalen Terrorismus« wie folgt:

[Rn. 297:] Heimliche Überwachungsmaßnahmen, sofern sie, wie die meisten der hier in Rede stehenden Maßnahmen, tief in die Privatsphäre eingreifen, sind mit der Verfassung nur vereinbar, wenn sie dem Schutz oder der Bewehrung von hinreichend gewichtigen Rechtsgütern dienen, für deren Gefährdung oder Verletzung im Einzelfall belastbare tatsächliche Anhaltspunkte bestehen. Sie setzen grundsätzlich voraus, dass der Adressat der Maßnahme in die mögliche Rechtsgutverletzung aus Sicht eines verständigen Dritten den objektiven Umständen nach verfangen ist. Eine vorwiegend auf den Intuitionen der Sicherheitsbehörden beruhende bloße Möglichkeit weiterführender Erkenntnisse genügt zur Durchführung solcher Maßnahmen nicht (...). Die Verfassung setzt so der Absenkung der Eingriffsschwellen für Maßnahmen der Straftatenverhütung, die heimlich durchgeführt werden und tief in die Privatsphäre hineinreichen können, deutliche Grenzen; für weniger tief in die Privatsphäre eingreifende Maßnahmen reichen die verfassungsrechtlich zulässigen Gestaltungsmöglichkeiten zur Straftatenverhütung demgegenüber weiter.

[Rn. 298:] Bei der näheren Ausgestaltung der Einzelbefugnisse kommt es für deren Angemessenheit wie für die zu fordernde Bestimmtheit maßgeblich auf das Gewicht des jeweils normierten Eingriffs an. Je tiefer Überwachungsmaßnahmen in das Privatleben hineinreichen und berechtigte Vertraulichkeitserwartungen überwinden, desto strenger sind die Anforderungen. Besonders tief in die Privatsphäre dringen die Wohnraumüberwachung sowie der Zugriff auf informationstechnische Systeme.

[Rn. 299:] Heimliche Überwachungsmaßnahmen müssen auf den Schutz oder die Bewehrung hinreichend gewichtiger Rechtsgüter begrenzt sein. [En01] 1

01.2 Gesetzesbegründung zu § 20c PolG NRW

TOP

In der Drucksache 17/3865 vom 10.10.2018 - Seite 11 ff. heißt es u.a.:

»Mit dem neuen § 20c wird insofern eine verfassungsrechtlich zulässige Rechtsfortbildung geleistet, die andernorts längst vollzogen wurde; hierzu sollen folgende weitere und zusätzliche praktische Erläuterungen gegeben werden.

Basierend auf dem Beschluss bzw. der Anordnung einer präventiven Telekommunikationsüberwachung (TKÜ) wird der Provider beauftragt, die TKÜ-Daten an die Polizei auszuleiten. Teile des TKÜ-Datenstroms sind kryptiert; dies ist regelmäßig der Fall, wenn End-zu-Endverschlüsselte Dienste, wie z.B. WhatsApp oder Telegram genutzt werden. Diese Kommunikation kann mit gängigen polizeilichen Mitteln nicht dekryptiert werden.

Um eine Dekryptierung zu ermöglichen, wird in die Telekommunikationsendgeräte eine Software eingebracht. Diese Software dient ausschließlich dem Zweck, die vom Provider erhaltenen TKÜ-Daten in eine auswertbare Form zu bringen. Die eingebrachte Software ist so konzipiert, dass durch sie kein Onlinezugriff auf das Telekommunikationsendgerät ermöglicht wird, um beispielsweise gespeicherte Daten zu betrachten oder zu kopieren. Insbesondere ist kein Zugriff auf Funktionen des informationstechnischen Systems möglich, beispielsweise Kamera, Mikrofon und Tastatur.«

Hinsichtlich der einzusetzenden Software heißt es in der Drucksache:

Die einzusetzende Software wird auf Grundlage der »Standardisierten Leistungsbeschreibung (SLB)« betrieben, sie ist auf der Homepage des Bundeskriminalamts abrufbar. Die sog. Standardisierte Leistungsbeschreibung wurde im Jahr 2012 durch die Strafverfolgungs- und Verfassungsschutzbehörden des Bundes und der Länder in gemeinsamer Abstimmung unter Berücksichtigung aller verfassungsrechtlichen und gesetzlichen Vorgaben und unter Beteiligung des Datenschutzes für Entwicklung und Einsatz von Quellen-TKÜ-Software entwickelt. Auch der konkrete Einsatz erfolgt unter Beteiligung der zuständigen Datenschutzbeauftragten. Insofern bewegen sich Einführung und praktische Anwendung des Instruments in dem durch die Praxis des Bundes gesetzten Rahmen. Zudem hat das Bundesverfassungsgericht in dem Urteil vom 20. April 2016 ausdrücklich entschieden, dass die Rechtsanordnung von der Anwendung des Instruments im Verantwortungsbereich der Exekutive zu unterscheiden sei, die maßgebliche Passage in Randnummer 234 des Urteils (BVerfGE 141, 220 (311)) lautet insoweit: „Keinen durchgreifenden verfassungsrechtlichen Bedenken unterliegen die zusätzlichen weiteren Voraussetzungen, unten denen § 20l Abs. 2 BKAG subsidiär eine Quellen-Telekommunikationsüberwachung erlaubt. Insbesondere ist die Vorschrift nicht deshalb verfassungswidrig, weil sie, wie die Beschwerdeführer meinen, in ihrer Nummer 1 unerfüllbare Anforderungen stellt. Ob oder wie sich die durch technische Maßnahmen sicherstellen lässt, dass ausschließlich die laufende Telekommunikation überwacht und aufgezeichnet wird, betrifft die Anwendung der Norm, nicht aber ihre Gültigkeit. ...“

[Hinweis:] Diese umfangreichen Ausführungen zu den so genannten Staatstrojanern, die zur TKÜ im Sinne von § 20c PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) eingesetzt werden sollen, gehen davon aus, dass es in Zukunft solche Staatstrojaner geben wird, die das können, was § 20c PolG NRW zur Verhütung von Straftaten (Gefahrenabwehr) erlaubt.

Solch eine Software gibt es zurzeit noch nicht.

Ob es die in naher Zukunft geben wird, ist fraglich, da die einzusetzende Software den Besonderheiten des jeweils zu überwachenden informationstechnischen Systems anzupassen ist.

Zu der Besonderheit, dass der Quellcode des einzusetzenden Staatstrojaners der Polizei nicht bekannt ist, sondern unter das Betriebsgeheimnis des Herstellers fällt, enthält die Befugnis nur einen vagen Hinweis, siehe § 20c Abs. 10 Nr. 1 PolG NRW.

Die dort aufgeführte Regelung verpflichtet die Polizei im Überwachungsprotokoll lediglich dazu, 1. das zur Datenerhebung eingesetzte Mittel einschließlich der Angabe des Herstellers und der eingesetzten Softwareversion zu protokollieren.

Festzustellen ist, dass es aus rechtsstaatlicher Sicht sehr bedenklich ist, eine Überwachungssoftware einzusetzen, von der die Polizei nicht weiß bzw. nicht wissen kann, was diese Software tatsächlich und vollumfänglich alles kann. Um das letztendlich beurteilen zu können, müsste die Polizei den Quellcode kennen, sozusagen die Seele des jeweils einzusetzenden Staatstrojaners, bei dem es sich ja letztendlich um nichts anderes als eine Anwendung handelt. Die aber unterliegt dem Betriebsgeheimnis.

01.3 Adressaten einer TKÜ im Sinne von § 20c Abs. 1 Nr. 1

TOP

Im § 20c Abs. 1 Nr. 1 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) heißt es:

(1) Die Polizei kann ohne Wissen der betroffenen Person die laufende Telekommunikation einer Person überwachen und aufzeichnen,

1. die nach den §§ 4 oder 5 verantwortlich ist, wenn dies zur Abwehr einer gegenwärtigen Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib oder Leben einer Person geboten ist.

Als Adressaten einer TKÜ auf der Grundlage von § 20c Abs. 1 Nr. 1 PolG NRW kommen nur Personen in Betracht, die als Verhaltensstörer oder Zustandsstörer die Gefahren verursachen, die eine TKÜ möglich macht.

Das setzt voraus, dass es sich bei den Personen, deren informationstechnische Systeme durch TKÜ-Maßnahmen überwacht werden sollen, um Personen handeln muss, die auf der Grundlage von

  • § 4 PolG NRW (Verantwortlichkeit für das Verhalten von Personen)

  • § 5 PolG NRW (Verantwortlichkeit für den Zustand von Sachen)

polizeipflichtig gemacht werden können.

Im § 4 PolG NRW heißt es u.a.: (1) Verursacht eine Person eine Gefahr, so sind die Maßnahmen gegen diese Person zu richten.

Der § 5 PolG NRW enthält u.a. folgende Regelung: (1) Geht von einer Sache oder einem Tier eine Gefahr aus, so sind die Maßnahmen gegen den Inhaber der tatsächlichen Gewalt zu richten. [...]. (2) Maßnahmen können auch gegen den Eigentümer oder einen anderen Berechtigten gerichtet werden.

Mit anderen Worten:

Eine TKÜ auf der Grundlage von § 20c Abs. 1 Nr. 1 PolG NRW setzt voraus, dass sich diese heimliche Maßnahme entweder gegen die Person zu richten hat, die die abzuwehrende Gefahr verursacht oder für den Zustand einer Sache verantwortlich ist, von der Gefahren ausgehen.

Mehr dazu in den folgenden Randnummern.

01.3.1 Inanspruchnahme von Verhaltensstörern

TOP

Verhaltenshaftung entsteht dadurch, dass eine Person oder mehrere Personen eine Gefahr verursachen, siehe § 4 PolG NRW (Verantwortlichkeit für das Verhalten von Personen).

Ist das der Fall, können Polizeibeamte ihre Maßnahmen gegen diejenigen Personen richten, die durch ihr Verhalten eine polizeiliche Einsatzlage geschaffen haben.

Verhaltenshaftung setzt die Existenz einer konkreten Gefahr, mindestens aber einer Anscheinsgefahr voraus, d. h., das mit dem Eintritt eines Schadens zu rechnen ist.

Ist eine Gefahr »gegenwärtig« und bedroht diese Gefahr bedeutsame Rechtsgüter, hat die Polizei unverzüglich gefahrenabwehrende Maßnahmen zu treffen, weil das ihr zustehende Ermessen in solchen Situationen in der Regel reduziert ist (Ermessensreduzierung).

Personen, die gegenwärtigen Gefahren für bedeutsame Rechtsgüter (Leben, Gesundheit, Freiheit) verursachen, werden in der Regel in polizeiliche Obhut genommen (Gewahrsamnahme).

Die Inanspruchnahme eines Verhaltenshafters setzt in der Regel eine besondere Nähe zwischen dieser Person und der abzuwehrenden Gefahr voraus, welche es rechtfertigt, diese Person als einen »Störer« bezeichnen zu können, dem die Gefahr zuzurechnen ist, von dem also die Gefahr ausgeht und gegen den sich sofort gefahrenabwehrende Maßnahmen richten müssen, wenn bedeutende Rechtsgüter von dieser Person gegenwärtig gefährdet werden, was bei den im § 20c Abs. 1 Nr. 1 genannten Schutzgütern offensichtlich der Fall sein muss, weil die Befugnis eine gegenwärtige Gefahr für die dort genannten Schutzgüter einfordert.

Ein solcher Erfolg, hier zu verstehen im Sinne der notwendigen Ergreifung der gefahrenverursachenden Person, kann aber nicht durch eine Überwachung der laufenden Telekommunikation erzielt werden.

Das gilt auch für die Fälle, wenn der momentane Aufenthaltsort der Person nicht bekannt sein sollte, von der die abzuwehrende Gefahr ausgeht.

Auch in solchen Fällen dürfte eine Telekommunikationsüberwachung wenig zielführend sein, wohl aber die Ermittlung des Standortes eines Mobilfunktelefons, das von der Person möglicherweise mitgeführt wird, denn wenn der Standort eines Mobilfunktelefons der Polizei bekannt ist, ist der Zugriff auf die Person, die solch ein Gerät im Normalfall mit sich führt, zur Abwehr einer gegenwärtigen Gefahr zumindest möglich.

Die Ermittlung der Standortdaten zur Gefahrenabwehr richtet sich aber nicht nach § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation), sondern setzt voraus, dass die Ermächtigungsvoraussetzungen von § 20a PolG NRW (Abfrage von Telekommunikations- und Telemediendaten) sowie die von § 20b PolG NRW (Einsatz technischer Mittel bei Mobilfunkendgeräten) greifen.

Wie dem auch immer sei.

Polizeiliche Einsatzlagen, die eine Überwachung der laufenden Telekommunikation eines »Verhaltensstörers« erforderlich machen, um die im § 20a Abs. 1 Nr. 1 benannten Gefahren abwehren zu können, sind nach der hier vertretenen Auffassung schlicht und ergreifend im polizeilichen Berufsalltag nicht anzutreffen, es sei denn, dass es die Polizei zulässt, dass sich eine erkannte Gefahr tatsächlich zu einer gegenwärtigen Gefahr im Sinne von § 20c Abs. 1 Nr. 1 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) entwickelt.

Wenn das der Fall ist, und die Polizei der Person weitere Entfaltungsmöglichkeiten erlaubt, um eine erkannte gefährliche Sachlage noch gefährlicher werden zu lassen, spätestens dann stellt sich die Frage:

Wer kann das verantworten?

01.3.2 Inanspruchnahme des Zustandshafters

TOP

Für die Abwehr einer Gefahr, die von einer Sache oder einem Tier ausgeht, ist in erster Linie der Inhaber der tatsächlichen Gewalt verantwortlich.

Grundvoraussetzung für die Zustandshaftung ist, dass die Gefahrenquelle von einer Sache ausgeht.

Mit anderen Worten:

Damit überhaupt polizeilich Maßnahmen zur Gefahrenabwehr getroffen werden können, muss die Polizei zuerst einmal Kenntnis davon haben, dass von einer Sache eine Gefahr ausgeht.

Im Normalfall wird sie gefahrenabwehrende Maßnahmen dann unmittelbar gegen die gefährliche Sache richten.

Unbestritten ist, dass ein Zustandshafter (Zustandsstörer) nur dann in Anspruch genommen werden kann, wenn ihm der rechtswidrige Zustand einer Sache zugeordnet werden kann.

Das wird regelmäßig der Eigentümer sein. Es kann sich dabei aber auch um den Besitzer oder den Besitzdiener handeln. Tragendes Element der Verantwortlichkeit ist die tatsächliche Einwirkungsmöglichkeit des Zustandshafters auf die gefährliche Sache. Ihm, dem Zustandshafter, muss es möglich sein, einen Herrschaftswillen über die Sache ausüben zu können.

Damit die Polizei den Inhaber der tatsächlichen Gewalt über eine Sache in Anspruch nehmen kann, die sich in einem rechtswidrigen Zustand befinden muss, muss die Polizei dazu in die Lage sein, den Inhaber der tatsächlichen Gewalt feststellen zu können, was bei Pkw mit echten Kennzeichen sicherlich kein Problem ist.

Im Zusammenhang mit der Bekämpfung des Terrorismus sind aber nur schwerlich Sachverhalte zu finden, die eine Überwachung der Telekommunikation zum Zweck der Verhinderung von gegenwärtigen und schwerwiegenden Gefahren für höchste Schutzgüter, die von einer Sache ausgehen, zielführend erscheinen lassen:

  • Ein Rucksack, der auf einem Bahnsteig steht und den Eindruck erweckt, dass sich in ihm ein Sprengsatz befindet, lässt es wohl kaum zu, eine direkte Verbindung zu der Person herstellen zu können, die den Rucksack dort abgelegt hat, um dann deren Telekommunikation überwachen zu können. Sollte sich in dem Rucksack tatsächlich ein Sprengsatz befinden, wird dieser Rucksack in der Regel kontrolliert gesprengt. Und danach beginnt die Suche nach dem Täter, nicht nach dem Zustandshafter.

  • Ein mit einer Autobombe ausgerüsteter Pkw, von dem die Polizei Kenntnis hat, und der von den Attentätern in einer Garage bis zum Tag des Anschlags unter Verschluss gehalten wird, muss sofortiges polizeiliches gefahrenabwehrendes Einschreiten nach sich ziehen (Sicherstellung des Pkw und Absperrung der Gefahrenzone). In solch einer Situation die Telekommunikation eines Zustandshafters zu überwachen, bzw. beim Vorliegen einer solchen Gefahr überhaupt erst in die Wege zu leiten, ist schlicht und ergreifend atemberaubend, denn die Personen, die den Pkw in diesen rechtswidrigen Zustand gebracht haben, sind vorläufig festzunehmen, der Pkw ist sicherzustellen, so dass er von Spezialisten untersucht werden kann.

Wie dem auch immer sei.

Da in den oben skizzierten Beispielen zudem ein Antrag auf TKÜ vom Behördenleiter erst gestellt werden kann, wenn eine Gefahr, die höchste Schutzgüter bedroht »gegenwärtig gefährlich« geworden ist, setzt § 20c Abs. 1 Nr. 1 mehr oder weniger voraus, dass sich die Polizei als einen Teil einer Hochrisikogesellschaft versteht, die daran gewöhnt ist, Gefahren so auszureizen, wie es nur eben noch möglich ist.

Mit anderen Worten:

Die Polizei versteht sich dann als James Bond, der den Untergang der Welt sozusagen im letzten Moment noch verhindern kann.

Solch ein polizeiliches Berufsverständnis ist entschieden abzulehnen, denn eine Polizei, die Maßnahmen so lange hinauszögert, bis wirklich etwas geschehen ist, verliert nicht nur ihren guten Ruf, sondern auch viel Vertrauen.

Nein, eigentlich noch viel mehr:

Ihre Daseinsberechtigung.

01.4 Gefahr im Sinne von § 20c Abs. 1 Nr. 1

TOP

Im § 20c Abs. 1 Nr. 1 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) heißt es:

(1) Die Polizei kann ohne Wissen der betroffenen Person die laufende Telekommunikation einer Person überwachen und aufzeichnen,

1. die nach den §§ 4 oder 5 verantwortlich ist, wenn dies zur Abwehr einer gegenwärtigen Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib oder Leben einer Person geboten ist.

In dieser Randnummer geht es zuerst einmal nur um die gegenwärtige Gefahr.

[Gegenwärtige Gefahr:] Eine gegenwärtige Gefahr ist gegeben, wenn die Einwirkung des schädigenden Ereignisses bereits begonnen hat, andauert oder unmittelbar oder in allernächster Zeit mit einer an Sicherheit grenzenden Wahrscheinlichkeit bevorsteht.

Mit anderen Worten:

Gefordert ist eine polizeiliche Einsatzlage, die sofortiges Handeln erforderlich macht.

In Verbindung mit den in der Nr. 1 genannten Gefahren würden sich der Staat und seine Sicherheitsorgane selbst in Frage stellen, wenn zuvor der Behördenleiter einen entsprechenden schriftlichen Antrag beim zuständigen Amtsgericht vorzulegen hat, damit ein Amtsrichter die Überwachungsmaßnahme überhaupt anordnen kann, was § 20c Abs. 4 PolG NRW aber einfordert.

[Hinweis:] Sofortiges polizeiliches Einschreiten auf der Grundlage von § 20c PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation)sieht die Befugnis aufgrund der bestehenden Anordnungsregelung nicht vor.

Mit anderen Worten:

Um einen richterlichen Beschluss erwirken zu können, ist Zeit erforderlich, viel Zeit, und erst danach kommt eine Überwachung der Telekommunikation auf der Grundlage von § 20c Abs. 1 Nr. 1 PolG NRW in Betracht.

Gegenwärtige Gefahren für bedeutsame Rechtsgüter werden aber sowohl in der Lehre als auch in der ständigen Rechtssprechung der Verwaltungsgerichte als so eilbedürftig angesehen, dass lange Wartezeiten, die § 20c PolG NRW allein für die Erwirkung eines richterlichen Beschlusses vorsieht, nicht akzeptiert werden können, ohne den unbestimmten Rechtsbegriff einer »gegenwärtigen Gefahr« auf eine Art und Weise zu interpretieren, wie das bisher noch nicht geschehen ist.

Wie dem auch immer sei.

Zuerst einmal soll hier der Frage nachgegangen werden, welche Schutzgüter gegenwärtig gefährdet sein müssen.

Ausweislich des Gesetzestextes sind dies die nachfolgend aufgeführten Schutzgüter:

  • gegenwärtige Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes
    oder

  • gegenwärtige Gefahr für Leib oder Leben einer Person.

In dieser Reihenfolge werden in den folgenden Randnummern die o.g. Schutzgüter erörtert.

01.4.1 Gegenwärtige Gefahr für Bestand des Bundes oder eines Landes

TOP

Auf der Grundlage von § 20c Abs. 1 Nr. 1 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) kann die Polizei ohne Wissen der betroffenen Person die Telekommunikation einer Person überwachen und aufzeichnen, 1. die nach den §§ 4 oder 5 verantwortlich ist, wenn dies zur Abwehr einer gegenwärtigen Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib oder Leben einer Person geboten ist.

Das Polizeigesetz NRW verwendet die im § 20c Abs. 1 Nr. 1 genannte Gefahr bisher nur in abgeschwächter Form.

Im § 31 PolG NRW (Rasterfahndung) heißt es u.a.: »... so weit dies zur Abwehr einer Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib, Leben oder Freiheit einer Person erforderlich ist (Rasterfahndung).«

Im Gegensatz zu anderen Gefahrenarten, die in der allgemeinen Verwaltungsvorschrift zum PolG NRW meist näher konkretisiert sind, schweigt sich jedoch auch die AVVPolG NRW zu § 31 zu dieser Gefahrenart aus.

Die o.g. Gefahr »für den Bestand oder die Sicherheit des Bundes oder eines Landes« wird jedoch in drei Artikeln des Grundgesetzes mit folgendem abweichenden Wortlaut verwendet: »... es zur Abwehr einer drohenden Gefahr für den Bestand oder die freiheitliche demokratische Grundordnung des Bundes oder eines Landes ... erforderlich ist.

Was im Sinne des Grundgesetzes unter dem gefährdeten Schutzgut zu verstehen ist, lässt sich wie folgt zusammenfassen.

Die Sprachfigur »drohende Gefahr für den Bestand oder die freiheitliche demokratische Grundordnung des Bundes oder eines Landes« im Sinne des Grundgesetzes ist heute als ein Notstandsvorbehalt zu verstehen, der sich im Übrigen, ausweislich des Sprachgebrauchs, nur auf den inneren Notstand beziehen kann, der im Artikel 91 GG geregelt ist und von der Vorstellung ausgeht, dass zur Abwehr einer drohenden Gefahr für den Bestand oder die freiheitliche demokratische Grundordnung des Bundes oder eines Landes ein Land Polizeikräfte anderer Länder sowie Kräfte und Einrichtungen anderer Verwaltungen und der Bundespolizei anfordern kann.

Wenn § 20c Abs. 1 Nr. 1 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) von dieser Gefahr ausgeht, die zudem noch gegenwärtig sein muss, um eine Telekommunikationsüberwachungsmaßnahme rechtfertigen zu können, gibt es für diese Ermächtigungsalternative im polizeilichen Berufsalltag nach der hier vertretenen Rechtsauffassung keine Anwendungsfälle.

Es ist somit davon auszugehen, dass die unglücklich formulierte Gefahrenart des § 20c Abs. 1 Nr. 1 PolG NRW möglicherweise etwas ganz anderes meint.

Aber was?

In allen Polizeibehörden des Landes gibt es Betriebe, von denen entweder potenzielle Gefahren ausgehen, oder die auf Grund ihrer Bedeutung für die Allgemeinheit überlebensnotwendig sind.

Als in Betracht kommende Betriebe kommen in Betracht:

  • Atomkraftwerke

  • Chemiewerke

  • Regionale und überregionale Flughäfen

  • Elektrizitätswerke

  • Wasserwerke

  • Forschungslabore etc.

Käme es zu Sabotageakten in solchen Betrieben oder zu Anschlägen auf solche Betriebe, könnte das zur Folge haben, dass für die Allgemeinheit überlebensnotwendige Interessen verletzt würden, denn eine Großstadt ohne Strom würde sich innerhalb einer Woche in eine anarchische Zone verwandeln und Gewaltausbrüche zur Folge haben, die in einer zivilisierten Gesellschaft normalerweise nicht für möglich gehalten werden.

Aber so ist die menschliche Natur, wenn das Licht aus ist, kann das Chaos beginnen.

Wenn solche Schutzobjekte gemeint gewesen wären, dann hätte das die Gesetzesvorlage auch mit passenderen Worten ausdrücken können.

Gegenwärtig wären solche Objekte aber auch nur dann gefährdet, wenn ein solcher Sabotageakt unmittelbar bevorsteht, bereits im Gange ist oder aber in allernächster Zeit mit einer an Sicherheit grenzenden Wahrscheinlichkeit zu erwarten ist.

01.4.2 Gegenwärtige Gefahr für Leib oder Leben

TOP

Im § 20c Abs. 1 Nr. 1 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) heißt es:

(1) Die Polizei kann ohne Wissen der betroffenen Person die laufende Telekommunikation einer Person überwachen und aufzeichnen,

1. die nach den §§ 4 oder 5 verantwortlich ist, wenn dies zur Abwehr einer gegenwärtigen Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib oder Leben einer Person geboten ist.

Auf der Skala der zu schützenden Rechtsgüter stehen die Sicherheitsgüter des Einzelnen wie Leben und körperliche Unversehrtheit (Leib) ganz oben. Insbesondere beim Sicherheitsgut Leben handelt es sich um einen verfassungsrechtlich zu schützenden Höchstwert.

Aber auch Gefahren für den Leib und die körperliche Unversehrtheit sind im Rahmen des menschlich Möglichen von der Polizei zu schützen.

[BVerfG 1981:] Im Beschluss des BVerfG vom 14.01.1981 - 1 BvR 612/72 (Fluglärm) heißt es u.a. in der Rn. 72 wie folgt:

»Nach anerkannter Rechtsprechung schützt dieses Grundrecht [gemeint ist die körperliche Unversehrtheit = AR] nicht nur als subjektives Abwehrrecht gegen staatliche Eingriffe. Vielmehr folgt darüber hinaus aus seinem objektivrechtlichen Gehalt die Pflicht der staatlichen Organe, sich schützend und fördernd vor die darin genannten Rechtsgüter zu stellen und sie insbesondere vor rechtswidrigen Eingriffen von Seiten anderer zu bewahren.«

Unabhängig davon darf der sofortige Zugriff auf Personen, von denen gegenwärtige Gefahren für Leib oder Leben ausgehen, nur dann hinausgezögert werden, wenn diese Personen von der Polizei beobachtet werden, so dass der Eintritt einer gegenwärtigen Gefahr für Leib oder Leben nicht eintreten wird/kann, weil die Polizei dazu in der Lage ist, das zu verhindern.

Mit anderen Worten:

Die Polizei gerät durch hinausgezögertes Einschreiten anlässlich gegenwärtiger Gefahren, die von Personen ausgehen und die bedeutsame Rechtsgüter bedrohen, in eine Garantenstellung, aus der sich Schadenersatzansprüche von Personen ableiten lassen, wenn diese durch polizeiliches Untätigbleiben zu Schaden kommen, ohne dass die Polizei das verhindert hat, obwohl sie, die Polizei, den Schaden hätte verhindern können, wenn sie rechtzeitig tätig geworden wäre.

[Hinweis:] Es ist wohl kaum davon auszugehen, dass diese Vorstellung einer gegenwärtigen Gefahr zeitlich so weit ausgedehnt werden kann, dass mit der Abwehr solch einer Gefahr so lange gewartet werden kann, bis eine TKÜ vom Behördenleiter schriftlich beantragt und vom Amtsgericht schriftlich beschlossen wurde, um dann eventuell noch geklärt werden muss, welchen Anforderungen der Staatstrojaner zu genügen hat, der in das informationelle System einer Person »eingeschleust« werden muss, um dessen laufende Telekommunikation überwachen zu können, weil davon auszugehen ist, dass die laufende Telekommunikation verschlüsselt erfolgt.

01.5 Individuell Verhalten im Sinne von § 20c Abs. 1 Nr. 2

TOP

Im § 20c Abs. 1 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) heißt es diesbezüglich:

(1) Die Polizei kann ohne Wissen der betroffenen Person die laufende Telekommunikation einer Person überwachen und aufzeichnen,

1. ...

2. deren individuelles Verhalten die konkrete Wahrscheinlichkeit begründet, dass sie innerhalb eines übersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine terroristische Straftat nach § 8 Absatz 4 begehen wird.

[Hinweis:] Das Wort »individuell« wird durch § 20c Abs. 1 Nr. 2 PolG NRW erstmalig in das Polizeigesetz des Landes Nordrhein-Westfalen eingeführt.

[Individuelles Verhalten:] Individuell bedeutet, dass es sich um das Verhalten einer Einzelperson handeln muss, einem Wort, das vor der Neuregelung des PolG NRW im Dezember 2018 lediglich zwei Mal verwendet wurde, einmal im § 4 PolG NRW (Verantwortlichkeit für das Verhalten von Personen) und in etwas abgewandelter Form im § 9 Abs. 5 PolG NRW (Befragung, in dem es u.a. heißt: »Eine Datenerhebung über nicht gefahren- oder tatbezogene Merkmale sowie über Erkrankungen oder besondere Verhaltensweisen der betroffenen Person ist nur zulässig, soweit dies für Identifizierungszwecke oder zum Schutz der betroffenen Person, von Polizeivollzugsbeamten oder Dritten erforderlich ist.«

Insbesondere die Formulierung im § 9 Abs. 5 PolG NRW drückt das aus, was der Gesetzgeber möglicherweise mit der Sprachfigur »individuelles Verhalten« meinen könnte, denn es kann sich nur um das Verhalten einer Person handeln, das von Außenstehenden durch Sinnesorgane wahrgenommen werden kann.

[Kein Tatverdacht:] Individuelles Verhalten, das Anhaltspunkte dafür bietet, eine Person als einen Tatverdächtigen ansehen zu können, kann nicht in Betracht kommen, denn dann wären gegen solche eine Person Maßnahmen auf der Grundlage der StPO zu treffen.

[Kein Gefahrenverdacht:] Diesbezüglich heißt es in einem Urteil des Bundesverwaltungsgerichts aus dem Jahr 2003 wie folgt:

»Schadensmöglichkeiten, die sich deshalb nicht ausschließen lassen, weil nach dem derzeitigen Wissensstand bestimmte Ursachenzusammenhänge weder bejaht noch verneint werden können, begründen keine Gefahr, sondern lediglich einen Gefahrenverdacht oder ein »Besorgnispotenzial. Das allgemeine Gefahrenabwehrrecht bietet keine Handhabe, derartigen Schadensmöglichkeiten im Wege der Vorsorge zu begegnen.«

An anderer Stelle heißt es:

»Ist die Behörde mangels genügender Erkenntnisse über die Einzelheiten der zu regelnden Sachverhalte und/oder über die maßgeblichen Kausalverläufe zu der erforderlichen Gefahrenprognose nicht im Stande, so liegt keine Gefahr, sondern - allenfalls - eine mögliche Gefahr oder ein Gefahrenverdacht vor.

Zwar kann auch in derartigen Situationen ein Bedürfnis bestehen, zum Schutz der etwa gefährdeten Rechtsgüter, namentlich höchstrangiger Rechtsgüter wie Leben und körperlicher Unversehrtheit von Menschen, Freiheitseinschränkungen anzuordnen. Doch beruht ein solches Einschreiten nicht auf der Feststellung einer Gefahr; vielmehr werden dann Risiken bekämpft, die jenseits des Bereichs feststellbarer Gefahren verbleiben. Das setzt eine Risikobewertung voraus, die - im Gegensatz zur Feststellung einer Gefahr - über einen Rechtsanwendungsvorgang weit hinausgeht und mehr oder weniger zwangsläufig neben der Beurteilung der Intensität der bestehenden Verdachtsmomente eine Abschätzung der Hinnehmbarkeit der Risiken sowie der Akzeptanz oder Nichtakzeptanz der in Betracht kommenden Freiheitseinschränkungen in der Öffentlichkeit einschließt, mithin - in diesem Sinne - »politisch« geprägt oder mitgeprägt ist (...).

Eine derart weit reichende Bewertungs- und Entscheidungskompetenz steht den Polizei- und Ordnungsbehörden aufgrund der Verordnungsermächtigungen (...) nicht zu.« [En02] 2

01.6 Konkrete Wahrscheinlichkeit im Sinne von § 20 Abs. 1 Nr. 2

TOP

§ 20c PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation)

(1) Die Polizei kann ohne Wissen der betroffenen Person die laufende Telekommunikation einer Person überwachen und aufzeichnen,

1. ...

2. deren individuelles Verhalten die konkrete Wahrscheinlichkeit begründet, dass sie innerhalb eines übersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine terroristische Straftat nach § 8 Absatz 4 begehen wird.

Hinzukommen muss dann noch, dass individuelles Verhalten die »konkrete Wahrscheinlichkeit begründen« können muss, dass es innerhalb eines übersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise zu einer terroristischen Straftat kommen wird, um den Anforderungen der neuen Befugnis überhaupt entsprechen zu können.

Was also meint diese komplexe Sprachfigur des § 20c Abs. 1 Nr. 2 PolG NRW?

Die Gesetzesbegründung verliert darüber kein Wort.

Die dafür ausschlaggebenden Gründe sind offenkundig und lassen sich am besten durch Fragen formulieren, die da lauten?

  • Was soll man dazu sagen?

  • Was meint der Gesetzgeber damit?

Festzustellen ist, dass es die Sprachfigur der »konkreten Wahrscheinlichkeit« bisher im Polizeirecht des Landes NRW nicht gegeben hat. Aber auch die anderen, diese Sprachfigur erweiternden Formulierungen lassen offen, welches Vorstellungsbild einer Gefährdungslage tatsächlich genügen muss, um die Telekommunikation einer Person auf der Grundlage des § 20c Abs. 1 Nr. 2 PolG NRW überwachen und aufzeichnen zu können, denn weitere Fragen sind zu stellen:

Was ist ein übersehbarer Zeitraum?, und was meint der Gesetzgeber mit der Formulierung »ihrer Art nach konkretisierte Weise«?

Das ist eine Sprache, die vielleicht als Prosa in einem Roman Verwendung finden kann, nicht aber als eine Sprachfigur, die für sich in Anspruch nimmt, juristisch exakt ausgelegt werden zu können, ohne der Phantasie freien Lauf zu lassen.

01.7 Individuelles Verhalten in der virtuellen Welt

TOP

Möglicherweise ist mit »individuellem Verhalten« aber auch eher eine Analyse des Verhaltens von Einzelpersonen gemeint, die als Nutzer von Smartphones, Tablets oder PC den von ihnen gepflegten Lebensstil vollumfänglich der virtuellen Welt des Internets und der sozialen Medien anvertrauen, und die sich dort wie Trolle aufführen.

Als Troll bezeichnet man heute eine Person, die ihre Kommunikation im Internet auf Beiträge beschränkt, die auf emotionale Provokation anderer Nutzer abzielt, sie bloßstellt, sie beleidigt oder sie erniedrigt.

Wie dem auch immer sei.

Recherchetools (Freeware, zum Beispiel Facebook Search) lassen es heute zu, aus dem individuellen Verhalten von Personen im Internet Persönlichkeitsbilder entstehen zu lassen, die durchaus aussagekräftig sind, denn im Internet gibt es nichts, was sich dem Zugriff und der Analyse entzieht.

Und damit die Suche nach gesuchtem Verhalten auch einem »jedermann« zu Hauseam PC möglich ist, stehen Recherchetools zur Verfügung, mit deren Hilfe nach Herzenslust in den sozialen Medien nach Auffälligkeiten bzw. Besonderheiten von Personen gesucht werden kann.

Und da es sich bei diesen Tools oftmals um Software handelt, die von jedermann frei benutzt werden kann, ist davon auszugehen, dass auch die Polizei solche Recherchetools benutzt, um sich im Internet und in den sozialen Medien so zu »bewegen«, wie das jedem anderen User auch möglich ist.

[Hinweis:] Natürlich reicht »individuelles Verhalten« für sich allein gesehen nicht aus, die Telekommunikation von Personen auf der Grundlage von § 20c Abs. 1 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) überwachen zu können. Hinzukommen muss, u.a., auch der Nachweis der »konkreten Wahrscheinlichkeit« des Schadenseintritts.

Diesbezüglich wird auf die Randnummer 1.6 in diesem Kapitel verwiesen.

01.8 Bestimmte Tatsachen die Annahme rechtfertigen

TOP

Im § 20c Abs. 1 Nr. 3 und Nr. 4 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) heißt es diesbezüglich:

(1) Die Polizei kann ohne Wissen der betroffenen Person die laufende Telekommunikation einer Person überwachen und aufzeichnen,

1. ...

2. ...

3. bei der bestimmte Tatsachen die Annahme rechtfertigen, dass sie für eine Person nach Nummer 1 bestimmte oder von dieser herrührende Mitteilungen entgegennimmt oder weitergibt, oder

4. bei der bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person nach Nummer 1 deren Telekommunikationsanschluss oder Endgerät benutzen wird

und die Abwehr der Gefahr oder Verhütung der Straftaten auf andere Weise aussichtslos oder wesentlich erschwert wäre. Die Maßnahme darf auch durchgeführt werden, wenn andere Personen unvermeidbar betroffen werden.

[Bestimmte Tatsachen die Annahme rechtfertigen:] Diese Sprachfigur hat es bisher im PolG NRW noch nicht gegeben, wohl aber den unbestimmten Rechtsbegriff »Tatsachen die Annahme rechtfertigen«.

Wie dem auch immer sei.

Das Wort »bestimmt« wird im PolG NRW dennoch häufig verwendet, um Folgendes zum Ausdruck zu bringen:

  • Auf eine vorher definierte Art und Weise, zum Beispiel: Bestimmte (festgelegte) polizeiliche Aufgaben, womit die Summe aller polizeilichen Zuständigkeiten gemeint ist, fallen in den Zuständigkeitsbereich der Polizei
    Oder:

  • Mit Nachdruck entscheiden, entschlossen sein, etwas bestimmen, zum Beispiel bestimmen, wie ein Rechtsbegriff auszulegen ist.

  • Da der Gesetzgeber den unbestimmten Rechtsbegriff »bestimmte Tatsachen die Annahme rechtfertigen«, der im § 20c Abs. 1 Nr. 3 und 4 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation)) verwendet, diesen Rechtsbegriff in der Gesetzesbegründung nicht näher definiert, muss davon ausgegangen werden, dass im Hinblick auf die Eingriffstiefe von TKÜ-Maßnahmen an den o.g. unbestimmten Rechtsbegriff »bestimmte Tatsachen die Annahme rechtfertigen« hohe Anforderungen zu richten sind, höhere zumindest, als das bei dem unbestimmten Rechtsbegriff »Tatsachen die Annahme rechtfertigen« der Fall ist.

Mit anderen Worten:

Bei der Sprachfigur »bestimmte Tatsachen die Annahme rechtfertigen« handelt es sich um einen unbestimmten Rechtsbegriff, der nach der hier vertretenen Rechtsauffassung im Zusammenhang mit TKÜ-Maßnahmen so auszulegen ist, dass bei der zu erstellenden Gefahrenprognose die vorgetragenen Fakten und Gründe sozusagen einen Irrtum »mehr oder weniger ausschließen« müssen. Zumindest aber müssen die vorgebrachten Argumente so stichhaltig sein, dass bei der Anlegung objektiver Maßstäbe eine Gefahrensituation nachvollziehbar und so einsichtig beschrieben und begründet wird, dass ein Irrtum kaum in Betracht kommen kann.

[BVerfG 2016:] Im Urteil des BVerfG vom 20. April 2016 - 1 BvR 966/09 heißt es zu den Ermächtigungsvoraussetzungen, die einzufordern sind, um zur Verhütung von Straftaten in Grundrechte eingreifen zu können u.a.:

[Rn. 112:] Der Gesetzgeber ist von Verfassungswegen [...] nicht von vornherein für jede Art der Aufgabenwahrnehmung auf die Schaffung von Eingriffstatbeständen beschränkt, die dem tradierten sicherheitsrechtlichen Modell der Abwehr konkreter, unmittelbar bevorstehender oder gegenwärtiger Gefahren entsprechen. Vielmehr kann er die Grenzen für bestimmte Bereiche mit dem Ziel schon der Straftatenverhütung auch weiter ziehen, indem er die Anforderungen an die Vorhersehbarkeit des Kausalverlaufs reduziert. Allerdings müssen die Eingriffsgrundlagen auch dann eine hinreichend konkretisierte Gefahr in dem Sinne verlangen, dass zumindest tatsächliche Anhaltspunkte für die Entstehung einer konkreten Gefahr für die Schutzgüter bestehen. Allgemeine Erfahrungssätze reichen insoweit allein nicht aus, um den Zugriff zu rechtfertigen. Vielmehr müssen bestimmte Tatsachen festgestellt sein, die im Einzelfall die Prognose eines Geschehens, das zu einer zurechenbaren Verletzung der hier relevanten Schutzgüter führt, tragen (..). Eine hinreichend konkretisierte Gefahr in diesem Sinne kann danach schon bestehen, wenn sich der zum Schaden führende Kausalverlauf noch nicht mit hinreichender Wahrscheinlichkeit vorhersehen lässt, sofern bereits bestimmte Tatsachen auf eine im Einzelfall drohende Gefahr für ein überragend wichtiges Rechtsgut hinweisen. Die Tatsachen müssen dafür zum einen den Schluss auf ein wenigstens seiner Art nach konkretisiertes und zeitlich absehbares Geschehen zulassen, zum anderen darauf, dass bestimmte Personen beteiligt sein werden, über deren Identität zumindest so viel bekannt ist, dass die Überwachungsmaßnahme gezielt gegen sie eingesetzt und weitgehend auf sie beschränkt werden kann (...). In Bezug auf terroristische Straftaten, die oft durch lang geplante Taten von bisher nicht straffällig gewordenen Einzelnen an nicht vorhersehbaren Orten und in ganz verschiedener Weise verübt werden, können Überwachungsmaßnahmen auch dann erlaubt werden, wenn zwar noch nicht ein seiner Art nach konkretisiertes und zeitlich absehbares Geschehen erkennbar ist, jedoch das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begründet, dass sie solche Straftaten in überschaubarer Zukunft begehen wird. Denkbar ist das etwa, wenn eine Person aus einem Ausbildungslager für Terroristen im Ausland in die Bundesrepublik Deutschland einreist. [En03] 3

[Hinweis:] Auch in einem Urteil des BVerfG aus dem Jahr 2005 ging es um die Anforderungen, die an Ermächtigungen zu stellen sind, auf deren Grundlage Maßnahmen der Telekommunikationsüberwachung gesetzlich zugelassen sind.

[BVerfG 2005:] Im Urteil des BVerfG vom 27.07.2005 - 1 BvR 668/04 heißt es diesbezüglich:

[Rn. 148:] Je ungenauer die Ziele einer Ermächtigung und die Anforderungen an die tatsächlichen Voraussetzungen einer Maßnahme gesetzlich umschrieben sind, umso größer ist das Risiko unangemessener Maßnahmen im Einzelfall. Da bei der Abwägung der Rang des Schutzguts und die Einschätzung der Intensität der ihm drohenden Gefahr bedeutsam sind, bedarf es hinreichender Anhaltspunkte für die genaue Bestimmung des gefährdeten Guts, aber auch hinreichender tatsächlicher Grundlagen für die Annahme einer dieses Schutzgut gefährdenden Handlung (...). Unklarheiten über das konkret gefährdete Rechtsgut und die dieses möglicherweise gefährdende Handlung bergen das Risiko in sich, dass die rechtsstaatliche Begrenzungsfunktion des Abwägungsgebots verfehlt wird.

[Rn. 149:] Für die Strafverfolgung und die Gefahrenabwehr hat die Rechtsprechung Abwägungsgrundsätze entwickelt, die auch im Vorfeldbereich bedeutsam sind. Je gewichtiger das gefährdete Rechtsgut ist und je weitreichender es durch die jeweiligen Handlungen beeinträchtigt würde oder beeinträchtigt worden ist, desto geringere Anforderungen dürfen an den Grad der Wahrscheinlichkeit gestellt werden, mit der auf eine drohende oder erfolgte Verletzung geschlossen werden kann, und desto weniger fundierend dürfen gegebenenfalls die Tatsachen sein, die auf die Gefährdung oder Verletzung des Rechtsguts schließen lassen (...). Allerdings muss stets gewährleistet bleiben, dass Annahmen und Schlussfolgerungen einen konkret umrissenen Ausgangspunkt im Tatsächlichen haben. Bei einem geringen Gewicht des gefährdeten Rechtsguts steigen die Anforderungen an die Prognosesicherheit sowohl hinsichtlich des Grads der Gefährdung als auch hinsichtlich ihrer Intensität.

[Rn. 150:] Im Bereich der Vorfeldermittlung wird der Grad der Wahrscheinlichkeit der Rechtsgutverletzung aufgrund der fehlenden Nähe der bekannten Tatsachen zu einer konkreten Straftat regelmäßig geringer sein als bei Maßnahmen zur Gefahrenabwehr oder zur Verfolgung konkreter Straftaten. [En04] 4

Wie dem auch immer sei.

Da TKÜ-Maßnahmen auf der Grundlage von § 20c PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) nur aufgrund eines schriftlichen Antrages des Behördenleiters beim zuständigen Amtsgericht durch einen Richter angeordnet werden können, ist davon auszugehen, dass nur auf der Grundlage einer tragfähigen und nachvollziehbaren Gefahrenprognose, eine richterliche Bestätigung der Maßnahme zu erwarten sein wird.

01.9 Adressaten von TKÜ-Maßnahmen gem. § 20c Abs. 1 Nr. 3 und 4

TOP

Im § 20c Abs. 1 Nr. 3 und Nr. 4 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) heißt es diesbezüglich:

(1) Die Polizei kann ohne Wissen der betroffenen Person die laufende Telekommunikation einer Person überwachen und aufzeichnen,

1. ...

2. ...

3. bei der bestimmte Tatsachen die Annahme rechtfertigen, dass sie für eine Person nach Nummer 1 bestimmte oder von dieser herrührende Mitteilungen entgegennimmt oder weitergibt, oder

4. bei der bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person nach Nummer 1 deren Telekommunikationsanschluss oder Endgerät benutzen wird.

[Adressaten der Maßnahme:] Bei den Personen, deren Telekommunikation überwacht und aufgezeichnet werden kann, wenn »bestimmte Tatsachen die Annahme rechtfertigen«, handelt es sich nicht um Verhaltenshafter im Sinne von § 4 PolG NRW (Verantwortlichkeit für das Verhalten von Personen) oder Zustandshafter im Sinne von § 5 PolG NRW (Verantwortlichkeit für den Zustand von Sachen), sondern um im Gesetz benannte Adressaten.

[Adressaten gem. Nr. 3:] Hierbei handelt es sich um Personen, die für eine Person nach Nr. 1 bestimmte Nachrichten entgegennehmen, oder Nachrichten, die von einer Person nach Nr. 1 stammen entgegennimmt oder an andere Personen weitergibt.

[Beispiel 1:] Aufgrund eines richterlichen Beschlusses wird zum Zweck der Gefahrenabwehr die Telekommunikation von X überwacht. Unabhängig davon kann aufgrund bestimmter Tatsachen die Gefahr begründet werden, dass A für X bestimmte oder von X herrührende Mitteilungen entgegennimmt oder weitergibt.

Wenn das der Fall ist, dann kann auch die laufende Telekommunikation von A auf der Grundlage eines zu erwirkenden richterlichen Beschlusses überwacht werden.

[Adressaten gem. Nr. 4:] Es handelt sich um Personen, die Endgeräte oder Telekommunikationsanschlüsse von Personen nutzen, die unter die Nr. 1 fallen.

[Beispiel 2:] A nutzt Endgeräte von X, dessen Telekommunikation überwacht wird.

Auch in einem solchen Fall kann durch die Polizei die laufende Telekommunikation von A auf der Grundlage eines richterlichen Beschlusses überwacht werden.

[Hinweis:] Nur für diesen Personenkreis ist die Sprachfigur »bestimmte Tatsachen die Annahme rechtfertigen« nachzuweisen.

01.10 Überwachung und Aufzeichnung der Telekommunikation

TOP

Im § 20c Abs. 2 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) heißt es:

(2) Die Überwachung und Aufzeichnung der Telekommunikation darf ohne Wissen der betroffenen Person in der Weise erfolgen, dass mit technischen Mitteln in von der betroffenen Person genutzte informationstechnische Systeme eingegriffen wird, wenn

1. durch technische Maßnahmen sichergestellt ist, dass ausschließlich laufende Telekommunikation überwacht und aufgezeichnet wird und

2. der Eingriff in das informationstechnische System notwendig ist, um die Überwachung und Aufzeichnung der Telekommunikation insbesondere auch in unverschlüsselter Form zu ermöglichen.

§ 20c Abs. 2 PolG NRW erschließt sich nur dann, wenn bekannt ist, was der Gesetzgeber mit den dort verwendeten Begriffen tatsächlich meint.

  • Telekommunikation - Begriffsdefinition

  • Überwachung der Telekommunikation

  • Aufzeichnung der Telekommunikation

  • Informationstechnische Systeme

[Telekommunikation:] Im § 3 TKG (Begriffsbestimmungen) ist der Begriff der Telekommunikation wie folgt definiert: »22. Telekommunikation« der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen«.

Mit anderen Worten:

Klassisches Telefonieren ist heute nur noch eine von vielen Methoden der Telekommunikation. Mit komfortablen Apps etwa für Voice-over-IP ist es zwischenzeitlich sogar möglich, verschlüsselte Gespräche - auch mit Videounterstützung - mühelos über das Internet führen zu können (Skype, Google Hangouts oder Apple Facetime u.a.).

Unter »Telekommunikation« im Sinne von § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) sind auf jeden Fall die laufenden Kommunikationsinhalte zu verstehen, die unter Nutzung eines öffentlichen Kommunikationsnetzes zwischen einem Sender und einem Empfänger unter Verwendung von Geräten, die Telekommunikation zulassen (Handys, Smartphones, Tablets, PC), in Echtzeit ausgetauscht werden, zu verstehen.

Kommunikationsinhalte im o.g. Sinne können sein:

  • Sprachsignale (Telefongespräche)

  • SMS und E-Mail (Austausch schriftlicher Nachrichten)

  • Sprachnachrichten

  • Videosignale (Videokonferenzen, Videotelefonieren)

  • Chatkommunikation, eine der populärsten Formen der Online-Kommunikation.

Soweit Inhalte im Hardwarebereich des Absenders vorbereitet werden, was zum Beispiel beim Vorbereiten von SMS und E-Mail der Fall ist, handelt es sich, streng genommen, noch nicht um Telekommunikation im Sinne von § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation), denn die Daten befinden sich noch nicht in einem öffentlichen Telekommunikationsnetz (Ausnahme: die Daten werden bereits in der virtuellen Welt, zum Beispiel in einer Cloud bearbeitet). Kommunikationsdaten, die aber sozusagen unmittelbar vor ihrem Versand stehen, sollten dennoch nach der hier vertretenen Rechtsauffassung als »für die Kommunikation vorgesehene Inhalte« bewertet und somit ebenfalls als laufende Kommunikationsinhalte angesehen werden, soweit sie unter Verwendung eines Staatstrojaners überwacht werden.

[Zugriff auf Daten unmittelbar vor der Verschlüsselung:] § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) lässt es zu, bereits dann auf Telekommunikationsinhalte zugreifen zu können, bevor sie verschlüsselt an das Telekommunikationsnetz weitergegeben werden. Die für die Verschlüsselung der Kommunikationsinhalte benötigte Zeit liegt im Millisekundenbereich, so dass die Nahtstelle zwischen unverschlüsselten Daten und verschlüsselten Daten so nahe beieinanderliegen kann, dass beides kaum noch zeitlich auseinanderzuhalten ist.

Sollen unverschlüsselte Daten verschlüsselt abgeschickt werden, beginnt die Verschlüsselung dann, wenn die Botschaft/Nachricht ins Netzwerk des jeweiligen TK-Anbieters »eingespielt« wird. Befinden sich die verschlüsselten Daten in einem Kommunikationsnetz, sind diese verschlüsselt verschickten Daten für die Strafverfolgungsbehörden von geringem Wert, denn das Entschlüsseln ist dann kaum noch möglich.

Das gilt auch für alle aufgezeichneten verschlüsselten Kommunikationsinhalte.

Um das zu verhindern, erfolgt der Zugriff auf diese Daten unmittelbar vor ihrer Verschlüsselung unter Verwendung eines technischen Hilfsmittels (Staatstrojaner) bzw. unmittelbar nach dem Eingang eingegangener verschlüsselter Daten in lesbare Daten.

01.10.1 Datenerhebung im Sinne von § 20c PolG NRW

TOP

§ 20c PolG NRW trägt folgende Überschrift: Datenerhebung durch die Überwachung der Telekommunikation.

Zum besseren Verständnis des § 20c PolG NRW ist es sinnvoll, sich über die Wortbedeutungen der Überschrift im Klaren zu sein, denn das neue Datenschutzgesetz des Landes NRW (DSG NRW) kennt den Begriff der Datenerhebung nicht mehr.

[Datenerhebung:] Eine Datenerhebung im Sinne des PolG NRW ist das Beschaffen von Daten über den Betroffenen. Sind die begrifflichen Merkmale der Datenerhebung erfüllt, ist ein Eingriff in das Recht auf informationelle Selbstbestimmung gegeben.

Beschaffen setzt begrifflich zumindest voraus, dass sich die Polizei in irgendeiner Form selbst darum bemüht, personenbezogene Daten zur Aufgabenerfüllung zu erhalten. Nur wenn die Polizei von sich aus tätig wird, oder zum Beispiel einen Telekommunikationsanbieter dazu verpflichtet, solche Daten der Polizei zur Verfügung zu stellen, werden im hier zu erörternden Sachzusammenhang »Kommunikationsdaten« im Rechtssinne erhoben.

Mit anderen Worten:

Sobald ein informationstechnisches System im Wege der TKÜ überwacht wird, findet zwangsläufig auch eine Datenerhebung statt.

Überwachung der Telekommunikation

Überwachen setzt Gegenwart und Zukunft voraus. Geschehnisse, die sich in der Vergangenheit ereignet haben, lassen sich nicht mehr überwachen, höchstens noch kontrollieren bzw. auswerten oder analysieren.

§ 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) geht davon aus, dass nur laufende Kommunikationsinhalte überwacht und aufgezeichnet werden dürfen.

Mit anderen Worten:

Kommunikationsdaten, die der Vergangenheit angehören, können auf der Grundlage von § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) nicht überwacht und auch nicht aufgezeichnet werden. Nach solchen »Altdaten« darf auch bei der Verwendung von »Staatstrojanern« anlässlich von Telekommunikationsüberwachungen zum Zweck der Gefahrenabwehr nicht gesucht werden.

Dieser Schluss ergibt sich aus § 20c Abs. 2 Nr. 1 PolG NRW, in dem es heißt, dass, wenn technische Mittel im informatorischen System einer Person zur Überwachung eingesetzt werden, sichergestellt sein muss, dass »ausschließlich (die) laufende Telekommunikation überwacht und aufgezeichnet wird.«

[Zugriff auf Verbindungs- und Standortdaten:] In Fällen, in denen es erforderlich ist, die laufende Telekommunikation einer Person zu überwachen, können selbstverständlich auch die Standortdaten und die Verbindungsdaten laufender Kommunikationsvorgänge erhoben werden, weil die dafür nachzuweisenden Befugnisse, siehe § 20c PolG NRW (Abfrage von Telekommunikations- und Telemediendaten) und § 20b PolG NRW (Einsatz technischer Mittel bei Mobilfunkendgeräten) ebenfalls greifen, wenn eine TKÜ auf der Grundlage von § 20c PolG NRW zulässig ist.

Grund dafür ist, dass die Anforderungen dafür wesentlich geringer sind und somit auch immer greifen, wenn die laufende Telekommunikation von Personen überwacht werden darf.

01.10.2 Klassische TKÜ

TOP

Bei der Überwachung unverschlüsselter Signale auf der Grundlage von § 20c PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) handelt es sich um die so genannte klassische Form einer TKÜ.

Überwacht und aufgezeichnet werden im Rahmen einer »klassischen TKÜ« unverschlüsselte Kommunikationsdaten, die das Endgerät des Absenders verlassen haben, sich also bereits im Netz des TK-Anbieters befinden, das Endgerät des Empfängers aber noch nicht erreicht haben.

Durchgeführt wird solch eine »klassische TKÜ« vom jeweiligen TK-Anbieter auf der Grundlage einer rechtmäßig ergangenen Anordnung solch einer verdeckten Überwachungsmaßnahme.

Die Daten, die von zu überwachenden Anschlüssen durch den TK-Anbieter überwacht werden, werden von diesem aufgezeichnet und an die Behörde weitergeleitet, die in der Anordnung der Maßnahme benannt ist.

Da die Kommunikationsdaten unverschlüsselt übermittelt werden, ist es den Strafverfolgungsbehörden problemlos möglich, von den TK-Anbietern aufgezeichnete und übermittelte Kommunikationsdaten (Gespräche, SMS oder Videos etc.) auszuwerten.

Bei der so genannten »klassischen TKÜ« werden Staatstrojaner nicht benötigt.

Aber auch die »klassische TKÜ« zum Zweck der Gefahrenabwehr setzt einen richterlichen Beschluss voraus.

01.10.3 Quellen-TKÜ

TOP

Unter einer Quellen-Telekommunikationsüberwachung (TKÜ) ist die Ausleitung unverschlüsselter Daten vor ihrer Verschlüsselung und Weiterleitung in ein Telekommunikationsnetz zu verstehen.

Nach derzeitigem Stand der Technik ist für den Zugriff auf die zur Telekommunikationsübertragung bestimmten Daten vor der Verschlüsselung und Übertragung ein Softwareprogramm erforderlich, das – heimlich – auf dem zu überwachenden Endgerät installiert werden muss.

Die installierte Überwachungssoftware (Staatstrojaner) greift technisch auf die laufenden Kommunikationsinhalte zu, bevor diese verschlüsselt in das Übertragungsnetzwerk gelangen.

Gleiches gilt für verschlüsselte Daten, die der Empfänger erhält und diese entschlüsselt, um den Inhalt zur Kenntnis nehmen zu können.

Auch diese wieder entschlüsselten Daten können durch einen »Staatstrojaner zur Kommunikationsüberwachung zum Zweck der Gefahrenabwehr« überwacht und gespeichert werden, sobald sie entschlüsselt worden sind.

[Verschlüsselte Datenübermittlung:] Werden von den TK-Anbietern lediglich verschlüsselte Daten aufgezeichnet, dann dürfte es nur noch mit großem technischen Aufwand möglich sein, die Verschlüsselung dieser Daten aufzuheben.

Deshalb liegt es im Interesse der Strafverfolgungsbehörden auf die Quell-Daten zugreifen zu können, also auf die Originaldatensätze vor der Verschlüsselung auf dem jeweiligen Endgerät des Absenders bzw. unmittelbar nach der Entschlüsselung auf dem Endgerät des Empfängers.

Der Zugriff auf diese Quell-Daten ist möglich durch den Einsatz technischer Hilfsmittel, die so genannten »Staatstrojaner zur Telekommunikationsüberwachung«.

01.10.4 Verschlüsselte Telekommunikation

TOP

Zurzeit gibt es eine kaum noch zu überschauende Vielfalt von Apps, die verschlüsseltes Telefonieren bzw. das verschlüsselte Versenden von Daten jeglicher Art ermöglichen. Sogar verschlüsselte »End-zu-End-Verschlüsselungen« sind bereits auf dem Markt. Neben Facebook und Signal bietet auch WhatsApp entsprechend leistungsfähige Krypto-Apps an.

Bei diesen so genannten »End-zu-End-Verschlüsselungen« handelt es sich um Verbindungen, die voraussetzen, dass die zur Verschlüsselung als auch zur Entschlüsselung notwendigen »Schlüssel« auf den jeweiligen Endgeräten generiert sind und diese nie verlassen, so dass es für Strafverfolgungsbehörden nahezu unmöglich ist, verschlüsselt verschickte Nachtrichten wieder zu entschlüsseln, wenn sie als verschlüsselte Datensätze erhoben wurden.

Inzwischen gibt es viele Messenger-Apps mit Ende-zu-Ende-Verschlüsselung, zum Beispiel:

  • Threema: Ein Schweizer Qualitätsprodukt

  • Signal: Die Mutter aller Krypto-Messenger aus den USA.

  • Telegram: Ein Newcomer aus Russland.

  • WhatsApp: Der Standard aus dem Hause Facebook und andere

  • Wire, Hoccer und Kontalk.

Mit solchen Messenger-Apps lassen sich neben Textnachrichten auch Bilder, Videos und Dateianhänge über das Internet verschlüsselt verschicken. Bei den meisten Apps sind sogar verschlüsselte Gruppenchats möglich. Installierte Messenger-Apps sind zudem viel leistungsfähiger, als das bei Apps der Fall ist, die lediglich über eine SMS-Funktion verfügen, bei der lediglich Text- oder Bildnachrichten über das Mobilfunknetz verschickt werden können.

Mit anderen Worten:

Bei der Beantragung einer Telekommunikationsüberwachung sollte stets in Erwägung gezogen werden, dass der Einsatz von Überwachungssoftware in Betracht kommen kann.

Das setzt gemäß § 20c Abs. 2 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) lediglich voraus, dass »der Eingriff in das informationstechnische System notwendig ist, um die Überwachung und Aufzeichnung der Telekommunikation insbesondere auch in unverschlüsselter Form zu ermöglichen.«

[Hinweis:] In der BT-Drucks. 18/12785 vom 20.06.2017 heißt es zur Notwendigkeit des Einsatzes technischer Hilfsmittel zur Überwachung und Aufzeichnung verschlüsselter Kommunikationsinhalte wie folgt:

»Nachdem inzwischen ein Großteil der Kommunikation Internetprotokoll-(IP)-basiert erfolgt und zahlreiche „Voice-over-IP“ (VoIP) und Messenger-Dienste die Kommunikationsinhalte mit einer Verschlüsselung versehen, werden den Ermittlungsbehörden bei der Überwachung und Aufzeichnung im öffentlichen Telekommunikationsnetz oft nur verschlüsselte Daten geliefert. [...].

Eine effektive, und am Gebot der Rechtsstaatlichkeit ausgerichtete und der Notwendigkeit des Datenschutzes angemessen Rechnung tragende Strafverfolgung muss sich diesen technischen Veränderungen stellen und ihre Ermittlungsmaßnahmen dem technischen Fortschritt anpassen.

Soll die Überwachung und Aufzeichnung von Kommunikationsinhalten im Rahmen der Strafverfolgung wie bisher bei schweren Straftaten möglich sein, kommt daher nur ein Ausleiten der Kommunikation »an der Quelle« in Betracht, d. h. noch vor deren Verschlüsselung auf dem Absendersystem oder nach deren Entschlüsselung beim Empfänger. Technisch kann die Ausleitung der Kommunikation vor der Verschlüsselung über eine spezielle Software erfolgen, die auf dem Endgerät des Betroffenen verdeckt installiert wird.« [En05] 5

[Hinweis:] Diese Ausführungen lassen sich analog auch auf TKÜ-Maßnahmen zum Zweck der Gefahrenabwehr anwenden.

01.10.5 Aufzeichnung der Telekommunikation

TOP

Aufzeichnung ist ein Vorgang des Konservierens von Daten auf einem Datenträger, um aufgezeichnete Inhalte später erneut verwenden zu können. Erfolgt die Datenerhebung durch die jeweiligen TK-Anbieter, haben die TK-Anbieter dafür Sorge zu tragen, dass die Polizei in Echtzeit die Telekommunikation überwachen kann.

Wird die Telekommunikation durch technische Mittel überwacht (Quellen-TKÜ), dann kann davon ausgegangen werden, dass die noch unverschlüsselten Daten direkt an die Polizei überspielt werden, bevor sie verschlüsselt in das Netz des TK-Anbieters gelangen, so dass die unverschlüsselten Daten von der Polizei, ohne dass der TK-Anbieter aktiv tätig werden muss - in Echtzeit überwacht und aufgezeichnet werden können.

In solchen Fällen stellt der TK-Anbieter nur sein Telekommunikationsnetz zur Datenübertragung zur Verfügung.

01.10.6 Messenger-Dienste und Darknet

TOP

Die Sorge der Strafverfolgungsbehörden, dass immer mehr Anwender Programme zur Verschlüsselung von Daten nutzen, zum Beispiel Pretty Good Privacy (PGP) oder sich in verschlüsselten Chats wie Opmsg, Threema, Signal oder WhatsApp oder sich in anonymen Netzen wie Tor, Freenet oder anderen Overlay-Netzwerken bewegen, dürfte heute der Vergangenheit angehören.

Auch die User, die im Darknet meinen, sich in einem rechtsfreien Raum zu befinden, gehen wohl von der irrigen Annahme aus, dort wirklich unerkannt zu bleiben, denn den Forensikern bei den Strafverfolgungsbehörden stehen nicht nur automatisierte Tools zur Verfügung, die Aktivitäten auch im Darknet verfolgt können, sie können zwischenzeitlich auch auf einen großen Informations- und Erfahrungsschatz zugreifen.

Auch wenn die Polizei »Tor« (Zugangssoftware für das Darknet) nicht hacken kann und verschlüsselt übersandte Daten von der Polizei nur mit sehr großem Aufwand, wenn überhaupt, wieder entschlüsselt werden können, kann davon ausgegangen werden, dass auch bei der Nutzung von »Tor« eine Quellen-TKÜ möglich ist.

[Hinweis:] Der Staatstrojaner, der von der Polizei NRW auf der Grundlage von § 20c Abs. 2 PolG NRW und auf der Grundlage eines richterlichen Beschlusses eingesetzt werden kann, sollte dazu in der Lage sein.

01.10.7 Informationstechnische Systeme

TOP

Im § 20c Abs. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) heißt es: (2) Die Überwachung und Aufzeichnung der Telekommunikation darf ohne Wissen der betroffenen Person in der Weise erfolgen, dass mit technischen Mitteln in von der betroffenen Person genutzte informationstechnische Systeme eingegriffen wird, wenn ...

Was unter einem informationstechnischen System zu verstehen ist, das haben die Richter des BVerfG im Rahmen einer Grundsatzentscheidung aus dem Jahre 2008 zur so genannten Online-Durchsuchung (BVerfG, Urteil v. 27.02.2008, Az. 1 BvR 370/07 und 1 BvR 595/07) wie folgt beschrieben:

[Rn. 171:] Die jüngere Entwicklung der Informationstechnik hat dazu geführt, dass informationstechnische Systeme allgegenwärtig sind und ihre Nutzung für die Lebensführung vieler Bürger von zentraler Bedeutung ist.

[Rn. 173:] Die Relevanz der Informationstechnik für die Lebensgestaltung des Einzelnen erschöpft sich nicht in der größeren Verbreitung und Leistungsfähigkeit von Personalcomputern. Daneben enthalten zahlreiche Gegenstände, mit denen große Teile der Bevölkerung alltäglich umgehen, informationstechnische Komponenten. So liegt es beispielsweise zunehmend bei Telekommunikationsgeräten oder elektronischen Geräten, die in Wohnungen oder Kraftfahrzeugen enthalten sind.

[Rn. 174:] Der Leistungsumfang informationstechnischer Systeme und ihre Bedeutung für die Persönlichkeitsentfaltung nehmen noch zu, wenn solche Systeme miteinander vernetzt werden. Dies wird insbesondere aufgrund der gestiegenen Nutzung des Internets durch große Kreise der Bevölkerung mehr und mehr zum Normalfall.

[Rn. 188:] Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert (»Quellen-Telekommunikationsüberwachung«), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personal Computer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen. Erfasst werden kann beispielsweise das Verhalten bei der Bedienung eines Personal Computers für eigene Zwecke, die Abrufhäufigkeit bestimmter Dienste, insbesondere auch der Inhalt angelegter Dateien oder - soweit das infiltrierte informationstechnische System auch Geräte im Haushalt steuert - das Verhalten in der eigenen Wohnung.

[Hinweis:] Die Richter des BVerfG verstanden unter einer Quellen-TKÜ eine Durchsuchung des gesamten informationstechnischen Systems und somit eine umfassende Suche nach polizeirelevanten Daten. Eine solche Eingriffstiefe lässt § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) nicht zu. Technische Mittel dürfen im Rahmen von § 20c PolG NRW in informatorischen Systemen nur dazu benutzt werden, um die laufende Telekommunikation zu überwachen und aufzuzeichnen.

Zurück zur Grundsatzentscheidung des BVerfG:

[Rn. 194:] Der Standort des Systems wird in vielen Fällen für die Ermittlungsmaßnahme ohne Belang und oftmals für die Behörde nicht einmal erkennbar sein. Dies gilt insbesondere für mobile informationstechnische Systeme wie etwa Laptops, Personal Digital Assistants (PDAs) oder Mobiltelefone.

[Hinweis:] Um die Komplexität informationstechnischer Systeme zu beschreiben, wäre es erforderlich, die Möglichkeiten aufzuzeigen, die heute das Internet bietet. Ein solcher Versuch würde den Umfang dieses Kapitels sprengen. Dass es sich bei dem Internet um ein komplexes informationstechnisches System handelt, davon gingen auch die Richter des BVerfG aus. In der Randnummer 4 des Urteils heißt es: »Das Internet ist ein elektronischer Verbund von Rechnernetzwerken. Es besteht damit aus informationstechnischen Systemen und kann zudem auch selbst als informationstechnisches System angesehen werden.« [En06] 6

01.11 Veränderungen und deren Rücknahme in informationst. Systemen

TOP

Im § 20c Abs. 3 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) heißt es:

(3) Bei Maßnahmen nach Absatz 2 ist sicherzustellen, dass

1. an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind und

2. die vorgenommenen Veränderungen bei Beendigung der Maßnahme, soweit technisch möglich, automatisiert rückgängig gemacht werden.

Das eingesetzte Mittel ist gegen unbefugte Nutzung zu schützen. Kopierte Daten sind gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen.

[Hinweis:] Diese Vorgabe ist insbesondere für die Programmierer von Staatstrojanern eine Herausforderung besonderer Art.

Nicht nur dass Programmierer dafür Sorge tragen müssen, dass es der Polizei, die Staatstrojaner letztendlich einsetzt, möglich sein muss, selbst die Veränderungen an Staatstrojanern vornehmen zu können, um diese sozusagen »geräteangepasst« in die informatorischen Systeme von Personen implementieren zu können, deren laufende Telekommunikation überwacht werden soll«, was für sich allein gesehen schon eine Herausforderung an die Software ist, denn wenn die Software nicht über diese »Funktion« verfügen würde, wäre es erforderlich, diese geräteindividuelle Anpassung an die Software durch den Anbieter selbst vornehmen zu lassen.

Wie dem auch immer sei.

Die Software hat im Rahmen des technisch Möglichen sicherzustellen, dass bei der automatischen Löschung des Staatstrojaners keine Spuren zurückgelassen werden, insbesondere aber dadurch keine Veränderungen im überwachten informatorischen System zurückbleiben, die als »Sachbeschädigung« zu betrachten wären.

02 Antrag der TKÜ beim Amtsgericht durch Behördenleiter

TOP

Im § 20c Abs. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) heißt es diesbezüglich:

(4) Maßnahmen nach den Absätzen 1 und 2 dürfen nur auf Antrag der Behördenleitung oder deren Vertretung durch das Amtsgericht, in dessen Bezirk die Polizeibehörde ihren Sitz hat, angeordnet werden. Für das Verfahren gelten die Vorschriften des Gesetzes über das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit entsprechend.

Mit anderen Worten:

Die Maßnahme setzt einen schriftlichen Antrag voraus, der von der Behördenleitung an das zuständige Amtsgericht zu richten ist.

Dieser Antrag wird von Fachleuten der Polizei formuliert und mit Vorgesetzten erörtert und abgestimmt, so dass er dem Behördenleiter sozusagen »unterschriftsreif« vorgelegt wird.

03 Vorgaben des Gesetzgebers hins. erforderlicher Angaben im Antrag

TOP

Im § 20c Abs. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) heißt es diesbezüglich:

(5) Im Antrag sind anzugeben:

1. die Person, gegen die sich die Maßnahme richtet, soweit möglich, mit Name und Anschrift,

2. die Rufnummer oder eine andere Kennung des zu überwachenden Anschlusses oder des Endgeräts, sofern sich nicht aus bestimmten Tatsachen ergibt, dass diese zugleich einem anderen Endgerät zugeordnet ist,

3. Art, Umfang und Dauer der Maßnahme,

4. im Falle des Absatzes 2 auch eine möglichst genaue Bezeichnung des informationstechnischen Systems, in das zur Datenerhebung eingegriffen werden soll, sowie die Bezeichnung des Herstellers und der Softwareversion des einzusetzenden technischen Mittels.

5. der Sachverhalt und

6. eine Begründung.

[Hinweis:] Diese Vorgaben sind so eindeutig, dass sie keiner Erörterung bedürfen. Die einzige Frage, die sich in diesem Zusammenhang stellt, richtet sich allein an den Gesetzgeber selbst, der offensichtlich der Polizei die Kompetenz abspricht, einen Antrag sachgerecht stellen zu können.

Die in den gesetzlichen Vorgaben aufgelisteten Inhalte des zu stellenden Antrags sind so selbstverständlich, dass es dazu solch einer gesetzlichen Vorgabe sicherlich nicht bedurft hätte.

04 Anordnung des Gerichts

TOP

Im § 20c Abs. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) heißt es diesbezüglich:

(6) Die Anordnung des Gerichts ergeht schriftlich. In ihr sind anzugeben:

1. eine Kennung des Kommunikationsanschlusses oder des Endgeräts, bei dem die Datenerhebung durchgeführt wird,

2. im Falle des Absatzes 2 zusätzlich eine möglichst genaue Bezeichnung des informationstechnischen Systems, in das zur Datenerhebung eingegriffen werden soll.

Im Übrigen gilt § 18 Absatz 2 Satz 3 mit Ausnahme der Bezeichnung der betroffenen Wohnung entsprechend. Die Anordnung ist auf höchstens drei Monate zu befristen. Eine Verlängerung um jeweils nicht mehr als drei weitere Monate ist zulässig, soweit die Voraussetzungen der Anordnung unter Berücksichtigung der gewonnenen Erkenntnisse fortbestehen. Liegen die Voraussetzungen der Anordnung nicht mehr vor, sind die aufgrund der Anordnung ergriffenen Maßnahmen unverzüglich zu beenden. § 18 Absatz 2 Satz 5 bis 9 gilt entsprechend.

Diese Vorgaben, die sich an die Anordnung des Gerichts wenden, sind selbsterklärend.

[Berechnung der Frist:] Nach der hier vertretenen Rechtsauffassung beginnt die richterlich angeordnete Überwachungsmaßnahme mit Ablauf des Tages, an dem die Überwachung verfügt wurde, also um 00.00 h des Folgetages. Hinsichtlich der Berechnung der 3-Monats-Frist wird auf § 43 StPO (Berechnung von Wochen- und Monatsfristen) verwiesen.

Danach verliert ein richterlicher Beschluss seine drei Monate währende Bestandskraft, mit Ablauf des oben genannten Tages nach exakt drei Monaten. Fehlt dieser Tag in dem letzten Monat, so endet die Frist mit dem Ablauf des letzten Tages dieses Monats. Fällt das Ende einer Frist auf einen Sonntag, einen allgemeinen Feiertag oder einen Sonnabend, so endet die Frist mit Ablauf des nächsten Werktages, siehe § 43 StPO (Berechnung von Wochen- und Monatsfristen).

[Hinweis:] Wird eine Verlängerung der Überwachungsdauer für erforderlich gehalten, ist das zuständige Amtsgericht rechtzeitig davon in Kenntnis zu setzen. Es wird davon ausgegangen, dass die Notwendigkeit der Verlängerung der Überwachungsmaßnahme in einem »Verlängerungs-/Erweiterungsantrag« dem anordnenden Gericht unterbreitet wird.

05 Verpflichtung der Mitwirkung von TK-Anbietern

TOP

Im § 20c PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) heißt es diesbezüglich:

(7) Aufgrund der Anordnung hat jeder, der Telekommunikationsdienste erbringt oder daran mitwirkt (Diensteanbieter), der Polizei die Maßnahmen nach Absatz 1 zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen. Ob und in welchem Umfang hierfür Vorkehrungen zu treffen sind, bestimmt sich nach dem Telekommunikationsgesetz und der Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation. Für die Entschädigung der Diensteanbieter ist § 23 des Justizvergütungs- und -entschädigungsgesetzes entsprechend anzuwenden.

Die Mitwirkungspflicht der TK-Anbieter setzt voraus, dass vom Behördenleiter oder seinem Vertreter zuvor eine richterliche Anordnung erwirkt wurde.

Nur dann können TK-Anbieter von der Polizei dazu verpflichtet werden, Datenerhebungen durchzuführen, soweit deren Mitwirkung erforderlich ist.

Was unter einer Telekommunikationsüberwachung unter Inanspruchnahme der TK-Anbieter im technischen Sinne zu verstehen ist, ist in der Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung - TKÜV) geregelt.

06 Kernbereichsschutz

TOP

Im § 20c PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) heißt es dazu:

(8) Liegen tatsächliche Anhaltspunkte für die Annahme vor, dass durch eine Maßnahme nach den Absätzen 1 und 2 allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt würden, ist die Maßnahme unzulässig. Soweit im Rahmen von Maßnahmen nach den Absätzen 1 und 2 neben einer automatischen Aufzeichnung eine unmittelbare Kenntnisnahme erfolgt, ist die Maßnahme unverzüglich zu unterbrechen, soweit sich während der Überwachung tatsächliche Anhaltspunkte dafür ergeben, dass Inhalte, die dem Kernbereich privater Lebensgestaltung zuzurechnen sind, erfasst werden. Erkenntnisse aus dem Kernbereich privater Lebensgestaltung, die durch eine Maßnahme nach den Absätzen 1 und 2 erlangt worden sind, dürfen nicht verwertet werden. Aufzeichnungen hierüber sind unverzüglich zu löschen. Die Tatsachen der Erfassung der Daten und der Löschung sind zu dokumentieren. Die Dokumentation darf ausschließlich für Zwecke der Datenschutzkontrolle verwendet werden. Sie ist sechs Monate nach der Unterrichtung nach Absatz 9 oder sechs Monate nach Erteilung der gerichtlichen Zustimmung über das endgültige Absehen von der Benachrichtigung zu löschen. Ist die Datenschutzkontrolle noch nicht beendet, ist die Dokumentation bis zu ihrem Abschluss aufzubewahren. Im Übrigen gilt § 18 Absatz 3 Satz 3 und Absatz 4 Satz 2 bis 7 entsprechend.

(9) § 17 Absatz 5 und 6 gilt entsprechend.

[Hinweis:] Durch Telekommunikationsüberwachungsmaßnahmen kann nicht ausgeschlossen werden, dass im Rahmen der Überwachung und Aufzeichnung Kommunikationsdaten erhoben werden, die den Kernbereich der privaten Lebensgestaltung verletzen.

Diesbezüglich enthält § 20c PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) Regelungen, die zu beachten sind.

[BVerfG 2016:] Die Regelung entspricht im vollen Umfang dem Urteil des BVerfG vom 20. April 2016 - 1 BvR 966/09, das Vorgaben enthält, die den Kernbereichsschutz betreffen.

Im Urteil heißt es u.a.:

[Rn. 121:] Zur Entfaltung der Persönlichkeit im Kernbereich privater Lebensgestaltung gehört die Möglichkeit, innere Vorgänge wie Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art zum Ausdruck zu bringen (...). Geschützt ist insbesondere die nichtöffentliche Kommunikation mit Personen des höchstpersönlichen Vertrauens, die in der berechtigten Annahme geführt wird, nicht überwacht zu werden, wie es insbesondere bei Gesprächen im Bereich der Wohnung der Fall ist. Zu diesen Personen gehören insbesondere Ehe- oder Lebenspartner, Geschwister und Verwandte in gerader Linie, vor allem, wenn sie im selben Haushalt leben, und können Strafverteidiger, Ärzte, Geistliche und enge persönliche Freunde zählen (...). Dieser Kreis deckt sich nur teilweise mit dem der Zeugnisverweigerungsberechtigten. Solche Gespräche verlieren dabei nicht schon dadurch ihren Charakter als insgesamt höchstpersönlich, dass sich in ihnen Höchstpersönliches und Alltägliches vermischen (...).

[Rn. 122:] Demgegenüber ist die Kommunikation unmittelbar über Straftaten nicht geschützt, selbst wenn sie auch Höchstpersönliches zum Gegenstand hat. Die Besprechung und Planung von Straftaten gehört ihrem Inhalt nach nicht zum Kernbereich privater Lebensgestaltung, sondern hat Sozialbezug (...). Dies bedeutet freilich nicht, dass der Kernbereich unter einem allgemeinen Abwägungsvorbehalt in Bezug auf öffentliche Sicherheitsinteressen steht. Ein höchstpersönliches Gespräch fällt nicht schon dadurch aus dem Kernbereich privater Lebensgestaltung heraus, dass es für die Aufklärung von Straftaten oder Gefahren hilfreiche Aufschlüsse geben kann.

[Rn. 123:] Der Kernbereich privater Lebensgestaltung beansprucht gegenüber allen Überwachungsmaßnahmen Beachtung. Können sie typischerweise zur Erhebung kernbereichsrelevanter Daten führen, muss der Gesetzgeber Regelungen schaffen, die einen wirksamen Schutz normenklar gewährleisten (...). Außerhalb solch verletzungsgeneigter Befugnisse bedarf es eigener Regelungen nicht. Grenzen, die sich im Einzelfall auch hier gegenüber einem Zugriff auf höchstpersönliche Informationen ergeben können, sind bei deren Anwendung unmittelbar von Verfassungswegen zu beachten.

[Rn. 124:] Der Schutz des Kernbereichs privater Lebensgestaltung ist strikt und darf nicht durch Abwägung mit den Sicherheitsinteressen nach Maßgabe des Verhältnismäßigkeitsgrundsatzes relativiert werden (...). Dies bedeutet jedoch nicht, dass jede tatsächliche Erfassung von höchstpersönlichen Informationen stets einen Verfassungsverstoß oder eine Menschenwürdeverletzung begründet. Angesichts der Handlungs- und Prognoseunsicherheiten, unter denen Sicherheitsbehörden ihre Aufgaben wahrnehmen, kann ein unbeabsichtigtes Eindringen in den Kernbereich privater Lebensgestaltung im Rahmen von Überwachungsmaßnahmen nicht für jeden Fall von vornherein ausgeschlossen werden (...). Die Verfassung verlangt jedoch für die Ausgestaltung der Überwachungsbefugnisse die Achtung des Kernbereichs als eine strikte, nicht frei durch Einzelfallerwägungen überwindbare Grenze.

[Rn. 125:] Absolut ausgeschlossen ist damit zunächst, den Kernbereich zum Ziel staatlicher Ermittlungen zu machen und diesbezügliche Informationen in irgendeiner Weise zu verwerten oder sonst zur Grundlage der weiteren Ermittlungen zu nehmen. Auch wenn hierdurch weiterführende Erkenntnisse erlangt werden können, scheidet ein gezielter Zugriff auf die höchst private Sphäre - zu der freilich nicht die Besprechung von Straftaten gehört (...) - von vornherein aus. Insbesondere darf der Kernbereichsschutz nicht unter den Vorbehalt einer Abwägung im Einzelfall gestellt werden.

[Rn. 126:] Des Weiteren folgt hieraus, dass bei der Durchführung von Überwachungsmaßnahmen dem Kernbereichsschutz auf zwei Ebenen Rechnung getragen werden muss. Zum einen sind auf der Ebene der Datenerhebung Vorkehrungen zu treffen, die eine unbeabsichtigte Miterfassung von Kernbereichsinformationen nach Möglichkeit ausschließen. Zum anderen sind auf der Ebene der nachgelagerten Auswertung und Verwertung die Folgen eines dennoch nicht vermiedenen Eindringens in den Kernbereich privater Lebensgestaltung strikt zu minimieren (...).

[Rn. 127:] In diesem Rahmen kann der Gesetzgeber den Schutz des Kernbereichs privater Lebensgestaltung in Abhängigkeit von der Art der Befugnis und deren Nähe zum absolut geschützten Bereich privater Lebensgestaltung für die verschiedenen Überwachungsmaßnahmen verschieden ausgestalten (...). Er hat hierbei jedoch auf beiden Ebenen Vorkehrungen zu treffen.

[Rn. 128:] Auf der Ebene der Datenerhebung ist bei verletzungsgeneigten Maßnahmen durch eine vorgelagerte Prüfung sicherzustellen, dass die Erfassung von kernbereichsrelevanten Situationen oder Gesprächen jedenfalls insoweit ausgeschlossen ist, als sich diese mit praktisch zu bewältigendem Aufwand im Vorfeld vermeiden lässt (...). Für Gespräche mit Personen höchstpersönlichen Vertrauens kann unter Umständen, die typischerweise auf eine vertrauliche Situation hinweisen, die Vermutung geboten sein, dass sie dem Kernbereichsschutz unterfallen und nicht überwacht werden dürfen (...). Eine solche Vermutung darf der Gesetzgeber als widerleglich ausgestalten und dabei insbesondere darauf abstellen, ob im Einzelfall Anhaltspunkte bestehen, dass in dem Gespräch Straftaten besprochen werden. Demgegenüber reicht es zur Widerlegung der Höchstvertraulichkeit eines Gespräches nicht, dass neben höchstpersönlichen Fragen auch Alltägliches zur Sprache kommen wird (...). In jedem Fall ist der Abbruch der Maßnahme vorzusehen, wenn erkennbar wird, dass eine Überwachung in den Kernbereich privater Lebensgestaltung eindringt (...).

[Rn. 129:] Auf der Ebene der Auswertung und Verwertung hat der Gesetzgeber für den Fall, dass die Erfassung von kernbereichsrelevanten Informationen nicht vermieden werden konnte, in der Regel die Sichtung der erfassten Daten durch eine unabhängige Stelle vorzusehen, die die kernbereichsrelevanten Informationen vor deren Verwendung durch die Sicherheitsbehörden herausfiltert (...). Die von Verfassungswegen geforderten verfahrensrechtlichen Sicherungen gebieten jedoch nicht in allen Fallkonstellationen, dass neben staatlichen Ermittlungsbehörden weitere unabhängige Stellen eingerichtet werden (...). Die Erforderlichkeit einer solchen Sichtung hängt von der Art sowie gegebenenfalls auch der Ausgestaltung der jeweiligen Befugnis ab. Dabei kann auf die Sichtung durch eine unabhängige Stelle umso eher verzichtet werden, je verlässlicher schon auf der ersten Stufe die Erfassung kernbereichsrelevanter Sachverhalte vermieden wird und umgekehrt. Unberührt bleibt auch die Möglichkeit des Gesetzgebers, die notwendigen Regelungen zu treffen, um den Ermittlungsbehörden für Ausnahmefälle bei Gefahr im Verzug auch kurzfristig erste Handlungsmöglichkeiten einzuräumen. In jedem Fall hat der Gesetzgeber die sofortige Löschung von gegebenenfalls erfassten höchstpersönlichen Daten vorzusehen und jegliche Verwendung auszuschließen. Die Löschung ist in einer Weise zu protokollieren, die eine spätere Kontrolle ermöglicht (...). [En07] 7

07 Standardisierte Leistungsbeschreibung TKÜ - Kernbereichsschutz

TOP

Ob Staatstrojaner, die auf der Grundlage von § 20c PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) als technische Hilfsmittel auf informatorischen Systemen von Personen installiert werden können, den Vorgaben des Bundesverfassungsgerichts im vollen Umfang entsprechen, darf - insbesondere was den Kernbereichsschutz anbelangt - bezweifelt werden, zumal es in der »Standardisierten Leistungsbeschreibung TKÜ« heißt, dass:

»Automatisierte Verfahren zur Erkennung kernbereichsrelevanter Abschnitte bei der Datenerhebung entsprechen derzeit weder dem Stand der Technik noch dem der Wissenschaft.«

Weiter heißt es auf Seite 10 der »Standardisierten Leistungsbeschreibung TKÜ« wie folgt:

»Funktionen zum Schutz des Kernbereichs privater Lebensgestaltung beschränken sich im Rahmen einer TKÜ auf die Löschung der aufgezeichneten Daten nach Erkennung der Kernbereichsrelevanz. [...]. Aus datenschutzrechtlicher und verfahrensrechtlicher Sicht sind die Vorgänge (Kennzeichnung als kernbereichsrelevant und Löschung) zu protokollieren und die Protokolldaten gesondert abzulegen«. [En08] 8

08 Protokollpflichten

TOP

Im § 20c Abs. 10 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) heißt es dazu:

(10) Bei der Erhebung von Daten nach den Absätzen 1 und 2 sind zu protokollieren

1. das zur Datenerhebung eingesetzte Mittel einschließlich der Angabe des Herstellers und der eingesetzten Softwareversion,

2. der Zeitpunkt des Einsatzes,

3. Angaben, welche die Feststellung der erhobenen Daten ermöglichen,

4. die Organisationseinheiten, welche die Maßnahmen durchführen,

5. die Beteiligten der überwachten Kommunikation und

6. sofern die Überwachung mit einem Eingriff in von der betroffenen Person genutzte informationstechnische Systeme verbunden ist, die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenommenen, nicht nur flüchtigen Veränderungen.

Die Protokolldaten dürfen nur verwendet werden für Zwecke der Unterrichtung nach Absatz 9 oder um der betroffenen Person oder einer dazu befugten Stelle die Prüfung zu ermöglichen, ob die Maßnahmen rechtmäßig durchgeführt worden sind.

[Hinweis:] Allein aus dem Gesetzestext kann geschlossen werden, dass die Protokollierung von TKÜ-Maßnahmen eine besondere Sorgfalt erfordert und sozusagen lückenlos zu erfolgen hat.

[Standardisierte Leistungsbeschreibung TKÜ - Protokollierung:] Die Protokollierung der Überwachung und Aufzeichnung von Kommunikationsdaten durch den Einsatz eines »Staatstrojaners zur Aufzeichnung der Telekommunikation« nimmt auch in der standardisierten Leistungsbeschreibung TKÜ einen beachtenswerten Umfang ein.

Gefordert wird eine umfassende Protokollierung.

Bei der Quellen-TKÜ handelt es sich um eine verdeckte Maßnahme. Der Nachweis der Herkunft, Integrität und Authentizität der Daten ist dabei von besonderer Bedeutung.

Es erfolgt insbesondere eine umfassende Protokollierung:

  • des eingesetzten Überwachungsprogramms, des dem Programm zugrundeliegenden Quellcodes sowie der exakten und vollständig verwendeten Entwicklungsumgebung inklusive nicht systemimmanenter Bibliotheken

  • der Funktionsprüfung nach der maßnahmenspezifischen Anpassung des Überwachungsprogramms

  • der Umsetzung der IT-sicherheitstechnischen Konzepte unter konkreter Bezeichnung der Verantwortlichkeiten

  • des gesamten umfassenden Zeitraums sowie der konkreten Zeitabschnitte des Einsatzes des Überwachungsprogramms

  • der zur Übertragung der auszuleitenden Daten genutzten technischen Einrichtungen und der jeweils getroffenen Sicherheitsvorkehrungen

  • der Angaben zur Identifizierung des informationstechnischen Zielsystems

  • der durchführenden Behörde bzw. Organisationseinheit

  • der Benutzer, der im Zusammenhang mit der Maßnahme administrative oder auswertende Tätigkeiten an dem zur Quellen-TKÜ genutzten Aufzeichnungs- und Steuersystem wahrgenommen hat

  • der Einstufung von Daten als kernbereichsrelevant sowie deren Löschung

  • der Löschung von aufgezeichneten Daten und der vorzeitigen Löschung von Protokolldaten

  • der Löschung des für die Maßnahme eingesetzten Überwachungsprogramms und der Maßnahmen, um die vorgenommenen nichtflüchtigen Änderungen am Zielsystem rückgängig zu machen

  • der erhobenen Daten inklusive der für die Maßnahme erforderlichen Metadaten

  • jedes Steuerbefehls an die Überwachungssoftware auf dem Zielsystem und der in diesem Zusammenhang erfolgten Statusmeldungen

  • der systemadministrativen Tätigkeiten einschließlich der Nutzung von Daten im Rahmen dieser Tätigkeiten

  • der am informationstechnischen Zielsystem vorgenommenen nicht nur flüchtigen Veränderungen.

Mit anderen Worten:

Nur ein geringer Teil dieser Protokollierungspflichten betrifft menschliches Verhalten. Der weitaus größte Teil wird Maschinen übertragen, die eine Software verwenden, die garantiert, dass die o.g. Protokollierungen vorgenommen werden.

09 Evaluation der Befugnis

TOP

Im § 20c Abs. 10 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) heißt es dazu:

(11) Die Landesregierung unterrichtet den Landtag jährlich über die nach den Absätzen 1 und 2 erfolgten Maßnahmen.

(12) Die Landesregierung überprüft die Wirksamkeit der Vorschrift bis zum 30. Juni 2023 und berichtet dem Landtag über das Ergebnis der Evaluierung. § 20c tritt am 31.Dezember 2023 außer Kraft.

10 Unterrichtung betroffener Personen

TOP

In dem am 29.12.2018 in Kraft getretenen § 33 PolG NRW (Benachrichtigung bei verdeckten und eingriffsintensiven Maßnahmen) ist die Unterrichtungspflicht geregelt.

Dort heißt es im Absatz 1 wie folgt:

(1) Über eine Maßnahme gemäß § 16a Absatz 1, §§ 17 bis 21 und 31 sind zu benachrichtigen im Falle

1. ...

2. ...

3. ...

4. des § 20a Absatz 1 Nummer 2 (Verkehrsdaten) die Beteiligten der betroffenen Telekommunikation,

5. des § 20a Absatz 1 Nummer 3 (Nutzungsdaten) der Nutzer,

6. des § 20b die Zielperson,

7. des § 20c die Beteiligten der überwachten Telekommunikation,

(2) Die Benachrichtigung erfolgt, sobald dies ohne Gefährdung des Zwecks der Maßnahme, des Bestandes des Staates, von Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, möglich ist.

11 Schlussbetrachtung

TOP

Die Auseinandersetzung mit dem 2018 neu in das PolG NRW aufgenommenen § 20c Abs. 10 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) macht deutlich, dass es sich um eine komplexe Eingriffsbefugnis handelt, von der zurzeit noch nicht feststeht, welche Anforderungen von Richtern an die Begründung der Erforderlichkeit von TKÜ-Maßnahmen gestellt werden wird, die von den Behördenleitern der Kreispolizeibehörden im Lande NRW in einem schriftlichen Antrag zu begründen sind.

Nach der hier vertretenen Auffassung dürfte es schwierig werden, Rechtsbegriffe, die im § 20c Abs. 10 PolG NRW (Datenerhebung durch die Überwachung der laufenden Telekommunikation) verwendet werden, so weit aufzuweichen, dass von traditionellem Polizeirecht kaum noch etwas übrig bleibt.

Probleme dürften auch entstehen, wenn es darum geht, die in der Befugnis verwendete Sprachfiguren juristisch vertretbar mit Leben zu füllen, zum Beispiel: Individuelles (gefährliches) Verhalten oder auch die Sprachfigur »bestimmte Tatsachen die Annahme rechtfertigen«.

Wie dem auch immer sei.

Zumindest auf mich wirkt diese neue Befugnis eher wie ein Papiertiger, oder, um es mit den Worten von Michael Ende zu beschreiben, wie ein Scheinriese.

Anders ausgedrückt:

Der Gesetzgeber des Landes NRW (die Wilde Dreizehn) hat eine Befugnis (§ 20c PolG NRW) geschaffen, die dem Scheinriesen Tur Tur sehr nahekommt, der in Lummerland (Land NRW) aufgestellt wurde, um Terroristen abzuschrecken. Von Weitem wirkt dieser Scheinriese (diese neue Befugnis) sehr bedrohlich aus. Bei einer Annäherung an diese Befugnis entsteht aber schnell der Eindruck, dass der Schein wohl überwiegt.

Ende des Kapitels

§ 20c PolG NRW (Datenüberwachung durch die laufende Telekommunikation)
Wenn Sie einen Fehler gefunden haben oder eine Frage zum Inhalt stellen möchten, schreiben Sie mir bitte eine Mail. Fügen Sie in Ihre Mail die Anschrift dieser Seite und die jeweilige Randnummer ein.

TOP 

12 Quellen

TOP

Die Quellen wurden am angegebenen Zeitpunkt aufgerufen und eingesehen. Über die weitere Verfügbarkeit der Inhalte entscheidet ausschließlich der jeweilige Anbieter.

TOP

Endnote_01
Heimliche Überwachungsmaßnahmen zur Terrorabwehr
BVerfG, Urteil vom 20.04.2016 - Az. 1 BvR 966/09
http://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html
Aufgerufen am 30.12.2018
Zurück

Endnote_02
Gefahrenverdacht
Urteil des BVerwG vom 20.08.2003 - BVerwG 6 CN 2.02
http://www.bverwg.de/entscheidungen/
entscheidung.php?ent=200803U6CN2.02.0
Aufgerufen am 30.12.2018
Zurück

Endnote_03
TKÜ-Überwachung
Urteil vom 20. April 2016 - 1 BvR 966/09
https://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html
Aufgerufen am 30.12.2018
Zurück

Endnote_04
Maßnahmen der TKÜ
Urteil vom 27. Juli 2005 - 1 BvR 668/04
https://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2005/07/rs20050727_1bvr066804.html
Aufgerufen am 30.12.2018
Zurück

Endnote_05
BT-Drucks. 18/12785 vom 20.06.2017
Entwurf eines Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens
http://dipbt.bundestag.de/dip21/btd/18/127/1812785.pdf
Aufgerufen am 30.12.2018
Zurück

Endnote_06
Integrität informationstechnischer Systeme
BVerfG, Urteil vom 27. Februar 2008 - 1 BvR 370/07
https://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2008/02/rs20080227_1bvr037007.html
Aufgerufen am 30.12.2018
Zurück

Endnote_07
Heimliche Überwachungsmaßnahmen
BVerfG, Urteil vom 20. April 2016 - 1 BvR 966/09
https://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html
Aufgerufen am 30.12.2018
Zurück

Endnote_08
Standardisierte Leistungsbeschreibung TKÜ
https://www.bka.de/SharedDocs/Downloads/DE/Sonstiges/
standardisierendeLeistungsbeschreibungQuellenTKUE.html
Aufgerufen am 30.12.2018
Zurück

TOP

§ 20c PolG NRW (Datenüberwachung durch die laufende Telekommunikation)
Wenn Sie einen Fehler gefunden haben oder eine Frage zum Inhalt stellen möchten, schreiben Sie mir bitte eine Mail. Fügen Sie in Ihre Mail die Anschrift dieser Seite und die jeweilige Randnummer ein.

TOP

Zurück zum Inhaltsverzeichnis des PolG NRW