Rodorf.de
Home PolG NRW StPO StGB
       
StaatsR AVR VersR Art. 33 GG
Impressum Datenschutz

§ 20c PolG NRW (Datemerhebung durch die Überwachung der Telekommunikation) = vorgesehene Neuerung im PolG NRW

Alfred Rodorf
Juni 2018

Das Inhaltsverzeichnis ist schon atemberaubend!
 
A0 Allgemeines
A1 Wortlaut des § 20c PolG NRW gem. Sicherheitspaket 1
A2 Ermächtigungsvoraussetzungen im Überblick
A3 Ohne Wissen der Person - heimlich
A4 Datenerhebung im Rechtssinn
A5 Telekommunikation - Begriffsdefinition
A6 Überwachung der Telekommunikation
A7 Aufzeichnung der Telekommunikation
A8 Überwachen und aufzeichnen durch TK-Anbieter
A9 Messenger-Dienste und Darknet
A10 Informationstechnische Systeme
01 § 20c Abs. 1 Nr. 1 PolG NRW
01.1 Nr. 1: Abwehr einer gegenwärtigen Gefahr
01.2 Nr. 1: Gegenwärtige Gefahr f. Bestand d.Bundes o. e. Landes
01.3 Nr. 1: Gegenwärtige Gefahr für Leib oder Leben
01.4 Nr. 1 Ungeeignete Maßnahmen sind rechtswidrig
01.5 Nr. 1 Verantwortlichkeiten für Gefahren
01.6 Nr. 1: Inanspruchnahme des Verhaltenshafters
01.7 Nr. 1: Inanspruchnahme des Zustandshafters
01.8 Nr. 1: Fazit zu § 20c Abs. 1 Nr. 1 PolG
01.9 § 20c Abs. 1 Nr. 2 PolG NRW
01.10 Nr. 2: Individuelles Verhalten
01.11 Nr. 2: Konkrete Wahrscheinlichkeit
01.12 Nr. 2: Innerhalb eines übersehbaren Zeitraums
01.13 Nr. 2: Straftat im Sinne von § 129a Absatz 1 und 2 StGB
01.14 Nr. 2: Begehen wird
01.15 Nr. 2: Voraussetzungen von § 8 Abs. 5 Nummer 1, 2 oder 3 greifen.
01.16 Nr. 3 Entgegennahme von Mitteilungen durch einen SIE
01.17 Nr. 4: »Deren« Endgerät benutzen wird
01.18 Fazit zu § 20c Abs. 1 Nr. 2 PolG NRW
02 § 20c Abs. 2 PolG NRW
02.1 Telekommunikationsüberwachung muss zulässig sein
02.2 Eingriff in informationstechnische Systeme durch technische Mittel
02.3 Nr. 1: Aufzeichnung ausschließlich der laufenden Telekommunikation
02.4 Nr. 2: Zugriff auf unverschlüsselte Daten anders nicht möglich
02.5 Keine Online-Durchsuchung
03 § 20c Abs. 3 PolG NRW - Nebenfolgen des Staatstrojaners
03.1 Nur unerlässliche Veränderungen an technischen Systemen zulässig
03.2 Vorgenommene Veränderungen rückgängig machen
03.3 Schutz eingesetzter Mittel und kopierter Daten
04 § 20c Abs. 4 PolG NRW
04.1 Antrag der Behördenleitung/Vertretung an das zuständige Amtsgericht
04.2 Anwendung des FamFG für das Antragsverfahren
05 § 20c Abs. 5 PolG NRW - Antrag der Maßnahme
06 § 20c Abs. 6 PolG NRW - Inhalt der richterlichen Anordnung
07 § 20c Abs. 7 PolG NRW - Mitwirkungspflicht der TK-Anbieter
08 § 20c Abs. 8 PolG NRW - Kernbereich - Dokumentation - Löschung
09 § 20c Abs. 9 PolG NRW - Benachrichtigung des Betroffenen
10 § 20c Abs. 10 PolG NRW - Protokollierungspflichten
11 § 20c Abs. 11 PolG NRW - Unterrichtung des Landtages
12 § 20c Abs. 12 PolG NRW - Evaluation und Verfallsklausel
13 Schlussbetrachtung
14 Quellen

A0 Allgemeines

TOP

In einer Pressemitteilung des Innenministeriums NRW vom 16. Februar 2018 heißt es unter der Überschrift »Neue Landesregierung bringt erstes Sicherheitspaket auf den Weg« wie folgt:

»Die aktuelle Bedrohung durch den internationalen Terrorismus erfordert ein kluges und zeitgemäßes Update des Polizeigesetzes« [...]. Im Zentrum des »Sicherheitspakets 1« stehen Anti-Terror-Vorschriften. Einer der Kernpunkte der geplanten Novelle des nordrhein-westfälischen Polizeigesetzes ist die längst überfällige Einführung der Telekommunikationsüberwachung. [...]. Die NRW-Polizei kann damit künftig auch auf verschlüsselte digitale Inhalte zugreifen, zum Beispiel in sogenannten Messengerdiensten«, erläuterte der Minister. Von Ermittlern wird das seit langem gefordert.« [En01] 1

Zwei Monate später wurde von der Landesregierung das Sicherheitspaket 1 als Gesetzesvorlage in den Landtag NRW eingebracht.

[Gesetzesbegründung:] In der Gesetzesbegründung zu § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) heißt es in der Drucksache 17/2351 des Landtags NRW vom 11.04.2018 auf Seite 36 wie folgt:

»Mit der Vorschrift wird eine Ermächtigungsgrundlage für die präventiv-polizeiliche Telekommunikationsüberwachung geschaffen. Diesem Eingriffsinstrument kommt im Bereich der Telekommunikation, gerade im Hinblick auf die zunehmende Digitalisierung, eine Schlüsselrolle zu. Insbesondere angesichts der anhaltenden abstrakten terroristischen Bedrohungslage setzt eine effektive Abwehr der Begehung schwerer Straftaten, Zugang zu Kommunikationsinhalten bereits im Vorbereitungsstadium voraus. Akteure im internationalen Terrorismus sind aufgrund ihrer häufig länderübergreifenden Vernetzung und ihres konspirativen Vorgehens regelmäßig darauf angewiesen, über Mobilfunkgeräte oder andere Kommunikationsmittel wie das Internet zu kommunizieren. Um ihrem Auftrag zur Gefahrenabwehr effektiv nachkommen zu können, muss die Polizei in die Lage versetzt werden, durch Auswertung von Kommunikationsinhalten kriminelle Netzwerke aufzudecken und Zugang zu sonstigen einschlägigen Zusammenhängen zu erhalten. Durch die Aufnahme einer Befugnis zur Quellen-TKÜ wird auch der Zugriff auf häufig genutzte verschlüsselte Kommunikationssysteme gewährleistet. Da der Bund und mittlerweile auch ein Großteil der Bundesländer über entsprechende Ermächtigungsgrundlagen verfügen, ist auch Nordrhein-Westfalen gehalten, die hier bestehende Regelungslücke zu schließen und auf diesem Wege zur Schaffung eines einheitlichen Sicherheitsniveaus in Deutschland beizutragen und die länderübergreifende Zusammenarbeit zu stärken.«

[Hinweis:] In der folgenden Randnummer wird zuerst einmal der komplette Wortlaut der zu erwartenden neuen Befugnis zitiert, bei der es sich, gelinde gesagt, um eine »Monsterermächtigung« handelt, die von Polizeibeamten, die diese Vorschrift umzusetzen haben, sicherlich nicht in dieser Form eingefordert worden ist.

A1 Wortlaut des § 20c PolG NRW gem. Sicherheitspaket 1

TOP

[Vorbemerkung:] Diese Befugnis ist sehr umfangreich und umfasst insgesamt 992 Wörter. Damit wird es sich wohl um die »wortgewaltigste« Befugnis im PolG NRW handeln, wenn diese Ermächtigung tatsächlich in das PolG NRW aufgenommen wird.

Dieser (vermeidbare) gesetzgeberische Hang zur »Monstrosität« führt zwangsläufig dazu, dass sowohl die Gesetzesanwender als auch die von dieser Ermächtigung betroffenen Personen kaum noch verstehen können, was der Gesetzgeber geregelt haben will, denn Normenklarheit sieht anders aus.

Entscheiden Sie selbst.

§ 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation)

(1) Die Polizei kann ohne Wissen der betroffenen Person die Telekommunikation einer Person überwachen und aufzeichnen,

1. die nach den §§ 4 oder 5 verantwortlich ist, wenn dies zur Abwehr einer gegenwärtigen Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib oder Leben einer Person geboten ist,

2. deren individuelles Verhalten die konkrete Wahrscheinlichkeit begründet, dass sie innerhalb eines übersehbaren Zeitraums eine in § 129a Absatz 1 und 2 des Strafgesetzbuchs bezeichnete Straftat begehen wird, und die Voraussetzungen des § 8 Absatz 5 Nummer 1, 2 oder 3 vorliegen,

3. bei der bestimmte Tatsachen die Annahme rechtfertigen, dass sie für eine Person nach Nummer 1 bestimmte oder von dieser herrührende Mitteilungen entgegennimmt oder weitergibt, oder

4. bei der bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person nach Nummer 1 deren Telekommunikationsanschluss oder Endgerät benutzen wird und die Abwehr der Gefahr oder Verhütung der Straftaten auf andere Weise aussichtslos oder wesentlich erschwert wäre. Die Maßnahme darf auch durchgeführt werden, wenn andere Personen unvermeidbar betroffen werden.

(2) Die Überwachung und Aufzeichnung der Telekommunikation darf ohne Wissen der betroffenen Person in der Weise erfolgen, dass mit technischen Mitteln in von der betroffenen Person genutzte informationstechnische Systeme eingegriffen wird, wenn

1. durch technische Maßnahmen sichergestellt ist, dass ausschließlich laufende Telekommunikation überwacht und aufgezeichnet wird und

2. der Eingriff in das informationstechnische System notwendig ist, um die Überwachung und Aufzeichnung der Telekommunikation insbesondere auch in unverschlüsselter Form zu ermöglichen.

(3) Bei Maßnahmen nach Absatz 2 ist sicherzustellen, dass

1. an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind und

2. die vorgenommenen Veränderungen bei Beendigung der Maßnahme, soweit technisch möglich, automatisiert rückgängig gemacht werden. Das eingesetzte Mittel ist gegen unbefugte Nutzung zu schützen. Kopierte Daten sind gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen.

(4) Maßnahmen nach den Absätzen 1 und 2 dürfen nur auf Antrag der Behördenleitung oder deren Vertretung durch das Amtsgericht, in dessen Bezirk die Polizeibehörde ihren Sitz hat, angeordnet werden. Für das Verfahren gelten die Vorschriften des Gesetzes über das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit entsprechend.

(5) Im Antrag sind anzugeben:

1. die Person, gegen die sich die Maßnahme richtet, soweit möglich, mit Name und Anschrift,

2. die Rufnummer oder eine andere Kennung des zu überwachenden Anschlusses oder des Endgeräts, sofern sich nicht aus bestimmten Tatsachen ergibt, dass diese zugleich einem anderen Endgerät zugeordnet ist,

3. Art, Umfang und Dauer der Maßnahme,

4. im Falle des Absatzes 2 auch eine möglichst genaue Bezeichnung des informationstechnischen Systems, in das zur Datenerhebung eingegriffen werden soll,

5. der Sachverhalt und

6. eine Begründung.

(6) Die Anordnung des Gerichts ergeht schriftlich. In ihr sind anzugeben:

1. eine Kennung des Kommunikationsanschlusses oder des Endgeräts, bei dem die Datenerhebung durchgeführt wird,

2. im Falle des Absatzes 2 zusätzlich eine möglichst genaue Bezeichnung des informationstechnischen Systems, in das zur Datenerhebung eingegriffen werden soll.

Im Übrigen gilt § 18 Absatz 2 Satz 3 mit Ausnahme der Bezeichnung der betroffenen Wohnung entsprechend. Die Anordnung ist auf höchstens drei Monate zu befristen. Eine Verlängerung um jeweils nicht mehr als drei weitere Monate ist zulässig, soweit die Voraussetzungen der Anordnung unter Berücksichtigung der gewonnenen Erkenntnisse fortbestehen. Liegen die Voraussetzungen der Anordnung nicht mehr vor, sind die aufgrund der Anordnung ergriffenen Maßnahmen unverzüglich zu beenden. § 18 Absatz 2 Satz 5 bis 9 gilt entsprechend.

(7) Aufgrund der Anordnung hat jeder, der Telekommunikationsdienste erbringt oder daran mitwirkt (Diensteanbieter), der Polizei die Maßnahmen nach Absatz 1 zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen. Ob und in welchem Umfang hierfür Vorkehrungen zu treffen sind, bestimmt sich nach dem Telekommunikationsgesetz und der Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation. Für die Entschädigung der Diensteanbieter ist § 23 des Justizvergütungs- und -entschädigungsgesetzes entsprechend anzuwenden.

(8) Liegen tatsächliche Anhaltspunkte für die Annahme vor, dass durch eine Maßnahme nach den Absätzen 1 und 2 allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt würden, ist die Maßnahme unzulässig. Soweit im Rahmen von Maßnahmen nach den Absätzen 1 und 2 neben einer automatischen Aufzeichnung eine unmittelbare Kenntnisnahme erfolgt, ist die Maßnahme unverzüglich zu unterbrechen, soweit sich während der Überwachung tatsächliche Anhaltspunkte dafür ergeben, dass Inhalte, die dem Kernbereich privater Lebensgestaltung zuzurechnen sind, erfasst werden. Erkenntnisse aus dem Kernbereich privater Lebensgestaltung, die durch eine Maßnahme nach den Absätzen 1 und 2 erlangt worden sind, dürfen nicht verwertet werden. Aufzeichnungen hierüber sind unverzüglich zu löschen. Die Tatsachen der Erfassung der Daten und der Löschung sind zu dokumentieren. Die Dokumentation darf ausschließlich für Zwecke der Datenschutzkontrolle verwendet werden. Sie ist sechs Monate nach der Unterrichtung nach Absatz 9 oder sechs Monate nach Erteilung der gerichtlichen Zustimmung über das endgültige Absehen von der Benachrichtigung zu löschen. Ist die Datenschutzkontrolle noch nicht beendet, ist die Dokumentation bis zu ihrem Abschluss aufzubewahren. Im Übrigen gilt § 18 Absatz 4 Satz 2 bis 7 entsprechend.

(9) § 17 Absatz 5 und 6 gilt entsprechend.

(10) Bei der Erhebung von Daten nach den Absätzen 1 und 2 sind zu protokollieren

1. das zur Datenerhebung eingesetzte Mittel,

2. der Zeitpunkt des Einsatzes,

3. Angaben, welche die Feststellung der erhobenen Daten ermöglichen,

4. die Organisationseinheiten, welche die Maßnahmen durchführen,

5. die Beteiligten der überwachten Kommunikation und

6. sofern die Überwachung mit einem Eingriff in von der betroffenen Person genutzte Informationstechnische Systeme verbunden ist, die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenommenen, nicht nur flüchtigen Veränderungen.

Die Protokolldaten dürfen nur verwendet werden für Zwecke der Unterrichtung nach Absatz 9 oder um der betroffenen Person oder einer dazu befugten Stelle die Prüfung zu ermöglichen, ob die Maßnahmen rechtmäßig durchgeführt worden sind.

(11) Die Landesregierung unterrichtet den Landtag jährlich über die nach den Absätzen 1 und 2 erfolgten Maßnahmen.

(12) Die Landesregierung überprüft die Wirksamkeit der Vorschrift bis zum 31.Juni 2023 und berichtet dem Landtag über das Ergebnis der Evaluierung. § 20c tritt am 31.Dezember 2023 außer Kraft.

[Hinweis:] Wenn Sie die zu erwartende Befugnis mit Sorgfalt gelesen haben und jetzt noch für sich sagen können: Ich habe alles verstanden!, oder: »Das stand im Absatz 1«, dann beglückwünsche ich Sie für Ihre Auffassungsgabe von ganzem Herzen. Ich für meine Person nehme nicht für mich in Anspruch, alle Feinheiten dieser Befugnis herausgearbeitet zu haben, obwohl ich mich ernsthaft bemüht habe, diese Befugnis auf den folgenden 46 Seiten transparenter werden zu lassen.

A2 Ermächtigungsvoraussetzungen im Überblick

TOP

§ 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) lässt es auch bei gutem Willen nicht zu, alle erklärungsbedürftigen Ermächtigungsvoraussetzungen dieser Befugnis logisch und aufeinander aufbauend darzustellen.

Ein solcher Überblick würde sich im Übrigen auch kaum von dem Inhaltsverzeichnis dieser Befugnis unterscheiden, das diesem Kapitel vorangestellt ist und das dem informierten Leser die Möglichkeit gibt, bei Bedarf schnell auf die Inhalte zugreifen zu können, die ihn gerade interessieren.

Bevor die Ermächtigungsvoraussetzungen, die in den 12 Absätzen dieser Befugnis enthalten sind, »absatzweise« erörtert werden, ist es angebracht, vorab die nachfolgenden allgemeinen Begriffe dieser Ermächtigung zu erörtern:

  • Ohne Wissen der Person - heimlich

  • Datenerhebung im Rechtssinne

  • Telekommunikation - Begriffsbestimmung

  • Überwachung und Aufzeichnung der Telekommunikation (TKÜ)

  • Messenger-Dienste und Darknet

Im Anschluss daran wird § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) in seine 12 Absätze zerlegt und die wiederum in die erklärungsbedürftigen unbestimmten Rechtsbegriffe, die in diesen Absätzen enthalten sind, soweit sie nicht bereits in der oben genannten Übersicht aufgeführt sind.

Kurzfassung:

§ 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) besteht aus 12 Absätzen.

Die Absätze 1 bis 8 sind erklärungsbedürftig.

Die Absätze 9 bis 12 sind selbsterklärend.

[Hinweis:] § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) wird in diesem Aufsatz mit gebotener fachlicher und sachlicher Gründlichkeit dargestellt. Die Ausführungen erheben dennoch nicht den Anspruch, alle Fragen, die diese Befugnis betreffen, gestellt und erst recht nicht diese auch in allen Feinheiten beantwortet zu haben.

Das betrifft insbesondere technische Fragen an die »Rechtsstaatlichkeit der eingesetzten Überwachungssoftware (Staatstrojaner)«, deren Algorithmus nicht bekannt ist und der - aller Voraussicht nach - in Zusammenarbeit mit Privatunternehmen entwickelt wurde.

Das wiederum wirft die Frage auf, wer kennt den Quellcode und wer ist dazu in der Lage, diesen Staatstrojaner fortzuschreiben bzw. so einzelfallbezogen zu programmieren, dass exakt nachvollzogen werden kann, welche Daten tatsächlich unter strikter Beachtung des einzuholenden richterlichen Beschlusses bei Personen erhoben werden dürfen, deren informatorisches System mittels eines Staatstrojaners überwacht werden soll?

Es kann davon ausgegangen werden, dass Privatunternehmen - die bei der Entwicklung dieser Staatstrojaner maßgeblich beteiligt gewesen sind - den von ihnen entwickelten Quellcode wie einen Schatz hüten werden.

Und da jede Überwachung eines informationstechnischen Systems einen exakt auf dieses informationstechnische System programmierten Staatstrojaner voraussetzt, kann davon ausgegangen werden, dass die Anzahl der eingesetzten technischen Hilfsmittel nicht nur mit jedem Einsatz anwächst, sondern auch Kosten verursacht, denn es ist eher unwahrscheinlich, dass die Polizei selbst dazu in der Lage sein wird, »ihre Staatstrojaner mit eigenem Personal zu pflegen bzw. fortzuschreiben«, so dass sich zumindest in der Theorie die Frage stellt: Wer überwacht hier beim Einsatz von Staatstrojanern eigentlich die Telekommunikation? Der Staat oder die Privaten?

A3 Ohne Wissen der Person - heimlich

TOP

Überwachungsmaßnahmen auf der Grundlage von § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) sind ohne Wissen der davon betroffenen Personen zulässig.

Das gilt sowohl für Überwachungsmaßnahmen auf der Grundlage von § 20c Abs. 1 PolG NRW als auch für solche Maßnahmen im Sinne von § 20c Abs. 2 PolG NRW.

[Ohne Wissen:] Ohne Wissen bedeutet, dass von der Überwachung ihrer Telekommunikation betroffene Personen von der Polizei verdeckt überwacht werden. Man könnte auch sagen, die Polizei arbeitet im Verborgenen bzw. in Unkenntnis der davon betroffenen Person, also heimlich.

[Heimlich:] Dem Wort »heimlich« haftet etwas Anrüchiges an, zum Beispiel die Scheu vor Bloßstellung oder weil man ein Verbot umgehen will, oder weil etwas getan wird, das vor anderen verborgen bleiben muss oder so unauffällig geschieht, dass andere nicht merken, was geschieht.

Im Zusammenhang mit verdeckten Ermittlungen der Polizei zur Bekämpfung des internationalen Terrorismus haben sich dennoch die Richter des Bundesverfassungsgerichts nicht gescheut, zur Bedeutung »heimlicher Überwachungsmaßnahmen« eindeutig Stellung zu beziehen:

[BVerfG 2016:] Im Urteil des BVerfG vom 24.04.2016 - Az. 1 BvR 966/09, heißt es zu den »heimlichen Überwachungsmaßnahmen zur Bekämpfung des internationalen Terrorismus« wie folgt:

[Rn. 297:] Heimliche Überwachungsmaßnahmen, sofern sie, wie die meisten der hier in Rede stehenden Maßnahmen, tief in die Privatsphäre eingreifen, sind mit der Verfassung nur vereinbar, wenn sie dem Schutz oder der Bewehrung von hinreichend gewichtigen Rechtsgütern dienen, für deren Gefährdung oder Verletzung im Einzelfall belastbare tatsächliche Anhaltspunkte bestehen. Sie setzen grundsätzlich voraus, dass der Adressat der Maßnahme in die mögliche Rechtsgutverletzung aus Sicht eines verständigen Dritten den objektiven Umständen nach verfangen ist. Eine vorwiegend auf den Intuitionen der Sicherheitsbehörden beruhende bloße Möglichkeit weiterführender Erkenntnisse genügt zur Durchführung solcher Maßnahmen nicht (...). Die Verfassung setzt so der Absenkung der Eingriffsschwellen für Maßnahmen der Straftatenverhütung, die heimlich durchgeführt werden und tief in die Privatsphäre hineinreichen können, deutliche Grenzen; für weniger tief in die Privatsphäre eingreifende Maßnahmen reichen die verfassungsrechtlich zulässigen Gestaltungsmöglichkeiten zur Straftatenverhütung demgegenüber weiter.

[Rn. 298:] Bei der näheren Ausgestaltung der Einzelbefugnisse kommt es für deren Angemessenheit wie für die zu fordernde Bestimmtheit maßgeblich auf das Gewicht des jeweils normierten Eingriffs an. Je tiefer Überwachungsmaßnahmen in das Privatleben hineinreichen und berechtigte Vertraulichkeitserwartungen überwinden, desto strenger sind die Anforderungen. Besonders tief in die Privatsphäre dringen die Wohnraumüberwachung sowie der Zugriff auf informationstechnische Systeme.

[Rn. 299:] Heimliche Überwachungsmaßnahmen müssen auf den Schutz oder die Bewehrung hinreichend gewichtiger Rechtsgüter begrenzt sein. [En02] 2

[Hinweis:] Unter Beachtung dieser und weiterer Vorgaben aus dem o.g. Urteil können verdeckt durchgeführten Maßnahmen auf der Grundlage von § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) durchaus zulässig sein, vorausgesetzt, dass die Befugnis, die diesen Eingriff regelt, den oben kurz skizzierten Vorgaben zu entsprechen vermag.

A4 Datenerhebung im Rechtssinn

TOP

§ 20c PolG NRW trägt folgende Überschrift: Datenerhebung durch die Überwachung der Telekommunikation.

Zum besseren Verständnis des § 20c PolG NRW ist es sinnvoll, sich über die Wortbedeutungen der Überschrift im Klaren zu sein.

[Datenerhebung:] Eine Datenerhebung ist das Beschaffen von Daten über den Betroffenen. Sind die begrifflichen Merkmale der Datenerhebung erfüllt, ist ein Eingriff in das Recht auf informationelle Selbstbestimmung gegeben.

Das ist heute unstreitig.

Beschaffen setzt begrifflich zumindest voraus, dass sich die Polizei in irgendeiner Form selbst darum bemüht, personenbezogene Daten zur Aufgabenerfüllung zu erhalten. Nur wenn die Polizei von sich aus tätig wird, oder zum Beispiel einen Telekommunikationsanbieter dazu verpflichtet, solche Daten der Polizei zur Verfügung zu stellen, werden im hier zu erörternden Sachzusammenhang »Kommunikationsdaten« im Rechtssinne erhoben.

A5 Telekommunikation - Begriffsdefinition

TOP

[Telekommunikation:] Im § 3 TKG (Begriffsbestimmungen) ist der Begriff der Telekommunikation wie folgt definiert: »22. Telekommunikation« der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen«.

Mit anderen Worten:

Klassisches Telefonieren ist heute nur noch eine von vielen Methoden der Telekommunikation. Mit komfortablen Apps etwa für Voice-over-IP ist es zwischenzeitlich sogar möglich, verschlüsselte Gespräche - auch mit Videounterstützung - mühelos über das Internet führen zu können (Skype, Google Hangouts oder Apple Facetime u.a.).

Unter »Telekommunikation« im Sinne von § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) sind auf jeden Fall die Kommunikationsinhalte zu verstehen, die unter Nutzung eines öffentlichen Kommunikationsnetzes zwischen einem Sender und einem Empfänger unter Verwendung von Geräten, die Telekommunikation zulassen (Handys, Smartphones, Tablets, PC), in Echtzeit ausgetauscht werden.

Kommunikationsinhalte im o.g. Sinne können sein:

  • Sprachsignale (Telefongespräche)

  • SMS und E-Mail (Austausch schriftlicher Nachrichten)

  • Sprachnachrichten

  • Videosignale (Videokonferenzen, Videotelefonieren)

  • Chatkommunikation, eine der populärsten Formen der Online-Kommunikation.

Soweit Inhalte im Hardwarebereich des Absenders vorbereitet werden, was zum Beispiel beim Vorbereiten von SMS und E-Mail der Fall ist, handelt es sich, streng genommen, noch nicht um Telekommunikation im Sinne von § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation), denn die Daten befinden sich noch nicht in einem öffentlichen Telekommunikationsnetz (Ausnahme: die Daten werden bereits in der virtuellen Welt, zum Beispiel in einer Cloud bearbeitet). Kommunikationsdaten, die aber sozusagen unmittelbar vor ihrem Versandt stehen, sollten dennoch nach der hier vertretenen Rechtsauffassung als »für die Kommunikation vorgesehene Inhalte« angesehen und somit ebenfalls als Kommunikationsinhalte angesehen werden, soweit sie unter Verwendung eines Staatstrojaners überwacht werden.

[Zugriff auf Daten unmittelbar vor der Verschlüsselung:] § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) lässt es zu, bereits dann auf Telekommunikationsinhalte zugreifen zu können, bevor sie verschlüsselt an das Telekommunikationsnetz weitergegeben werden. Die für die Verschlüsselung der Kommunikationsinhalte benötigte Zeit liegt im Millisekundenbereich, so dass die Nahtstelle zwischen unverschlüsselten Daten und verschlüsselten Daten so nahe beieinanderliegen kann, dass beides kaum noch zeitlich auseinanderzuhalten ist.

Sobald unverschlüsselte Daten verschlüsselt abgeschickt werden sollen, beginnt die Verschlüsselung dann, wenn die Botschaft/Nachricht ins Netzwerk des jeweiligen TK-Anbieters »eingespielt« wird. Befinden sich die verschlüsselte Daten in einem Kommunikationsnetz, sind diese verschlüsselt verschickten Daten für die Strafverfolgungsbehörden von geringem Wert, denn das Entschlüsseln ist dann kaum noch möglich.

Das gilt auch für alle aufgezeichneten verschlüsselten Kommunikationsinhalte.

Um das zu verhindern, erfolgt der Zugriff auf diese Daten unmittelbar vor ihrer Verschlüsselung unter Verwendung eines technischen Hilfsmittels (Staatstrojaner).

Insoweit handelt es sich bei den zu überwachenden unverschlüsselten Daten bereits um Kommunikationsinhalte, zumindest beim Einsatz von Staatstrojanern, denn eine »traditionelle« TKÜ setzt voraus, dass unverschlüsselte Daten im  das Netz eines TK-Anbieters übermittelt und dort überwacht und aufgezeichnet werden.

A6 Überwachung der Telekommunikation

TOP

[Überwachung:] Überwachen setzt Gegenwart und Zukunft voraus. Geschehnisse, die sich in der Vergangenheit ereignet haben, lassen sich nicht mehr überwachen, höchstens noch kontrollieren bzw. auswerten oder analysieren.

§ 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) geht davon aus, dass nur laufende Kommunikationsinhalte überwacht und aufgezeichnet werden darf.

Mit anderen Worten:

Kommunikationsdaten, die der Vergangenheit angehören, können auf der Grundlage von § 20c PolG NRW nicht überwacht und auch nicht aufgezeichnet werden.

Dieser Schluss ergibt sich aus § 20c Abs. 2 Nr. 1 PolG NRW, in dem es heißt, dass, wenn technische Mittel im informatorischen System einer Person zur Überwachung eingesetzt werden, sichergestellt sein muss, dass »ausschließlich laufende Telekommunikation überwacht und aufgezeichnet wird.«

[Zugriff auf Verbindungs- und Standortdaten und auf alte Daten:] In Fällen, in denen es erforderlich ist, die laufende Telekommunikation einer Person zu überwachen, dürfte es für die Polizei oftmals gleichermaßen bedeutsam sein, festzustellen, mit welchen Anschlüssen das zu überwachende Endgerät bereits in der Vergangenheit (zum Beispiel innerhalb der letzten Woche) kommuniziert hat oder welche Endgeräte das zu überwachende Endgerät in der Vergangenheit angewählt haben (Verbindungsdaten).

Gleichermaßen bedeutsam für die Polizei können auch die Standortdaten eines Mobilfunkendgerätes sein, wenn es darum geht, zur Gefahrenabwehr den möglichen Aufenthaltsort des Anschlussinhaber möglichst schnell ermitteln zu können.

§ 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) lässt es nicht zu, die Verbindungsdaten und die Standortdaten, sozusagen als sinnvolle Ergänzung der Überwachung der »laufenden Telekommunikation« erheben und aufzeichnen zu können.

Um auf die Verbindungs- und Standortdaten zugreifen zu können, müssen die Voraussetzungen von § 20a PolG NRW (Abfrage von Telekommunikations- und Telemediendaten) sowie, wenn es sich um Mobilfunkendgeräte handelt, die Voraussetzungen von § 20b PolG NRW (Einsatz technischer Mittel bei Mobilfunkendgeräten) gegeben sein. Wenn das der Fall ist, dann können sowohl die Verbindungsdaten als auch die Standortdaten von Endgeräten beim jeweiligen TK-Anbieter eingefordert werden. Selbstverständlich kann das nur für die Daten gelten, die beim TK-Anbieter noch vorgehalten werden.

Die von der Polizei angeforderten Daten sind vom jeweiligen TK-Anbieter unverzüglich zu übermitteln. Ob auch ein Staatstrojaner im Rahmen einer Quellen-TKÜ auf die oben genannten Verbindungs- und Standortdaten zugreifen kann, vermag ich nicht zu beurteilen. Technisch möglich wäre das sicherlich.

[Anordnungsregelung von § 20c PolG NRW:] Die Maßnahme setzt einen schriftlichen Antrag voraus, der von der Behördenleitung an das zuständige Amtsgericht zu richten ist.

§ 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) steht somit unter einem Richtervorbehalt ganz besonderer Art, nämlich einem Vorbehalt, der einen Antrag der Behördenleitung voraussetzt.

Mehr dazu in einer eigenen Randnummer.

[Anordnungsregelung von § 20a und 20b PolG NRW:] Im Gegensatz zur Telekommunikationsüberwachung kann die Erhebung von Standort- und Verbindungsdaten durch die Behördenleiterin oder den Behördenleiter angeordnet werden.

A7 Aufzeichnung der Telekommunikation

TOP

Aufzeichnung ist ein Vorgang des Konservierens von Daten auf einem Datenträger, um aufgezeichnete Inhalte später erneut verwenden zu können. Zwischen Aufzeichnung und Überwachung (Kenntnisnahme der aufgezeichneten Telekommunikationsdaten) kann zeitlich nicht unterschieden werden, weil beides zur gleichen Zeit geschieht.

Aufzeichnung im Sinne von § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) macht es möglich, dass die aufgezeichneten Daten erforderlichenfalls bereits zum Zeitpunkt ihres Entstehens, also in Echtzeit, nicht nur konserviert, sondern zeitgleich an die Polizei übermittelt und dort zur gleichen Zeit wahrgenommen werden können.

Erfolgt die Datenerhebung durch die jeweiligen TK-Anbieter, haben die TK-Anbieter dafür Sorge zu tragen, dass die Polizei in Echtzeit die Telekommunikation überwachen kann.

Wird die Telekommunikation durch technische Mittel überwacht (Quellen-TKÜ), dann kann davon ausgegangen werden, dass die noch unverschlüsselten Daten direkt an die Polizei überspielt werden, bevor sie verschlüsselt in das Netz des TK-Anbieters gelangen, so dass die unverschlüsselten Daten von der Polizei, ohne dass der TK-Anbieter aktiv tätig werden muss - in Echtzeit überwacht und aufgezeichnet werden können.

In solchen Fällen stellt der TK-Anbieter nur sein Telekommunikationsnetz zur Datenübertragung zur Verfügung.

Kommunikationsinhalte im o.g. Sinne können sein:

  • Sprachsignale (Telefongespräche)

  • SMS und E-Mail (Austausch schriftlicher Nachrichten)

  • Sprachnachrichten etc.

  • Videosignale (Videokonferenzen, Videotelefonieren)

  • Chatkommunikation, eine der populärsten Formen der Online-Kommunikation. Sie erfolgt synchron, also in Echtzeit.

A8 Überwachen und aufzeichnen durch TK-Anbieter

TOP

Telekommunikationsüberwachung auf der Grundlage von § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) setzt voraus, dass eine solche Maßnahme vom Behördenleiter oder seinem Vertreter zuvor beim zuständigen Amtsgericht einzuholen ist.

Wurde von der Polizei ein entsprechender richterlicher Beschluss eingeholt, können TK-Anbieter von der Polizei dazu verpflichtet werden, Datenerhebungen durchzuführen, soweit deren Mitwirkung erforderlich ist.

Was unter einer Telekommunikationsüberwachung unter Inanspruchnahme der TK-Anbieter im technischen Sinne zu verstehen ist, ist in der Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung - TKÜV) geregelt.

§ 5 TKÜV (Grundsätze)
§ 6 TKÜV
(Grundlegende Anforderungen an die technischen Einrichtungen)
§ 7 TKÜV
(Bereitzustellende Daten)
§ 8 TKÜV
(Übergabepunkt)
§ 9 TKÜV
(Übermittlung der Überwachungskopie).

[Quellen-TKÜ:] Telekommunikationsüberwachungen lässt § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) auch in Form der »Quellen-TKÜ« zu. Solche Quellen-TKÜ´s sind ohne Mitwirkung der TK-Anbieter möglich.

Deren Netzwerke werden dann nur gebraucht, um die noch unverschlüsselten Daten vom überwachten Endgerät zur Polizei hin zu übertragen, um dort in Echtzeit überwacht und aufgezeichnet werden zu können.

Dazu später mehr.

A9 Messenger-Dienste und Darknet

TOP

Die Sorge der Strafverfolgungsbehörden, dass immer mehr Anwender Programme zur Verschlüsselung von Daten nutzen, zum Beispiel Pretty Good Privacy (PGP) oder sich in verschlüsselten Chats wie Opmsg, Threema, Signal oder WhatsApp oder sich in anonymen Netzen wie Tor, Freenet oder anderen Overlay-Netzwerken bewegen, dürfte heute der Vergangenheit angehören.

Auch die User, die im Darknet meinen, sich in einem rechtsfreien Raum zu befinden, gehen wohl von der irrigen Annahme aus, dort wirklich unerkannt zu bleiben, denn den Forensikern bei den Strafverfolgungsbehörden stehen nicht nur automatisierte Tools zur Verfügung, die Aktivitäten auch im Darknet verfolgt können, sie können zwischenzeitlich auch auf einen großen Informations- und Erfahrungsschatz zugreifen.

Auch wenn die Polizei »Tor« (Zugangssoftware für das Darknet) nicht hacken kann und verschlüsselt übersandte Daten von der Polizei nur mit sehr großem Aufwand, wenn überhaupt, wieder entschlüsselt werden können, kann davon ausgegangen werden, dass auch bei der Nutzung von »Tor« eine Quellen-TKÜ möglich ist.

Der Staatstrojaner, der von der Polizei NRW auf der Grundlage von § 20c Abs. 2 PolG NRW und auf der Grundlage eines richterlichen Beschlusses eingesetzt werden kann, sollte dazu in der Lage sein.

Ob diese Annahme tatsächlich zutrifft, wird niemand beantworten können, denn solche Informationen unterliegen dem Dienstgeheimnis.

A10 Informationstechnische Systeme

TOP

Im § 20c Abs. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) heißt es: (2) Die Überwachung und Aufzeichnung der Telekommunikation darf ohne Wissen der betroffenen Person in der Weise erfolgen, dass mit technischen Mitteln in von der betroffenen Person genutzte informationstechnische Systeme eingegriffen wird, wenn ...

Was unter einem informationstechnischen System zu verstehen ist, das haben die Richter des BVerfG im Rahmen einer Grundsatzentscheidung aus dem Jahre 2008 zur so genannten Online-Durchsuchung (BVerfG, Urteil v. 27.02.2008, Az. 1 BvR 370/07 und 1 BvR 595/07) wie folgt beschrieben:

[Rn. 171:] Die jüngere Entwicklung der Informationstechnik hat dazu geführt, dass informationstechnische Systeme allgegenwärtig sind und ihre Nutzung für die Lebensführung vieler Bürger von zentraler Bedeutung ist.

[Rn. 173:] Die Relevanz der Informationstechnik für die Lebensgestaltung des Einzelnen erschöpft sich nicht in der größeren Verbreitung und Leistungsfähigkeit von Personalcomputern. Daneben enthalten zahlreiche Gegenstände, mit denen große Teile der Bevölkerung alltäglich umgehen, informationstechnische Komponenten. So liegt es beispielsweise zunehmend bei Telekommunikationsgeräten oder elektronischen Geräten, die in Wohnungen oder Kraftfahrzeugen enthalten sind.

[Rn. 174:] Der Leistungsumfang informationstechnischer Systeme und ihre Bedeutung für die Persönlichkeitsentfaltung nehmen noch zu, wenn solche Systeme miteinander vernetzt werden. Dies wird insbesondere aufgrund der gestiegenen Nutzung des Internets durch große Kreise der Bevölkerung mehr und mehr zum Normalfall.

[Rn. 188:] Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert (»Quellen-Telekommunikationsüberwachung«), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen. Erfasst werden können beispielsweise das Verhalten bei der Bedienung eines Personalcomputers für eigene Zwecke, die Abrufhäufigkeit bestimmter Dienste, insbesondere auch der Inhalt angelegter Dateien oder - soweit das infiltrierte informationstechnische System auch Geräte im Haushalt steuert - das Verhalten in der eigenen Wohnung.

[Hinweis:] Die Richter des BVerfG verstanden unter einer Quellen-TKÜ eine Durchsuchung des gesamten informationstechnischen Systems und somit eine umfassende Suche nach polizeirelevanten Daten. Eine solche Eingriffstiefe lässt § 20a PolG NRW nicht zu. Technische Mittel dürfen im Rahmen von § 20a PolG NRW in informatorischen Systemen nur dazu benutzt werden, um laufende Telekommunikation zu überwachen und aufzuzeichnen.

Zurück zur Grundsatzentscheidung des BVerfG:

[Rn. 194:] Der Standort des Systems wird in vielen Fällen für die Ermittlungsmaßnahme ohne Belang und oftmals für die Behörde nicht einmal erkennbar sein. Dies gilt insbesondere für mobile informationstechnische Systeme wie etwa Laptops, Personal Digital Assistants (PDAs) oder Mobiltelefone.

[Hinweis:] Um die Komplexität informationstechnischer Systeme zu beschreiben, wäre es erforderlich, die Möglichkeiten aufzuzeigen, die heute das Internet bietet. Ein solcher Versuch würde den Umfang dieses Kapitels sprengen. Dass es sich bei dem Internet um ein komplexes informationstechnisches System handelt, davon gingen auch die Richter des BVerfG aus. In der Randnummer 4 des Urteils heißt es: »Das Internet ist ein elektronischer Verbund von Rechnernetzwerken. Es besteht damit aus informationstechnischen Systemen und kann zudem auch selbst als informationstechnisches System angesehen werden. [...].« [En03] 3

01 § 20c Abs. 1 Nr. 1 PolG NRW

TOP

Im § 20c Abs. 1 Nr. 1 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation)  heißt es:

(1) Die Polizei kann ohne Wissen der betroffenen Person die Telekommunikation einer Person überwachen und aufzeichnen,

1. die nach den §§ 4 oder 5 verantwortlich ist, wenn dies zur Abwehr einer gegenwärtigen Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib oder Leben einer Person geboten ist.

[Gesetzesbegründung:] In der Gesetzesbegründung zu § 20c Abs. 1 PolG NRW heißt es in der Drucksache 17/2351 des Landtags NRW vom 11.04.2018 auf Seite 36 und 37 wie folgt:

»Um den verfassungsrechtlichen Voraussetzungen für einen verdeckten Eingriff in das Grundrecht durch Art. 10 Abs. 1 GG geschützte Brief-, Post- und Fernmeldegeheimnis Rechnung zu tragen, ist die Telekommunikationsüberwachung nach Satz 1 Nummer 1 nur zulässig, soweit sie der Abwehr einer gegenwärtigen Gefahr für die genannten qualifizierten Rechtsgüter dient.

In Satz 1 Nummer 2 wird der Anwendungsbereich über die in Nummer 1 genannten Störer nach den §§ 4 und 5 hinaus auf weitere Zielpersonen und auf das Stadium im Vorfeld konkreter Gefahren ausgeweitet. Danach reicht auch eine auf das individuelle Verhalten einer Person gestützte Gefahrenprognose aus. In Bezug auf terroristische Straftaten, die durch bisher nicht straffällig gewordene Täter an nicht vorhersehbaren Orten und in ganz verschiedener Weise verübt werden, können Überwachungsmaßnahmen auch dann erlaubt werden, wenn zwar noch nicht ein seiner Art nach konkretisiertes und zeitlich absehbares Geschehen erkennbar ist, jedoch das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begründet, dass sie solche Straftaten in überschaubarer Zukunft begehen wird. Das Bundesverfassungsgericht benennt beispielhaft den Fall, dass eine Person aus einem Ausbildungslager für Terroristen im Ausland nach Deutschland einreist (BVerfG Urteil vom 20. April 2016, 1 BvR 966/09, 1 BvR 1140/09 Rn. 112). Da das Bundesverfassungsgericht mit dieser Rechtsprechung den Besonderheiten bei Terrorgefahren Rechnung tragen wollte, sind in den Fällen von Satz 1 Nummer 2 über Verweis auf § 8 Abs. 5 nur terroristisch motivierte Straftaten erfasst. Satz 1 Nummer 3 und 4 bestimmt, dass sich TKÜ-Maßnahmen auch gegen bestimmte Personen im Umfeld der Zielperson richten können. Alle Fälle setzen aus Gründen der Verhältnismäßigkeit voraus, dass die Erfüllung des polizeilichen Gefahrenabwehrauftrages auf andere Weise wesentlich erschwert oder aussichtslos wäre.«

01.1 Nr. 1: Abwehr einer gegenwärtigen Gefahr

TOP

Auf der Grundlage von § 20c Abs. 1 Nr. 1 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) kann die Polizei ohne Wissen der betroffenen Person die Telekommunikation einer Person überwachen und aufzeichnen, 1. die nach den §§ 4 oder 5 verantwortlich ist, wenn dies zur Abwehr einer gegenwärtigen Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib oder Leben einer Person geboten ist.

[Gegenwärtige Gefahr:] Eine gegenwärtige Gefahr ist gegeben, wenn die Einwirkung des schädigenden Ereignisses bereits begonnen hat, andauert oder unmittelbar oder in allernächster Zeit mit einer an Sicherheit grenzenden Wahrscheinlichkeit bevorsteht.

Mit anderen Worten:

Gefordert ist eine polizeiliche Einsatzlage, die sofortiges Handeln erforderlich macht.

In Verbindung mit den in der Nr. 1 genannten Gefahren würden sich der Staat und seine Sicherheitsorgane selbst in Frage stellen, wenn zuvor der Behördenleiter einen entsprechenden schriftlichen Antrag beim zuständigen Amtsgericht vorzulegen hat, damit ein Amtsrichter die Überwachungsmaßnahme überhaupt anordnen kann, was § 20c Abs. 4 PolG NRW aber einfordert.

[Hinweis:] Sofortiges polizeiliches Einschreiten auf der Grundlage von § 20c PolG NRW sieht die Befugnis aufgrund der bestehenden Anordnungsregelung somit nicht vor.

Mit anderen Worten:

Um solch einen richterlichen Beschluss erwirken zu können, ist Zeit erforderlich, viel Zeit, und erst danach kommt eine Überwachung der Telekommunikation auf der Grundlage von § 20c Abs. 1 Nr. 1 PolG NRW in Betracht.

Eine Vorstellung, die nicht nur Polizeipraktiker nachdenklich stimmen sollte.

Zuerst einmal aber soll hier der Frage nachgegangen werden, welche Schutzgüter gegenwärtig gefährdet sein müssen.

Ausweislich des Gesetzestextes sind dies die nachfolgend aufgeführten Schutzgüter:

  • gegenwärtige Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes
    oder

  • gegenwärtige Gefahr für Leib oder Leben einer Person.

In dieser Reihenfolge werden in den folgenden Randnummern diese Schutzgüter erörtert.

01.2 Nr. 1: Gegenwärtige Gefahr für Bestand des Bundes oder eines Landes

TOP

Auf der Grundlage von § 20c Abs. 1 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) kann die Polizei ohne Wissen der betroffenen Person die Telekommunikation einer Person überwachen und aufzeichnen, 1. die nach den §§ 4 oder 5 verantwortlich ist, wenn dies zur Abwehr einer gegenwärtigen Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib oder Leben einer Person geboten ist.

Das Polizeigesetz NRW verwendet die im § 20c Abs. 1 Nr. 1 genannte Gefahr bisher nur in abgeschwächter Form.

Im § 31 PolG NRW (Rasterfahndung) heißt es u.a.: »... so weit dies zur Abwehr einer Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib, Leben oder Freiheit einer Person erforderlich ist (Rasterfahndung).

Im Gegensatz zu anderen Gefahrenarten, die in der allgemeinen Verwaltungsvorschrift zum PolG NRW meist näher konkretisiert sind, schweigt sich zum oben genannten Schutzgut die AVVPolG NRW zu § 31 aus.

Die o.g. Gefahr »für den Bestand oder die Sicherheit des Bundes oder eines Landes« wird jedoch in drei Artikeln des Grundgesetzes mit folgendem abweichenden Wortlaut verwendet: »... es zur Abwehr einer drohenden Gefahr für den Bestand oder die freiheitliche demokratische Grundordnung des Bundes oder eines Landes ... erforderlich ist.

Was im Sinne des Grundgesetzes unter dem gefährdeten Schutzgut zu verstehen ist, lässt sich wie folgt zusammenfassen. Die Sprachfigur »drohende Gefahr für den Bestand oder die freiheitliche demokratische Grundordnung des Bundes oder eines Landes « im Sinne des Grundgesetzes ist heute als ein Notstandsvorbehalt zu verstehen, der sich im Übrigen, ausweislich des Sprachgebrauchs, nur auf den inneren Notstand beziehen kann, der im Artikel 91 GG geregelt ist und von der Vorstellung ausgeht, dass zur Abwehr einer drohenden Gefahr für den Bestand oder die freiheitliche demokratische Grundordnung des Bundes oder eines Landes ein Land Polizeikräfte anderer Länder sowie Kräfte und Einrichtungen anderer Verwaltungen und der Bundespolizei anfordern kann.

Wenn § 20c Abs. 1 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) von dieser Gefahr ausgeht, die zudem noch gegenwärtig sein muss, um eine Telekommunikationsüberwachungsmaßnahme rechtfertigen zu können, gibt es für diese Ermächtigungsalternative im polizeilichen Berufsalltag keine Anwendungsfälle.

Es ist somit davon auszugehen, dass die unglücklich formulierte Gefahrenart des § 20c Abs. 1 Nr. 1 etwas ganz anderes meint.

Aber was?

In allen Polizeibehörden des Landes gibt es Betriebe, von denen entweder potenzielle Gefahren ausgehen, oder die auf Grund ihrer Bedeutung für die Allgemeinheit überlebensnotwendig sind.

Als in Betracht kommende Betriebe kommen in Betracht:

  • Atomkraftwerke

  • Chemiewerke

  • Regionale und überregionale Flughäfen

  • Elektrizitätswerke

  • Wasserwerke

  • Forschungslabore.

Käme es zu Sabotageakten in solchen Betrieben oder zu Anschlägen auf solche Betriebe, könnte das zur Folge haben, dass für die Allgemeinheit überlebensnotwendige Interessen verletzt würden, denn eine Großstadt ohne Strom würde sich innerhalb einer Woche in eine anarchische Zone verwandeln und Gewaltausbrüche zur Folge haben, die in einer zivilisierten Gesellschaft normalerweise nicht für möglich gehalten werden.

Aber so ist die menschliche Natur, wenn das Licht aus ist, kann das Chaos beginnen.

Wenn solche Schutzobjekte gemeint gewesen wären, dann hätte das die Gesetzesvorlage auch mit passenderen Worten ausdrücken können.

Gegenwärtig wären solche Objekte auch nur dann gefährdet, wenn ein solcher Sabotageakt unmittelbar bevorsteht, bereits im Gange ist oder aber in allernächster Zeit mit einer an Sicherheit grenzenden Wahrscheinlichkeit zu erwarten ist.

01.3 Nr. 1: Gegenwärtige Gefahr für Leib oder Leben

TOP

Auf der Skala der zu schützenden Rechtsgüter stehen die Sicherheitsgüter des Einzelnen wie Leben und körperliche Unversehrtheit (Leib) ganz oben. Insbesondere beim Sicherheitsgut Leben handelt es sich um einen verfassungsrechtlich zu schützenden Höchstwert.

Aber auch Gefahren für den Leib und die körperliche Unversehrtheit sind im Rahmen des menschlich Möglichen von der Polizei zu schützen.

In BVerfGE 53, 57, 59 heißt es u.a.: »Nach anerkannter Rechtsprechung schützt dieses Grundrecht nicht nur als subjektives Abwehrrecht gegen staatliche Eingriffe. Vielmehr folgt darüber hinaus aus seinem objektivrechtlichen Gehalt die Pflicht der staatlichen Organe, sich schützend und fördernd vor die darin genannten Rechtsgüter zu stellen und sie insbesondere vor rechtswidrigen Eingriffen von Seiten anderer zu bewahren.«

Der sofortige Zugriff auf Personen, von denen gegenwärtige Gefahren für Leib oder Leben ausgehen, kann nur dann hinausgezögert werden, wenn diese Personen von der Polizei beobachtet werden, so dass der Eintritt einer gegenwärtigen Gefrahr für Leib oder Leben nicht eintreten kann, weil die Polizei dazu in der Lage ist, das zu verhindern.

Mit anderen Worten:

Die Polizei gerät durch hinausgezögerten Einschreiten anlässlich gegenwärtiger Gefahren in eine Garantenstellung aus der sich Schadenersatzansprüche von Personen ableiten lassen, die geschädigt wurden, ohne dass die Polizei das verhindert hat, obwohl sie den Schaden hätte verhindern können.

[Hinweis:] Die o.g. Gefahrenart verwendet das PolG NRW auch in anderen Befugnissen:

  • § 17 Abs. 1 PolG NRW (Datenerhebung durch den verdeckten Einsatz
    technischer Mittel):
    (1) Die Polizei kann personenbezogene Daten erheben durch den verdeckten Einsatz technischer Mittel zur Anfertigung von Bildaufnahmen und Bildaufzeichnungen sowie zum Abhören und Aufzeichnen des gesprochenen Wortes
    1. über die Personen, die in den §§ 4 und 5 genannt werden, sowie unter den Voraussetzungen des § 6 über die dort genannten Personen, wenn dies zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person erforderlich ist.
    In einer solchen Situation wird die Zielperson observiert, so dass vor Ort anwesende Polizeibeamte stets dazu in der Lage sind, bei Bedarf den Schadenseintritt zu verhindern.

  • § 18 Abs. 1 PolG NRW (Datenerhebung durch den verdeckten Einsatz
    technischer Mittel in oder aus Wohnungen):
    (1) Die Polizei kann personenbezogene Daten in oder aus Wohnungen (§ 41 Absatz 1 Satz 2) durch den verdeckten Einsatz technischer Mittel gemäß § 17 Absatz 1 über Personen, die in den §§ 4 und 5 genannt werden, sowie unter den Voraussetzungen des § 6 über die dort genannten Personen erheben, wenn dies zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person erforderlich ist und diese auf andere Weise nicht abgewendet werden kann.
    Auch hier geht es um zu treffende Sofortmaßnahmen vor Ort. Zum Beispiel werden Wanzen eingesetzt, um in Erfahrung zu bringen, was gerade in einer Wohnung gesprochen wird, um in Erfahrung zu bringen, wann der Zugriff zum Beispiel erfolgreich durchgeführt werden kann.

  • § 34a Abs. 1 PolG NRW (Wohnungsverweisung und Rückkehrverbot
    zum Schutz vor häuslicher Gewalt)
    (1) Die Polizei kann eine Person zur Abwehr einer von ihr ausgehenden gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer anderen Person aus einer Wohnung, in der die gefährdete Person wohnt, sowie aus deren unmittelbaren Umgebung verweisen und ihr die Rückkehr in diesen Bereich untersagen.
    Auch hier ist es die Nähe der Polizei zum Verhaltensstörer (Täter der häuslichen Gewalt), die es den einschreitenden Polizeibeamten ermöglicht, eine Situation als so gefährlich einschätzen zu können, dass polizeiliche Maßnahmen sofort angeordnet und durchgesetzt werden dürfen.

  • § 41 PolG NRW (Betreten und Durchsuchung von Wohnungen):
    Danach kann die Polizei eine Wohnung ohne Einwilligung des Inhabers betreten und durchsuchen, 4. das zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person oder für Sachen von bedeutendem Wert erforderlich ist.
    Mit anderen Worten:
    Wenn sich in der Wohnung Personen in Lebensgefahr befinden, dann darf und muss die Polizei sofort handeln.

    Gleiches gilt auch für die nachfolgend aufgeführten Regelungen über die Zulassung von Zwang im PolG NRW. Auch diese Regelungen verwenden den unbestimmten Rechtsbegriff »gegenwärtige Gefahr für Leib oder Leben«.

  • § 63 PolG NRW (Allgemeine Vorschriften für den Schusswaffengebrauch): Dort heißt es: (3) Gegen Personen, die dem äußeren Eindruck nach noch nicht 14 Jahre alt sind, dürfen Schusswaffen nicht gebraucht werden. Das gilt nicht, wenn der Schusswaffengebrauch das einzige Mittel zur Abwehr einer gegenwärtigen Gefahr für Leib oder Leben ist.

  • § 64 PolG NRW (Schusswaffengebrauch gegen Personen):
    Dort heißt es:
    (1) Schusswaffen dürfen gegen Personen nur gebraucht werden, 1. um eine gegenwärtige Gefahr für Leib oder Leben abzuwehren.

[Hinweis:] Die oben gemachten Ausführungen machen deutlich, dass der Zustand der Andauer einer »gegenwärtigen Gefahr für Leib oder Leben« nur dann vorübergehend gedultet werden kann, wenn die Polizei sozusagen »die Einsatzlage unter Kontrolle hat«.

Zu bedenken ist auch Folgendes:

Alle oben genannten Maßnahmen können entweder von jedem Polizeibeamten, oder aber - soweit es sich um verdeckt durchgeführte Datenerhebungsvorschriften handelt - durch den jeweiligen Behördenleiter angeordnet werden.

Das ist bei der Telekommunikationsüberwachung anders.
Diese Maßnahme steht unter Richtervorbehalt.

Mit anderen Worten:

Bei einer Maßnahme auf der Grundlage von § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) kann es sich nicht um eine Sofortmaßnahme handeln.

Fraglich ist auch, ob sich eine Telekommunikationsüberwachung auf der Grundlage von § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) aus den oben skizzierten Gründen überhaupt dazu eignet, eine gegenwärtige Gefahr für Leib oder Leben einer Person abwehren zu können?

Gleiches gilt selbstverständlich auch für die »gegenwärtige Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes«.

01.4 Nr. 1: Ungeeignete Maßnahmen sind rechtswidrig

TOP

Wird auf der Grundlage einer gesetzlichen Befugnis zur Abwehr einer Gefahr eine zur Gefahrenabwehr ungeeignete Rechtsfolge durchgeführt, so handelt es sich bei der durchgeführten Maßnahme um eine rechtswidrige Maßnahme.

Sollte § 20c Abs. 1 Nr. 1 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) tatsächlich Einzug ins PolG NRW finden, dann kann davon ausgegangen werden, dass bereits die Nr. 1 die Polizei dazu ermuntert, rechtswidrige Rechtsfolgen durch den Behördenleiter der Polizei beim zuständigen Amtsgericht zu beantragen.

Mit anderen Worten:

Zur Abwehr gegenwärtiger Gefahren steht der Polizei einfach nicht die Zeit zur Verfügung, sich eine Maßnahme in einem »zeitaufwändigen« Antragsverfahren erst »genehmigen« lassen zu müssen. Beim Bekanntwerden gegenwärtiger Gefahren, die höchstwertige Rechtsgüter bedrohen, hat die Polizei sofort zu handeln, weil das ihr zustehende Ermessen in solchen Situationen einfach auf NULL reduziert ist (Ermessensreduzierung).

Nur in Ausnahmefällen kann ein sofortiges Einschreiten hinausgezögert werden, aber nur dann, wenn die Polizei sicherstellen kann, eine polizeiliche Einsatzlage tatsächlich kontrollieren zu können.

Wie dem auch immer sei.

Damit sind jedoch noch nicht alle Befremdlichkeiten angesprochen und erörtert, die im § 20c Abs. 1 Nr. 1 PolG NRW enthalten sind.

Mehr dazu in den folgenden Randnummern.

01.5 Nr. 1: Verantwortlichkeiten für Gefahren

TOP

Auf der Grundlage von § 20c Abs. 1 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) kann die Polizei ohne Wissen der betroffenen Person die Telekommunikation einer Person überwachen und aufzeichnen, 1. die nach den §§ 4 oder 5 verantwortlich ist, wenn dies zur Abwehr einer gegenwärtigen Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib oder Leben einer Person geboten ist.

Gefahrenabwehrende polizeiliche Maßnahmen haben sich grundsätzlich immer gegen denjenigen zu richten, der die Gefahr verursacht hat oder zur Beseitigung einer Gefahr verpflichtet ist.

Diese Verantwortlichkeit von Gefahrenverursachern regelt das PolG NRW in folgenden Paragrafen:

  • § 4 PolG NRW (Verantwortlichkeit für das Verhalten von Personen)

  • § 5 PolG NRW (Verantwortlichkeit für den Zustand von Sachen)

Die in Anspruch zu nehmenden Verantwortlichen werden auch als Adressaten polizeilicher Maßnahmen bezeichnet.

Adressaten im Sinne des § 20c Abs. 1 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) sind der Verhaltenshafter (§ 4 PolG NRW) und der Zustandshafter (§ 5 PolG NRW).

01.6 Nr. 1: Inanspruchnahme des Verhaltenshafters

TOP

Verhaltenshaftung entsteht dadurch, dass eine Person oder mehrere Personen eine Gefahr verursachen, siehe § 4 PolG NRW (Verantwortlichkeit für das Verhalten von Personen).

Ist das der Fall, können Polizeibeamte ihre Maßnahmen gegen diejenigen Personen richten, die durch ihr Verhalten eine polizeiliche Einsatzlage geschaffen haben.

Verhaltenshaftung setzt die Existenz mindestens einer konkreten Gefahr voraus, d. h., das mit dem Eintritt eines Schadens zu rechnen ist.

Ist eine Gefahr »gegenwärtig« und bedroht diese Gefahr bedeutsame Rechtsgüter, hat die Polizei unverzüglich gefahrenabwehrende Maßnahmen zu treffen, weil das ihr zustehende Ermessen in solchen Situationen in der Regel reduziert ist (Ermessensreduzierung), siehe oben.

Personen, die solche gegenwärtigen Gefahren verursachen, werden in der Regel in polizeiliche Obhut genommen (Gewahrsamnahme).

Die Inanspruchnahme eines Verhaltenshafters setzt in der Regel eine besondere Nähe zwischen dieser Person und der abzuwehrenden Gefahr voraus, welche es rechtfertigt, diese Person auch als »Störer« zu bezeichnen, dem die Gefahr zuzurechnen ist, von dem die Gefahr ausgeht und gegen den sich sofort gefahrenabwehrende Maßnahmen richten müssen, wenn bedeutende Rechtsgüter von dieser Person gegenwärtig gefährdet werden, was bei den im § 20c Abs. 1 Nr. 1 genannten Schutzgütern offensichtlich der Fall ist, weil die dort genannten Schutzgüter gegenwärtig gefährdet sein müssen.

Ein solcher Erfolg, hier zu verstehen im Sinne der Ergreifung der gefahrenverursachenden Person, kann aber nicht durch eine Überwachung der laufenden Telekommunikation erzielt werden.

Das gilt auch für die Fälle, wenn der momentane Aufenthaltsort der Person nicht bekannt sein sollte, von der die abzuwehrende Gefahr ausgeht.

Auch in solchen Fällen dürfte eine Telekommunikationsüberwachung wenig zielführend sein, wohl aber die Ermittlung des Standortes eines Mobilfunktelefons, das von der Person mitgeführt wird, denn wenn der Standort eines Mobilfunktelefons der Polizei bekannt ist, ist der Zugriff auf die Person, die solch ein Gerät im Normalfall mit sich führt, zumindest möglich.

Die Ermittlung der Standortdaten zur Gefahrenabwehr richtet sich aber nicht nach § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation), sondern setzt voraus, dass die Ermächtigungsvoraussetzungen von § 20a PolG NRW (Abfrage von Telekommunikations- und Telemediendaten) sowie die von § 20b PolG NRW (Einsatz technischer Mittel bei Mobilfunkendgeräten) greifen.

Wie dem auch immer sei.

Polizeiliche Einsatzlagen, die eine Überwachung der laufenden Telekommunikation eines »Verhaltensstörers« erforderlich machen, um die im § 20a Abs. 1 Nr. 1 benannten Gefahren abwehren zu können, sind schlichtweg und ergreifend im polizeilichen Berufsalltag nicht anzutreffen.

01.7 Nr. 1: Inanspruchnahme des Zustandshafters

TOP

Für die Abwehr einer Gefahr, die von einer Sache oder einem Tier ausgeht, ist in erster Linie der Inhaber der tatsächlichen Gewalt verantwortlich.

Grundvoraussetzung für die Zustandshaftung ist, dass die Gefahrenquelle von einer Sache ausgeht.

Mit anderen Worten:

Damit überhaupt polizeilich Maßnahmen zur Gefahrenabwehr getroffen werden können, muss die Polizei zuerst einmal Kenntnis davon haben, dass von einer Sache eine Gefahr ausgeht.

Im Normalfall wird sie gefahrenabwehrende Maßnahmen dann unmittelbar gegen die Sache richten, von der eine Gefahr ausgeht.

[Beispiel:] Ein Pkw steht verkehrsbehindernd im absoluten Halteverbot. Als Folge davon wird der Pkw abgeschleppt.

Erst im Nachhinein stellt sich die Frage, wer für die Kosten einzustehen hat, die durch die Sicherstellung entstanden sind, was unweigerlich die Frage nach der Zustandshaftung aufwirft. Bei Problemen der Kostenerstellung hat die der Halter zu tragen, auch wenn er den Pkw nicht im absoluten Halteverbot geparkt haben sollte.

Unbestritten ist, dass ein Zustandshafter (Störer) nur dann in Anspruch genommen werden kann, wenn ihm der rechtswidrige Zustand einer Sache zugeordnet werden kann.

Das wird regelmäßig der Eigentümer sein. Es kann sich dabei aber auch um den Besitzer oder den Besitzdiener handeln. Tragendes Element der Verantwortlichkeit ist die tatsächliche Einwirkungsmöglichkeit des Zustandshafters auf die gefährliche Sache. Ihm, dem Zustandshafter, muss es möglich sein, einen Herrschaftswillen über die Sache ausüben zu können.

Damit die Polizei den Inhaber der tatsächlichen Gewalt über eine Sache in Anspruch nehmen zu kann, die sich in einem rechtswidrigen Zustand befinden muss, muss die Polizei dazu in die Lage sein, den Inhaber der tatsächlichen Gewalt feststellen zu können, was bei Pkw mit echten Kennzeichen sicherlich kein Problem ist.

Im Zusammenhang mit der Bekämpfung des Terrorismus sind aber nur schwerlich Sachverhalte zu finden, die eine Überwachung der Telekommunikation zum Zweck der Verhinderung von gegenwärtigen und schwerwiegenden Gefahren für höchste Schutzgüter zielführend erscheinen lassen.

  • Ein Rucksack, der auf einem Bahnsteig steht und den Eindruck erweckt, dass sich in ihm ein Sprengsatz befindet, lässt es wohl kaum zu, eine direkte Verbindung zu der Person herstellen zu können, die den Rucksack dort abgelegt hat, um dann deren Telekommunikation überwachen zu können. Sollte sich in dem Rucksack tatsächlich ein Sprengsatz befinden, wird dieser Rucksack in der Regel kontrolliert gesprengt. Und danach beginnt die Suche nach dem Täter, nicht nach dem Zustandshafter.

  • Ein mit einer Autobombe ausgerüsteter Pkw, von dem die Polizei Kenntnis hat, und der von den Attentätern in einer Garage bis zum Tag des Anschlags unter Verschluss gehalten wird, muss sofortiges polizeiliches gefahrenabwehrendes Einschreiten nach sich ziehen (Sicherstellung des Pkw). In solch einer Situation die Telekommunikation eines Zustandshafters zu überwachen, bzw. beim Vorliegen einer solchen Gefahr überhaupt erst in die Wege leiten zu können, ist schlicht und ergreifend atemberaubend, denn die Personen, die den Pkw in diesen rechtswidrigen Zustand gebracht haben, sind vorläufig festzunehmen, der Pkw ist sicherzustellen, so dass er von Spezialisten untersucht werden kann.
     
    Wie dem auch immer sei.
     
    Da im oben skizzierten Beispiel ein Antrag auf TKÜ erst gestellt werden kann, wenn eine Gefahr, die höchste Schutzgüter bedroht »gegenwärtig gefährlich« geworden ist, setzt  § 20c Abs. 1 Nr. 1 mehr oder weniger voraus, dass sich die Polizei als einen Teil einer Hochrisikogesellschaft versteht, die daran gewöhnt ist, Gefahren so auszureizen, wie es nur eben noch geht. Dass dabei Kollateralschäden unvermeidbar sind, das belegt auf eindringliche Art und Weise der Fall Anis Amri.
     

  • Und auch eine Wohnung, in der mutmaßliche Attentäter eine Rohrbombe bauen, setzt voraus, zu wissen, dass von dem, was bisher als Sprengsatz zusammengebastelt wurde, tatsächlich eine gegenwärtige Gefahr für die Schutzgüter ausgeht, die im § 20c Abs. 1 Nr. 1 PolG NRW aufgeführt sind. Wenn aber die Polizei weiß, dass in dieser Wohnung eine Straftat im Sinne von § 89a StGB (Vorbereitung einer schweren staatsgefährdenden Gewalttat) vorbereitet wird, dann hat sie unverzüglich strafverfolgende Maßnahmen einzuleiten, denn die StPO kennt den unbestimmten Rechtsbegriff des »Zustandshafters« nicht.

    Da gislt auch für Fälle, in denen eine Person, wie in Köln am 13.06.2018 geschehen ist, von der Polizei vorläufig festgenommen wurde, weil in ihrer Wohnung ca. 1000 Castorbohnen (Samen des Reniziusbaums) gefunden wurden, aus denen sich Rizin herstellen lässt. Schwerwiegender wog jedoch eine rizinhaltige Paste, die ebenfalls sichergestellt werden konnte, da es sich bei Rizin um eine Substanz handelt, die unter das Kriegswaffenkontrollgesetz fällt.
     
    Aus diesem Grunde wurde der Mann vorläufig festgenommen und auf der Grundlage von § 20 KrWaffKontrG (Strafvorschriften gegen biologische und chemische Waffen) von einem Richter des Bundesgerichtshofs in Untersuchungshaft genommen.

    Mit anderen Worten:

    Ein Hinauszögern des Zugriffs schien zu gefährlich zu sein, obwohl in der Wohnung des Mannes kein einsatzfähiger Sprengstoff gefunden werden konnte, so dass die festgestellte Gefahr noch nicht einmal als »gegenwärtig gefährlich« bezeichnet werden kann.

01.8 Nr. 1: Fazit zu § 20c Abs. 1 Nr. 1 PolG

TOP

Würde § 20c Abs. 1 Nr. 1 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) in der hier erörterten Fassung wirklich in Kraft treten, wäre das für die Arbeit der Polizei unbedeutend, weil diese Befugnis allein deshalb nicht angewendet würde, weil es dazu an polizeilichen Anlässen fehlt.

Polizeirecht ist aber ein »Sicherheitsgut der Allgemeinheit«, wie das bei jedem anderen Gesetz auch der Fall ist und das aus diesem Grunde nur mit Bedacht und im Rahmen geltender Rechtsstandards weiterentwickelt werden sollte.

Von Bedacht kann bei den bisher vorgestellten Neuerungen im § 20c PolG NRW jedoch keine Rede sein.

Mit anderen Worten:

Der Gesetzesvorlage ist es bereits in ihren ersten 48 Wörtern des § 20c Abs. 1 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation), denen noch 944 weitere Wörter folgen werden, gelungen, für Verwirrung im Polizeirecht gesorgt zu haben.

Bedauerlicherweise verfolgt die Gesetzesvorlage konsequent den von ihr einmal eingeschlagenen Weg der »Verwirrung des Polizeirechts«.

Mehr dazu in den folgenden Randnummern, die sich mit den unbestimmten Rechtsbegriffen des § 20c Abs. 1 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) auseinandersetzen.

01.9 § 20c Abs. 1 Nr. 2 PolG NRW

TOP

Auf der Grundlage von § 20c Abs. 1 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) kann die Polizei ohne Wissen der betroffenen Person die Telekommunikation einer Person überwachen und aufzeichnen, 2. deren individuelles Verhalten die konkrete Wahrscheinlichkeit begründet, dass sie innerhalb eines übersehbaren Zeitraums eine in § 129a Absatz 1 und 2 des Strafgesetzbuchs bezeichnete Straftat begehen wird, und die Voraussetzungen des § 8 Absatz 5 Nummer 1, 2 oder 3 vorliegen.

[Gesetzesbegründung:] In der Gesetzesbegründung zu § 20c Abs. 1 Nr. 2 PolG NRW heißt es in der Drucksache 17/2351 des Landtags NRW vom 11.04.2018 auf Seite 36 und 37 wie folgt:

In Satz 1 Nummer 2 wird der Anwendungsbereich über die in Nummer 1 genannten Störer nach den §§ 4 und 5 hinaus auf weitere Zielpersonen und auf das Stadium im Vorfeld konkreter Gefahren ausgeweitet. Danach reicht auch eine auf das individuelle Verhalten einer Person gestützte Gefahrenprognose aus. In Bezug auf terroristische Straftaten, die durch bisher nicht straffällig gewordene Täter an nicht vorhersehbaren Orten und in ganz verschiedener Weise verübt werden, können Überwachungsmaßnahmen auch dann erlaubt werden, wenn zwar noch nicht ein seiner Art nach konkretisiertes und zeitlich absehbares Geschehen erkennbar ist, jedoch das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begründet, dass sie solche Straftaten in überschaubarer Zukunft begehen wird. Das Bundesverfassungsgericht benennt beispielhaft den Fall, dass eine Person aus einem Ausbildungslager für Terroristen im Ausland nach Deutschland einreist (BVerfG Urteil vom 20. April 2016, 1 BvR 966/09, 1 BvR 1140/09 Rn. 112). Da das Bundesverfassungsgericht mit dieser Rechtsprechung den Besonderheiten bei Terrorgefahren Rechnung tragen wollte, sind in den Fällen von Satz 1 Nummer 2 über Verweis auf § 8 Abs. 5 nur terroristisch motivierte Straftaten erfasst.«

Im Gegensatz zu den Ermächtigungsvoraussetzungen, die im § 20c Abs. 1 Nr. 1 PolG NRW geregelt sind und die auch aus der Sicht eines juristischen Laien als so gefährlich anzusehen sind, dass sofortiges Einschreiten einzufordern ist, sind die in der Nr. 2 genannten Ermächtigungsvoraussetzungen weitaus unbestimmter.

Mit anderen Worten:

Der Regelungsinhalt von § 20c Abs. 1 Nr. 2 PolG NRW ist so vage, ausfüllungs- und erklärungsbedürftig, dass nur noch mit viel Nachsicht und Ignoranz im Hinblick auf das Bestimmtheitsgebot und die Normenklarheit, die der Gesetzgeber sicherzustellen hat, § 20c Abs. 1 Nr. 2 PolG NRW als verfassungskonform angesehen werden kann.

Deshalb ist es erforderlich, sich mit den Ermächtigungsanforderungen dieser Befugnis mit gebotener fachlicher Gründlichkeit auseinanderzusetzen, will mach sich nicht dem Vorwurf aussetzen, Behauptungen vorzutragen, die unhaltbar sind.

Hier die erklärungsbedürftigen Inhalte der Nr. 2 im Überblick:

  • Individuelles Verhalten

  • Konkrete Wahrscheinlichkeit

  • Innerhalb eines übersehbaren Zeitraums

  • Straftat im Sinne von § 129a Abs. 1 und 2 StGB

  • Voraussetzungen von § 8 Abs. 5 Nr. 1, 2 und 3

  • Entgegennahme von Mitteilungen

  • Nutzung des Endgerätes einer Person.

[Hinweis:] In der oben genannten Reihenfolge werden die Ermächtigungsvoraussetzungen erörtert.

01.10 Nr. 2: Individuelles Verhalten

TOP

Auf der Grundlage von § 20c Abs. 1 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) kann die Polizei ohne Wissen der betroffenen Person die Telekommunikation einer Person überwachen und aufzeichnen,

2. deren individuelles Verhalten die konkrete Wahrscheinlichkeit begründet, ...

[Hinweis:] Das Wort »individuell« kennt das PolG NRW bisher noch nicht. Es wird durch die Nr. 2 in das PolG NRW eingeführt.

Fraglich ist, was mit »individuell« gemeint ist, zumal es naheliegend ist, »kollektives« Verhalten durch diese Einengung auszuschließen, was wiederum Probleme bereitet, wenn mehrerer Personen gemeinsam handeln.

[Verhalten:] Das Wort »Verhalten« wird im PolG NRW zwei Mal verwendet:

  • § 4 PolG NRW (Verantwortlichkeit für das Verhalten von Personen)
    (1) Verursacht eine Person eine Gefahr, so sind die Maßnahmen gegen diese Person zu richten.

  • § 9 Abs. 5 PolG NRW (Befragung)
    (5) Die Erhebung personenbezogener Daten zu unbestimmten oder noch nicht bestimmbaren Zwecken ist unzulässig. Eine Datenerhebung über nicht gefahren- oder tatbezogene Merkmale sowie über Erkrankungen oder besondere Verhaltensweisen der betroffenen Person ist nur zulässig, soweit dies für Identifizierungszwecke oder zum Schutz der betroffenen Person, von Polizeivollzugsbeamten oder Dritten erforderlich ist.

Während »Verhalten« im Sinne von § 4 PolG NRW ein konkretes, gefahrenauslösendes bzw. gefahrenverursachendes Handeln meint, stellt § 9 PolG NRW mit dem Wort »Verhaltensweisen« die Zulässigkeit des Erfragens von Auskünften in den Vordergrund, die der Polizei bei der Erfüllung polizeilicher Aufgaben hilfreich sein können, und die es zum Beispiel erforderlich machen, einer zu befragenden Person vor der Befragung mitzuteilen, dass die Polizei nach einer vermissten Person sucht, die unzurechnungsfähig ist, unter Wahnvorstellungen leidet oder dement ist oder mit Nachtrock und Pantoffeln ein Pflegeheim unbemerkt verlassen hat.

Solche oder andere vergleichbare »Verhaltensweisen« können auf der Grundlage von § 9 PolG NRW von der Polizei benutzt werden, um eine polizeiliche Aufgabe möglichst schnell sachgerecht abschließen zu können, indem solche Auffälligkeiten mit in die Befragung einfließen, um überhaupt beschreiben zu können, wonach die Polizei sucht.

Im oben angedeuteten Beispiel geht es um das möglichst schnelle Auffinden einer hilflosen Person.

Wie dem auch immer sei.

Bedauerlicherweise äußert sich der Gesetzgeber zu dem unbestimmten Rechtsbegriff »individuelles Verhalten« weder im § 20c Abs. 1 Nr. 2 PolG NRW noch in der Gesetzesbegründung. Es bleibt somit dem Gesetzesanwender überlassen, diese beiden Wörter mit Inhalten zu füllen, es sei denn, dass dazu in der später zu erlassenden Allgemeinen Verwaltungsvorschrift zum PolG NRW, dann, wenn die Gesetzesänderungen bereits in Kraft getreten sind, Stellung bezogen wird.

Was »individuelles Verhalten« als unbestimmter Rechtsbegriff nicht sein könnte?

Eine Antwort auf diese Frage fällt leicht:

[Kein Tatverdacht:] Individuelles Verhalten, das Anhaltspunkte dafür bietet, eine Person als einen Tatverdächtigen anzusehen, kann nicht gemeint sein, denn dann wären gegen solche eine Person Maßnahmen auf der Grundlage der StPO zu treffen.

Im hier zu erörternden Zusammenhang einer Telekommunikationsüberwachung setzt eine solche Maßnahme gegen einen Tatverdächtigen voraus, dass dies auf der Grundlage von § 100a StPO (Telekommunikationsüberwachung) zulässig ist.

[Kein Gefahrenverdacht:] Diesbezüglich heißt es in einem Urteil des Bundesverwaltungsgerichts aus dem Jahr 2003 wie folgt:

»Schadensmöglichkeiten, die sich deshalb nicht ausschließen lassen, weil nach dem derzeitigen Wissensstand bestimmte Ursachenzusammenhänge weder bejaht noch verneint werden können, begründen keine Gefahr, sondern lediglich einen Gefahrenverdacht oder ein »Besorgnispotenzial. Das allgemeine Gefahrenabwehrrecht bietet keine Handhabe, derartigen Schadensmöglichkeiten im Wege der Vorsorge zu begegnen.«

An anderer Stelle heißt es:

»Ist die Behörde mangels genügender Erkenntnisse über die Einzelheiten der zu regelnden Sachverhalte und/oder über die maßgeblichen Kausalverläufe zu der erforderlichen Gefahrenprognose nicht im Stande, so liegt keine Gefahr, sondern - allenfalls - eine mögliche Gefahr oder ein Gefahrenverdacht vor.

Zwar kann auch in derartigen Situationen ein Bedürfnis bestehen, zum Schutz der etwa gefährdeten Rechtsgüter, namentlich höchstrangiger Rechtsgüter wie Leben und körperlicher Unversehrtheit von Menschen, Freiheitseinschränkungen anzuordnen. Doch beruht ein solches Einschreiten nicht auf der Feststellung einer Gefahr; vielmehr werden dann Risiken bekämpft, die jenseits des Bereichs feststellbarer Gefahren verbleiben. Das setzt eine Risikobewertung voraus, die - im Gegensatz zur Feststellung einer Gefahr - über einen Rechtsanwendungsvorgang weit hinausgeht und mehr oder weniger zwangsläufig neben der Beurteilung der Intensität der bestehenden Verdachtsmomente eine Abschätzung der Hinnehmbarkeit der Risiken sowie der Akzeptanz oder Nichtakzeptanz der in Betracht kommenden Freiheitseinschränkungen in der Öffentlichkeit einschließt, mithin - in diesem Sinne - »politisch« geprägt oder mitgeprägt ist (...).

Eine derart weit reichende Bewertungs- und Entscheidungskompetenz steht den Polizei- und Ordnungsbehörden aufgrund der Verordnungsermächtigungen (...) nicht zu.« [En04] 4

Wenn alle oben skizzierten Möglichkeiten bei der Bestimmung des unbestimmten Rechtsbegriffs »individuelles Verhalten« berücksichtigt werden, dann stellt sich wirklich die Frage: Was ist »individuelles Verhalten« im Rechtssinne?, denn gerade dieses Verhalten ist es ja, das gefahrenabwehrenden Maßnahmen der Polizei zugrunde liegen muss?

[Verhalten im Sinne der Psychologie:] Verhalten ist jedes Geschehen, das, von einem Organismus (Mensch oder Tier) ausgehend, von Außenstehenden wahrgenommen werden kann.

Diese Definition schließt Sachverhalte aus, die nur durch Selbst- oder Fremdanalyse, zum Beispiel im Rahmen einer Psychotherapie zugänglich gemacht werden können.

Verhalten besteht aber nicht nur aus objektiv wahrnehmbaren Handlungen, sondern unterliegt gleichermaßen auch den Vorstellungen von außenstehenden Menschen, die das Verhalten von Personen wahrnehmen, wodurch das »Wahrnehmen von Verhalten anderer Personen« zwangsläufig auch Prozessen unterworfen ist, die nicht im handelnden oder unterlassenden Individuum, sondern in der Vorstellungswelt des wahrnehmenden Gegenübers (Polizeibeamtin/Polizeibeamter) liegen.

Mit anderen Worten:

Wahrnehmen ist ein subjektiver Vorgang, in den, insbesondere was »individuelles Verhalten« anbelangt, die Sicht des Wahrnehmenden mindestens die gleiche Bedeutung hat, wie die tatsächlichen Signale, die vom Handelnden/Unterlassenden »ausgesendet« werden.

[Verhalten im Sinne der Soziologie:] Verhalten im Sinne der Soziologie umfasst i.d.R. folgende Dimensionen: Handeln, Dulden (Stillhalten, Zulassen) und Unterlassen als Nichthandeln.

In einer weitergehenden Differenzierung kann man drei Ebenen von Verhalten unterscheiden:

  • Unbewusste, physiologische Reaktionen des Organismus;

  • gelernte, routinierte, aber nicht bewusst oder nur unterbewusst gesteuerte Verhaltensweisen;

  • bewusstes, gesteuertes Handeln. [En05] 5

[Hinweis:] »Individuelles Verhalten«, was darunter als »unbestimmter Rechtsbegriff« auch immer zu verstehen sein mag, wird dennoch als neue Sprachfigur im § 20c Abs. 1 Nr. 2 verwendet, obwohl es sich dabei aus humanwissenschaftlicher Perspektive um ein »menschliches Phänomen« handelt, das durch Einstellungen, Werte und Persönlichkeiten ausgedrückt wird, also durch Körper, Geist, Charakter, Erziehung, Gewohnheit und vieles mehr.

Diese Sprachfigur umfasst im Übrigen alle Persönlichkeitsmerkmale, die zu dem so genannten Big-Five-Modell gehören, der zurzeit wohl führenden Persönlichkeitspsychologie, denn alle dort genannten fünf persönlichkeitsbildenden und auch persönlichkeitsabbildenden Eigenschaften (Big Five) lassen sich, ohne das Wort »Verhalten« nicht einmal ansatzweise definieren.

[Verhaltenshaftung vers. individuelles Verhalten:] Im Gegensatz zu Personen, die auf der Grundlage von § 4 PolG NRW (Verantwortlichkeit für das Verhalten von Personen), von der Polizei zur Abwehr einer Gefahr aufgrund ihrer Nähe zur abzuwehrenden Gefahr, die ohne das Verhalten des »Störers« nicht existieren würde, in Anspruch genommen werden, meint »individuelles Verhalten« offensichtlich etwas ganz anderes.

Selbstverständlich handelt es sich bei »störendem Verhalten« auch um individuelles Verhalten, denn Verhaltensstörer sind Individuen, die individuell handeln. Dennoch müssen sie sich, die »Verhaltensstörer« von den Personen unterscheiden lassen, deren »individuelles Verhalten« Anlass bietet, deren laufende Telekommunikation überwachen zu können.

Mit anderen Worten:

Individuelles Verhalten im Sinne von § 20c Abs. 1 Nr. 2 PolG NRW ist durch die unbestimmbare Zeitspanne und durch die damit verbundene Entfernung zum abzuwehrenden Schadensereignis gekennzeichnet.

Während der »Verhaltensstörer« durch die Nähe zur Gefahr definiert wird, definiert sich die »Individuelle-Verhaltens-Person« sozusagen durch ihr krasses Gegenteil, nämlich durch die zurzeit noch nicht konkretisierbare Nähe zum möglichen Schadenseintritt.

Wie schwer es sein wird, individuelles Verhalten vorurteilsfrei wahrzunehmen und zu bewerten, soll an den folgenden Beispielen nur punktuell dargestellt werden.

[Beispiel:] Durch die Polizei wird eine Person schon seit längerer Zeit observiert, die im Verdacht steht, eine staatsgefährdende Gewalttat im Sinne von § 89a StGB (Vorbereitung einer staatsgefährdenden Gewalttat) vorzubereiten. Bei der oberservierten Person handelt es sich um eine sehr kommunikationsfreudige Person, die keine Gesprächsmöglichkeit ungenutzt lässt. Am heutigen Tag spricht die observierte Person längere Zeit vor dem Hauseingang mit folgenden Personen:

  • einer älteren Dame, die in dem Haus schon seit Jahren wohnt

  • einer Studentin, die offensichtlich erkennbar gern mit dem netten jungen Mann flirtet

  • einem etwa gleichaltrigen Sozialarbeiter, dessen äußeres Erscheinungsbild sich kaum von dem seiner Klientel (Obdachlose, Alkoholiker, Drogenabhängige etc.) unterscheidet

  • einem etwa gleichaltrigen Mann, dessen äußeres Erscheinungsbild signalisiert, dass es sich um einen Salafisten handeln könnte, langer Bart, rasierte Oberlippe und »arttypische« traditionelle Kleidung

  • einer jungen Frau, die ein für Muslime typisches enganliegendes Kopftuch trägt

  • einem gutgekleideten Anzugsträger mit Aktentasche und hochglanzgeputzten Schuhen

  • einem jungen Mann, mit erkennbaren nordafrikanischen Wurzeln (Herkunft)

  • einem jungen Mann, auf dessen Unterarm ein Hakenkreuz tätowiert ist und in dessen 1,5-Millimeter-Frisur Kahlstellen einrasiert sind, die deutlich sichtbare SS-Runen erkennen lassen. Diese Person übergibt der observierten Person einen Briefumschlag, nachdem sie sich versichert hat, dass niemand die Übergabe beobachtet.

Die Situation der handelnden Akteure im Beispiel, deren individuelles Verhalten in allen oben geschilderten Situationen darin besteht, mit der observierten Person ein kurzes Gespräch zu führen, führt dennoch zu subjektiven Einschätzungen unterschiedlichster Art im Hinblick auf die Wahrnehmung.

Mit anderen Worten:

Wenn Sie die Wahl hätten, aus der o.g. Auflistung drei Personen benennen zu können, deren »individuelles Verhalten« von polizeilichem Interesse sein könnte, dann bin ich mir sicher, dass Sie diese Wahl bereits schon jetzt getroffen haben.

Wahrscheinlich haben Sie dann auch den Tenor des Gesetzgebers zur Kenntnis genommen, dessen erklärter Wille es ist, siehe Gesetzesbegründung, der Polizei Befugnisse an die Hand zu geben, die es Polizeibeamtinnen und Polizeibeamten erlaubt, »Terrorismus jeglicher Art« nachhaltig bekämpfen zu können.

[Individuelles Verhalten in der virtuellen Welt:] Vielleicht ist mit »individuellem Verhalten« aber auch eher eine Analyse des Verhaltens von Einzelpersonen gemeint, die als Nutzer von Smartphones, Tablets oder PC den von ihnen gepflegten Lebensstil massenhaft der virtuellen Welt zur Verfügung stellen, wissend, dass ihr individuelles Verhalten in der virtuellen Welt nicht nur erfasst und gespeichert, sondern auch von den Anbietern sozialer Medien und darüber hinausgehend auch von der Polizei und von Privaten benutzt werden kann, um in diesen Netzwerken nach »individuellem Verhalten« zu suchen, zum Beispiel nach Kontakten, nach Kaufgewohnheiten oder nach bevorzugten Informationen im Internet von Personen zu suchen. Das gilt natürlich auch für die Recherche nach Wut und Hass, den Personen in die virtuelle Welt  »hineintippen«, »hineinvideografieren« oder »hineinsprechen«, also für ihr Trollverhalten.

Als Troll bezeichnet man heute eine Person, die ihre Kommunikation im Internet auf Beiträge beschränkt, die auf emotionale Provokation anderer Gesprächsteilnehmer abzielt, sie bloßstellt, sie beleidigt oder sie erniedrigt. Dieses Wort steht im Übrigen auch für eine Vielzahl von Hassmails, die nicht unbedingt zum normalen Verhalten der Person gehören, die solche Hassmails verschreibt, denn, um Jaron Lanier zu zitieren:

  • Social Media tötet dein Mitgefühl

  • Digital erzeugt gesellschaftliche Abstumpfung

  • Social Media macht dich unglücklich.

Unabhängig davon lassen es komplizierte Algorithmen zu, aus dem individuellen Verhalten im Internet ein Persönlichkeitsbild entstehen zu lassen, das durchaus aussagekräftig ist, denn im Internet gibt es nichts, was es nicht irgendwo gespeichert wäre. Und um die Suche nach auffälligem Verhalten zu erleichtern, stehen Recherchetools zur Verfügung, mit deren Hilfe in den sozialen Medien nach Auffälligkeiten bzw. Besonderheiten gesucht werden kann, das für den Suchenden, auch für die Polizei, bedeutsam sein kann. Und da es sich bei diesen Tools um Software handelt, die von jedermann benutzt werden kann, der sich solch ein Tool beschafft, kann davon ausgegangen werden, dass auch die Polizei über solche Recherchetools verfügt.

[Hinweis:] Um keine Missverständnisse entstehen zu lassen. Natürlich wird im Rahmen einer TKÜ individuelles Kommunikationsverhalten weitaus intensiver aufgezeichnet und ausgewerte, als das mit den oben skizzierten so genannten Recherchetools der Fall ist. Deshalb bedarf es für eine TKÜ ja auch einer Befugnis. Unabhängig davon ist es der Polizei auf der Grundlage sachlicher Zuständigkeit auch möglich, die virtuelle Welt sozusagen ermächtigungsfrei zu »bestreifen«, besser gesagt zu beobachten, um dort nach Auffälligkeiten zu suchen. Dieses auffällige individuelle Verhalten ist im hier zu erörternden Sachzusammenhang gemeint, wenn es zum Beispiel darum geht, »kriminelle« Trolle ausfindig zu machen.

Natürlich reicht »individuelles Verhalten« für sich allein gesehen nicht aus, die Telekommunikation von Personen auf der Grundlage von § 20c Abs. 1 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) überwachen zu können. Hinzukommen muss, u.a., auch der Nachweis der »konkreten Wahrscheinlichkeit« des Schadenseintritts.

Mehr dazu in der folgenden Randnummer.

01.11 Nr. 2: Konkrete Wahrscheinlichkeit

TOP

Auf der Grundlage von § 20c Abs. 1 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) kann die Polizei ohne Wissen der betroffenen Person die Telekommunikation einer Person überwachen und aufzeichnen,

2. deren individuelles Verhalten die konkrete Wahrscheinlichkeit begründet, ...

Den unbestimmten Rechtsbegriff »konkrete Wahrscheinlichkeit« kennt das PolG NRW nicht, wohl aber folgende Begriffe:

  • § 63 PolG NRW (Allgemeine Vorschriften für den Schusswaffengebrauch)
    Mit an Sicherheit grenzender Wahrscheinlichkeit
    Unbeteiligte mit hoher Wahrscheinlichkeit gefährdet werden.
    Das ist zum Beispiel der Fall, wenn Polizeibeamte in einer belebten Fußgängerzone auf einen fliehenden Bankräuber schießen würden. Würde geschossen, dann kann mit hoher Wahrscheinlichkeit davon ausgegangen werden, dass Unbeteiligte verletzt werden.

  • § 20a PolG NRW (Abfrage von Telekommunikations- und Telemediendaten)
    ... hohe Wahrscheinlichkeit eines Schadens für Leben, Gesundheit oder Freiheit einer Person

[BVerfG 2016:] Bei der Auslegung des unbestimmten Rechtsbegriffs »konkrete Wahrscheinlichkeit« ist es hilfreich, sich an dem Vorstellungsbild zu orientieren, dass die Richter des BVerfG in ihrem Urteil vom 20. April 2016 - 1 BvR 966/09 zu diesem Rechtsbegriff entwickelt haben.

Gegenstand dieses Urteil waren heimliche Überwachungsmaßnahmen, wie Wohnraumüberwachungen, Online-Durchsuchungen, Telekommunikationsüberwachungen und Verkehrsdatenerhebungen, also Anlässe, die zum Teil auch den Regelungsinhalt von § 20c Abs. 1 Nr. 2 PolG NRW betreffen.

Im Urteil heißt es:

Der Gesetzgeber ist von Verfassungswegen aber nicht von vornherein für jede Art der Aufgabenwahrnehmung auf die Schaffung von Eingriffstatbeständen beschränkt, die dem tradierten sicherheitsrechtlichen Modell der Abwehr konkreter, unmittelbar bevorstehender oder gegenwärtiger Gefahren entsprechen. Vielmehr kann er die Grenzen für bestimmte Bereiche mit dem Ziel schon der Straftatenverhütung auch weiter ziehen, indem er die Anforderungen an die Vorhersehbarkeit des Kausalverlaufs reduziert. Allerdings müssen die Eingriffsgrundlagen auch dann eine hinreichend konkretisierte Gefahr in dem Sinne verlangen, dass zumindest tatsächliche Anhaltspunkte für die Entstehung einer konkreten Gefahr für die Schutzgüter bestehen. Allgemeine Erfahrungssätze reichen insoweit allein nicht aus, um den Zugriff zu rechtfertigen. Vielmehr müssen bestimmte Tatsachen festgestellt sein, die im Einzelfall die Prognose eines Geschehens, das zu einer zurechenbaren Verletzung der hier relevanten Schutzgüter führt, tragen (...). Eine hinreichend konkretisierte Gefahr in diesem Sinne kann danach schon bestehen, wenn sich der zum Schaden führende Kausalverlauf noch nicht mit hinreichender Wahrscheinlichkeit vorhersehen lässt, sofern bereits bestimmte Tatsachen auf eine im Einzelfall drohende Gefahr für ein überragend wichtiges Rechtsgut hinweisen. Die Tatsachen müssen dafür zum einen den Schluss auf ein wenigstens seiner Art nach konkretisiertes und zeitlich absehbares Geschehen zulassen, zum anderen darauf, dass bestimmte Personen beteiligt sein werden, über deren Identität zumindest so viel bekannt ist, dass die Überwachungsmaßnahme gezielt gegen sie eingesetzt und weitgehend auf sie beschränkt werden kann (...). In Bezug auf terroristische Straftaten, die oft durch lang geplante Taten von bisher nicht straffällig gewordenen Einzelnen an nicht vorhersehbaren Orten und in ganz verschiedener Weise verübt werden, können Überwachungsmaßnahmen auch dann erlaubt werden, wenn zwar noch nicht ein seiner Art nach konkretisiertes und zeitlich absehbares Geschehen erkennbar ist, jedoch das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begründet, dass sie solche Straftaten in überschaubarer Zukunft begehen wird. Denkbar ist das etwa, wenn eine Person aus einem Ausbildungslager für Terroristen im Ausland in die Bundesrepublik Deutschland einreist. [En06] 6

[Hinweis:] Die konkrete Wahrscheinlichkeit, dass auf der Grundlage individuellen Verhaltens es zu einem Schadenseintritt kommt, reicht für eine Telekommunikationsüberwachung auf der Grundlage von § 20c Abs. 1 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) somit aus.

Fraglich ist jedoch, was der Gesetzgeber unter folgender Sprachformulierung versteht: » ... innerhalb eines übersehbaren Zeitraums« der Eintritt eines Schadens zu erwarten sein wird.

Mehr dazu in der folgenden Randnummer.

01.12 Nr. 2: Innerhalb eines übersehbaren Zeitraums

TOP

Auf der Grundlage von § 20c Abs. 1 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) kann die Polizei ohne Wissen der betroffenen Person die Telekommunikation einer Person überwachen und aufzeichnen,

2. deren individuelles Verhalten die konkrete Wahrscheinlichkeit begründet, dass sie innerhalb eines übersehbaren Zeitraums eine in § 129a Absatz 1 und 2 des Strafgesetzbuchs bezeichnete Straftat begehen wird, und die Voraussetzungen des § 8 Absatz 5 Nummer 1, 2 oder 3 vorliegen.

Was als ein »übersehbarer Zeitraum« angesehen werden kann, dazu enthält weder § 20c Abs. 1 Nr. 2 noch die Gesetzesbegründung verwertbare Hinweise.

Diese unglückliche Sprachfigur bedeutet im Prinzip nichts anderes als:

Derzeitig besteht keine Gefahr, möglicherweise später, aber sicher ist das auch nicht, vielleicht in einem Vierteljahr.

Mit anderen Worten:

Bei so viel Normenklarheit kann es einem schon schwindelig werden. Aber in postmodernen Zeiten kommt es ja nicht mehr auf den Verbindlichkeitsgehalt von Worten an, sondern eher auf deren Gebrauchswert.

[BVerfG 2016:] Die nachfolgend zitierte Stelle aus dem Urteil des BVerfG vom 20. April 2016 - 1 BvR 966/09 vermögen vielleicht aufzuzeigen, wie die Sprachfigur »innerhalb eines übersehbaren Zeitraums« auszulegen ist.

[Rn. 164:] Dort heißt es u.a. im Hinblick auf Maßnahmen zur Verhütung von terroristischen Anschlägen, dass der Gesetzgeber »auch bei Maßnahmen zur Straftatenverhütung zumindest einer auf bestimmte Tatsachen und nicht allein auf allgemeine Erfahrungssätze gestützte Prognose, die auf eine konkrete Gefahr bezogen ist [nachzuweisen hat = AR]. Grundsätzlich gehört hierzu, dass insoweit ein wenigstens seiner Art nach konkretisiertes und zeitlich absehbares Geschehen erkennbar ist (...). In Bezug auf terroristische Straftaten kann der Gesetzgeber stattdessen aber auch darauf abstellen, ob das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begründet, dass sie in überschaubarer Zukunft terroristische Straftaten begeht (...). Die diesbezüglichen Anforderungen sind normenklar zu regeln.

[Hinweis:] Dieser von den Richtern des BVerfG eingeforderten Normenklarheit kommt der Gesetzgeber nicht nach, denn die im § 20c Abs. 1 Nr. 2 verwendete Sprachfigur benutzt »innerhalb eines übersehbaren Zeitraums« nur die Worte der Richter des BVerfG, ohne der Aufforderung nachzukommen, diese Zeitspanne normenklar zu regeln.

01.13 Nr. 2: Straftat im Sinne von § 129a Absatz 1 und 2 StGB

Auf der Grundlage von § 20c Abs. 1 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) kann die Polizei ohne Wissen der betroffenen Person die Telekommunikation einer Person überwachen und aufzeichnen,

2. deren individuelles Verhalten die konkrete Wahrscheinlichkeit begründet, dass sie innerhalb eines übersehbaren Zeitraums eine in § 129a Absatz 1 und 2 des Strafgesetzbuchs bezeichnete Straftat begehen wird, und die Voraussetzungen des § 8 Absatz 5 Nummer 1, 2 oder 3 vorliegen.

Die im § 129a StGB (Bildung terroristischer Vereinigungen) aufgelisteten Straftaten sind sehr umfangreich, mindestens 35 Straftaten. All diese Straftaten an dieser Stelle im Einzelnen zu erörtern, um aufzuzeigen, dass anlässlich solcher Delikte eine Überwachung der Telekommunikation auf der Grundlage von § 20c PolG (Datenerhebung durch die Überwachung der Telekommunikation) in Betracht kommt, würde dieses Kapitel überfrachten. Es reicht aus, dass durch den Verweis auf § 129a StGB darauf hinzuweisen, dass der § 20c PolG NRW dadurch einen noch größeren Textumfang erhält.

Unabhängig davon stellen sich bei dieser »Ermächtigungsvoraussetzung« zwei Fragen, die eine Antwort einfordern:

1. Warum verweist § 20c Abs. 1 Nr. 2 PolG NRW auf § 129a StGB (Bildung einer terroristischen Vereinigung), obwohl dieses Delikt von Einzelpersonen gar nicht begangen werden kann, denn eine terroristische Vereinigung setzt mindestens drei Personen voraus, die sich als eine solche zusammenfinden?

2. Warum verweist § 20c Abs. 1 Nr. 2 PolG NRW auf § 129a StGB (Bildung einer terroristischen Vereinigung) obwohl durch Verweis auf § 100a StPO (Telekommunikationsüberwachung) auch die Delikte in die Rechtsfolge der TKÜ des § 20c PolG NRW hätten einbezogen werden können, auf die § 129a StGB nicht verweist.

Gemeint sind insbesondere die beiden nachfolgend benannten Delikte:

Darüber hinausgehend lässt § 100a StPO (Telekommunikationsüberwachung) eine Überwachung der Telekommunikation in größerem Umfang zu, als das auf der Grundlage von § 20c PolG NRW möglich wäre, weil im § 129a StGB (Bildung einer terroristischen Vereinigung) viel weniger Straftaten aufgelistet sind, als im § 100a StPO (Telekommunikationsüberwachung).

Mit anderen Worten:

Die Überwachung der Telekommunikation zum Zweck der Strafverfolgung, die im § 100a StPO (Telekommunikationsüberwachung) geregelt ist, lässt diese Maßnahme nicht nur in einem bedeutend größerem Umfang zu, als das § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) zu, nein, § 20c PolG NRW schließt sogar die Delikte von der Überwachung der Telekommunikation aus, die für eine Überwachung der Telekommunikation auch im Zusammenhang mit der Bekämpfung des Terrors, von Bedeutung sind, wie zum Beispiel die Volksverhetzung und die Vorbereitung einer schweren staatsgefährdenden Gewalttat.

Wie dem auch immer sei.

Festzustellen ist, dass mit den Möglichkeiten der StPO die Polizei den »Terrorismus weitaus besser bekämpfen kann«, um eine heute oftmals verwendete Sprachfigur zu verwenden, als das auf der Grundlage von § 20a PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) möglich ist, obwohl diese Befugnis gerade diesem Zweck dienen soll.

Im Zusammenhang mit § 89a StGB (Vorbereitung einer schweren staatsgefährdenden Gewalttat), einem Straftatbestand, dessen Ziel es ist, die Terrorismusbekämpfung zu optimieren, lässt nur § 100a StPO (Telekommunikationsüberwachung) TKÜ-Maßnahmen zu und zwar nicht nur die Telekommunikationsüberwachung, sondern auch eine Online-Durchsuchung auf der Grundlage von § 100b StPO (Online-Durchsuchung) sowie Maßnahmen gemäß § 100c StPO (Akustische Wohnraumüberwachung) und selbstverständlich auch die Erhebung von Verkehrsdaten, siehe § 100g StPO (Erhebung von Verkehrsdaten).

[Hinweis:] Ergänzend anzumerken ist, dass § 89a StGB (Vorbereitung einer schweren staatsgefährdenden Gewalttat) im Jahr 2009 in das StGB eingefügt wurde, um den Sicherheitsbehörden einen Straftatbestand zur Verfügung zu stellen, der den Besonderheiten terroristischer Aktivitäten im besonderen Maße entspricht.

Die Frage, die sich stellt, lautet somit:

Warum verweist § 20a PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation), nicht auf § 89a StGB, einem Straftatbestand, der es der Polizei ermöglichen soll, terroristische Aktivitäten besser als bisher bekämpfen zu können?

Auf diese Frage gibt es zurzeit keine plausible Antwort.
Aber das ist nicht die einzige Ungereimtheit dieser neuen Befugnis.

Mehr dazu in den folgenden Randnummern.

01.14 Nr. 2: Begehen wird

TOP

Auf der Grundlage von § 20c Abs. 1 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) kann die Polizei ohne Wissen der betroffenen Person die Telekommunikation einer Person überwachen und aufzeichnen,

2. deren individuelles Verhalten die konkrete Wahrscheinlichkeit begründet, dass sie innerhalb eines übersehbaren Zeitraums eine in § 129a Absatz 1 und 2 des Strafgesetzbuchs bezeichnete Straftat begehen wird, und die Voraussetzungen des § 8 Absatz 5 Nummer 1, 2 oder 3 vorliegen.

»Begehen wird«, mit dieser Sprachformulierung bedient sich der Gesetzgeber eines so genannten »hypothetischen Imperativs«, einer Sprachfigur, mit der sich seit Immanuel Kant (1724 bis 1804) viele Philosophen auseinandergesetzt haben, die in ihrem Denken ebenfalls der Frage nachgingen, wie sittliches Verhalten in der Zukunft nicht nur aussehen könnte, sondern auch, wie sittlich wünschenswertes Verhalten realisiert werden kann, wohl wissend, dass bei weitem nicht alle Menschen dazu bereit sind, dem »Sittengesetz« Folge zu leisten.

Wie dem auch immer sei.

Was im 19. Jahrhundert bereits zu Denkproblemen führte, dürfte heute an Komplexität eher zugenommen haben, denn heute geht es darum, für die Abwehr möglich gehaltener Gefahren, ausgelöst durch individuelles Verhalten, Befugnisse zu kreieren, die es dem Staat erlauben, Personen, die die Sicherheitsbehörden für gefährlich halten, sozusagen einer besonderen Kontrolle unterziehen zu können.

[Hinweis:] Um die laufende Telekommunikation einer Person auf der Grundlage von § 20c Abs. 1 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) überwachen und aufzeichnen zu können, müssen abschließend auch die Voraussetzungen des § 8 Abs. 5 Nr. 1, 2 oder 3 PolG NRW greifen.

Mehr dazu in der folgenden Randnummer.

01.15 Nr. 2: Voraussetzungen von § 8 Abs. 5 Nummer 1, 2 oder 3 greifen.

TOP

Auf der Grundlage von § 20c Abs. 1 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) kann die Polizei ohne Wissen der betroffenen Person die Telekommunikation einer Person überwachen und aufzeichnen,

2. deren individuelles Verhalten die konkrete Wahrscheinlichkeit begründet, dass sie innerhalb eines übersehbaren Zeitraums eine in § 129a Absatz 1 und 2 des Strafgesetzbuchs bezeichnete Straftat begehen wird, und die Voraussetzungen des § 8 Absatz 5 Nummer 1, 2 oder 3 vorliegen.

Die Nr. 2 des Absatzes 1 macht es erforderlich, sich mit zwei weiteren unbestimmten Rechtsbegriffen auseinanderzusetzen, die neu in das PolG NRW eingeführt werden:

  • Drohende Gefahr

  • Drohende terroristische Gefahr

Beide Gefahrenbegriffe werden durch die Neufassung von § 8 PolG NRW (Allgemeine Befugnisse; Begriffsbestimmung) in das Polizeirecht des Landes Nordrhein-Westfalen eingeführt. Da die »drohende terroristische Gefahr« den der »drohenden Gefahr« impliziert, ist es erforderlich, beide Gefahrenbegriffe an dieser Stelle zu erörtern.

[Legaldefinition »drohende Gefahr« im § 8 PolG NRW:] Dort heißt es im Absatz 4: (4) Eine drohende Gefahr liegt vor, wenn im Einzelfall hinsichtlich einer Person bestimmte Tatsachen die Annahme rechtfertigen, dass die Person innerhalb eines absehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat von erheblicher Bedeutung begehen wird.

Eine »drohende Gefahr« ist gegeben, wenn:

  • im Einzelfall hinsichtlich einer Person

  • bestimmte Tatsachen die Annahme rechtfertigen, dass diese Person

  • innerhalb eines absehbaren Zeitraums,

  • auf eine ihrer Art nach konkretisierten Weise

  • eine Straftat von erheblicher Bedeutung

begehen wird.

Es würde dieses Kapitel überfrachten, die oben genannten Tatbestandsmerkmale der »drohenden Gefahr« an dieser Stelle mit gebotener fachlicher Gründlichkeit zu erörtern. Diesbezüglich wird auf die umfangreichen Ausführungen im Kapitel »§ 8 PolG NRW (Allgemeine Befugnisse, Begriffsbestimmung)« verwiesen.

Da die »drohende terroristische Gefahr« eine »drohende Gefahr« voraussetzt, wäre es folglich nur noch erforderlich zu klären, was das Polizeigesetz NRW unter »terroristisch« versteht.

In der Gesetzesbegründung heißt es dazu:

§ 8 Abs. 5 (drohende terroristische Gefahr). In Bezug auf terroristische Straftaten, die oft durch lang geplante Taten von bisher nicht straffällig gewordenen Einzelnen an nicht vorhersehbaren Orten und in ganz verschiedener Weise verübt werden, können nach der Auffassung des Bundesverfassungsgerichts Überwachungsmaßnahmen auch dann erlaubt werden, wenn zwar selbst das zuvor vorausgesetzte, seiner Art nach konkretisierte und zeitlich absehbare Geschehen noch nicht erkennbar ist, »jedoch das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begründet, dass sie solche Straftaten in überschaubarer Zukunft begehen wird« (BVerfG, a.a.O., Rdn. 112 und 164). Nach diesen Vorgaben wurde Absatz 5 ausgestaltet und in Anlehnung an die Begrifflichkeit in Absatz 4 der Begriff der drohenden terroristischen Gefahr eingeführt.

[Hinweis:] Auch bei Zitaten aus höchstrichterlichen Urteilen, die in Gesetzesbegründungen verwendet werden, empfiehlt es sich auch für den Gesetzgeber und diejenigen, die Gesetzesvorlagen schreiben, die angegebenen Quellen nicht nur in Augenschein zu nehmen, sondern gründlich zu lesen.

[Rn. 164 aus dem oben genannten Urteil:] Nach den oben dargelegten Maßstäben ist der Gesetzgeber hieran nicht grundsätzlich gehindert [gemeint ist, unterhalb der Schwelle konkreter Gefahren Eingriffe in Grundrechte zuzulassen = AR] und zwingt ihn [den Gesetzgeber = AR] die Verfassung nicht, Sicherheitsmaßnahmen auf die Abwehr von - nach tradiertem Verständnis - konkreten Gefahren zu beschränken. Allerdings bedarf es aber auch bei Maßnahmen zur Straftatenverhütung zumindest einer auf bestimmte Tatsachen und nicht allein auf allgemeine Erfahrungssätze gestützte Prognose, die auf eine konkrete Gefahr bezogen ist. Grundsätzlich gehört hierzu, dass insoweit ein wenigstens seiner Art nach konkretisiertes und zeitlich absehbares Geschehen erkennbar ist (...). In Bezug auf terroristische Straftaten kann der Gesetzgeber stattdessen aber auch darauf abstellen, ob das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begründet, dass sie in überschaubarer Zukunft terroristische Straftaten begeht (...). Die diesbezüglichen Anforderungen sind normenklar zu regeln.

Mit anderen Worten:

Eine »drohende terroristische Gefahr« setzt eine Gefahrenanalyse voraus, die mit Sorgfalt und Bedacht zu erstellen ist und die auf bestimmbare Tatsachen aufgebaut sein muss.

[Terrordefinition:] Das Wort »terroristisch« wird neu in das PolG NRW eingeführt. Lediglich im § 33 PolG NRW (Errichtung von Dateien, Umfang des Verfahrensverzeichnisses, Freigabe von Programmen, automatisiertes Abrufverfahren) wurde vor der zu erwartenden Neuerung das Wort »Terror«, wenn auch nur als Teil des Wortes »Antiterrordateigesetz« verwendet.

Nachdenklich stimmt, dass der Gesetzgeber den unbestimmten Rechtsbegriff »terroristisch« nicht definiert hat, zumindest nicht in dem Sinne, dass terroristische Taten nicht nur von Islamisten und Dschihadisten, sondern auch von Extremisten sowohl aus dem linken als auch aus dem rechten Lager begangen werden können, und auch Fundamentalisten, die nicht an den Koran, sondern an die Bibel glauben, nach der hier vertretenen Rechtsauffassung terroristische Taten ausüben können, siehe zum Beispiel die Anschläge in Norwegen am 22. Juli 2011 durch Anders Behring Breivik, der sich in seinem umfangreichen Manifest selbst als »Retter einer christlich-europäischen Ordnung« bezeichnet hat.

Was der Landesgesetzgeber NRW unterließ, die Definition von »Terror« zu konkretisieren, das haben die Vereinten Nationen wir folgt beschrieben:

[Terrorismus-Definition der Vereinten Nationen (UN):] »Der Sicherheitsrat (…) erinnert daran, dass Straftaten, namentlich auch gegen Zivilpersonen, die mit der Absicht begangen werden, den Tod oder schwere Körperverletzungen zu verursachen, oder Geiselnahmen, die mit dem Ziel begangen werden, die ganze Bevölkerung, eine Gruppe von Personen oder einzelne Personen in Angst und Schrecken zu versetzen, eine Bevölkerung einzuschüchtern oder eine Regierung oder eine internationale Organisation zu einem Tun oder Unterlassen zu nötigen, welche Straftaten im Sinne und entsprechend den Begriffsbestimmungen der internationalen Übereinkommen und Protokolle betreffend den Terrorismus darstellen, unter keinen Umständen gerechtfertigt werden können, indem politische, philosophische, weltanschauliche, rassische, ethnische, religiöse oder sonstige Erwägungen ähnlicher Art angeführt werden, und fordert alle Staaten auf, solche Straftaten zu verhindern und, wenn sie nicht verhindert werden können, sicherzustellen, dass für solche Straftaten Strafen verhängt werden, die der Schwere der Tat entsprechen.« [En07] 7

[Hinweis:] Ein Rückgriff auf Definitionen, die terroristische Vereinigungen betreffen, ist nicht zielführend, weil auch Einzelpersonen terroristische Gewalttaten ausüben können, eine terroristische Vereinigung aber eine Organisation von mehr als zwei Personen voraussetzt (mindestens 3), die durch schwere Straftaten die Bevölkerung einschüchtern, Behörden erpressen, oder staatliche Organisationen oder wirtschaftliche Strukturen zerstören wollen.

Terroristisch im Sinne von § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) bedeutet nach der hier vertretenen Lesart und in Anlehnung an den Duden: anarchistisch, extremistisch, gesetzlos, radikal, revolutionär, staatsfeindlich.

Unerheblich ist, von welchen Personen Terror geplant, vorbereitet oder verübt wird.

01.16 Nr. 3: Entgegennahme von Mitteilungen durch einen SIE

TOP

Auf der Grundlage von § 20c Abs. 1 Nr. 3 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) kann die Polizei ohne Wissen der betroffenen Person die Telekommunikation einer Person überwachen und aufzeichnen,

3. bei der bestimmte Tatsachen die Annahme rechtfertigen, dass sie für eine Person nach Nummer 1 bestimmte oder von dieser herrührende Mitteilungen entgegennimmt oder weitergibt.

[Gesetzesbegründung:] In der Gesetzesbegründung zu § 20c Abs. 1 Nr. 2 PolG NRW heißt es in der Drucksache 17/2351 des Landtags NRW vom 11.04.2018 auf Seite 36 und 37 wie folgt:

Satz 1 Nummer 3 und 4 bestimmt, dass sich TKÜ-Maßnahmen auch gegen bestimmte Personen im Umfeld der Zielperson richten können. Alle Fälle setzen aus Gründen der Verhältnismäßigkeit voraus, dass die Erfüllung des polizeilichen Gefahrenabwehrauftrages auf andere Weise wesentlich erschwert oder aussichtslos wäre.

Mit anderen Worten:

  • SIE, das ist eine Person, gegen die sich zurzeit noch keine TKÜ richtet

  • SIE, das ist aber eine Person, die für eine andere Person, deren Telekommunikation bereits überwacht wird,
    bestimmte
    oder von dieser Person herrührende Mitteilungen
    entgegennimmt oder weitergibt

Soweit, so gut.

Die Person (SIE) , deren Telekommunikation aufgrund der oben benannten Erkenntnisse überwacht werden soll bzw. kann, muss Mitteilungen eines Verhaltenshafters im Sinne von § 4 PolG NRW (Verantwortlichkeit für das Verhalten von Personen) oder die eines Zustandsstörer gem. § 5 PolG NRW (Verantwortlich für den Zustand von Sachen) entgegennehmen oder weitergeben, das sind die Personen, die in der Nr. 3 durch die Formulierung »eine Person nach Nummer 1« gemeint sind, siehe § 20c Abs. 1 Nr. 1 erster Halbsatz PolG NRW.

Das setzt voraus, dass es sich bei der Person, von der der SIE Mitteilungen entgegengenommen oder Mitteilungen weitergegeben hat, um eine gefährliche Person handeln muss, deren Telekommunikation bereits überwacht werden kann, weil das zur Abwehr einer »gegenwärtige Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib oder Leben einer Person geboten ist.«

Das ist die Person, auf die die Nr. 3 verweist.

Nur wenn die mit SIE bezeichnete Person zu solch einer gefährlichen Person in Kontakt tritt, Mitteilungen entgegennimmt oder dieser gefährlichen Person Mitteilungen übergibt, kann die Telekommunikation dieses SIE ebenfalls überwacht und aufgezeichnet werden.

Noch komplizierter:

Nimmt der oder die oben skizzierte SIE von einer Person Mitteilungen entgegen oder händigt dieser SIE einer gefährlichen Person Mitteilungen aus, die nicht unter die Nr. 1, sondern unter die Nummer 2 fallen, kann dieser SIE nicht in Anspruch genommen werden, weil das Gesetz das gar nicht vorsieht.

Mit anderen Worten.

Mir fehlen schlichtweg die Worte.

§ 20c Abs. 1 Nr. 3 lässt sich mit nur einem Wort zusammenfassen: atemberaubend.

01.17 Nr. 4: »DEREN« Endgerät benutzen wird

TOP

Auf der Grundlage von § 20c Abs. 1 Nr. 4 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) kann die Polizei ohne Wissen der betroffenen Person die Telekommunikation einer Person überwachen und aufzeichnen,

4. bei der bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person nach Nummer 1 deren Telekommunikationsanschluss oder Endgerät benutzen wird und die Abwehr der Gefahr oder Verhütung der Straftaten auf andere Weise aussichtslos oder wesentlich erschwert wäre. Die Maßnahme darf auch durchgeführt werden, wenn andere Personen unvermeidbar betroffen werden.

»DEREN«, das ist eine Sprachfigur, die mit dem oben bereits erörterten unbestimmten Rechtsbegriff SIE mehr oder weniger identisch ist.

Unterschied:

Im Gegensatz zur Nr. 3 ermöglicht es dieser »DEREN«, dessen Telekommunikation noch nicht überwacht wird einer gefährlichen Person, ein ihm dem »DEREN« gehörendes Endgerät oder einen ihm dem »DEREN« gehörenden Telekommunikationsanschluss zu nutzen, um es einer gefährlichen Person zu ermöglichen, mit den technischen Möglichkeiten des »DEREN« Telekommunikation betreiben zu können.

Es kann davon ausgegangen werden, dass damit nur ein dauerhaftes Überlassen/Ermöglichen gemeint sein kann, denn für einen kurzfristigen oder einmaligen Gebrauch eines entliehenen Endgerätes dürfte wohl die Zeit zu kurz bemessen sein, einen richterlichen Beschluss für solch eine TKÜ-Maßnahme einzuholen.

Die Floskel, dass Personen, die als »DEREN« bezeichnet werden, nur dann Adressaten einer Telekommunikationsüberwachungsmaßnahme in Betracht kommen können, wenn die Abwehr der Gefahr oder Verhütung der Straftaten auf andere Weise aussichtslos oder wesentlich erschwert wäre, ist nichts anderes als eine Subsidiaritätsklausel, die im besonderen Maße bei der Prüfung der Verhältnismäßigkeit zu berücksichtigen ist.

Wie dem auch immer sei.

Fast hat man beim Lesen der Nummern 3 und 4 den Eindruck, Worträtsel zu lesen.

01.18 Fazit zu § 20c Abs. 1 Nr. 2 PolG NRW

TOP

§ 20c Abs. 2 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) fehlt es nicht nur an Normenklarheit, sondern auch an wichtigen Straftatbeständen, die zwar eine Telekommunikationsüberwachung auf der Grundlage von § 100a StPO (Telekommunikationsüberwachung) zulassen, die sich aber der »Überwachung der laufenden Telekommunikation« auf der Grundlage von § 20 Abs. 2 Nr. 2 PolG NRW allein deshalb entziehen, weil diese Delikte nicht im § 129a StGB (Bildung einer terroristischen Vereinigung) aufgeführt sind, auf die sich § 20c Abs. 2 Nr. 2 PolG NRW bezieht.

Dieser Mangel ist bedeutsam, zumal es sich bei den im § 20c PolG NRW nicht aufgeführten Delikten wie:

um Straftaten handelt, die im terroristischen Umfeld weitaus häufiger vorkommen, als die im § 129a StGB genannten Delikte.

02 § 20c Abs. 2 PolG NRW

TOP

Auf der Grundlage von § 20c Abs. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) darf die Überwachung und Aufzeichnung der Telekommunikation ohne Wissen der betroffenen Person in der Weise erfolgen, dass mit technischen Mitteln in von der betroffenen Person genutzte informationstechnische Systeme eingegriffen wird, wenn

1. durch technische Maßnahmen sichergestellt ist, dass ausschließlich laufende Telekommunikation überwacht und aufgezeichnet wird und

2. der Eingriff in das informationstechnische System notwendig ist, um die Überwachung und Aufzeichnung der Telekommunikation insbesondere auch in unverschlüsselter Form zu ermöglichen.

[Gesetzesbegründung:] In der Gesetzesbegründung zu § 20c Abs. 2 PolG NRW heißt es in der Drucksache 17/2351 des Landtags NRW vom 11.04.2018 auf Seite 37 wie folgt:

»In Absatz zwei wird eine Ermächtigungsgrundlage für den heimlichen, technischen Zugriff auf ein informationstechnisches System (sog. Quellen-TKÜ) geschaffen. Ihr kommt die Aufgabe zu, den Entwicklungen der Informationstechnik zu folgen und - unter ausschließlicher Beschränkung auf laufende Telekommunikation - eine Überwachung dort zu ermöglichen, wo dies mittels klassischer Überwachungstechnik nicht mehr möglich ist. Die Befugnis ist unerlässlich, weil nur so der Zugriff auf verschlüsselte Kommunikationsinhalte gewährleistet wird und die Befugnis zur präventiven Telekommunikationsüberwachung ohne eine solche Ermächtigung leerliefe. Das BVerfG hat diese Maßnahme unter bestimmten näher definierten Voraussetzungen, die mit der Vorschrift erfüllt werden, für verfassungsgemäß erklärt. Die Beschränkung auf laufende Kommunikation muss durch technische Maßnahmen sichergestellt werden (Nummer 2) und der Eingriff in das informationstechnische System muss nach Nummer 2 verhältnismäßig sein, insbesondere beim Eingriff in die verschlüsselte Kommunikation.«

[Hinweis:] Die zu prüfenden bedeutsamen Ermächtigungsvoraussetzungen des Absatzes 2 lassen sich wie folgt zusammenfassen:

  • Telekommunikationsüberwachung muss zulässig sein

  • Eingriff in informationstechnische Systeme durch technische Mittel

  • Aufzeichnung ausschließlich der laufenden Telekommunikation

  • Zugriff auf unverschlüsselte Daten anders nicht möglich.

In der oben aufgeführten Reihenfolge werden die Ermächtigungsvoraussetzungen in den folgenden vier Randnummern erörtert.

02.1 Telekommunikationsüberwachung muss zulässig sein

TOP

Unter den in § 20c Abs. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) genannten Voraussetzungen können technische Mittel zur Telekommunikationsüberwachung eingesetzt werden, wenn die Überwachung und Aufzeichnung der Telekommunikation zum Zweck der Gefahrenabwehr auf der Grundlage von § 20c Abs. 1 PolG NRW zulässig ist.

Die Telekommunikationsüberwachung auf der Grundlage von § 20c Abs. 2 PolG NRW unterscheidet sich von der Überwachung im Sinne von § 20c Abs. 1 PolG NRW nur dadurch, dass ein technisches Hilfsmittel (ein Staatstrojaner) in das informatorische System der zu überwachenden Person/Personen implementiert wird, weil diese Personen ihre Telekommunikation verschlüsselt durchführen und deshalb eine traditionelle Telekommunikationsüberwachung im Netz des TK-Anbieters unter Inanspruchnahme des TK-Anbieters nicht zielführend ist.

[Hinweis:] Es ist zwar technisch unproblematisch, verschlüsselte Telekommunikation im Netz des Anbieters aufzuzeichnen. Das Entschlüsseln verschlüsselter Inhalte ist dann aber kaum noch möglich.

Um diesen Mangel zu beheben, wird ein Staatstrojaner in dem zu überwachenden informationstechnischen System eingeschleust, der die vor der Verschlüsselung noch unverschlüsselte Telekommunikation über das Leitungsnetz des jeweiligen TK-Anbieters direkt an die Polizei weiterleitet, so dass dort die Telekommunikation in unverschlüsselter Form überwacht und aufgezeichnet werden kann, während sozusagen zeitgleich die verschlüsselten Botschaften im gleichen Netz des TK-Anbieters an den eigentlichen Empfänger der zu übermittelnden Nachricht übermittelt werden.

02.2 Eingriff in informationstechnische Systeme durch technische Mittel

TOP

Was unter einem informationstechnischen System zu verstehen ist, wurde bereits oben erörtert.

[Technisches Mittel:] Bei dem technischen Mittel handelt es sich um eine Schadsoftware (Staatstrojaner). Wie jeder andere Schädling auch muss ein Staatstrojaner zuerst einmal den Weg in das informatorische System der Person finden, deren Telekommunikation überwacht werden soll. Ob die Polizei auch heute noch die eher harmlos anmutende Methode anwendet, durch eine »E-Mail mit Anhang« den Staatstrojaner in ein informatorisches System »einzuschleusen« dürfte wohl kaum noch erfolgversprechend sein, denn es kann und muss davon ausgegangen werden, dass vernünftige User, auch Kriminelle wissen, wie man sich vor Malware schützt, solche Anhänge ungeöffnet löschen.

Damit ein Staatstrojaner somit wirklich sicher sein Ziel erreichen kann, um dort seine Wirkung entfalten zu können, ist es zielführend, für den Transport eines Staatstrojaners in das informatorische System der zu überwachenden Person so genannte Sicherheitslücken in den Betriebssystemen der Endgeräte in Anspruch zu nehmen, die auch heute noch in ausreichender Anzahl existieren.

Der Staatstrojaner, im Fachjargon »Quellen-TKÜ-Software« genannt, soll die Überwachung von Kommunikation ermöglichen, die mit der normalen TKÜ-Maßnahme nicht erfolgreich durchgeführt werden kann.

Sobald der Trojaner in dem informatorischen System installiert ist, können die Ermittler dann sämtliche Kommunikation, z.B. über WhatsApp oder Viber in unverschlüsselter Form mitlesen und protokollieren, weil alle Telekommunikationsdaten laufender Gespräche bereits vor der Verschlüsselung an die Polizei überspielt werden.

Der Anti-Viren Hersteller Avira hat jedoch mittlerweile auf die neuen Möglichkeiten der Gesetzgebung reagiert und angekündigt, dass man die staatliche Malware genau so behandeln wird, wie alle anderen Trojaner auch. Es kann somit davon ausgegangen werden, dass private Unternehmen, deren Ziel es ist, ihre Kunden vor Eingriffen in ihre Rechte zu schützen, es den Sicherheitsbehörden nicht einfach machen werden, unbemerkt in informatorische Systeme einzudringen.

Wie dem auch immer sei.

Weitere, im Zusammenhang mit dem technischen Hilfsmittel (Staatstrojaner) bedeutsame Besonderheiten werden bei Bedarf in den folgenden Randnummern erörtert.

Festzustellen ist, dass, bevor ein Staatstrojaner installiert wird, davon auszugehen ist, dass zuvor erfolglos eine normale Telekommunikationsüberwachung nicht erfolgreich durchgeführt werden konnte, weil ja zuerst einmal festgestellt werden muss, ob die Telekommunikation tatsächlich verschlüsselt abgewickelt wird oder nicht.

02.3 Nr. 1: Aufzeichnung ausschließlich der laufenden Telekommunikation

TOP

Im Rahmen einer Quellen-TKÜ, hier zu verstehen als die Überwachung von laufenden Telekommunikationsinhalten unter Verwendung eines Staatstrojaners, ist zu berücksichtigen, dass der eingesetzte Staatstrojaner vor seinem Einsatz so zu programmieren ist, dass - nach der Implementation der Software - die Überwachung frühestens jetzt beginnen kann. Alles, was im zu überwachenden System vor der Implementation geschehen ist, geht den Staatstrojaner nichts an.

Dauerhaft überwacht werden dürfen auch nur definierte Anschlüsse, Verbindungen etc. pp.

Unabhängig davon findet eine Überwachung nach der Implementierung auch dann statt, wenn

  • keine Gespräche geführt

  • keine E-Mails verschickt
    bzw.

  • keine Ton- und Videodateien

übermittelt werden.

[Keine Standortdaten:] § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) lässt es nicht zu, neben den Telekommunikationsinhalten (Gespräche, E-Mail, Bilder und Ton- und Videodateien) auch die Standortdaten der überwachten Endgeräte (z.B. Smartphones) zu überwachen.

Da auch tragbare Endgeräte (Smartphones, Handys etc.) zu den informationstechnischen Systemen gehören, wäre es hilfreich gewesen, auch die Standortdaten mobiler Endgeräte - was bei stationären informationstechnischen Systemen nicht erforderlich ist - im Rahmen einer Quellen-TKÜ sofort miterheben zu dürfen.

[Erhebung der Standortdaten im Rahmen einer TKÜ:] Standortdaten dürfen im Rahmen einer Telekommunikationsüberwachung zum Zweck der Gefahrenabwehr  nur auf der Grundlage von § 20a PolG NRW (Abfrage von Telekommunikations- und Telemediendaten) erhoben werden.

Während die Erhebung der Standortdaten die Anordnung des Behördenleiters voraussetzt, ist es Aufgabe der Behördenleitung für die Überwachung der Telekommunikation zuvor einen Antrag beim zuständigen Amtsgericht zu stellen, damit ein Richter die Maßnahme anordnen kann.

Der Gesetzgeber liebt halt die »Anordnungsabwechslung«.

Dazu später mehr.

02.4 Nr. 2: Zugriff auf unverschlüsselte Daten anders nicht möglich

TOP

Das setzt voraus, dass normale TKÜ erfolglos durchgeführt wurde oder verlässliche Hinweise vorhanden sind, dass nur verschlüsselte Kommunikationsdaten über die zu überwachenden Anschlüsse transportiert werden.

02.5 Keine Online-Durchsuchung

TOP

Die Bezeichnung Quellen-TKÜ wird nicht einheitlich verwendet. So versteht das BVerfG unter einer Quellen-TKÜ im Wesentlichen die Online-Durchsuchung auf der Grundlage von § 100b StPO (Online-Durchsuchung).

Im Urteil des BVerfG vom 27. Februar 2008 - 1 BvR 370/07 heißt es:

[Rn. 188:] Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert („Quellen-Telekommunikationsüberwachung“), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. [En08] 8

Im Gegensatz dazu versteht der Landesgesetzgeber NRW unter Quellen-TKÜ etwas anderes. Im § 20c Abs. 2 Nr. 1 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) heißt es:

(2) Die Überwachung und Aufzeichnung der Telekommunikation darf ohne Wissen der betroffenen Person in der Weise erfolgen, dass mit technischen Mitteln in von der betroffenen Person genutzte informationstechnische Systeme eingegriffen wird, wenn

1. durch technische Maßnahmen sichergestellt ist, dass ausschließlich laufende Telekommunikation überwacht und aufgezeichnet wird.

[Hinweis:] Damit ist nicht eine Online-Durchsuchung gemeint, sondern lediglich der Zugriff auf laufende Telekommunikation zuvor exakt definierter Anschlüsse.

Mit anderen Worten:

Bei der Quellen-TKÜ des PolG NRW handelt es sich, im Vergleich zur Quellen-TKÜ, so wie die vom Bundesverfassungsgericht beschrieben wird, nur um eine »Quellen-TKÜ-Light«.

Was bei so viel Abweichung zu bedenken ist:

Wenn über Quellen-TKÜ gesprochen wird, muss zuerst einmal geklärt werden, was damit tatsächlich gemeint ist, denn fatale Missverständnisse sind sonst nicht zu vermeiden. Ein Gesetzgeber, der diese Sprachverwirrung fördert, trägt mit dazu bei, dass polizeiliches Eingriffsrecht erodiert.

03 § 20c Abs. 3 PolG NRW - Nebenfolgen des Staatstrojaners

TOP

Im § 20c Abs. 3 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) heißt es:

(3) Bei Maßnahmen nach Absatz 2 ist sicherzustellen, dass

1. an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind und

2. die vorgenommenen Veränderungen bei Beendigung der Maßnahme, soweit technisch möglich, automatisiert rückgängig gemacht werden. Das eingesetzte Mittel ist gegen unbefugte Nutzung zu schützen. Kopierte Daten sind gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen.

[Gesetzesbegründung:] In der Gesetzesbegründung zu § 20c Abs. 3 PolG NRW heißt es in der Drucksache 17/2351 des Landtags NRW vom 11.04.2018 auf Seite 37 wie folgt:

»In Abs. 3 sind technische Schutzvorkehrungen enthalten, die dazu dienen, den Eingriff in das informationstechnische System auf das unbedingt erforderliche Maß zu beschränken und die Datensicherheit zu gewährleisten.«

[Hinweis:] Die zu prüfenden bedeutsamen Ermächtigungsvoraussetzungen des Absatzes 3 lassen sich wie folgt zusammenfassen:

  • Nur unerlässliche Veränderungen an technischen Systemen sind zulässig

  • Vorgenommene Veränderungen sind nach Beendigung der Maßnahme rückgängig zu machen

  • Eingesetztes Mittel sind gegen Missbrauch schützen

  • Kopierte Daten sind zu schützen.

In der oben aufgeführten Reihenfolge werden die Ermächtigungsvoraussetzungen in den folgenden vier Randnummern erörtert.

03.1 Nur unerlässliche Veränderungen an technischen Systemen zulässig

TOP

Im § 20c Abs. 3 Nr. 1 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) heißt es:

(3) Bei Maßnahmen nach Absatz 2 ist sicherzustellen, dass

1. an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind.

Diese Anforderung des Gesetzgebers richtet sich nicht an die Polizei, sondern an die Entwickler und Programmierer, die Staatstrojaner so zu programmieren haben, dass sie den gesetzlichen Ansprüchen genügen.

Die Frage, was unter unerlässlichen Veränderungen im informatorischen System zu verstehen ist, um die Ausleitung der noch unverschlüsselten Telekommunikation ermöglichen zu können, darüber kann nur das vom Auftraggeber zu erstellende Lastenheft Auskunft geben, das der Auftragsfirma vorgibt, was die zu entwickelnde Software können soll und muss.

Wie die Software das macht, das kann nur dem Lastenheft entnommen werden, das vom Auftragnehmer, also von dem Unternehmen, das die Software entwickelt und programmiert und von diesem zu erstellen ist, entnommen werden.

Im Idealfall enthält das Lastenheft den gesamten Quellcode der Software. Der Quellcode, auch Quelltext genannt, ist der lesbare Text der jeweils verwendeten Programmiersprache, der selbst bei kleinen Programmen bzw. Apps und somit auch bei Staatstrojanern schnell einen sehr großen Umfang einnehmen kann.

Mit anderen Worten:

Was technisch möglich ist, bestimmen letztendlich Techniker. Der Gesetzgeber und auch die Polizei als Auftraggeber gehen davon aus, dass ein Staatstrojaner nur marginale Veränderungen in fremden informatorischen Systemen vornehmen.

Es dürfte die Möglichkeiten der Polizei übersteigen, kontrollieren zu können, ob die Angaben des »Herstellers« tatsächlich zutreffen.

03.2 Vorgenommene Veränderungen nach Beendigung der Maßnahme rückgängig machen

TOP

Im § 20c Abs. 3 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) heißt es:

2. die vorgenommenen Veränderungen bei Beendigung der Maßnahme, soweit technisch möglich, automatisiert rückgängig gemacht werden. Das eingesetzte Mittel ist gegen unbefugte Nutzung zu schützen. Kopierte Daten sind gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen.

Auch diese vom Gesetzgeber vorgegebene Eigenschaft der einzusetzenden legalen Schadsoftware richtet sich an den Entwickler und an die mit der konkreten Umsetzung beauftragten Programmierer.

Wenn der Staatstrojaner nicht mehr gebraucht wird, dann - so kann man sich das vorstellen - wird durch die Polizei der »Selbstzerstörungsauftrag« aktiviert, der dann dafür sorgt, dass der Staatstrojaner sich nicht nur unbemerkt selbst deinstalliert, sondern auch im Rahmen des technisch Möglichen die »Wunden« heilt, die durch seine Installation und seinen Einsatz im Informationssystem verursacht worden sind.

Mit anderen Worten:

Nach der Selbstzerstörung ist (fast) alles wieder so, wie es vorher war.

03.3 Schutz eingesetzter Mittel und kopierter Daten

TOP

Im § 20c Abs. 3 Nr. 2 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) heißt es u.a.:

Das eingesetzte Mittel ist gegen unbefugte Nutzung zu schützen. Kopierte Daten sind gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen.

[Schutz gegen unbefugte Nutzung:] Damit ist vorrangig der unbefugte Gebrauch des Staatstrojaners durch Mitarbeiter der Polizei gemeint.

Es kann und muss davon ausgegangen werden, dass der Staatstrojaner nur von ausdrücklich dazu autorisierten Mitarbeitern im Polizeidienst auf fremde informationstechnische Systeme aufgespielt werden darf.

Dass nach der Implementierung auf einem fremden informationstechnischen System die Software an einem sicheren Speicherort im polizeilichen Intranet vorgehalten wird, davon kann ebenfalls ausgegangen werden. Selbstverständlich wird jeder Zugriff auf diesen passwortgeschützten Speicherort protokolliert.

Dass aufgezeichnete Telekommunikationsinhalte gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen sind, ist eine zu beachtende datenschutzrechtliche Grundregel.

[Schutz vor Hackern:] Es liegt in der Natur von Hackern, dafür Sorge zu tragen, dass Staatstrojaner von ihnen nicht nur erkannt, sondern auch entfernt, verändert oder für Zwecke benutzt werden, an die die Sicherheitsbehörden kein Interesse haben können. Vor allem aber interessiert Hacker, was Staatstrojaner wirklich können, und um das in Erfahrung zu bringen, ist es erforderlich den so genannten »Quellcode« zu hacken.

Wie dem auch immer sei.

Bereits 2011 wurde ein Staatstrojaner durch den Chaos Computer Club gehackt und im Anschluss daran wurden schwere Vorwürfe gegenüber den staatlichen Stellen erhoben, weil der gehackte Trojaner über Möglichkeiten verfügte, die weit über die Leistungen hinausgingen, die vom Bundesverfassungsgericht für zulässig erklärt worden waren.

Auch der Finfisher wurde 2018 von Microsoft gehackt und analysiert. Die dabei gewonnenen Erkenntnisse flossen in das Microsoft Sicherheit-Tool »Office 265 Advanced Threat Protection« ein, so dass der Schutz gegen Malware verbessert werden konnte.

Mit anderen Worten:

Über die »Lebensdauer« von Staatstrojanern kann niemand auch nur eine annähernde Haltbarkeitszeit prognostizieren.

Wir leben halt in schnelllebigen Zeiten.

04 § 20c Abs. 4 PolG NRW

TOP

(4) Maßnahmen nach den Absätzen 1 und 2 dürfen nur auf Antrag der Behördenleitung oder deren Vertretung durch das Amtsgericht, in dessen Bezirk die Polizeibehörde ihren Sitz hat, angeordnet werden. Für das Verfahren gelten die Vorschriften des Gesetzes über das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit entsprechend.

[Gesetzesbegründung:] In der Gesetzesbegründung zu § 20c Abs. 4 und 5 PolG NRW heißt es in der Drucksache 17/2351 des Landtags NRW vom 11.04.2018 auf Seite 37 wie folgt:

»Das Bundesverfassungsgericht hat die in den Absätzen 1 und 2 geregelten TKÜ-Maßnahmen unter Richtervorbehalt gestellt (BVerfG a.a.O. Rdn. 117 ff. Die Absätze 4 bis 6 dienen der näheren Ausgestaltung dieser Vorgabe.«

[Hinweis:] Die zu prüfenden bedeutsamen Ermächtigungsvoraussetzungen des Absatzes 4 lassen sich wie folgt zusammenfassen:

  • Antrag der Behördenleitung/Vertretung an das zuständige Amtsgericht

  • Anwendung des FamFG.

In der oben aufgeführten Reihenfolge werden die Ermächtigungsvoraussetzungen in den folgenden zwei Randnummern erörtert.

04.1 Antrag der Behördenleitung/Vertretung an das zuständige Amtsgericht

TOP

Im § 20c Abs. 4 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) heißt es:

(4) Maßnahmen nach den Absätzen 1 und 2 dürfen nur auf Antrag der Behördenleitung oder deren Vertretung durch das Amtsgericht, in dessen Bezirk die Polizeibehörde ihren Sitz hat, angeordnet werden.

Der Richtervorbehalt gilt sowohl für traditionelle Telekommunikationsüberwachungen im Netz der TK-Anbieter als auch für den Einsatz von Staatstrojanern im Rahmen einer Quellen-TKÜ.

Da der Einsatz von Staatstrojanern voraussetzt, zu wissen, dass die zu überwachenden informationstechnischen Systeme nur verschlüsselte Daten übermitteln, setzt das beim genauen Lesen des § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) zwei richterliche Beschlüsse voraus:

  • Beschluss 1
    Beschluss eine »ganz normale Überwachung der Telekommunikation« im Netz des TK-Anbieterd durchführen zu können.

  • Beschluss 2
    Erst wenn bekannt ist, dass nur verschlüsselte Telekommunikation »betrieben« wird, könnte dann auf der Grundlage eines zweiten richterlichen Beschlusses ein Staatstrojaner eingesetzt werden.

    Grotesk.

Der Antrag bedarf der Schriftform.

Als »Behördenleitung oder deren Vertreter« kommt wohl nur der Behördenleiter selbst und sein ständiger Vertreter in Betracht.

Zuständig ist ein Richter des Amtsgerichts gem. Geschäftsverteilungsplan, in dessen Amtsgerichtsbezirk die Telekommunikationsüberwachungsmaßnahme durchgeführt werden soll.

Welche Angaben im Antrag des Behördenleiters/Vertreters enthalten sein müssen, ist im § 20c Abs. 5 PolG NRW geregelt.

[Ermessensreduzierung:] Die oben skizzierte Anordnungsregelung ist sinnvoll, wenn es sich um planbare »Verdachtsgewinnungsmaßnahmen« handelt, also um Überwachungsmaßnahmen, die zielführend erscheinen, um einer »drohenden terroristischen Gefahr« angemessen begegnen zu können, die aber noch nicht so »drohend« und zeitlich als so unmittelbar bevorstehend anzusehen ist, dass sofortiges polizeiliches Einschreiten notwendig ist, um zum Beispiel den Gefahrenverursacher zu ergreifen.

Anders ist das aber, wenn es darum geht, eine »gegenwärtige Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib oder Leben einer Person« abzuwehren, denn Maßnahmen zur Abwehr von gegenwärtigen Gefahren für diese Rechtsgüter fordern ein sofortiges, unverzügliches und - zeitlich gesehen - unaufschiebbares polizeiliches Tätigwerden, das keine Verzögerungen durch irgendeine Form von Antragstellung dulden kann.

Offensichtlich hat der Gesetzgeber bei der oben zitierten Regelung im § 20c Abs. 1 Nr. 1 PolG NRW nicht daran gedacht, dass es im Polizeirecht so etwas wie »Ermessensreduzierung« gibt und das die Polizei dazu verpflichtet ist, zum Schutz gegenwärtig bedrohter bedeutsamer Rechtsgüter sofort alle ihr möglichen Maßnahmen zur Gefahrenabwehr einzuleiten und zu treffen, die dazu geeignet sind, die Gefahr endgültig abwehren zu können.

Allein durch die laufende Überwachung seiner Telekommunikation kann aber ein potentieller Selbstmordattentäter, der sich seinen Sprengstoffgürtel bereits umschnallt, um sich dann auf den Weg in den Freitod zu begeben, nicht aufgehalten werden.

Das Stellen eines Antrags, um Maßnahmen treffen zu dürfen, die keinen Aufschub dulden, wenn sofortiges Handeln möglich wäre, ist nicht nur ein Novum, sondern auch eine »gesetzliche Neuerung«, die erkennen lässt, dass in schnelllebigen Zeiten auch schwerwiegende Fehler gemacht werden können.

04.2 Anwendung des FamFG für das Antragsverfahren

TOP

Im § 20c Abs. 4 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) heißt es in Bezugnahme auf das Antragsverfahren:

Für das Verfahren gelten die Vorschriften des Gesetzes über das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit entsprechend.

Das Gesetz über das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit (FamFG), auch Familienverfahrensgesetz genannt, ist ein Bundesgesetz. Es regelt nicht nur das gerichtliche Verfahren in Familiensachen, sondern auch verschiedener Angelegenheiten der freiwilligen Gerichtsbarkeit, die keine Familiensachen sind. Das FamFG, das 2009 in Kraft trat, hat das bis dahin geltende »Gesetz über die Angelegenheiten der freiwilligen Gerichtsbarkeit (FGG)« ersetzt.

Hinsichtlich des Verfahrens heißt es im § 23 FamFG wie folgt:

§ 23 FamFG (Verfahrenseinleitender Antrag)

(1) Ein verfahrenseinleitender Antrag soll begründet werden. In dem Antrag sollen die zur Begründung dienenden Tatsachen und Beweismittel angegeben sowie die Personen benannt werden, die als Beteiligte in Betracht kommen. Der Antrag soll in geeigneten Fällen die Angabe enthalten, ob der Antragstellung der Versuch einer Mediation oder eines anderen Verfahrens der außergerichtlichen Konfliktbeilegung vorausgegangen ist, sowie eine Äußerung dazu, ob einem solchen Verfahren Gründe entgegenstehen. Urkunden, auf die Bezug genommen wird, sollen in Urschrift oder Abschrift beigefügt werden. Der Antrag soll von dem Antragsteller oder seinem Bevollmächtigten unterschrieben werden.

(2) Das Gericht soll den Antrag an die übrigen Beteiligten übermitteln.

[Hinweis:] Da es sich bei Telekommunikationsüberwachungsmaßnahmen um verdeckt durchgeführte Maßnahmen handelt, die ohne Wissen der davon betroffenen Personen durchgeführt werden können, ist § 23 FamFG so anzuwenden, dass dieser gesetzlich zugelassenen Besonderheit entsprochen wird.

Auf eine Erörterung aller Verfahrensregeln, die gemäß FamFG zu beachten sind, wird in diesem Kapitel, bis auf den Inhalt des folgenden Paragrafen 37 FamFG verzichtet.

§ 37 FamFG (Grundlage der Entscheidung)

(1) Das Gericht entscheidet nach seiner freien, aus dem gesamten Inhalt des Verfahrens gewonnenen Überzeugung.

(2) Das Gericht darf eine Entscheidung, die die Rechte eines Beteiligten beeinträchtigt, nur auf Tatsachen und Beweisergebnisse stützen, zu denen dieser Beteiligte sich äußern konnte.

[Hinweis:] Der letzte Halbsatz des Abs. 2 greift nicht für die Dauer verdeckt durchgeführter polizeilicher Maßnahmen.

Unter welchen Voraussetzungen nach Abschluss verdeckt durchgeführter polizeilicher Maßnahmen davon betroffene Personen zu benachrichtigen sind, damit sie im Nachhinein von Rechtsmitteln Gebrauch machen können, ist nicht im FamFG, sondern im PolG NRW selbst geregelt, siehe § 17 Abs. 5 und 6 PolG NRW (Datenerhebung durch den verdeckten Einsatz technischer Mittel).

Dort heißt es u.a.:

(5) Über die Datenerhebung ist die betroffene Person zu unterrichten, sobald dies ohne Gefährdung des Zwecks der Maßnahme erfolgen kann. Dies gilt nicht, wenn zur Durchführung der Unterrichtung in unverhältnismäßiger Weise weitere Daten der betroffenen Person erhoben werden müssten. [...].

Und im Absatz 6 heißt es:

(6) Erfolgt eine Unterrichtung gemäß Absatz 5 Satz 1 nicht binnen sechs Monaten nach Abschluss der Maßnahme, bedarf die weitere Zurückstellung der Unterrichtung der richterlichen Zustimmung. [...].

05 § 20c Abs. 5 PolG NRW - Antrag der Maßnahme

TOP

(5) Im Antrag sind anzugeben:

1. die Person, gegen die sich die Maßnahme richtet, soweit möglich, mit Name und Anschrift,

2. die Rufnummer oder eine andere Kennung des zu überwachenden Anschlusses oder des Endgeräts, sofern sich nicht aus bestimmten Tatsachen ergibt, dass diese zugleich einem anderen Endgerät zugeordnet ist,

3. Art, Umfang und Dauer der Maßnahme,

4. im Falle des Absatzes 2 auch eine möglichst genaue Bezeichnung des informationstechnischen Systems, in das zur Datenerhebung eingegriffen werden soll,

5. der Sachverhalt und

6. eine Begründung.

[Gesetzesbegründung:] In der Gesetzesbegründung zu § 20c Abs. 4 und 5 PolG NRW heißt es in der Drucksache 17/2351 des Landtags NRW vom 11.04.2018 auf Seite 37 wie folgt:

»Das Bundesverfassungsgericht hat die in den Absätzen 1 und 2 geregelten TKÜ-Maßnahmen unter Richtervorbehalt gestellt (BVerfG a.a.O. Rdn. 117 ff. Die Absätze 4 bis 6 dienen der näheren Ausgestaltung dieser Vorgabe.«

[Hinweis:] Die zu prüfenden bedeutsamen Ermächtigungsvoraussetzungen des Absatzes 5 lassen sich wie folgt zusammenfassen:

  • Angabe der Bestandsdaten im Antrag

  • Art, Umfang und Dauer der Maßnahme

  • Bezeichnung des informatorischen Systems, in das eingegriffen wird

  • Sachverhalt und Begründung.

In der oben aufgeführten Reihenfolge werden die Ermächtigungsvoraussetzungen  erörtert:

[Angabe der Bestandsdaten im Antrag:] Damit ein Richter über einen vorliegenden Antrag auf Überwachung der Telekommunikation entscheiden kann, muss er wissen, gegen wen sich die angeordnete Maßnahme richtet. Dafür sind die Bestandsdaten (Kundendaten) erforderlich, die sowohl über die Person des Anschlussinhabers als auch über den jeweils zu überwachenden Anschluss Auskunft geben.

Das Erheben dieser Daten durch die Polizei zum Zweck der Gefahrenabwehr geschieht nicht auf der Grundlage von § 20c PolG NRW, sondern auf der Grundlage von § 8 PolG NRW (Allgemeine Befugnisse, Begriffsbestimmungen).

Die Daten werden in der Regel bei der Bundesnetzagentur auf der Grundlage von § 112 TKG (Automatisiertes Auskunftsverfahren) eingeholt.

Diese Behörde hat direkten Zugriff auf alle Kundendaten der TK-Anbieter.

[Art, Umfang und Dauer der Maßnahme:] In dem schriftlich vorzulegenden Antrag der Behördenleitung an das zuständige Amtsgericht sind Art, Umfang und Dauer der Maßnahme zu konkretisieren.

[Bezeichnung des informatorischen Systems, in das eingegriffen wird:] Gleiches gilt auch für das informatorische System, das im Hinblick auf die Überwachung der laufenden Telekommunikation überwacht werden soll.

[Sachverhalt und Begründung:] In der Begründung des Antrags ist nachvollziehbar und plausibel zu beschreiben, aus welchem Anlass und warum dieser Anlass aus polizeilicher Sicht die Notwendigkeit der Überwachung der Telekommunikation erforderlich macht.

06 § 20c Abs. 6 PolG NRW - Inhalt der richterlichen Anordnung

TOP

(6) Die Anordnung des Gerichts ergeht schriftlich. In ihr sind anzugeben:

1. eine Kennung des Kommunikationsanschlusses oder des Endgeräts, bei dem die Datenerhebung durchgeführt wird,

2. im Falle des Absatzes 2 zusätzlich eine möglichst genaue Bezeichnung des informationstechnischen Systems, in das zur Datenerhebung eingegriffen werden soll.

Im Übrigen gilt § 18 Absatz 2 Satz 3 mit Ausnahme der Bezeichnung der betroffenen Wohnung entsprechend. Die Anordnung ist auf höchstens drei Monate zu befristen. Eine Verlängerung um jeweils nicht mehr als drei weitere Monate ist zulässig, soweit die Voraussetzungen der Anordnung unter Berücksichtigung der gewonnenen Erkenntnisse fortbestehen. Liegen die Voraussetzungen der Anordnung nicht mehr vor, sind die aufgrund der Anordnung ergriffenen Maßnahmen unverzüglich zu beenden. § 18 Absatz 2 Satz 5 bis 9 gilt entsprechend.

[Gesetzesbegründung:] In der Gesetzesbegründung zu § 20c Abs. 6 PolG NRW heißt es in der Drucksache 17/2351 des Landtags NRW vom 11.04.2018 auf Seite 37 wie folgt:

»Auch die hier enthaltenen Vorgaben dienen der Umsetzung der Anforderungen des Bundesverfassungsgerichts an die grundrechtssichernde Funktion der unabhängigen Richterkontrolle. Die in den Nummern 1 und 2 näher bezeichneten Angaben dienen der technischen Abgrenzbarkeit der Maßnahme. Durch die in Nummer 1 enthaltene Kennung des Kommunikationsanschlusses oder des Endgerätes wird eine Datenerhebung nicht nur auf der Basis der Rufnummer, sondern auch mit Hilfe der IMEI ermöglicht, so dass das Mobilfunkgerät auch bei einem Wechsel der SIM-Karte identifizierbar bleibt. Der Verweis auf § 18 Abs. 3 Satz 2 stellt klar, dass die Anordnung mit Ausnahme der betroffenen Wohnung, die dort genannten allgemeinen Angaben enthalten muss.«

[Inhalte der richterlichen Anordnung:] In der richterlichen Anordnung hat der anordnende Richter festzulegen, was im Rahmen einer TKÜ-Maßnahme zulässig ist, welche Anschlüsse überwacht und in welche Messenger-Dienste mit in die TKÜ-Maßnahme einbezogen werden dürfen.

[Zeitliche Befristung der Maßnahme:] Diese Anforderung an einen richterlichen Beschluss ist selbsterklärend.

07 § 20c Abs. 7 PolG NRW - Mitwirkungspflicht der TK-Anbieter

TOP

(7) Aufgrund der Anordnung hat jeder, der Telekommunikationsdienste erbringt oder daran mitwirkt (Diensteanbieter), der Polizei die Maßnahmen nach Absatz 1 zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen. Ob und in welchem Umfang hierfür Vorkehrungen zu treffen sind, bestimmt sich nach dem Telekommunikationsgesetz und der Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation. Für die Entschädigung der Diensteanbieter ist § 23 des Justizvergütungs- und -entschädigungsgesetzes entsprechend anzuwenden.

[Gesetzesbegründung:] In der Gesetzesbegründung zu § 20c Abs. 7 PolG NRW heißt es in der Drucksache 17/2351 des Landtags NRW vom 11.04.2018 auf Seite 38 wie folgt:

»Die Vorschrift legt die Mitwirkungspflichten der Diensteanbieter fest.«

[Hinweis:] Die zu prüfenden bedeutsamen Ermächtigungsvoraussetzungen des Absatzes 5 lassen sich wie folgt im Überblick zusammenfassen:

  • Mitwirkungspflicht der TK-Anbieter

  • Entschädigung der TK-Anbieter

[Mitwirkungspflicht der TK-Anbieter:] Die Mitwirkungspflichten der TK-Anbieter ergeben sich unmittelbar aus dem Telekommunikationsgesetz (TKG), siehe § 113 TKG (Manuelles Auskunftsverfahren) in Verbindung mit § 110 TKG (Umsetzung von Überwachungsmaßnahmen, Erteilung von Auskünften) und den einschlägigen Regelungen der »Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung - TKÜV), siehe § 3 TKÜV (Kreis der Verpflichteten) bis § 8 TKÜV (Übergabepunkt).

[Entschädigung der TK-Anbieter:] Die Kostenerstattung der Inanspruchnahme von TK-Anbietern erfolgt auf der Grundlage des Justizvergütungs- und -entschädigungsgesetzes (JVEG), siehe § 23 JVEG (Entschädigung Dritter).

08 § 20c Abs. 8 PolG NRW - Kernbereichsschutz - Dokumentation und Löschung

TOP

(8) Liegen tatsächliche Anhaltspunkte für die Annahme vor, dass durch eine Maßnahme nach den Absätzen 1 und 2 allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt würden, ist die Maßnahme unzulässig. Soweit im Rahmen von Maßnahmen nach den Absätzen 1 und 2 neben einer automatischen Aufzeichnung eine unmittelbare Kenntnisnahme erfolgt, ist die Maßnahme unverzüglich zu unterbrechen, soweit sich während der Überwachung tatsächliche Anhaltspunkte dafür ergeben, dass Inhalte, die dem Kernbereich privater Lebensgestaltung zuzurechnen sind, erfasst werden. Erkenntnisse aus dem Kernbereich privater Lebensgestaltung, die durch eine Maßnahme nach den Absätzen 1 und 2 erlangt worden sind, dürfen nicht verwertet werden. Aufzeichnungen hierüber sind unverzüglich zu löschen. Die Tatsachen der Erfassung der Daten und der Löschung sind zu dokumentieren. Die Dokumentation darf ausschließlich für Zwecke der Datenschutzkontrolle verwendet werden. Sie ist sechs Monate nach der Unterrichtung nach Absatz 9 oder sechs Monate nach Erteilung der gerichtlichen Zustimmung über das endgültige Absehen von der Benachrichtigung zu löschen. Ist die Datenschutzkontrolle noch nicht beendet, ist die Dokumentation bis zu ihrem Abschluss aufzubewahren. Im Übrigen gilt § 18 Absatz 4 Satz 2 bis 7 entsprechend.

[Gesetzesbegründung:] In der Gesetzesbegründung zu § 20c Abs. 8 PolG NRW heißt es in der Drucksache 17/2351 des Landtags NRW vom 11.04.2018 auf Seite 38 wie folgt:

»Das BVerfG fordert in seinem Urteil zum Bundeskriminalamtgesetz eine Schutzvorschrift für den Kernbereich privater Lebensgestaltung im Rahmen von TKÜ-Maßnahmen nach den Absätzen 1 und 2 (BVerfG a.a.O. Rdn. 119 ff., 236 ff.) Dabei muss der Grundrechtsschutz zweistufig, auf der Erhebungsebene und auf der Auswerteebene, ausgestaltet sein. So soll gewährleistet werden, dass eine unbeabsichtigte Miterfassung von Kernbereichsinformationen nach Möglichkeit ausgeschlossen wird und die Folgen eines dennoch nicht vermiedenen Eindringens in den Kernbereich privater Lebensgestaltung strikt minimiert werden (vgl. BVerfG a.a.O. Rn. 126 mit Verweis auf BVerfGE 120, 274 <337 ff.>; 129, 208 <245 f.>).«

Das, was unter Kernbereichsschutz zu verstehen ist, ist im Hinblick auf die polizeiliche Aufgabe der Gefahrenabwehr umfassend im § 16 PolG NRW (Schutz des Kernbereichs privater Lebensgestaltung bei der Datenerhebung mit besonderen Mitteln) geregelt. Bei den Ausführungen des Gesetzgebers zum Kernbereichsschutz im § 20c Abs. 8 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) handelt es sich entweder um Wiederholungen bzw. um Spezifizierungen der Handhabung und des Umgangs mit personenbezogenen Daten im Zusammenhang mit der Überwachung der Telekommunikation.

[Kernbereichsschutz bei automatischer Aufzeichnung:] Die Kenntnisnahme automatisiert aufgezeichneter personenbezogener Daten, die den Kernbereich der privaten Lebensführung betreffen, ist abzubrechen, sobald erkennbar wird, dass diese Daten dem Kernbereichsschutz unterliegen.

Wie das gehen soll, dazu enthält die Gesetzesvorlage keine Aussagen.

Daten, die den Kernbereich der privaten Lebensführung betreffen, unterliegen einem absoluten Verwertungsverbot.

[Dokumentation, Löschung der Daten, Benachrichtigung:] Diesbezüglich sind die Regelungen im § 20 Abs. 8 PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation), einschlägig.

09 § 20c Abs. 9 PolG NRW - Benachrichtigung des Betroffenen

TOP

(9) § 17 Absatz 5 und 6 gilt entsprechend.

Regelungsinhalt von § 17 Abs. 5 und 6 PolG NRW:

§ 17 PolG NRW – Datenerhebung durch den verdeckten Einsatz technischer Mittel

(5) Über die Datenerhebung ist die betroffene Person zu unterrichten, sobald dies ohne Gefährdung des Zwecks der Maßnahme erfolgen kann. Dies gilt nicht, wenn zur Durchführung der Unterrichtung in unverhältnismäßiger Weise weitere Daten der betroffenen Person erhoben werden müssten. Auf die Möglichkeit nachträglichen Rechtsschutzes ist hinzuweisen. Ist wegen desselben Sachverhalts ein strafrechtliches Ermittlungsverfahren gegen die betroffene Person eingeleitet worden, ist die Unterrichtung in Abstimmung mit der Staatsanwaltschaft nachzuholen, sobald dies der Stand des Ermittlungsverfahrens zulässt. Die Unterrichtung wird zurückgestellt, solange durch das Bekanntwerden der Datenerhebung Leib, Leben oder Freiheit einer Person gefährdet werden oder der Unterrichtung überwiegend schutzwürdige Belange einer anderen betroffenen Person entgegenstehen.

(6) Erfolgt eine Unterrichtung gemäß Absatz 5 Satz 1 nicht binnen sechs Monaten nach Abschluss der Maßnahme, bedarf die weitere Zurückstellung der Unterrichtung der richterlichen Zustimmung. Die richterliche Entscheidung ist jeweils nach einem Jahr erneut einzuholen. Über die Zustimmung entscheidet das Gericht, das für die Anordnung der Maßnahme zuständig gewesen ist. Bedurfte die Maßnahme nicht der richterlichen Anordnung, ist für die Zustimmung das Amtsgericht, in dessen Bezirk die Polizeibehörde ihren Sitz hat, zuständig. Nach zweimaliger Verlängerung ist die Zustimmung des für die Einlegung einer Beschwerde zuständigen Gerichts einzuholen. § 68 Absatz 4 des Gesetzes über das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit findet keine Anwendung. Fünf Jahre nach der erstmaligen Entscheidung gemäß Satz 5 darf dieses Gericht allein wegen Vorliegens der Zurückstellungsgründe des § 19 Absatz 3 und des § 20 Absatz 5 keine Zustimmung erteilen.

[Gesetzesbegründung:] In der Gesetzesbegründung zu § 20c Abs. 9 PolG NRW heißt es in der Drucksache 17/2351 des Landtags NRW vom 11.04.2018 auf Seite 38 wie folgt:

»Die Vorschrift verweist auf die Unterrichtungspflichten bei Datenerhebungen durch den verdeckten Einsatz technischer Mittel.«

Die nachträgliche Belehrungspflicht betroffener Personen über die Überwachung ihrer Telekommunikation steht im engen Zusammenhang mit den Protokollierungspflichten, die im § 20c Abs. 10 PolG NRW geregelt sind, denn die Belehrung betroffener Personen hat unter Verwendung der Protokolldaten zu erfolgen.

10 § 20c Abs. 10 PolG NRW - Protokollierungspflichten

TOP

(10) Bei der Erhebung von Daten nach den Absätzen 1 und 2 sind zu protokollieren

1. das zur Datenerhebung eingesetzte Mittel,

2. der Zeitpunkt des Einsatzes,

3. Angaben, welche die Feststellung der erhobenen Daten ermöglichen,

4. die Organisationseinheiten, welche die Maßnahmen durchführen,

5. die Beteiligten der überwachten Kommunikation und

6. sofern die Überwachung mit einem Eingriff in von der betroffenen Person genutzte Informationstechnische Systeme verbunden ist, die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenommenen, nicht nur flüchtigen Veränderungen.

Die Protokolldaten dürfen nur verwendet werden für Zwecke der Unterrichtung nach Absatz 9 oder um der betroffenen Person oder einer dazu befugten Stelle die Prüfung zu ermöglichen, ob die Maßnahmen rechtmäßig durchgeführt worden sind.

[Gesetzesbegründung:] In der Gesetzesbegründung zu § 20c Abs. 10 PolG NRW heißt es in der Drucksache 17/2351 des Landtags NRW vom 11.04.2018 auf Seite 38 wie folgt:

»Absatz 10 setzt die Anforderungen des Bundesverfassungsgerichts an eine Protokollierungspflicht bei verdeckten Maßnahmen um (BVerfG a.a.O), wobei Satz 1 bestimmt, worauf sich die Protokollierung bei Maßnahmen der Abs. 1 und 2 zu erstrecken hat und Satz 2 eine strenge Zweckbindung der Protokolldaten dergestalt festschreibt.«

Die oben aufgeführten Protokollierungspflichten sind selbsterklärend.

Mit anderen Worten:

Es ist alles zu protokollieren, was überhaupt protokolliert werden kann.

Übrigens:

Durch die Drucksache 17/2576 vom 09.05.2018, die als Gesetzentwurf der Landesregierung in den Landtag eingebracht wurde, soll § 33b PolG NRW (Protokollierung bei verdeckten oder eingriffsintensiven Maßnahmen) neu in das PolG NRW aufgenommen werden. Dort sind noch umfassender als im oben erörterten § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) die bei verdeckt durchgeführten Maßnahmen zu beachtenden Protokollierungspflichten vorgegeben.

Durch das dem Landtag zur Entscheidung vorliegende »Gesetz zur Anpassung des Polizeigesetzes des Landes Nordrhein-Westfalen und des Gesetzes über Aufbau und Befugnisse der Ordnungsbehörden« soll das Polizeirecht weiter optimiert werden. Es ist somit zu befürchten, dass durch die Drucksache 17/2576 vom 09.05.2018 das PolG NRW um weitere wortgewaltige Regelungen fortgeschrieben wird.

Zu wünschen ist, dass das PolG NRW nicht schon bald den Umfang des weltbekannten Romans »Krieg und Frieden« von Lew Nikolajewitsch Tolstoi erreicht haben wird.

11 § 20c Abs. 11 PolG NRW - Unterrichtung des Landtages

TOP

(11) Die Landesregierung unterrichtet den Landtag jährlich über die nach den Absätzen 1 und 2 erfolgten Maßnahmen.

[Gesetzesbegründung:] In der Gesetzesbegründung zu § 20c Abs. 11 PolG NRW heißt es in der Drucksache 17/2351 des Landtags NRW vom 11.04.2018 auf Seite 38 wie folgt:

»Absatz 11 normiert eine jährliche Berichtspflicht an den Landtag.«

Dem ist nichts hinzuzufügen.

12 § 20c Abs. 12 PolG NRW - Evaluation und Verfallsklausel

TOP

(12) Die Landesregierung überprüft die Wirksamkeit der Vorschrift bis zum 31.Juni 2023 und berichtet dem Landtag über das Ergebnis der Evaluierung. § 20c tritt am 31.Dezember 2023 außer Kraft.

[Gesetzesbegründung:] In der Gesetzesbegründung zu § 20c Abs. 12 PolG NRW heißt es in der Drucksache 17/2351 des Landtags NRW vom 11.04.2018 auf Seite 38 wie folgt:

»Absatz 12 enthält eine Evaluierungs- und Verfallklausel.«

Dem ist nichts hinzuzufügen.

13 Schlussbetrachtung

TOP

Sollte § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) in der hier erörterten Fassung tatsächlich in Kraft treten, dann hat der Gesetzgeber sich nicht nur hinsichtlich des monströsen Umfangs dieser Befugnis, sondern auch hinsichtlich kaum noch zu überbietender Normenunklarheit wirklich selbst übertroffen.

Es kann davon ausgegangen werden, dass die Polizei mit solch einer Befugnis nichts anfangen kann, so dass nur zu hoffen ist, dass die Verfallsklausel möglichst schnell eintritt.

Besser noch wäre es, die Gesetzesvorlage in Gänze zurückzuziehen.

Die Verwirrung, die im Rahmen der Fachhochschulausbildung polizeilicher Nachwuchskräfte angerichtet wird, sollte dort diese Befugnis zum Gegenstand des Studieninhalts gemacht werden, lässt sich begrenzen, indem nur darauf hingewiesen wird, dass es solch eine Befugnis gibt.

Sie zu erklären, dürfte schwer sein, ohne dabei in Kauf zu nehmen, dass Studentinnen und Studenten sich enttäuscht von Polizeirecht abwenden werden.

Das ist bereits heute der Fall, denn in kaum noch zu überbietender Sprachakribie kreiert der Gesetzgeber polizeiliche Befugnisse, die nicht einmal mehr die Polizeibeamten verstehen.

Wer den § 20c PolG NRW (Datenerhebung durch die Überwachung der Telekommunikation) liest und zu verstehen versucht, der wird, so ist es zumindest mir ergangen, sich eines möglichst schnell zu wünschen:

Ein lesbares, brauchbares und vor allen Dingen verbindliches Musterpolizeigesetz, an das alle Länderpolizeigesetze anzugleichen  sind. Zu denken wäre zum Beispiel an die Angleichungen der Verwaltungsverfahrens-gesetze der Länder (VwVG) an das VwVG des Bundes.

Bis auf wenige Wortabweichungen stimmen all diese Verwaltungsverfahrensgesetze überein.

TOP 

Ende des Kapitels

§ 46 PolG NRW (Herausgabe sichergestellter Sachen oder des Erlöses, Kosten)
Wenn Sie einen Fehler gefunden haben oder eine Frage zum Inhalt stellen möchten, schreiben Sie mir bitte eine
Mail. Fügen Sie in Ihre Mail die Anschrift dieser Seite und die jeweilige Randnummer ein.

14 Quellen

TOP

Die Quellen wurden am angegebenen Zeitpunkt aufgerufen und eingesehen. Über die weitere Verfügbarkeit der Inhalte entscheidet ausschließlich der jeweilige Anbieter.

TOP

Endnote_01
Neue Landesregierung bringt erstes Sicherheitspaket auf den Weg
https://polizei.nrw/pressemitteilung/neue-landesregierung
-bringt-erstes-sicherheitspaket-auf-den-weg
Aufgerufen am 15.06.2018
Zurück

Endnote_02
Heimliche Überwachungsmaßnahmen zur Terrorabwehr
BVerfG, Urteil vom 20.04.2016 - Az. 1 BvR 966/09
http://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html
Aufgerufen am 15.06.2018
Zurück

Endnote_03
Schutzbereichen des Grundrechts der Vertraulichkeit und Integrität informationstechnischer Systeme
BVerfG, Urt. v. 27.02.2008, Az.: 1 BvR 370/07
https://www.jurion.de/urteile/bverfg/2008-02-27/1-bvr-370_07/
Aufgerufen am 15.06.2018
Zurück

Endnote_04
Gefahrenverdacht
Urteil des BVerwG vom 20.08.2003 - BVerwG 6 CN 2.02
http://www.bverwg.de/entscheidungen/
entscheidung.php?ent=200803U6CN2.02.0
Aufgerufen am 15.06.2018
Zurück

Endnote_05
Gabler Wirtschaftslexikon
Das Wissen der Experten
https://wirtschaftslexikon.gabler.de/definition/verhalten-53405
Aufgerufen am 15.06.2018
Zurück

Endnote_06
BVerfG, Urteil vom 20. April 2016 - 1 BvR 966/09
Bundeskriminalamtsgesetz in Teilen verfassungswidrig
https://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html
Aufgerufen am 15.06.2018
Zurück

Endnote_07
Auszug aus der Resolution 1566 (2004) vom 8. Oktober 2004, Seite 61, Nr. 3
www.un.org/depts/german/sr/sr_04-05/sr1566.pdf
Aufgerufen am 15.06.2018
Zurück

Endnote_08
Online-Durchsuchung
BVerfG - Urteil vom 27. Februar 2008 - 1 BvR 370/07
http://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2008/02/rs20080227_1bvr037007.html
Aufgerufen am 15.06.2018
Zurück

TOP

§ 46 PolG NRW (Herausgabe sichergestellter Sachen oder des Erlöses, Kosten)
Wenn Sie einen Fehler gefunden haben oder eine Frage zum Inhalt stellen möchten, schreiben Sie mir bitte eine
Mail. Fügen Sie in Ihre Mail die Anschrift dieser Seite und die jeweilige Randnummer ein.

TOP 

Zurück zum Inhaltsverzeichnis des PolG NRW