Rodorf.de
Home PolG NRW StPO StGB
       
StaatsR AVR VersR Art. 33 GG
Impressum Datenschutz

§ 100a StPO (Telekommunikationsüberwachung)
 

Alfred Rodorf
Dezember 2017
   
01 Allgemeines zu § 100a StPO
01.1 Häufigkeit von Telekommunikationsüberwachungsmaßnahmen
01.2 Heimliche Überwachungsmaßnahmen
01.3 BVerfG zur heimlichen Infiltration informationstechnischer Systeme
02 § 100a StPO - Begriffsdefinitionen
02.1 Telekommunikation
02.2 Überwachung der Telekommunikation
02.3 Telekommunikationsdienste und Telekommunikationsmittel
02.4 Öffentliche Telekommunikationsnetze
02.5 Informationstechnische Systeme
02.6 Klassische TKÜ
02.7 Quellen-TKÜ
02.8 Verschlüsselte Telekommunikation
02.9 Technische Hilfsmittel zur Überwachung und Aufzeichnung
03 § 100a StPO im Überblick
04 § 100a Abs. 1 StPO: Ohne Wissen des Betroffenen
04.1 Verdacht einer schweren Straftat
04.2 Schwere Anlasstaten
04.3 Strenge Subsidiaritätsklausel
04.4 Umgehung der Verschlüsselung
04.5 Überwachung und Aufzeichnung gespeicherter Inhalte
05 § 100a Abs. 3 StPO: Adressaten der Anordnung
06 § 100a Abs. 4 StPO: Mitwirkungspflichten der TK-Anbieter
07 § 100a Abs. 5 StPO: Anforderungen an Überwachungssoftware
07.1 Standardisierte Leistungsbeschreibung TKÜ - Staatstrojaner
07.2 Technische Anforderungen gem. standardisierter Leistungsbeschr.
08 § 100a Abs. 6 StPO: Protokollierungspflichten
08.1 Standardisierte Leistungsbeschreibung TKÜ - Protokollierung
09 Anordnung der Maßnahme gem. § 100e StPO
09.1 Zusammenarbeit Polizei und StA gem. RistBV
10 Kernbereichsschutz gem. § 100d StPO
10.1 Standardisierte Leistungsbeschreibung TKÜ - Kernbereichsschutz
11 Zeugnisverweigerungsrechte gem. § 100d StPO
12 Quellen

 
01 Allgemeines zu § 100a StPO

TOP

Durch das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens vom 17.08.2017 (BGBl. I S. 3202), in Kraft getreten am 24.08.2017, wurde § 100a StPO (Telekommunikationsüberwachung) nicht nur neu gefasst, sondern umfassend neu geregelt.

Herausgekommen ist dabei eine Ermächtigung, die 1290 Wörter umfasst und somit die wohl umfangreichste Befugnis - neben anderen Befugnismonstern in der StPO - die Krönung juristischen Scharfsinns in der bisherigen bundesdeutschen Rechtsgeschichte sein dürfte.

So hat zum Beispiel:

  • § 100b StPO (Online-Durchsuchung) einen Umfang von 871 Wörtern

  • § 100g StPO (Erhebung von Verkehrsdaten) einen Umfang von 1123 Wörtern.

Auch die umfangreichen Ausführungen in der Gesetzesbegründung zur Neufassung von § 100a StPO (Telekommunikationsüberwachung), die ebenfalls einen Umfang von 12 DIN-A-4 Seiten haben, lassen erkennen, dass es nicht einfach sein wird, eine Maßnahme in verständlicher Form zu erörtern.

Wie dem auch immer sei.

Im Folgenden wird der Versuch unternommen, eine komplizierte Eingriffsbefugnis so vorzustellen, dass im Anschluss daran nachvollzogen werden kann, was aus polizeilicher Sicht zu beachten ist, um eine komplizierte strafprozessuale Eingriffsbefugnis weisungsgemäß anwenden zu können, denn angeordnet werden kann die Telekommunikationsüberwachung durch die Polizei nicht..

Die wichtigste Aussage des § 100a StPO umfasst nur wenige Wörter:

Der Polizei ist es nicht erlaubt, Telekommunikationsüberwachungsmaßnahmen auf der Grundlage von § 100a StPO (Telekommunikationsüberwachung) anzuordnen.

[Begriffsdefinitionen:] In diesem Kapitel werden im Zusammenhang mit der Überwachung der Telekommunikation zwei Abkürzungen verwendet:

  • TKÜ

  • Quellen-TKÜ.

[TKÜ:] Das Akronym TKÜ wird nur für so genannte »klassische« Telekommunikationsüberwachungsmaßnahmen verwendet, die aufgrund einer staatsanwaltschaftlichen oder einer richterlichen Anordnung von Telekommunikationsdiensteanbietern (TK-Anbieter) durchgeführt werden, und bei denen es sich ausschließlich um Eingriffe in das Fernmeldegeheimnis handelt, das durch Art. 10 GG geschützt ist.

[Quellen-TKÜ:] Bei dieser Form der Telekommunikationsüberwachung werden von den Strafverfolgungsbehörden auf den Endgeräten zu überwachender Personen technische Hilfsmittel installiert (Staatstrojaner), die Telekommunikationsinhalte abgreifen können, bevor sie im Endgerät verschlüsselt und im Anschluss daran als verschlüsselte Inhalte in ein öffentliches Kommunikationsnetz gelangen, oder im Endgerät des Empfängers verschlüsselt ankommen, um im Anschluss daran im informationstechnischen System des Empfängers wieder entschlüsselt zu werden.

Bei einer Quellen-TKÜ wird nicht nur in das Fernmeldegeheimnis eingegriffen, sondern durch die Installation eines »Staatstrojaners zur Überwachung der Telekommunikation« auch in das Grundrecht auf »Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme«, dass sich aus Art. 2 Abs. 1 GG ergibt.

Im Urteil des BVerfG vom 27. Februar 2008 - 1 BvR 370/07 heißt:

Leitsatz 1:
»Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme«.
[En01] 1

01.1 Häufigkeit von Telekommunikationsüberwachungsmaßnahmen

TOP

Da »Staatstrojaner zum Zweck der Telekommunikationsüberwachung« erst seit Herbst 2015 verfügbar sind, steht zurzeit noch kein Zahlenmaterial zur Verfügung, das Auskunft darüber gibt, wie oft technische Hilfsmittel zur Überwachung der Telekommunikation auf informationstechnischen Systemen von zu überwachenden Personen installiert wurden.

Im Jahr 2016 sind in bundesweit 5.738 Verfahren Maßnahmen zur Überwachung der Telekommunikation nach § 100a der Strafprozessordnung (StPO) angeordnet worden. Dies zeigt die Telekommunikationsüberwachungs-statistik 2016, die das Bundesamt für Justiz am 11.09.2017 im Internet veröffentlicht hat. Im Vergleich zum Vorjahr ist die Anzahl der Maßnahmen (5.945 in 2015) um etwa 3,5 % gesunken. Die Zahl der Erst- und Verlängerungsanordnungen lag mit 21.355 deutlich unter dem Vorjahreswert von 22.590. Damit setzt sich der Abwärtstrend aus 2015 weiter fort.

Der Schwerpunkt der Überwachung lag, wie auch schon in den vergangenen Jahren, bei Straftaten nach dem Betäubungsmittelgesetz. In fast der Hälfte aller Fälle gaben sie Anlass zu der Überwachung. [En02] 2

Die Zahlen machen deutlich, dass es sich um eine durchaus häufige strafprozessuale Maßnahme handelt.

Die Voraussetzungen, unter denen Telekommunikationsüberwachungen zugelassen sind, regelt § 100a StPO (Telekommunikationsüberwachung).

Nachfolgend aufgeführte Telekommunikationsmittel können überwacht werden:

  • Telefone

  • Handys

  • Smartphones

  • Tablets mit Handyfunktion
    aber auch:

  • informationstechnische Systeme wie zum Beispiel:
    Computer
    Laptops
    Clouds und andere virtuellen Datenspeicher im Internet
    GoogleMail-Account
    GSpace von Firefox
    Xdrive
    MyDrive
    Moz y Free
    oder wie sie auch immer heißen mögen.

Telekommunikationsüberwachung als einen Vorgang zu verstehen, der sich lediglich auf geführte Telefonate beschränkt, das war einmal.

01.2 Heimliche Überwachungsmaßnahmen

TOP

Auf der Grundlage von § 100a StPO (Telekommunikationsüberwachung) können Strafverfolgungsbehörden aufgrund einer staatsanwaltschaftlichen oder richterlichen Anordnung heimliche Überwachungsmaßnahmen durchführen.

Im Hinblick auf die Schwere heimlicher Überwachungsmaßnahmen hat sich das BVerfG mit Urteil vom 20.04.2016 - 1 BvR 966/09 umfassend zu der Sprachfigur »heimlicher Überwachungsmaßnahmen« geäußert.

Im Urteil heißt es:

[Rn. 104:] Heimliche Überwachungsmaßnahmen, sofern sie, wie die meisten der hier in Rede stehenden Maßnahmen, tief in die Privatsphäre eingreifen, sind mit der Verfassung nur vereinbar, wenn sie dem Schutz oder der Bewehrung von hinreichend gewichtigen Rechtsgütern dienen, für deren Gefährdung oder Verletzung im Einzelfall belastbare tatsächliche Anhaltspunkte bestehen. Sie setzen grundsätzlich voraus, dass der Adressat der Maßnahme in die mögliche Rechtsgutverletzung aus Sicht eines verständigen Dritten den objektiven Umständen nach verfangen ist. Eine vorwiegend auf den Intuitionen der Sicherheitsbehörden beruhende bloße Möglichkeit weiterführender Erkenntnisse genügt zur Durchführung solcher Maßnahmen nicht (...).

[Rn. 107:] Für Maßnahmen, die der Strafverfolgung dienen und damit repressiven Charakter haben, kommt es auf das Gewicht der verfolgten Straftaten an, die der Gesetzgeber insoweit in - jeweils näher bestimmte - erhebliche, schwere und besonders schwere Straftaten eingeteilt hat. [...].

[Rn. 108:] Für Maßnahmen, die der Gefahrenabwehr dienen und damit präventiven Charakter haben, kommt es unmittelbar auf das Gewicht der zu schützenden Rechtsgüter an (...). Heimliche Überwachungsmaßnahmen, die tief in das Privatleben hineinreichen, sind nur zum Schutz besonders gewichtiger Rechtsgüter zulässig. Hierzu gehören Leib, Leben und Freiheit der Person sowie der Bestand oder die Sicherheit des Bundes oder eines Landes (...). Einen uneingeschränkten Sachwertschutz hat das Bundesverfassungsgericht demgegenüber nicht als ausreichend gewichtig für solche Maßnahmen angesehen. [...]. [En03] 3

01.3 BVerfG zur heimlichen Infiltration informationstechnischer Systeme

TOP

Mit Urteil vom 27. Februar 2008 - 1 BvR 370/07 hat sich das BVerfG zur Quellen-TKÜ wie folgt positioniert: [En04] 4

Leitsatz 1
Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 iVm Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

Leitsatz 2
Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden kann, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Die Maßnahme kann schon dann gerechtfertigt sein, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr in näherer Zukunft eintritt, sofern bestimmte Tatsachen auf eine im Einzelfall durch bestimmte Personen drohende Gefahr für das überragend wichtige Rechtsgut hinweisen.

Leitsatz 3
Die heimliche Infiltration eines informationstechnischen Systems ist grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen. Das Gesetz, das zu einem solchen Eingriff ermächtigt, muss Vorkehrungen enthalten, um den Kernbereich privater Lebensgestaltung zu schützen.

Leitsatz 4
Soweit eine Ermächtigung sich auf eine staatliche Maßnahme beschränkt, durch welche die Inhalte und Umstände der laufenden Telekommunikation im Rechnernetz erhoben oder darauf bezogene Daten ausgewertet werden, ist der Eingriff an Art. 10 Abs. 1 GG zu messen.

Leitsatz 5
Verschafft der Staat sich Kenntnis von Inhalten der Internetkommunikation auf dem dafür technisch vorgesehenen Weg, so liegt darin nur dann ein Eingriff in Art. 10 Abs. 1 GG, wenn die staatliche Stelle nicht durch Kommunikations-beteiligte zur Kenntnisnahme autorisiert ist. Nimmt der Staat im Internet öffentlich zugängliche Kommunikationsinhalte wahr oder beteiligt er sich an öffentlich zugänglichen Kommunikationsvorgängen, greift er grundsätzlich nicht in Grundrechte ein. [En05] 5

[Hinweis:] Durch die Neufassung von § 100a StPO (Telekommunikations-überwachung) wurde eine Ermächtigung geschaffen, die den Vorgaben des Bundesverfassungsgerichts entspricht.

02 § 100a StPO - Begriffsdefinitionen

TOP

Zum Verständnis von § 100a StPO (Telekommunikationsüberwachung) ist es hilfreich, zuvor nachfolgend aufgeführte Begrifflichkeiten zu erörtern:

  • Telekommunikation

  • Telekommunikationsdienste

  • Öffentliches Telekommunikationsnetz

  • Informationstechnische Systeme

  • Quellen-TKÜ

  • Verschlüsselte Kommunikationsinhalte

  • Technische Hilfsmittel zur Überwachung und Aufzeichnung

Soweit an anderer Stelle in diesem Kapitel die o.g. Begriffe verwendet werden, sind sie in dem Sinne zu verstehen, wie sie in den folgenden Randnummern erörtert werden.

[Hinweis:] Andere im § 100a StPO verwendete unbestimmte Rechtsbegriffe werden im Zusammenhang mit den »Ermächtigungsvoraussetzungen« der Befugnis an anderen Stellen in diesem Kapitel erörtert.

02.1 Telekommunikation

TOP

Unter »Telekommunikation« im Sinne von § 100a StPO (Telekommunikations-überwachung) sind die Kommunikationsinhalte zu verstehen, die unter Nutzung eines öffentlichen Kommunikationsnetzes zwischen einem Sender und einem Empfänger unter Verwendung von Geräten, die Telekommunikation zulassen (Handys, Smartphones, Tablets, PC), in Echtzeit ausgetauscht werden.

Kommunikationsinhalte im o.g. Sinne können sein:

  • Sprachsignale (Telefongespräche)

  • SMS und E-Mail (Austausch schriftlicher Nachrichten)

  • Videosignale (Videokonferenzen, Videotelefonieren)

  • Chatkommunikation, eine der populärsten Formen der Online-Kommunikation. Sie erfolgt synchron, also in Echtzeit.

Soweit Inhalte im Hardwarebereich des Absenders vorbereitet werden, was zum Beispiel beim Vorbereiten von SMS und E-Mail der Fall ist, handelt es sich noch nicht um Telekommunikation im Sinne von § 100a StPO (Telekommuni-kationsüberwachung), denn die Daten befinden sich noch nicht in einem öffentlichen Telekommunikationsnetz (Ausnahme: die Daten werden bereits in der virtuellen Welt, zum Beispiel in einer Cloud bearbeitet).

Erst wenn Kommunikationsinhalte für eine Übermittlung in öffentlichen Netzen freigegeben werden, kommt eine Telekommunikationsüberwachung in Betracht.

Im § 3 TKG (Begriffsbestimmungen) ist der Begriff der Telekommunikation wie folgt definiert: »22. Telekommunikation« der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen«.

Mit anderen Worten:

Klassisches Telefonieren ist heute nur noch eine von vielen Methoden der Telekommunikation. Mit komfortablen Apps etwa für Voice-over-IP ist es zwischenzeitlich sogar möglich, verschlüsselte Gespräche - sogar mit Videounterstützung - mühelos über das Internet führen zu können (Skype, Google Hangouts oder Apple Facetime u.a.).

02.2 Überwachung der Telekommunikation

TOP

Telekommunikationsüberwachung ist möglich, indem durch den jeweiligen TK-Anbieter auf Weisung der Strafverfolgungsbehörden auf der Grundlage einer dafür erforderlichen staatsanwaltschaftlichen oder richterlichen Anordnung die Telekommunikation definierter Anschlüsse überwacht, aufgezeichnet und die Ergebnisse an die Strafverfolgungsbehörden weitergeleitet werden.

Was unter einer Telekommunikationsüberwachung unter Inanspruchnahme der TK-Anbieter im technischen Sinne zu verstehen ist, ist in der Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung - TKÜV) geregelt.

§ 5 TKÜV (Grundsätze)
§ 6 TKÜV
(Grundlegende Anforderungen an die technischen Einrichtungen)
§ 7 TKÜV
(Bereitzustellende Daten)
§ 8 TKÜV
(Übergabepunkt)
§ 9 TKÜV
(Übermittlung der Überwachungskopie).

Bei diesen Regelungen handelt es sich um Leistungen, die der jeweilige TK-Anbieter auf eigene Kosten zu erbringen hat, um den Strafverfolgungsbehörden Zugang zu Kommunikationsdaten zu ermöglichen, die auf der Grundlage von     § 100a StPO (Telekommunikationsüberwachung) erhoben werden dürfen.

Telekommunikation ist aber auch denkbar in Form der »Quellen-TKÜ«, die dadurch gekennzeichnet ist, dass von dazu ermächtigten Strafverfolgungs-behörden technische Hilfsmittel (Staatstrojaner) in den informationstechnischen Systemen zu überwachender Personen installiert werden, um unverschlüsselte Daten erfassen zu können, die dann von den TK-Anbietern bzw. besonders dafür autorisierten Stellen aufgezeichnet und an die implementierende Behörde weitergeleitet werden.

02.3 Telekommunikationsdienste und Telekommunikationsmittel

TOP

[Telekommunikationsdienste:]  Telekommunikationsüberwachungsmaß-nahmen setzen grundsätzlich voraus, dass Kommunikationsinhalte unter Inanspruchnahme der Dienstleistungen von Telekommunikationsdiensten verschickt werden.

Telekommunikationsdienste im Sinne von § 100a StPO sind »Dienste«, die in der Regel gegen Entgelt erbrachte werden und die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, siehe § 3 Nr. 24 TKG (Begriffsbestimmungen).

[Telekommunikationsmittel:] Als Telekommunikationsmittel kommen alle Geräte in Betracht, mit denen Telekommunikation betrieben werden kann.

Im § 312c Abs. 2 BGB (Fernabsatzverträge) heißt es zum Beispiel: »Fernkommunikationsmittel sind solche, die zur Anbahnung oder zum Abschluss eines Vertrags eingesetzt werden können, ohne dass die Vertragsparteien gleichzeitig körperlich anwesend sind, wie Briefe, Kataloge, Telefonanrufe, Telekopien, E-Mails, über den Mobilfunkdienst versendete Nachrichten (SMS) sowie Rundfunk und Telemedien.«

Das Telekommunikationsgesetz kennt den Begriff des Telekommunikations-mittels nicht, dafür aber Telekommunikationsanlagen. Dabei handelt es sich um technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können, siehe  § 3 Nr. 23 TKG (Begriffsbestimmungen).

02.4 Öffentliche Telekommunikationsnetze

TOP

In Anlehnung an die Begriffsbestimmungen im § 3 TKG (Begriffsbestimmungen) sind als öffentliche Telekommunikationsnetze folgende Netzwerke zu verstehen:

  • 15. »öffentliches Münz- und Kartentelefon« ein der Allgemeinheit zur Verfügung stehendes Telefon, für dessen Nutzung als Zahlungsmittel unter anderem Münzen, Kredit- und Abbuchungskarten oder Guthabenkarten, auch solche mit Einwahlcode, verwendet werden können

  • 16. »öffentliches Telefonnetz« ein Telekommunikationsnetz, das zur Bereitstellung des öffentlich zugänglichen Telefondienstes genutzt wird und darüber hinaus weitere Dienste wie Telefax- oder Datenfernübertragung und einen funktionalen Internetzugang ermöglicht

  • 16a. „öffentliches Telekommunikationsnetz“ ein Telekommunikationsnetz, das ganz oder überwiegend der Bereitstellung öffentlich zugänglicher Telekommunikationsdienste dient, die die Übertragung von Informationen zwischen Netzabschlusspunkten ermöglichen.

Mit anderen Worten:

[Mobilfunknetze:] Telekommunikationsüberwachung im Sinne von § 100a StPO ist heute weitaus mehr, als das bloße Mithören und Aufzeichnen von Telefonaten, die in den Mobilfunknetzen geführt werden (Telekom, Vodafone, o2).

[Andere Netze:] Da das Übertragen von Kommunikationsdaten auch unter Nutzung anderer öffentlicher Telekommunikationsnetze, wie zum Beispiel WLAN-Neztwerke oder Telefonieren aus der Cloud oder unter Nutzung so genannter Voicechat-Dienste wie Skype, Google Talk oder iChat nicht nur möglich, sondern üblich sind, müssen auch diese Netzwerke von den Strafverfolgungsbehörden überwacht werden können, wenn das auf der Grundlage vorhandener Eingriffsbefugnisse zulässig ist.

Dazu später mehr.

[Voice over IP:] Auch auf der Grundlage dieser Technik können Kommunikationsdaten transportiert werden, die dem Fernmeldegeheimnis unterliegen. Bei diesem Verfahren werden aber, anders als im herkömmlichen Festnetz, Daten in einzelne Pakete zerlegt und einzeln übertragen, um dann auf der Empfangsseite diese Datenpakete wieder zusammengesetzt zu werden. Dies geschieht auch bei den so genannten NGN-Anschlüssen, die von immer mehr Komplett-Anbietern ihren Kunden zur Verfügung gestellt werden. Bei NGN-Anschlüssen bekommt der Nutzer keinen echten Festnetz-Anschluss mehr, telefoniert wird stattdessen über die Internet-Leitung.

[Fazit:] Auch die großen Telefongesellschaften - wie etwa die Deutsche Telekom - stellen ihre Telefonangebote bereits auf einer IP-Infrastruktur zur Verfügung. Diese Infrastruktur ermöglicht es, die herkömmliche Telefontechnologie einschließlich ISDN und aller anderen Komponenten ersetzen zu können.

02.5 Informationstechnische Systeme

TOP

Im Urteil des BVerfG vom 27.02.2008 - 1 BvR 370/07 haben sich die Richter umfassend zu dem unbestimmten Rechtsbegriff »informationstechnische Systeme« geäußert.

[Rn. 170:] Die Nutzung der Informationstechnik hat für die Persönlichkeit und die Entfaltung des Einzelnen eine früher nicht absehbare Bedeutung erlangt. Die moderne Informationstechnik eröffnet dem Einzelnen neue Möglichkeiten, begründet aber auch neuartige Gefährdungen der Persönlichkeit.

[Rn. 171:] Die jüngere Entwicklung der Informationstechnik hat dazu geführt, dass informationstechnische Systeme allgegenwärtig sind und ihre Nutzung für die Lebensführung vieler Bürger von zentraler Bedeutung ist.

[Rn. 172:] Dies gilt zunächst für Personalcomputer, über die mittlerweile eine deutliche Mehrheit der Haushalte in der Bundesrepublik verfügt (...). Die Leistungsfähigkeit derartiger Rechner ist ebenso gestiegen wie die Kapazität ihrer Arbeitsspeicher und der mit ihnen verbundenen Speichermedien. Heutige Personalcomputer können für eine Vielzahl unterschiedlicher Zwecke genutzt werden, etwa zur umfassenden Verwaltung und Archivierung der eigenen persönlichen und geschäftlichen Angelegenheiten, als digitale Bibliothek oder in vielfältiger Form als Unterhaltungsgerät. Dementsprechend ist die Bedeutung von Personalcomputern für die Persönlichkeitsentfaltung erheblich gestiegen.

[Rn. 173:] Die Relevanz der Informationstechnik für die Lebensgestaltung des Einzelnen erschöpft sich nicht in der größeren Verbreitung und Leistungsfähigkeit von Personalcomputern. Daneben enthalten zahlreiche Gegenstände, mit denen große Teile der Bevölkerung alltäglich umgehen, informationstechnische Komponenten. So liegt es beispielsweise zunehmend bei Telekommunikationsgeräten oder elektronischen Geräten, die in Wohnungen oder Kraftfahrzeugen enthalten sind.

[Rn. 174:] Der Leistungsumfang informationstechnischer Systeme und ihre Bedeutung für die Persönlichkeitsentfaltung nehmen noch zu, wenn solche Systeme miteinander vernetzt werden. Dies wird insbesondere aufgrund der gestiegenen Nutzung des Internets durch große Kreise der Bevölkerung mehr und mehr zum Normalfall.

[Rn. 175:] Eine Vernetzung informationstechnischer Systeme ermöglicht allgemein, Aufgaben auf diese Systeme zu verteilen und insgesamt die Rechenleistung zu erhöhen. So können etwa die von einzelnen der vernetzten Systeme gelieferten Daten ausgewertet und die Systeme zu bestimmten Reaktionen veranlasst werden. Auf diese Weise kann zugleich der Funktionsumfang des einzelnen Systems erweitert werden.

[Rn. 176:] Insbesondere das Internet als komplexer Verbund von Rechnernetzen öffnet dem Nutzer eines angeschlossenen Rechners nicht nur den Zugriff auf eine praktisch unübersehbare Fülle von Informationen, die von anderen Netzrechnern zum Abruf bereitgehalten werden. Es stellt ihm daneben zahlreiche neuartige Kommunikationsdienste zur Verfügung, mit deren Hilfe er aktiv soziale Verbindungen aufbauen und pflegen kann. Zudem führen technische Konvergenzeffekte dazu, dass auch herkömmliche Formen der Fernkommunikation in weitem Umfang auf das Internet verlagert werden können (...).

[Rn. 177:] Die zunehmende Verbreitung vernetzter informationstechnischer Systeme begründet für den Einzelnen neben neuen Möglichkeiten der Persönlichkeitsentfaltung auch neue Persönlichkeitsgefährdungen.

[Rn. 178:] Solche Gefährdungen ergeben sich bereits daraus, dass komplexe informationstechnische Systeme wie etwa Personalcomputer ein breites Spektrum von Nutzungsmöglichkeiten eröffnen, die sämtlich mit der Erzeugung, Verarbeitung und Speicherung von Daten verbunden sind. Dabei handelt es sich nicht nur um Daten, die der Nutzer des Rechners bewusst anlegt oder speichert. Im Rahmen des Datenverarbeitungsprozesses erzeugen informationstechnische Systeme zudem selbsttätig zahlreiche weitere Daten, die ebenso wie die vom Nutzer gespeicherten Daten im Hinblick auf sein Verhalten und seine Eigenschaften ausgewertet werden können. In der Folge kann sich im Arbeitsspeicher und auf den Speichermedien solcher Systeme eine Vielzahl von Daten mit Bezug zu den persönlichen Verhältnissen, den sozialen Kontakten und den ausgeübten Tätigkeiten des Nutzers finden. Werden diese Daten von Dritten erhoben und ausgewertet, so kann dies weitreichende Rückschlüsse auf die Persönlichkeit des Nutzers bis hin zu einer Profilbildung ermöglichen (...).

[Rn. 179:] Bei einem vernetzten, insbesondere einem an das Internet angeschlossenen System werden diese Gefährdungen in verschiedener Hinsicht vertieft. Zum einen führt die mit der Vernetzung verbundene Erweiterung der Nutzungsmöglichkeiten dazu, dass gegenüber einem alleinstehenden System eine noch größere Vielzahl und Vielfalt von Daten erzeugt, verarbeitet und gespeichert wird. Dabei handelt es sich um Kommunikationsinhalte sowie um Daten mit Bezug zu der Netzkommunikation. Durch die Speicherung und Auswertung solcher Daten über das Verhalten der Nutzer im Netz können weitgehende Kenntnisse über die Persönlichkeit des Nutzers gewonnen werden.

[Rn. 180:] Vor allem aber öffnet die Vernetzung des Systems Dritten eine technische Zugriffsmöglichkeit, die genutzt werden kann, um die auf dem System vorhandenen Daten auszuspähen oder zu manipulieren. Der Einzelne kann solche Zugriffe zum Teil gar nicht wahrnehmen, jedenfalls aber nur begrenzt abwehren. Informationstechnische Systeme haben mittlerweile einen derart hohen Komplexitätsgrad erreicht, dass ein wirkungsvoller sozialer oder technischer Selbstschutz erhebliche Schwierigkeiten aufwerfen und zumindest den durchschnittlichen Nutzer überfordern kann. Ein technischer Selbstschutz kann zudem mit einem hohen Aufwand oder mit Funktionseinbußen des geschützten Systems verbunden sein. Viele Selbstschutzmöglichkeiten - etwa die Verschlüsselung oder die Verschleierung sensibler Daten - werden überdies weitgehend wirkungslos, wenn Dritten die Infiltration des Systems, auf dem die Daten abgelegt worden sind, einmal gelungen ist. Schließlich kann angesichts der Geschwindigkeit der informationstechnischen Entwicklung nicht zuverlässig prognostiziert werden, welche Möglichkeiten dem Nutzer in Zukunft verbleiben, sich technisch selbst zu schützen.

[Rn. 181:] Aus der Bedeutung der Nutzung informationstechnischer Systeme für die Persönlichkeitsentfaltung und aus den Persönlichkeitsgefährdungen, die mit dieser Nutzung verbunden sind, folgt ein grundrechtlich erhebliches Schutzbedürfnis. Der Einzelne ist darauf angewiesen, dass der Staat die mit Blick auf die ungehinderte Persönlichkeitsentfaltung berechtigten Erwartungen an die Integrität und Vertraulichkeit derartiger Systeme achtet. Die grundrechtlichen Gewährleistungen der Art. 10 und Art. 13 GG wie auch die bisher in der Rechtsprechung des Bundesverfassungsgerichts entwickelten Ausprägungen des allgemeinen Persönlichkeitsrechts tragen dem durch die Entwicklung der Informationstechnik entstandenen Schutzbedürfnis nicht hinreichend Rechnung.

[Rn. 182:] Die Gewährleistung des Telekommunikationsgeheimnisses nach Art. 10 Abs. 1 GG schützt die unkörperliche Übermittlung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs (...), nicht aber auch die Vertraulichkeit und Integrität von informationstechnischen Systemen. [En06] 6

02.6 Klassische TKÜ

TOP

Bei der Überwachung unverschlüsselter Signale auf der Grundlage von          § 100a StPO (Telekommunikationsüberwachung) handelt es sich um die so genannte klassische Form einer TKÜ. Abgehört und aufgezeichnet werden im Rahmen einer »klassischen TKÜ« Kommunikationsdaten, die das Endgerät des Absenders verlassen haben, sich also bereits im Netz des TK-Anbieters befinden, das Endgerät des Empfängers aber noch nicht erreicht haben.

Durchgeführt wird solch eine »klassische TKÜ« vom jeweiligen TK-Anbieter auf der Grundlage einer rechtmäßig ergangenen Anordnung solch einer verdeckten Überwachungsmaßnahme auf Antrag der Strafverfolgungsbehörden.

Die Daten, die von zu überwachenden Anschlüssen durch den TK-Anbieter überwacht werden, werden von diesem aufgezeichnet und an die Behörde weitergeleitet, die in der Anordnung der Maßnahme benannt ist.

Da die Kommunikationsdaten unverschlüsselt übermittelt werden, ist es den Strafverfolgungsbehörden problemlos möglich, von den TK-Anbietern aufgezeichnete und übermittelte Kommunikationsdaten (Gespräche, SMS oder Videos etc.) durch den jeweiligen TK-Anbieter auszuwerden.

Auch die »klassische TKÜ« setzt grundsätzlich ein richterlicher Beschluss voraus. Bei Gefahr im Verzug kann die StA für die Dauer von drei Tagen eine TKÜ anordnen.

02.7 Quellen-TKÜ

TOP

Unter einer Quellen-Telekommunikationsüberwachung ist die Ausleitung von zum Zeitpunkt der Überwachung erzeugten Kommunikationsinhalten noch vor ihrer Verschlüsselung unmittelbar aus einem der beteiligten Endgeräte oder nach dem Eingang des Kommunikationsinhalts auf dem Endgerät des Empfängers unmittelbar nach Aufhebung der Verschlüsselung zu verstehen.

Nach derzeitigem Stand der Technik ist für den Zugriff auf die zur Telekommunikationsübertragung bestimmten Daten vor der Verschlüsselung und Übertragung regelmäßig ein Softwareprogramm erforderlich, das – verdeckt – auf dem zu überwachenden Endgerät installiert werden muss. Das Programm greift technisch auf den Datenfluss zu, bevor dieser im Ablauf des vom Benutzer verwendeten Telekommunikationsprogramms durch eine App verschlüsselt wird. [En07] 7

Gleiches gilt für verschlüsselte Daten, die der Empfänger erhält und diese entschlüsselt, um den Inhalt zur Kenntnis nehmen zu können. Auch diese wieder entschlüsselten Daten können durch einen »Staatstrojaner zur Kommunikationsüberwachung« übertragen und gespeichert werden.

[Verschlüsselte Datenübermittlung:] Werden von den TK-Anbietern lediglich verschlüsselte Daten aufgezeichnet, dann dürfte es nur noch mit großem technischen Aufwand möglich sein, die Verschlüsselung dieser Daten aufzuheben.

Deshalb liegt es im Interesse der Strafverfolgungsbehörden auf die Quell-Daten zugreifen zu können, also auf die Originaldatensätze vor der Verschlüsselung auf dem Endgerät des Absenders bzw. unmittelbar nach der Entschlüsselung auf dem Endgerät des Empfängers. Der Zugriff auf diese Quell-Daten ist möglich durch den Einsatz technischer Hilfsmittel, die so genannten »Staatstrojaner zur Telekommunikationsüberwachung«.

02.8 Verschlüsselte Telekommunikation

TOP

Zurzeit gibt es eine kaum noch zu überschauende Vielfalt von Apps, die verschlüsseltes Telefonieren bzw. das verschlüsselte Versenden von Daten jeglicher Art zu ermöglichen. Sogar verschlüsselte »End-zu-End-Verschlüsselungen« sind bereits auf dem Markt. Neben Facebook und Signal bietet auch WhatsApp entsprechend leistungsfähige Krypto-Apps an.

Bei diesen so genannten »End-zu-End-Verschlüsselungen« handelt es sich um Verbindungen, die voraussetzen, dass die zur Verschlüsselung als auch zur Entschlüsselung notwendigen »Schlüssel« auf den jeweiligen Endgeräten generiert sind und diese nie verlassen, so dass es für Strafverfolgungsbehörden nahezu unmöglich ist, verschlüsselt verschickte Nachtrichten wieder zu entschlüsseln, wenn sie als verschlüsselte Datensätze erhoben wurden.

Inzwischen gibt es viele Messenger-Apps mit Ende-zu-Ende-Verschlüsselung, zum Beispiel:

  • Threema: Ein Schweizer Qualitätsprodukt

  • Signal: Die Mutter aller Krypto-Messenger aus den USA.

  • Telegram: Ein Newcomer aus Russland.

  • WhatsApp: Der Standard aus dem Hause Facebook und andere

  • Wire, Hoccer und Kontalk.

Mit solchen Messenger-Apps lassen sich neben Textnachrichten auch Bilder, Videos und Dateianhänge über das Internet verschlüsselt verschicken. Bei den meisten Apps sind sogar verschlüsselte Gruppenchats möglich. Installierte Messenger-Apps sind zudem viel leistungsfähiger, als das bei Apps der Fall ist, die lediglich über eine SMS-Funktion verfügen, bei der lediglich Text- oder Bildnachrichten über das Mobilfunknetz verschickt werden können.

02.9 Technische Hilfsmittel zur Überwachung und Aufzeichnung

TOP

In der BT-Drucks. 18/12785 vom 20.06.2017 heißt es zur Notwendigkeit des Einsatzes technischer Hilfsmittel zur Überwachung und Aufzeichnung verschlüsselter Kommunikationsinhalte wie folgt:

Nachdem inzwischen ein Großteil der Kommunikation Internetprotokoll-(IP)-basiert erfolgt und zahlreiche „Voice-over-IP“ (VoIP) und Messenger-Dienste die Kommunikationsinhalte mit einer Verschlüsselung versehen, werden den Ermittlungsbehörden bei der Überwachung und Aufzeichnung im öffentlichen Telekommunikationsnetz oft nur verschlüsselte Daten geliefert. [...].

Eine effektive und am Gebot der Rechtsstaatlichkeit ausgerichtete und der Notwendigkeit des Datenschutzes angemessen Rechnung tragende Strafverfolgung muss sich diesen technischen Veränderungen stellen und ihre Ermittlungsmaßnahmen dem technischen Fortschritt anpassen.

Soll die Überwachung und Aufzeichnung von Kommunikationsinhalten im Rahmen der Strafverfolgung wie bisher bei schweren Straftaten möglich sein, kommt daher nur ein Ausleiten der Kommunikation »an der Quelle« in Betracht, d. h. noch vor deren Verschlüsselung auf dem Absendersystem oder nach deren Entschlüsselung beim Empfänger. Technisch kann die Ausleitung der Kommunikation vor der Verschlüsselung über eine spezielle Software erfolgen, die auf dem Endgerät des Betroffenen verdeckt installiert wird. [En08] 8

[Hinweis:] Durch die Neuregelung von § 100a StPO (Telekommunikations-überwachung) wurden die Voraussetzungen dafür geschaffen, durch den Einsatz technischer Hilfsmittel in den Besitz unverschlüsselter Kommunikationsdaten zu gelangen.

Nähere Ausführungen zu den technischen Hilfsmitteln, die dabei zum Einsatz kommen, werden an anderer Stelle in diesem Aufsatz erörtert.

03 § 100a StPO im Überblick

TOP

Im Folgenden wird zuerst einmal die Struktur des § 100a StPO (Telekommunikationsüberwachung) vorgestellt, bevor der komplizierte Tatbestand des § 100a StPO erörtert wird:

§ 100a Abs. 1 StPO:

  • Ohne Wissen der Betroffenen
    Täter
    Teilnehmer

  • Überwachung der Telekommunikation

  • Quellen-TKÜ als Eingriff mittels technischer Mittel in informationstechnische Systeme

  • Erforderlichkeit der Überwachung und Aufzeichnung in unverschlüsselter Form

  • Überwachung von Systemen, wenn Quellen-TKÜ in verschlüsselter Form zulässig gewesen wäre

§ 100a Abs. 2 StPO:

  • Schwere Straftaten

§ 100a Abs. 3 StPO:

  • Adressaten der Anordnung

§ 100a Abs. 4 StPO:

  • Mitwirkungspflichten der TK-Anbieter

§ 100a Abs. 5 StPO:

  • Sicherstellung technischer Aufzeichnungs- und Übermittlungsstandards

  • Schutz gegen unbefugte Veränderung, Löschung und Kenntnisnahme

§ 100a Abs. 6 StPO:

  • Protokollierungspflichten

[Hinweis:] In den folgenden Randnummern werden die in der Übersicht skizzierten Inhalte von § 100a StPO (Telekommunikationsüberwachung) mit gebotener sachlicher Gründlichkeit erörtert.

04 § 100a Abs. 1 StPO: Ohne Wissen des Betroffenen

TOP

Im § 100a Abs. 1 StPO (Telekommunikationsüberwachung) heißt es:

(1) Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und aufgezeichnet werden, wenn

  • bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Absatz 2 bezeichnete schwere Straftat begangen, in Fällen, in denen der Versuch strafbar ist, zu begehen versucht, oder durch eine Straftat vorbereitet hat,

  • die Tat auch im Einzelfall schwer wiegt
    und die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre.

[Hinweis:] Auf der Grundlage dieses Textteils des § 100a Abs. 1 StPO können Telekommunikationsüberwachungen (TKÜ) unter Mitwirkung der jeweiligen Telekommunikationsdiensteanbieter angeordnet und durchgeführt werden.

Sollen technische Hilfsmittel (Staatstrojaner zur Telekommunikations-überwachung) eingesetzt werden, bedarf es einer besonderen »Erforderlichkeitsprüfung«.

Mehr dazu siehe Randnummer 4.4 »Umgehung der Verschlüsselung«.

[Ohne Wissen des Betroffenen:] Diese Sprachfigur bringt zum Ausdruck, dass es sich um eine verdeckte (heimlich durchgeführte) Maßnahme handelt.

[Tatsachen den Verdacht begründen:] Tatsachen im Sinne von § 100a StPO (Telekommunikationsüberwachung) sind nachvollziehbare Fakten, die dazu geeignet sind, einen Tatverdacht zu tragen. Die Anforderungen, die diesbezüglich an den Tatverdacht zu richten sind müssen objektivierbar sein. Vermutungen sind keine Tatsachen.

Mehr dazu in der folgenden Randnummer. 

[Betroffene Personen:] Bei den Personen, die von einer TKÜ betroffen sein können, handelt es sich um:

  • Täter
    oder

  • Teilnehmer

einer strafbaren Handlung.

[Täter als natürliche Personen:] Als Täter einer Straftat kommt jeder Mensch in Betracht. Dieser Schluss ergibt sich daraus, dass die meisten Straftaten mit dem Wort »WER« beginnen. Ob auch juristische Personen Straftaten begehen können, ist äußerst umstritten.

[Täter als juristische Personen:] Die deutsche Strafrechtsdogmatik kennt keine dezidierte Strafbarkeit von juristischen Personen.

Auch bei den im § 14 StGB (Handeln für einen anderen) und im § 74e StGB (Sondervorschrift für Organe und Vertreter) enthaltenen Regelungen handelt es sich letztendlich um natürliche Personen, die sich strafbar machen können, nicht aber um Konzerne, Unternehmen, Aktiengesellschaften oder DAX-Unternehmen.

Lediglich das Ordnungswidrigkeitsrecht kennt eine separate Buße für das Fehlverhalten juristischer Personen. Ein Bußgeld kann zum Beispiel gegen den Inhaber eines Betriebes verhängt werden, wenn durch ein Unternehmen eine Norm verletzt wurde, die mit Strafe (Straftat) oder Geldbuße (Ordnungswidrigkeit) bedroht ist, siehe § 30 OWiG (Geldbuße gegen juristische Personen und Personenvereinigungen) in Verbindung mit § 130 OWiG (Unterlassen von Aufsichtsmaßnahmen) und mit § 9 OWiG (Handeln für einen anderen) vor, denn nach § 130 OWiG ist der Inhaber eines Betriebes oder Unternehmens als Normadressat anzusehen.

Festzustellen ist aber auch, dass im heutigen Wirtschaftsleben, das von juristischen Personen dominiert wird, eine Vielzahl von Straftaten begangen wird, die es erforderlich machen würde, juristische Personen genauso rechtlich als Täter oder Teilnehmer anzusehen, wie das bei natürlichen Personen seit jeher der Fall ist.

Dem ist aber nicht so.

Die strafrechtliche Verantwortlichkeit eines Unternehmensleiters ist nur dann gegeben, wenn er selbst handelt. Gleiches gilt, wenn ein Unternehmensleiter Mitarbeitern Anweisungen gibt, Straftaten zu begehen, sofern die Mitarbeiter von ihm ohne eigenen strafrechtlichen Vorsatz als Werkzeug benutzt werden, zum Beispiel, weil sie ihr Handeln für erlaubt halten. Wissen die Mitarbeiter um die Strafbarkeit ihres Tuns, kommt für den Unternehmensleiter nur eine Strafbarkeit als Anstifter in Frage.

[Teilnehmer:] Wirken an einer vorsätzlichen Straftat mehrere Personen mit, so richtet sich das Verhältnis der Beteiligten zueinander und zu der Tat, nach der Art und Weise ihrer Tatbeteiligung:

Als Beteiligungsmöglichkeiten kommen in Betracht:

  • Mittäter

  • Gehilfe

  • Anstifter.

Teilnehmer an einer Straftat kann somit nur jemand sein, der zur Tatbestandsverwirklichung beiträgt. Dieser restriktive Täterbegriff liegt dem unbestimmten Rechtsbegriff des »Teilnehmers« zugrunde.

Mit anderen Worten:

Ein Teilnehmer begeht dadurch Unrecht, indem er das Unrecht der Haupttat in bestimmter Weise fördert.

[Hinweis:] Angeordnet wird eine Telekommunikationsüberwachung auf der Grundlage von § 100a StPO (Telekommunikationsüberwachung) jedoch nicht gegen Täter oder Teilnehmer.

Im § 100a Abs. 3 StPO heißt es:

»Die Anordnung darf sich nur gegen den Beschuldigten oder gegen Personen richten, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass sie für den Beschuldigten bestimmte oder von ihm herrührende Mitteilungen entgegennehmen oder weitergeben oder dass der Beschuldigte ihren Anschluss oder ihr informationstechnisches System benutzt.«

Dazu später mehr.

04.1 Verdacht einer schweren Straftat

TOP 

Eine TKÜ auf der Grundlage von § 100a StPO (Telekommunikations-überwachung) setzt voraus, dass bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer einer schweren Straftat in Betacht kommt.

In der Befugnis wird allein auf 95 Straftatbestände des Strafgesetzbuches und des Völkerstrafrechts verwiesen, die hier nicht im Einzelnen aufgeführt werden. Hinzu kommen 5 weitere Straftaten aus dem Grundstoffüberwachungsgesetz, 11 Straftaten aus dem Gesetz über die Kontrolle von Kriegswaffen und 1 Straftat aus dem Neue-psychoaktive-Stoffe-Gesetz (NpSG), die als schwere Straftaten anzusehen sind.

Insgesamt verweist § 100a StPO (Telekommunikationsüberwachung) auf insgesamt 107 Straftaten (Angabe ohne Gewähr, denn bei so vielen Straftaten kann man sich schon einmal verzählen).

Wie dem auch immer sei.

[BVerfG 2003:] Im Urteil des Ersten Senats des BVerfG vom 12. März 2003, 1 BvR 330/96, heißt es in der Rn. 77 im Hinblick auf die Qualität des nachzuweisenden Tatverdachts anlässlich einer TKÜ sinngemäß, dass ein konkreter Tatverdacht und eine hinreichend sichere Tatsachenbasis die Annahme einer Straftat von erheblicher Bedeutung rechtfertigen.

[Rn. 77:] Auf Grund bestimmter Tatsachen muss anzunehmen sein, dass der Beschuldigte mit hinreichender Wahrscheinlichkeit Straftaten von erheblicher Bedeutung begangen hat. [En09] 9

Bereits 2001 formulieren die Richter des Bundesgerichtshofs in Strafsachen (BGHSt) die Anforderungen an den nachzuweisenden Tatverdacht anlässlich einer schweren Straftat wie folgt:

Für den, durch bestimmte Tatsachen zu konkretisierenden »Verdacht« wird es eher auf die sonstigen Umstände der Tatbegehung ankommen, wie etwa konspirative Vorbereitung oder tatbegleitende Maßnahmen, die auf ein organisiertes Verhalten von mehr als zwei Personen hindeuten (BGHSt 46, 321, Rn 34). [En10] 10

[Fazit Tatverdacht:] Es ist davon auszugehen, dass ein hinreichend begründeter Tatverdacht ausreicht, dringend braucht dieser Tatverdacht nicht zu sein. Gerüchte und Gerede oder bloße Vermutungen reichen für sich allein gesehen sicherlich nicht aus, um einen Tatverdacht nach § 100a StPO (Telekommunikationsüberwachung) begründen zu können.

»[Es] müssen Umstände vorliegen, die nach der Lebenserfahrung, auch der kriminalistischen Erfahrung, in erheblichem Maße darauf hindeuten, dass jemand als Täter oder Teilnehmer eine Katalogtat begangen hat« (KK (2009)-Nack-S. 476, Rn. 34).

Da es sich bei allen in Betracht kommenden Katalog-Straftaten des § 100a StPO um Delikte handelt, die bereits den Versuch unter Strafe stellen, kommt eine TKÜ nach dem Wortlaut des § 100a StPO auch dann in Betracht, wenn sich die Delikte noch im Vorbereitungs- bzw. Versuchsstadium befinden.

Anlasstaten, die eine TKÜ rechtfertigen, sind im § 100a Abs. 2 StPO (Telekommunikationsüberwachung) aufgeführt.

04.2 Schwere Anlasstaten

TOP

Eine TKÜ auf der Grundlage von § 100a Abs. 1 StPO (Telekommunikations-überwachung) setzt u.a. auch voraus, dass es sich bei der Anlasstat um eine schwere Straftat handeln muss. Siehe oben.

Zu den schweren Straftaten im Sinne von § 100a StPO (Telekommunikations-überwachung) gehören in Anlehnung an höchstrichterliche Rechtsprechung auch die »Straftaten von erheblicher Bedeutung«. Deshalb muss eingefordert werden, dass die Anlasstat mindestens

  • dem Bereich der mittleren Kriminalität zuzurechnen ist

  • sie muss den Rechtsfrieden empfindlich stören und dazu geeignet sein

  • das Gefühl der Rechtssicherheit der Bevölkerung erheblich zu beeinträchtigen.

Die von § 100a StPO (Telekommunikationsüberwachung) geforderte nachzuweisende Straftat nimmt somit sozusagen eine Position ein zwischen einer »schweren Straftat« und einer »Straftat von erheblicher Bedeutung«.

So auch der Wortlaut in BT-Drucks. 16/5846, S. 40, der nachfolgend zitiert wird:

»Hierunter können solche Straftaten verstanden werden, die eine Mindesthöchststrafe von fünf Jahren Freiheitsstrafe aufweisen, in Einzelfällen aufgrund der besonderen Bedeutung des geschützten Rechtsguts oder des besonderen öffentlichen Interesses an der Strafverfolgung aber auch eine geringere Freiheitsstrafe. Eine Höchststrafe von einem Jahr Freiheitsstrafe entspricht dem Begriff der schweren Straftat nicht mehr. Gesetzliche Strafmilderungen für minder schwere Fälle bleiben bei dieser Strafrahmenbetrachtung unberücksichtigt (...)«. [En11] 11

Hinsichtlich der Schwere der Straftat hat das BVerfG mit Beschluss vom 12. Oktober 2011 - 2 BvR 236/08, 2 BvR 237/08, 2 BvR 422/08 – im Hinblick auf den Anwendungsbereich von § 100a StPO festgestellt:

[Rn. 151:] »Der Eingriffsintensität der TKÜ wird dadurch Rechnung getragen, »indem der Gesetzgeber nur »schwere Straftaten« in den Katalog des § 100a Abs. 2 StPO aufgenommen habe, deren Mindesthöchststrafe er mit fünf Jahren Freiheitsstrafe veranschlagt habe. Er habe sich aber bei der Zusammenstellung des Straftatenkatalogs nicht allein an dem Strafrahmen des jeweiligen Tatbestandes, sondern auch an der Bedeutung der Überwachung der Telekommunikation für die Aufklärung derartiger Taten orientiert. Angesichts dessen sei der Straftatenkatalog des § 100a Abs. 2 StPO insgesamt nicht zu beanstanden. Maßnahmen gemäß § 100a Abs. 1 Nr. 2 StPO kämen nur dann in Betracht, wenn die aufzuklärende Straftat nicht nur nach abstrakten Kriterien, sondern auch im Einzelfall schwer wiege.« [En12] 12

04.3 Strenge Subsidiaritätsklausel

TOP

Nachzuweisen ist von den Strafverfolgungsbehörden, die eine TKÜ durch einen Richter anordnen lassen möchten, dass eine solche Maßnahme zur Beweisführung der Anlasstat tatsächlich unerlässlich ist.

Diesbezüglich heißt es im § 100a Abs. 1 Nr. 3 StPO (Telekommunikations-überwachung) wie folgt:

Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und aufgezeichnet werden, wenn 3. die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre.

Dieser Wortlaut von § 100a Abs. 1 Nr. 3 gibt vor, dass die Strafverfolgungsbehörden bereits beim Nachweis des Tatverdachts begründen müssen, ob eine beabsichtigte TKÜ anlassbezogen verhältnismäßig ist (strenge Subsidiaritätsklausel).

Die sich aus der Subsidiaritätsklausel ergebende Beschränkung der Überwachung des Fernmeldeverkehrs liegt darin, dass diese Maßnahme subsidiärer Natur ist und folglich nicht angeordnet werden darf, wenn eine Sachaufklärung auch auf anderem Wege, etwa durch weniger einschneidende strafprozessuale Maßnahmen und ohne unverhältnismäßig größeren Arbeits-, Zeit- oder Kostenaufwand möglich wäre.

Erst wenn andere Wege der Sachaufklärung fehlen oder nur unter erheblich größeren Schwierigkeiten erzielt werden können, kommt eine Überwachung des Fernmeldeverkehrs in Betracht.

Das müssen die Strafverfolgungsbehörden bei der Begründung der Notwendigkeit einer solchen Maßnahme berücksichtigen.

04.4 Umgehung der Verschlüsselung - Quellen-TKÜ

TOP

Hinsichtlich der Notwendigkeit durch den Einsatz technischer Mittel auf unverschlüsselte Daten und andere Inhalte sowie Umstände der Kommunikation im Wege einer Quellen-TKÜ zugreifen zu können, heißt es im § 100a Abs. 1 StPO (Telekommunikationsüberwachung) wie folgt:

Die Überwachung und Aufzeichnung der Telekommunikation darf auch in der Weise erfolgen, dass mit technischen Mitteln in von dem Betroffenen genutzte informationstechnische Systeme eingegriffen wird, wenn dies notwendig ist, um die Überwachung und Aufzeichnung insbesondere in unverschlüsselter Form zu ermöglichen.

Mit anderen Worten:

Der Nachweis der »Notwendigkeit des Einsatzes von technischen Hilfsmitteln« (Staatstrojaner) ist eines der zu prüfenden zusätzlichen Merkmale anlässlich von Quellen-TKÜ im Vergleich zu einer klassischen TKÜ. Das Wesen einer Quellen-TKÜ besteht darin, durch das Aufspielen eines technischen Hilfsmittels (Trojaner) im informationstechnischen System zu überwachender Personen entweder auf die unverschlüsselten Daten des Absenders vor der Verschlüsselung und Weiterleitung in öffentlichen Telekommunikationsnetzen bzw. auf die bereits verschlüsselt beim Empfänger angekommenen Kommunikationsdaten unmittelbar nach ihrer Entschlüsselung zugreifen zu können.

Die aufgrund einer installierten Software erhobenen unverschlüsselten Kommunikationsdaten werden nicht im öffentlichen Telekommunikationsnetz erhoben, sondern in den Endgeräten der Benutzer, in denen »Staatstrojaner zur Überwachung der Telekommunikation« eingeschleust (installiert) wurden.

Diese zusätzliche Intensität einer Quellen-TKÜ ist es, die bei der Anordnung einer solchen Telekommunikationsüberwachung auf der Grundlage von § 100a StPO (Telekommunikationsüberwachung) im Rahmen der »Erforderlichkeitsprüfung« zu berücksichtigen ist.

[BT. Drucks.18/12785:] Diesbezüglich heißt es auf Seite 48 und 49 der BT-Drucks. 18/12785 vom 20.06.2017 wie folgt:

[Notwendigkeit der Überwachung:] Die Regelung des § 100a StPO enthält derzeit unstreitig eine Rechtsgrundlage zur Erhebung derjenigen Kommunikationsinhalte, die während der Übertragung von einem Kommunikationsteilnehmer zu einem anderen während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz überwacht und aufgezeichnet werden können. Die Überwachung und Aufzeichnung erfolgt hier nicht bei den Kommunikationsteilnehmern selbst, sondern über Dritte, in der Regel bei den Telekommunikationsunternehmen. Die Anbieter öffentlich zugänglicher Telekommunikationsdienste sind nach den geltenden Regelungen in der Strafprozessordnung, dem Telekommunikationsgesetz (TKG) und der Telekommunikationsüberwachungs-Verordnung (TKÜV) verpflichtet, Maßnahmen der Telekommunikationsüberwachung zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen.

An anderer Stelle heißt es:

Nachdem inzwischen ein Großteil der Kommunikation Internetprotokoll-(IP)-basiert erfolgt und zahlreiche „Voice-over-IP“ (VoIP) und Messenger-Dienste die Kommunikationsinhalte mit einer Verschlüsselung versehen, werden den Ermittlungsbehörden bei der Überwachung und Aufzeichnung im öffentlichen Telekommunikationsnetz oft nur verschlüsselte Daten geliefert. [...]. Eine effektive und am Gebot der Rechtsstaatlichkeit ausgerichtete und der Notwendigkeit des Datenschutzes angemessen Rechnung tragende Strafverfolgung muss sich diesen technischen Veränderungen stellen und ihre Ermittlungsmaßnahmen dem technischen Fortschritt anpassen. Soll die Überwachung und Aufzeichnung von Kommunikationsinhalten im Rahmen der Strafverfolgung wie bisher bei schweren Straftaten möglich sein, kommt daher nur ein Ausleiten der Kommunikation »an der Quelle« in Betracht, d. h. noch vor deren Verschlüsselung auf dem Absendersystem oder nach deren Entschlüsselung beim Empfänger. Technisch kann die Ausleitung der Kommunikation vor der Verschlüsselung über eine spezielle Software erfolgen, die auf dem Endgerät des Betroffenen verdeckt installiert wird. [En13] 13

04.5 Überwachung und Aufzeichnung gespeicherter Inhalte

TOP

Im § 100a Abs. 1 letzter Satz StPO (Telekommunikationsüberwachung heißt es) in Bezug auf die Quellen-TKÜ weiter:

Auf dem informationstechnischen System des Betroffenen gespeicherte Inhalte und Umstände der Kommunikation dürfen [durch installierte technische Hilfsmittel = AR] überwacht und aufgezeichnet werden, wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form hätten überwacht und aufgezeichnet werden können.

Dieser Satz ist schwer verständlich und deshalb erörterungsbedürftig, denn auf folgende Fragen gilt es, plausible Antworten zu finden.

Welche gespeicherten Inhalte und Umstände der Kommunikation sind gemeint?

  • Darunter können nur Kommunikationsinhalte und Kommunikationsumstände verstanden werden, die nach erfolgter Anordnung einer Quellen-TKÜ auf dem zu überwachenden Endgerät gespeichert, aber noch nicht an einen Empfänger unter Nutzung eines öffentlichen Telekommunikationsnetzes versandt wurden.

  • Nicht erhoben werden dürfen folglich ältere Kommunikationsdaten, die bereits vor der Anordnung der Quellen-TKÜ auf dem jeweiligen Endgerät gespeichert wurden.

  • Der Zugriff auf bereits vor der Anordnung einer Quellen-TKÜ auf dem informationstechnischen System gespeicherten Kommunikationsdaten ist nur auf der Grundlage von § 100b StPO (Online-Durchsuchung) zulässig.

Welche Kommunikationsinhalte können verschlüsselt werden?

In Betracht kommen:

  • Text

  • Sprache

  • Bilder

  • Videos

  • Protokollverschlüsselung (Verschlüsselung von Internetverbindungen)

  • Laufwerkverschlüsselung

  • Netzwerkverschlüsselung.

Mit anderen Worten:

Wenn es zu den Gewohnheiten eines Betroffenen gehört, nur solche Kommunikationsinhalte in öffentlichen Telekommunikationsnetzen zu verschicken, die bereits zuvor in einer sicheren Umgebung verschlüsselt wurden, dann muss zum Beispiel ein »Staatstrojaner zur Überwachung der Telekommunikation« dazu in der Lage sein, nicht nur Kommunikationsdaten vor ihrer Verschlüsselung unverschlüsselt überwachen und aufzeichnen zu können. Darüber hinausgehend muss solch eine Software auch dazu in der Lage sein, den Pfad von Kommunikationsdaten, die nicht unmittelbar vor ihrem Versand in öffentlichen Telekommunikationsnetzen verschlüsselt wurden, bis zu der Stelle im jeweiligen informationstechnischen System zurückverfolgen zu können, wo sich das unverschlüsselte Dokument befindet, das dann als verschlüsseltes Dokument zum Beispiel eine E-Mail angehängt wird.

Ist diese unverschlüsselte Quelle gefunden, dann kann dieser unverschlüsselte Datensatz überwacht und aufgezeichnet werden. Das wird dadurch möglich, indem dieses Dokument durch die installierte Software ins öffentliche TK-Netz ausgeleitet wird, um dann vom jeweiligen TK-Anbieter bzw. der Stelle aufgezeichnet werden zu können, die zur Überwachung solcher Kommunikationsdaten autorisiert ist, um die Daten dann an die Stelle zu übermitteln zu können, die in der Anordnung benannt ist.

Sollten eingehende verschlüsselte Kommunikationsinhalte an anderer Stelle im informationstechnischen System gespeichert und erst später entschlüsselt werden, muss von der »Software zur Überwachung der Telekommunikation« erwartet werden, dass sie dem Pfad dieses Dokuments bis zur Entschlüsselung folgen kann, um diese Quell-Daten dann ausleiten zu können.

Wie dem auch immer sei.

Offenkundig ist, dass der Zugriff der Strafverfolgungsbehörden auf »generell verschlüsselte Datensätze« mit einem schwereren Eingriff in Grundrechte verbunden ist, als das bei einer ganz normalen »klassischen TKÜ« der Fall ist. Dennoch ist weiterhin unklar, was § 100a Abs. 1 StPO (Telekommunikations-überwachung) ausdrücken soll, wenn es im letzten Satz des Absatzes 1 heißt, »wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form hätten überwacht und aufgezeichnet werden können.«

Hier wird die Rechtsauffassung vertreten, dass es aus Rechtsgründen keinen Unterschied machen kann, ob in einem öffentlichen Telekommunikationsnetz verschlüsselte oder unverschlüsselte Kommunikationsdaten überwacht und aufgezeichnet werden.

Mit anderen Worten:

Was der Gesetzgeber mit der oben zitierten Formulierung tatsächlich meinen könnte, entzieht sich der Vernunft, denn zumindest im Rahmen einer »klassischen TKÜ« macht es keinen Unterschied aus, ob vom TK-Anbieter unverschlüsselte oder verschlüsselte Kommunikationsdaten überwacht und aufgezeichnet werden, wenn die gesetzlichen Voraussetzungen einer solchen TKÜ gegeben sind.

Sollte sich im Rahmen einer »klassischen TKÜ« herausstellen, dass alle gesendeten bzw. empfangenen Kommunikationsdaten verschlüsselt in öffentlichen Telekommunikationsnetzen übertragen werden, dann lässt sich daraus lediglich die Notwendigkeit ableiten, an die Installation eines »Staatstrojaners zur Überwachung der Telekommunikation« in den informationstechnischen Systemen der Personen zu denken, deren Telekommunikation überwacht werden soll, denn verschlüsselte Daten lassen sich nur mit großem Aufwand - wenn überhaupt - wieder entschlüsseln.

[Hinweis:] Ob bei solch einer Sachlage eine ergänzende richterliche Anordnung für die Installation eines »Staatstrojaners zur Überwachung der Telekommunikation« erforderlich ist, wenn sich bei der TKÜ herausstellt, dass nur verschlüsselte Daten Übertragen werden, darüber gibt weder § 100a StPO (Telekommunikationsüberwachung) noch § 100e StPO (Verfahren bei Maßnahmen nach den §§ 100a bis 100c) Auskunft.

Hier wird davon ausgegangen, dass die Staatsanwaltschaft bei der Beantragung einer richterlichen Anordnung zur Überwachung der Telekommunikation um eine Anordnung ersucht, die von vornherein allen Eventualitäten gerecht wird.

Dass dies sinnvoll ist, insbesondere auch im Hinblick auf die Anforderungen, denen ein »Staatstrojaner zur Überwachung der Telekommunikation« entsprechen muss, das wird weiter unten im Zusammenhang mit Fragen, die die »Standardisierte Leistungsbeschreibung einer TKÜ« betreffen, erörtert.

Sollte nur die Überwachung der Telekommunikation in öffentlichen Telekommunikationsnetzen richterlich angeordnet worden sein, die ausschließlich den Bereich des Fernmeldegeheimnisses (Art. 10 GG) betrifft, dann wird hier die Rechtsauffassung vertreten, dass für den Zugriff auf Kommunikationsdaten in informationellen Systemen durch installierte technische Hilfsmittel eine ergänzende richterliche Anordnung erforderlich ist.

Um auf die Einholung einer ergänzenden richterlichen Anordnung verzichten zu können wird vorgeschlagen, bei der Antragstellung stets alle in Betracht kommenden Eventualitäten zu berücksichtigen, was im Klartext heißt: Alles was rechtlich möglich ist sollte durch eine richterliche Anordnung abgedeckt werden. 

05 § 100a Abs. 3 StPO: Adressaten der Anordnung

TOP

Gemäß § 100a Abs. 3 StPO (Telekommunikationsüberwachung) darf sich die Anordnung von Telekommunikationsüberwachungsmaßnahmen »nur gegen den Beschuldigten oder gegen Personen richten, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass sie für den Beschuldigten bestimmte oder von ihm herrührende Mitteilungen entgegennehmen oder weitergeben oder dass der Beschuldigte ihren Anschluss oder ihr informationstechnisches System benutzt«.

[Beschuldigte:] Maßnahmen der Strafverfolgung auf der Grundlage von § 100a StPO richten sich grundsätzlich gegen Personen, die im Verdacht stehen, eine Straftat begangen zu haben. Sobald die Strafverfolgungsbehörden gegen einen Tatverdächtigen strafverfolgende Maßnahmen einleiten, wird diese Person dadurch zwangsläufig zum Beschuldigten.

Beschuldigter ist nur der Tatverdächtige, gegen den das Verfahren als Beschuldigten betrieben wird (BGH 10, 8, 12; 34, 138, 140).

Die Beschuldigteneigenschaft setzt einen Willensakt der zuständigen Strafverfolgungsbehörde voraus, gegen den Tatverdächtigen das Strafverfahren betreiben zu wollen, denn der Tatverdacht für sich allein begründet weder die Beschuldigteneigenschaft, noch zwingt er ohne Weiteres zur Einleitung von Ermittlungen.

Dieser Tatverdacht muss von einiger Bedeutung sein.

Nur wenn Ermittlungen aufgrund einer Strafanzeige geführt werden, muss der Verdächtige immer als Beschuldigter behandelt werden. Ansonsten kommt es auf die Stärke des Tatverdachts an (BGH 37, 48).

»Nachzuweisen sind somit Tatsachen, die auf eine naheliegende Möglichkeit der Täterschaft oder Teilnahme schließen lassen. Der Verfolgungsbehörde steht insoweit ein Beurteilungsspielraum zu«. [En14] 14

[Andere Personen als Beschuldigte:] Auf der Grundlage von § 100a StPO (Telekommunikationsüberwachung) kommt die Überwachung und Aufzeichnung von Kommunikationsdaten von Personen, bei denen es sich nicht um Beschuldigte handelt, nur dann in Betracht, wenn »auf Grund bestimmter Tatsachen anzunehmen ist, dass sie für den Beschuldigten bestimmte oder von ihm herrührende Mitteilungen entgegennehmen oder weitergeben oder dass der Beschuldigte ihren Anschluss oder ihr informationstechnisches System benutzt.«

Bei diesen Tatsachen muss es sich um objektivierbare Tatsachen handeln, so dass mit einer hohen Wahrscheinlichkeit davon auszugehen ist, dass diese Person dem Beschuldigten sozusagen als »Teilnehmer einer Straftat« die Unterstützung zukommen lässt, die der Beschuldigte benötigt, um eine der im § 100a Abs. 2 StPO aufgeführten Katalogstraftaten planen, vorbereiten oder begehen zu können.

[Aufgrund bestimmter Tatsachen:] In Anlehnung an ein Urteil des BVerfG vom 12.03.2003 - 1 BvR 330/96 setzt der unbestimmte Rechtsbegriff »aufgrund bestimmter Tatsachen« voraus, dass auf Grund objektivierbarer Fakten anzunehmen ist, dass der Beschuldigte mit hinreichender Wahrscheinlichkeit Straftaten von erheblicher Bedeutung begangen hat bzw. zurzeit vorbereitet. [En15] 15

Und unter Berücksichtigung der Ausführungen der Richter des BGH im Beschluss vom 22.03.2001 - GSST 1/100 in Bezug auf den Begriff der Bande kommt es auch im Zusammenhang mit § 100a StPO (Telekommunikations-überwachung) darauf an, dass durch bestimmte Tatsachen der Verdacht zu konkretisieren ist, dass es im Hinblick auf die Begründung des »Verdachts« dabei insbesondere auf die Umstände der Tatbegehung ankommen wird, wie etwa konspirative Vorbereitung oder tatbegleitende Maßnahmen, die auf ein organisiertes Verhalten von mehr als zwei Personen hindeuten (BGHSt 46, 321, Rn 34), so dass sich eine TKÜ nicht nur gegen Einzelpersonen, sondern auch gegen mehrere Personen richten kann. [En16] 16

Mit anderen Worten:

Es ist davon auszugehen, dass ein hinreichend begründeter Tatverdacht ausreicht, dringend braucht dieser Tatverdacht nicht zu sein. Gerüchte und Gerede oder bloße Vermutungen reichen für sich allein gesehen sicherlich nicht aus, um einen Tatverdacht nach § 100a StPO (Telekommunikations-überwachung) begründen zu können.

»[Es] müssen Umstände vorliegen, die nach der Lebenserfahrung, auch der kriminalistischen Erfahrung, in erheblichem Maße darauf hindeuten, dass jemand als Täter oder Teilnehmer eine Katalogtat begangen hat« (KK (2009)-Nack-S. 476, Rn. 34).

06 § 100a Abs. 4 StPO: Mitwirkungspflichten der TK-Anbieter

TOP

§ 100a Abs. 4 StPO(Telekommunikationsüberwachung) verpflichtet die TK-Anbieter zur Mitwirkung, siehe § 110 TKG (Umsetzung von Überwachungsmaßnahmen, Erteilung von Auskünften im Rahmen der herkömmlichen Telekommunikationsüberwachung).

Der Wortlaut von § 110 TKG ist einschlägig.

Nähere Ausführungen zu den Anforderungen, denen TK-Anbieter zu entsprechen haben, sind in der »Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung - TKÜV) neugefasst durch Bek. v. 11.7.2017 I 2316 geregelt. Die aus polizeilicher Sicht wichtigen Regelungen sind im folgenden Überblick lediglich aufgelistet.

Allgemeine Vorschriften

  • § 1 Gegenstand der Verordnung

  • § 2 Begriffsbestimmungen

Kreis der Verpflichteten, Grundsätze

  • § 3 Kreis der Verpflichteten

  • § 4 Grenzen des Anwendungsbereichs

  • § 5 Grundsätze

Technische Anforderungen

  • § 6 Grundlegende Anforderungen an die technischen Einrichtungen

  • § 7 Bereitzustellende Daten

  • § 8 Übergabepunkt

  • § 9 Übermittlung der Überwachungskopie

  • § 10 Zeitweilige Übermittlungshindernisse

  • § 11 (weggefallen)

Organisatorische Anforderungen, Schutzanforderungen

  • § 12 Entgegennahme der Anordnung, Rückfragen

  • § 13 Störung und Unterbrechung

  • § 14 Schutzanforderungen

  • § 15 Verschwiegenheit

  • § 16 Protokollierung

  • § 17 Prüfung und Löschung der Protokolldaten, Vernichtung von Unterlagen

Verfahren zum Nachweis nach § 110 Absatz 1 Satz 1 Nummer 3 des Telekommunikationsgesetzes

  • § 18 (weggefallen)

  • § 19 Nachweis

  • § 20 Änderungen der Telekommunikationsanlage oder der Überwachungseinrichtung

Zugriff auf die TKÜV als Volltext

[Hinweis:] Die Mitwirkung der TK-Anbieter bei Maßnahmen auf der Grundlage von § 100a StPO (Telekommunikationsüberwachung) betrifft sowohl die »klassische TKÜ« als auch die »Quellen-TKÜ«.

Die Installation eines »Staatstrojaners zur Telekommunikationsüberwachung« erfolgt durch die Strafverfolgungsbehörden.

07 § 100a Abs. 5 StPO: Anforderungen an Überwachungssoftware

TOP

Im § 100a Abs. 5 StPO(Telekommunikationsüberwachung) heißt es:

Bei Maßnahmen nach Absatz 1 Satz 2 und 3 ist technisch sicherzustellen, dass

1. ausschließlich überwacht und aufgezeichnet werden können:

a) die laufende Telekommunikation (Absatz 1 Satz 2), oder

b) Inhalte und Umstände der Kommunikation, die ab dem Zeitpunkt der Anordnung nach § 100e Absatz 1 auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz hätten überwacht und aufgezeichnet werden können (Absatz 1 Satz 3),

2. an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind, und

3. die vorgenommenen Veränderungen bei Beendigung der Maßnahme, soweit technisch möglich, automatisiert rückgängig gemacht werden.

Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen. Kopierte Daten sind nach dem Stand der Technik gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen.

[BT-Drucks. 18/12785:] Zum Absatz 5 heißt es in der BT-Drucks. 18/12785 vom 20.06.2017 auf Seite 53 wie folgt:

»Absatz 5 Satz 1 Nummer 1 formuliert die technischen Anforderungen an die zu verwendende Software im Sinne der vom Bundesverfassungsgericht vorgegebenen »funktionalen Äquivalenz« zur herkömmlichen Telekommunikationsüberwachung durch Ausleiten beim Telekommunikationsunternehmen (...).

Die Software muss danach in den Fällen des Absatzes 1 Satz 2 gewährleisten, dass ausschließlich »laufende Kommunikation« erfasst wird (Nummer 1 Buchstabe a).

In den Fällen des Absatzes 1 Satz 3 muss die Software so entwickelt werden, dass nur solche Inhalte und Umstände der Kommunikation erhoben werden, die auch auf während der Übertragung im öffentlichen Rechnernetz hätte überwacht und aufgezeichnet werden können (Nummer 1 Buchstabe b). Um die funktionale Äquivalenz zur herkömmlichen Telekommunikationsüberwachung auch in zeitlicher Hinsicht zu gewährleisten, dürfen nur zukünftige Kommunikations-inhalte erhoben werden, d. h. solche, die ab dem Zeitpunkt der Anordnung nach § 100e Absatz 1 StPO anfallen.

Die für die Ausleitung von mit Messenger-Diensten übertragenen Nachrichten einzusetzende Software muss daher anhand der zu den einzelnen Textnachrichten hinterlegten Meta-Daten, die etwa die Absende-, Empfangs- und Lesezeitpunkte enthalten, unterscheiden können, damit Nachrichten erst ab dem Zeitpunkt der Anordnung überwacht und aufgezeichnet werden können.

Ältere Messenger-Nachrichten dürfen nur im Rahmen einer Maßnahme nach     § 100b StPO (Online-Durchsuchung) ausgeleitet werden.

Soweit eine den Anforderungen des Absatzes 5 Satz 1 Nummer 1 genügende Software, die eine entsprechende Trennung der laufenden Kommunikation von den übrigen Systeminhalten bzw. eine Trennung der Messenger-Kommunika-tionsinhalte anhand der zu den Nachrichten hinterlegten Metadaten nicht zur Verfügung stehen sollte, weil sie – unter Umständen für jede Anwendung gesondert – erst entwickelt werden muss, ist die Maßnahme unter den Voraussetzungen des § 100a StPO unzulässig. Insoweit kommt allerdings die Durchführung einer Online-Durchsuchung gemäß § 100b StPO in Betracht – wenn deren Voraussetzungen im Übrigen vorliegen.

Absatz 5 Satz 1 Nummer 2 und 3 und Satz 2 stellt eine Ausprägung des Verhältnismäßigkeitsgrundsatzes dar [...]. Danach haben die Strafverfolgungsbehörden bestimmte technische Schutzvorkehrungen zu treffen, um den Eingriff in das vom Betroffenen zu Kommunikationszwecken genutzte informationstechnische System auf das unbedingt erforderliche Mindestmaß zu begrenzen und die Datensicherheit zu gewährleisten. [En17] 17

07.1 Standardisierte Leistungsbeschreibung TKÜ - Staatstrojaner

TOP

Die „Standardisierende Leistungsbeschreibung (SLB)“ wurde im Jahr 2012 durch die Strafverfolgungs- und Verfassungsschutzbehörden des Bundes und der Länder in gemeinsamer Abstimmung unter Berücksichtigung aller verfassungsrechtlichen und gesetzlichen Vorgaben und unter Beteiligung der BfDI (Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit = AR) und des BSI (Bundesamt für Sicherheit in der Informationstechnik = AR) als Grundlage für Entwicklung und Einsatz von Quellen-TKÜ-Software entwickelt. [En18] 18

In der standardisierten Leistungsbeschreibung heißt es:

»Die »Standardisierende Leistungsbeschreibung« (SLB) verfolgt den Zweck, den in Deutschland zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) berechtigten Stellen Mindeststandards an die Hand zu geben, um den Einsatz der Quellen-TKÜ in Deutschland auf einem vergleichbaren Stand sicherzustellen. Sie dient der Festlegung insbesondere technischer Vorgaben, die eine Software1 für die Quellen-TKÜ erfüllen muss, um die verfassungsrechtlichen und gesetzlichen Vorgaben für Quellen-TKÜ-Maßnahmen zu erfüllen.« [En19] 19

An anderer Stelle heißt es:

Das Ziel der Quellen-TKÜ ist die Erfassung von Kommunikation, bevor diese verschlüsselt wird oder nachdem diese entschlüsselt wurde, da Kommunikation in verschlüsselter Form für eine Auswertung nicht zugänglich ist.

Aus technischen Gründen besteht die Software zur Quellen-TKÜ i. d. R. aus einem Programm, das die Daten vor der Verschlüsselung bzw. nach der Entschlüsselung auf dem zu überwachenden informationstechnischen System erfasst und ausleitet (Überwachungsprogramm), sowie einem weiteren Programm, das von den berechtigten Stellen genutzt wird, um das Überwachungsprogramm zu steuern und die ausgeleiteten Daten aufzuzeichnen (Aufzeichnungs- und Steuerungseinheit). Die Programme werden daher auf getrennten informationstechnischen Systemen eingesetzt. Hinzu kommt i. d. R. eine Netzwerkverbindung, über die die Steuerdaten und die mit der Maßnahme überwachten bzw. ausgeleiteten Inhalte gesichert übertragen werden (üblicherweise das Internet).

Da der wesentliche technische Unterschied zwischen herkömmlicher TKÜ und Quellen-TKÜ darin besteht, dass eine Überwachungssoftware auf das Zielsystem aufgespielt werden muss,

Auch der Quellcode und die Details des Erstellungsvorgangs (Kompilation etc.) der vom BKA selbst zu entwickelnden Software zur Durchführung von Quellen-TKÜ (Eigenentwicklung) muss neben den anderen zur Prüfung der Funktionalität relevanten Informationen den einsetzenden Stellen offengelegt werden.

Die Möglichkeit zur Prüfung des Quellcodes durch die für die beauftragende Stelle jeweilige datenschutzrechtlich zuständige Stelle ist zu gewährleisten.

Außerdem heißt es in der standardisierten Leistungsbeschreibung:

Es ist sicherzustellen, dass die Software nicht durch unbefugte Dritte angesprochen oder zweckentfremdet genutzt werden kann. Ebenso wird gewährleistet, dass sich die Software nicht an einem anderen als dem von der jeweiligen berechtigten Stelle eingesetzten Aufzeichnungs- und Steuerungssystem zurückmeldet.

07.2 Techn. Anforderungen gem. standardisierter Leistungsbeschr.

TOP

Diesbezüglich heißt es in der standardisierten Leistungsbeschreibung (SLB) aus dem Jahre 2012 wie folgt:

Anforderungen an die Überwachungssoftware

Für die Durchführung von Maßnahmen der Quellen-TKÜ wird jeweils ein dem richterlichen Beschluss oder der Anordnung angepasstes Programm erstellt, welches ausschließlich die Telekommunikationsüberwachung der im Beschluss bzw. in der Anordnung genannten Kommunikationskanäle und -dienste ermöglicht.

D. h. insbesondere, dass Programme für die Quellen-TKÜ keine Funktionen für andere Maßnahmen der informationstechnischen Überwachung enthalten.

Beschränkung auf den laufenden Kommunikationsvorgang

Die Erhebung der Kommunikationsdaten durch das Überwachungsprogramm wird durch technische Vorkehrungen auf Inhalte und Umstände aus einem laufenden, d.h. zum Zeitpunkt der Überwachung aktuell stattfindenden und dem Schutzbereich des Art. 10 GG unterliegenden Telekommunikationsvorgangs beschränkt.

Ein laufender Kommunikationsvorgang umfasst beispielhaft:

  • ein vom Zielrechner aus geführtes Gespräch unter Nutzung eines VoIP-Dienstes

  • eine im Sende- oder Empfangsstadium befindliche E-Mail und ist beispielsweise gekennzeichnet durch

  • Sende- und Empfangsaktivitäten des Kommunikationsprogramms oder

  • Datenverkehr auf den vom Kommunikationsprogramm genutzten Ports.

  • Das Überwachungsprogramm überprüft z.B. die vorangehend genannten Bedingungen und erfasst die gerade zu versendenden bzw. empfangenen Daten an geeigneten Kommunikationsschnittstellen des Zielsystems. Dadurch wird gewährleistet, dass ausschließlich Inhalte und Umstände des laufenden Telekommunikationsvorgangs erfasst werden.

Nur unvermeidbare Änderungen am Zielsystem

Die Sicherheit und Stabilität des Zielsystems darf durch das Aufbringen, den Betrieb und die Löschung der Überwachungssoftware nicht mehr als unvermeidbar beeinträchtigt werden. Dazu ist sicherzustellen, dass an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Erhebung und Ausleitung der Kommunikation unerlässlich sind.

Löschung des Überwachungsprogramms vom Zielsystem

Spätestens mit Ablauf der Anordnungsfrist der Quellen-TKÜ-Maßnahme ist das Überwachungsprogramm unverzüglich zu löschen, und bewusst herbeigeführte Veränderungen an den System- und sonstigen Dateien sind, soweit technisch möglich, rückgängig zu machen.

Dies erfolgt:

  • aufgrund eines Befehls der Steuereinheit
    oder

  • nach Eintritt definierter Ereignisse.

Der Vorgang ist so zu gestalten, dass eine Deinstallation spätestens nach Ablauf des Anordnungszeitraums, soweit technisch möglich, automatisch erfolgt. [En20] 20

08 § 100a Abs. 6 StPO: Protokollierungspflichten

TOP

Im § 100a Abs. 6 StPO (Telekommunikationsüberwachung) heißt es:

(6) Bei jedem Einsatz des technischen Mittels sind zu protokollieren:

1. die Bezeichnung des technischen Mittels und der Zeitpunkt seines Einsatzes,

2. die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenommenen nicht nur flüchtigen Veränderungen,

3. die Angaben, die die Feststellung der erhobenen Daten ermöglichen, und

4. die Organisationseinheit, die die Maßnahme durchführt.

[BT-Drucks. 18/12785:] Zum Absatz 6 heißt es in der BT-Drucks. 18/12785 vom 20.06.2017 auf Seite 53 wie folgt:

»Gemäß Absatz 6 gelten für Maßnahmen, bei denen technische Mittel eingesetzt werden, zusätzliche Protokollierungsvorschriften, um einen effektiven Grundrechtsschutz des Betroffenen und die Gerichtsfestigkeit der erhobenen Beweise zu gewährleisten.«

Da es sich bei der TKÜ auf der Grundlage von § 100a StPO (Telekommunika-tionsüberwachung) um eine strafprozessuale Maßnahme handelt, muss die Kontrolle der Rechtmäßigkeit des eingesetzten Mittels bis zum Abschluss des Strafverfahrens durch die Gerichte möglich sein, siehe § 101 StPO (Verfahrensregelungen bei verdeckten Maßnahmen).

Unabhängig davon haben sich Bund und Länder auf eine »Standardisierte Leistungsbeschreibung TKÜ« verständigt, aus der im Folgenden zitiert wird.

08.1 Standardisierte Leistungsbeschreibung TKÜ - Protokollierung

TOP

Die Protokollierung der Überwachung und Aufzeichnung von Kommunikationsdaten durch den Einsatz eines »Staatstrojaners zur Aufzeichnung der Telekommunikation« nimmt in der standardisierten Leistungsbeschreibung TKÜ einen beachtenswerten Umfang ein.

Umfassende Protokollierung

Bei der Quellen-TKÜ handelt es sich um eine verdeckte Maßnahme. Der Nachweis der Herkunft, Integrität und Authentizität der Daten ist dabei von besonderer Bedeutung.

Es erfolgt insbesondere eine umfassende Protokollierung:

  • des eingesetzten Überwachungsprogramms, des dem Programm zugrundeliegenden Quellcodes sowie der exakten und vollständig verwendeten Entwicklungsumgebung inklusive nicht systemimmanenter Bibliotheken

  • der Funktionsprüfung nach der maßnahmenspezifischen Anpassung des Überwachungsprogramms

  • der Umsetzung der IT-sicherheitstechnischen Konzepte unter konkreter Bezeichnung der Verantwortlichkeiten

  • des gesamten umfassenden Zeitraums sowie der konkreten Zeitabschnitte des Einsatzes des Überwachungsprogramms

  • der zur Übertragung der auszuleitenden Daten genutzten technischen Einrichtungen und der jeweils getroffenen Sicherheitsvorkehrungen

  • der Angaben zur Identifizierung des informationstechnischen Zielsystems

  • der durchführenden Behörde bzw. Organisationseinheit

  • der Benutzer, der im Zusammenhang mit der Maßnahme administrative oder auswertende Tätigkeiten an dem zur Quellen-TKÜ genutzten Aufzeichnungs- und Steuersystem wahrgenommen hat

  • der Einstufung von Daten als kernbereichsrelevant sowie deren Löschung

  • der Löschung von aufgezeichneten Daten und der vorzeitigen Löschung von Protokolldaten

  • der Löschung des für die Maßnahme eingesetzten Überwachungsprogramms und der Maßnahmen, um die vorgenommenen nichtflüchtigen Änderungen am Zielsystem rückgängig zu machen

  • der erhobenen Daten inklusive der für die Maßnahme erforderlichen Metadaten

  • jedes Steuerbefehls an die Überwachungssoftware auf dem Zielsystem und der in diesem Zusammenhang erfolgten Statusmeldungen

  • der systemadministrativen Tätigkeiten einschließlich der Nutzung von Daten im Rahmen dieser Tätigkeiten

  • der am informationstechnischen Zielsystem vorgenommenen nicht nur flüchtigen Veränderungen.

09 Anordnung der Maßnahme gem. § 100e StPO

TOP

§ 100a StPO (Telekommunikationsüberwachung) enthält selbst keine Anordnungsregelung. Vorgaben, die das Verfahren und die Anordnung von Telekommunikationsüberwachungen betreffen, enthält § 100e StPO (Verfahren bei Maßnahmen nach den §§ 100a bis 100c).

Danach dürfen Maßnahmen nach § 100a StPO nur auf Antrag der Staatsanwaltschaft durch das Gericht angeordnet werden. Bei Gefahr im Verzug kann die Anordnung für die Dauer von drei Tagen auch durch die Staatsanwaltschaft getroffen werden.

Wenn eine bei Gefahr im Verzug erfolgte Anordnung der Staatsanwaltschaft nicht binnen drei Werktagen durch eine richterliche Anordnung bestätigt wird, tritt sie außer Kraft.

Mit anderen Worten:

Die Polizei ist von sich aus nicht dazu befugt, Maßnahmen auf der Grundlage von § 100a StPO (Verfahren bei Maßnahmen nach den §§ 100a bis 100c) anzuordnen.

Der Wortlaut der Anordnungsregelung ist diesbezüglich eindeutig.

Dennoch kommt polizeilicher Ermittlungsarbeit im Zusammenhang mit Telekommunikationsüberwachungsmaßnahmen eine besondere Bedeutung zu, denn die Staatsanwaltschaft ist im Rahmen ihrer Antragsstellung darauf angewiesen, von der Polizei die Fakten und Tatsachen »geliefert« zu bekommen, auf deren Grundlage eine richterliche Anordnung überhaupt erwirkt werden kann.

09.1 Zusammenarbeit Polizei und StA gem. RistBV

TOP

Die folgenden Zitate aus den »Richtlinien für das Strafverfahren und das Bußgeldverfahren (RiStBV)«, die die Zusammenarbeit zwischen Polizei und Staatsanwaltschaft regeln, machen deutlich, wie diese Zusammenarbeit stattzufinden hat.

[Vorbemerkungen:] Zur Erfüllung des gesetzlichen Auftrages, eine rechtsstaatliche und effektive Strafverfolgung sicherzustellen, ist eine intensive und vertrauensvolle Zusammenarbeit zwischen Staatsanwaltschaft und Polizei unerlässlich. Nur ein gegenseitig abgestimmtes Zusammenwirken beider Strafverfolgungsbehörden, das sich auch veränderten Rahmenbedingungen anpasst, kann gewährleisten, dass die verfügbaren personellen und sächlichen Ressourcen effektiv und rationell eingesetzt werden. Eine Verstärkung der Zusammenarbeit setzt aber auch das gegenseitige Verständnis für unterschiedliche Aufgaben und Arbeitsweisen voraus.

[Wahrnehmung der Aufgaben von Staatsanwaltschaft und Polizei:] Neben der Verantwortung der Staatsanwaltschaft für das Ermittlungsverfahren als Ganzes trägt die Polizei die Verantwortung für die von ihr durchgeführten Ermittlungen. Beide Behörden nehmen die ihnen im Ermittlungsverfahren jeweils zugewiesenen Aufgaben in dem Bewusstsein einer gemeinsamen Verantwortung für das gesamte Ermittlungsverfahren wahr und arbeiten daher eng und vertrauensvoll zusammen.

[Information und Kommunikation:] Eine wirksame Strafverfolgung setzt vor allem eine möglichst frühzeitige gegenseitige Unterrichtung in herausragenden Einzelfällen und im Rahmen allgemeiner Verbrechensbekämpfungsstrategien voraus.

Die Polizei unterrichtet dabei die Staatsanwaltschaft sofort über die zu ihrer Kenntnis gelangten Straftaten und die von ihr getroffenen Maßnahmen:

  • in rechtlich oder tatsächlich schwierigen oder sonst bedeutsamen Fällen

  • wenn die Staatsanwaltschaft eine Unterrichtung im Einzelfall oder aus verfahrensmäßigen oder justizpolitischen Gründen in bestimmten Fallgruppen wünscht.

Die Staatsanwaltschaft teilt der Polizei die Einleitung eines bedeutsamen Ermittlungsverfahrens frühzeitig mit, sofern sie nicht alsbald durch Einschaltung in die Ermittlungen unterrichtet wird. Die Unterrichtung über die Einleitung von Ermittlungsverfahren soll auch durch gegenseitige Beteiligung an den Informations- und Kommunikationssystemen der Polizei und Justiz gewährleistet werden.

Die Polizei unterrichtet die Staatsanwaltschaft über ihre Zielvereinbarungen, soweit sich diese auf deren Geschäftsbereich auswirken können. Sind die Aufgaben der Staatsanwaltschaft erheblich berührt, sind Zielvereinbarungen abzustimmen.

[Ermittlungen:] Die Staatsanwaltschaft kann jederzeit die Ermittlungen ganz oder teilweise selbst durchführen oder der Polizei übertragen.

Ermittlungsaufträge an die Polizei werden von der Staatsanwaltschaft so konkret wie möglich gefasst und im Hinblick auf die kriminalistische Fachkunde der Polizei auf das nach den Umständen des Einzelfalles erforderliche Maß beschränkt.

Ihre Aufträge richtet die Staatsanwaltschaft in Form von Ersuchen an die Polizeibehörde. Beamtinnen und Beamten, die von der Polizeibehörde mit der Bearbeitung eines bestimmten Einzelfalles betraut sind, kann die Staatsanwaltschaft zur Geschäftserleichterung Ersuchen unmittelbar zuleiten. Die Polizeibeamtinnen und –beamten unterrichten unverzüglich ihre Vorgesetzten. Die Staatsanwaltschaft kann gegenüber der Polizeibehörde anregen, aus besonderen Gründen eine bestimmte Beamtin oder einen bestimmten Beamten zu beauftragen. Bei Gefahr im Verzuge für das Ermittlungsverfahren kann ein Auftrag zur Durchführung bestimmter Maßnahmen der Strafverfolgung unmittelbar an einzelne Polizeibeamtinnen oder -beamte gerichtet werden, die einer für die Maßnahmen sachlich und örtlich zuständigen Behörde angehören, soweit ein Ersuchen an die Polizeibehörde nicht rechtzeitig wäre und nicht andere dringende Aufgaben von der Beamtin oder dem Beamten vorrangig wahrzunehmen sind. [En21] 21

[Hinweis:] Im Zusammenhang mit der Klärung der Frage, ob TKÜ-Maßnahmen in Betracht kommen können, wird der Stand polizeilicher Ermittlungsarbeit somit frühzeitig der zuständigen StA mitgeteilt, so dass in beiderseitiger Zusammenarbeit und nach sorgfältiger Prüfung der Sachlage die Entscheidung von TKÜ-Maßnahmen vorbereitet werden kann. Ist auf Grund des polizeilichen Ermittlungsstandes die Eilbedürftigkeit einer TKÜ-Maßnahme so dringlich, dass auch aus Sicht der Staatsanwaltschaft auf eine richterliche Anordnung (verfassungsrechtlich gewollter Normalfall) nicht gewartet werden kann, ohne dadurch den Erfolg der Maßnahme zu gefährden (Gefahr im Verzug), dann ist es der StA möglich, aufgrund der zu begründenden Eilsituation eine auf drei Werktage beschränkte TKÜ-Maßnahme anzuordnen. Die 3-Tagesfrist beginnt mit Erlass der Anordnung der StA. Bei der Berechnung der 3-Tagesfrist zählt der Anordnungstag gem. § 42 StPO (Tagesfristen) nicht mit.

10 Kernbereichsschutz gem. § 100d StPO

TOP

Durch Telekommunikationsüberwachungsmaßnahmen kann nicht ausgeschlossen werden, dass im Rahmen der Überwachung und Aufzeichnung Kommunikationsdaten erhoben werden, die den Kernbereich der privaten Lebensgestaltung verletzen.

Diesbezüglich enthält § 100d StPO (Kernbereich privater Lebensgestaltung; Zeugnisverweigerungsrechte) Regelungen, die zu beachten sind.

Der Wortlaut von § 100d StPO ist eindeutig.

Sinngemäß ist dort geregelt, dass Kommunikationsdaten dann nicht erhoben und aufgezeichnet werden dürfen wenn:

  • aufgrund tatsächlicher Anhaltspunkte Eingriffe in den Kernbereich privater Lebensgestaltung zu erwarten sind

  • werden diese Daten mittels technischer Hilfsmittel erhoben, ist sicherzustellen, dass Daten, die den Kernbereich betreffen, nicht erhoben werden

  • das Abhören und Aufzeichnen ist unverzüglich zu unterbrechen, wenn sich während der Überwachung Anhaltspunkte für Kernbereichsverletzungen ergeben

  • Aufzeichnungen über Kernbereichsverletzungen dürfen nicht verwertet werden

  • solche Aufzeichnungen sind unverzüglich zu löschen bzw.

  • dem anordnenden Gericht zur Entscheidung über die Verwertbarkeit und Löschung der Daten vorzulegen

§ 100d StPO (Kernbereich privater Lebensgestaltung; Zeugnisverweigerungs-rechte) entspricht im vollen Umfang dem Urteil des BVerfG vom 20. April 2016 - 1 BvR 966/09, der Vorgaben enthält, die den Kernbereichsschutz betreffen.

Im Urteil heißt es u.a.:

[Rn. 121:] Zur Entfaltung der Persönlichkeit im Kernbereich privater Lebensgestaltung gehört die Möglichkeit, innere Vorgänge wie Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art zum Ausdruck zu bringen (...). Geschützt ist insbesondere die nichtöffentliche Kommunikation mit Personen des höchstpersönlichen Vertrauens, die in der berechtigten Annahme geführt wird, nicht überwacht zu werden, wie es insbesondere bei Gesprächen im Bereich der Wohnung der Fall ist. Zu diesen Personen gehören insbesondere Ehe- oder Lebenspartner, Geschwister und Verwandte in gerader Linie, vor allem, wenn sie im selben Haushalt leben, und können Strafverteidiger, Ärzte, Geistliche und enge persönliche Freunde zählen (...). Dieser Kreis deckt sich nur teilweise mit dem der Zeugnisverweigerungsberechtigten. Solche Gespräche verlieren dabei nicht schon dadurch ihren Charakter als insgesamt höchstpersönlich, dass sich in ihnen Höchstpersönliches und Alltägliches vermischen (...).

[Rn. 122:] Demgegenüber ist die Kommunikation unmittelbar über Straftaten nicht geschützt, selbst wenn sie auch Höchstpersönliches zum Gegenstand hat. Die Besprechung und Planung von Straftaten gehört ihrem Inhalt nach nicht zum Kernbereich privater Lebensgestaltung, sondern hat Sozialbezug (...). Dies bedeutet freilich nicht, dass der Kernbereich unter einem allgemeinen Abwägungsvorbehalt in Bezug auf öffentliche Sicherheitsinteressen steht. Ein höchstpersönliches Gespräch fällt nicht schon dadurch aus dem Kernbereich privater Lebensgestaltung heraus, dass es für die Aufklärung von Straftaten oder Gefahren hilfreiche Aufschlüsse geben kann.

[Rn. 123:] Der Kernbereich privater Lebensgestaltung beansprucht gegenüber allen Überwachungsmaßnahmen Beachtung. Können sie typischerweise zur Erhebung kernbereichsrelevanter Daten führen, muss der Gesetzgeber Regelungen schaffen, die einen wirksamen Schutz normenklar gewährleisten (...). Außerhalb solch verletzungsgeneigter Befugnisse bedarf es eigener Regelungen nicht. Grenzen, die sich im Einzelfall auch hier gegenüber einem Zugriff auf höchstpersönliche Informationen ergeben können, sind bei deren Anwendung unmittelbar von Verfassungswegen zu beachten.

[Rn. 124:] Der Schutz des Kernbereichs privater Lebensgestaltung ist strikt und darf nicht durch Abwägung mit den Sicherheitsinteressen nach Maßgabe des Verhältnismäßigkeitsgrundsatzes relativiert werden (...). Dies bedeutet jedoch nicht, dass jede tatsächliche Erfassung von höchstpersönlichen Informationen stets einen Verfassungsverstoß oder eine Menschenwürdeverletzung begründet. Angesichts der Handlungs- und Prognoseunsicherheiten, unter denen Sicherheitsbehörden ihre Aufgaben wahrnehmen, kann ein unbeabsichtigtes Eindringen in den Kernbereich privater Lebensgestaltung im Rahmen von Überwachungsmaßnahmen nicht für jeden Fall von vornherein ausgeschlossen werden (...). Die Verfassung verlangt jedoch für die Ausgestaltung der Überwachungsbefugnisse die Achtung des Kernbereichs als eine strikte, nicht frei durch Einzelfallerwägungen überwindbare Grenze.

[Rn. 125:] Absolut ausgeschlossen ist damit zunächst, den Kernbereich zum Ziel staatlicher Ermittlungen zu machen und diesbezügliche Informationen in irgendeiner Weise zu verwerten oder sonst zur Grundlage der weiteren Ermittlungen zu nehmen. Auch wenn hierdurch weiterführende Erkenntnisse erlangt werden können, scheidet ein gezielter Zugriff auf die höchst private Sphäre - zu der freilich nicht die Besprechung von Straftaten gehört (...) - von vornherein aus. Insbesondere darf der Kernbereichsschutz nicht unter den Vorbehalt einer Abwägung im Einzelfall gestellt werden.

[Rn. 126:] Des Weiteren folgt hieraus, dass bei der Durchführung von Überwachungsmaßnahmen dem Kernbereichsschutz auf zwei Ebenen Rechnung getragen werden muss. Zum einen sind auf der Ebene der Datenerhebung Vorkehrungen zu treffen, die eine unbeabsichtigte Miterfassung von Kernbereichsinformationen nach Möglichkeit ausschließen. Zum anderen sind auf der Ebene der nachgelagerten Auswertung und Verwertung die Folgen eines dennoch nicht vermiedenen Eindringens in den Kernbereich privater Lebensgestaltung strikt zu minimieren (...).

[Rn. 127:] In diesem Rahmen kann der Gesetzgeber den Schutz des Kernbereichs privater Lebensgestaltung in Abhängigkeit von der Art der Befugnis und deren Nähe zum absolut geschützten Bereich privater Lebensgestaltung für die verschiedenen Überwachungsmaßnahmen verschieden ausgestalten (...). Er hat hierbei jedoch auf beiden Ebenen Vorkehrungen zu treffen.

[Rn. 128:] Auf der Ebene der Datenerhebung ist bei verletzungsgeneigten Maßnahmen durch eine vorgelagerte Prüfung sicherzustellen, dass die Erfassung von kernbereichsrelevanten Situationen oder Gesprächen jedenfalls insoweit ausgeschlossen ist, als sich diese mit praktisch zu bewältigendem Aufwand im Vorfeld vermeiden lässt (...). Für Gespräche mit Personen höchstpersönlichen Vertrauens kann unter Umständen, die typischerweise auf eine vertrauliche Situation hinweisen, die Vermutung geboten sein, dass sie dem Kernbereichsschutz unterfallen und nicht überwacht werden dürfen (...). Eine solche Vermutung darf der Gesetzgeber als widerleglich ausgestalten und dabei insbesondere darauf abstellen, ob im Einzelfall Anhaltspunkte bestehen, dass in dem Gespräch Straftaten besprochen werden. Demgegenüber reicht es zur Widerlegung der Höchstvertraulichkeit eines Gespräches nicht, dass neben höchstpersönlichen Fragen auch Alltägliches zur Sprache kommen wird (...>). In jedem Fall ist der Abbruch der Maßnahme vorzusehen, wenn erkennbar wird, dass eine Überwachung in den Kernbereich privater Lebensgestaltung eindringt (...).

[Rn. 129:] Auf der Ebene der Auswertung und Verwertung hat der Gesetzgeber für den Fall, dass die Erfassung von kernbereichsrelevanten Informationen nicht vermieden werden konnte, in der Regel die Sichtung der erfassten Daten durch eine unabhängige Stelle vorzusehen, die die kernbereichsrelevanten Informationen vor deren Verwendung durch die Sicherheitsbehörden herausfiltert (...). Die von Verfassungswegen geforderten verfahrensrechtlichen Sicherungen gebieten jedoch nicht in allen Fallkonstellationen, dass neben staatlichen Ermittlungsbehörden weitere unabhängige Stellen eingerichtet werden (...). Die Erforderlichkeit einer solchen Sichtung hängt von der Art sowie gegebenenfalls auch der Ausgestaltung der jeweiligen Befugnis ab. Dabei kann auf die Sichtung durch eine unabhängige Stelle umso eher verzichtet werden, je verlässlicher schon auf der ersten Stufe die Erfassung kernbereichsrelevanter Sachverhalte vermieden wird und umgekehrt. Unberührt bleibt auch die Möglichkeit des Gesetzgebers, die notwendigen Regelungen zu treffen, um den Ermittlungsbehörden für Ausnahmefälle bei Gefahr im Verzug auch kurzfristig erste Handlungsmöglichkeiten einzuräumen. In jedem Fall hat der Gesetzgeber die sofortige Löschung von gegebenenfalls erfassten höchstpersönlichen Daten vorzusehen und jegliche Verwendung auszuschließen. Die Löschung ist in einer Weise zu protokollieren, die eine spätere Kontrolle ermöglicht (...). [En22] 22

10.1 Standardisierte Leistungsbeschreibung TKÜ - Kernbereichsschutz

TOP

Ob Staatstrojaner, die auf der Grundlage von § 100a StPO (Telekommunika-tionsüberwachung) als technische Hilfsmittel auf informatorischen Systemen von Personen installiert werden können, den Vorgaben des Bundesverfassungsgerichts im vollen Umfang entsprechen, darf - insbesondere was den Kernbereichsschutz anbelangt - bezweifelt werden, zumal es in der »Standardisierten Leistungsbeschreibung TKÜ« heißt, dass:

»Automatisierte Verfahren zur Erkennung kernbereichsrelevanter Abschnitte bei der Datenerhebung entsprechen derzeit weder dem Stand der Technik noch dem der Wissenschaft.«

Weiter heißt es auf Seite 10 der »Standardisierten Leistungsbeschreibung TKÜ« wie folgt:

Funktionen zum Schutz des Kernbereichs privater Lebensgestaltung beschränken sich im Rahmen einer TKÜ auf die Löschung der aufgezeichneten Daten nach Erkennung der Kernbereichsrelevanz. [...]. Aus datenschutzrechtlicher und verfahrensrechtlicher Sicht sind die Vorgänge (Kennzeichnung als kernbereichsrelevant und Löschung) zu protokollieren und die Protokolldaten gesondert abzulegen. [En23] 23

11 Zeugnisverweigerungsrechte gem. § 100d StPO

TOP

Mit Beschluss vom 12. Oktober 2011 - 2 BvR 236/08 hat das BVerfG zu dem Personenkreis, dem aufgrund beruflicher Tätigkeiten anlässlich von TKÜ-Maßnahmen ein Zeugnisverweigerungsrecht zusteht, umfassend Stellung bezogen. [En24] 24

Hinsichtlich des Personenkreises, dem ein Zeugnisverweigerungsrecht zusteht, enthält der des BVerfG vom 12.10.2011 - 2 BvR 236/08 ein abgestuftes System von Beweiserhebungs- und Verwendungsverboten bei Berufsgeheimnisträgern.

Zu diesem Personenkreis zählen u. a.:

  • Geistliche

  • Verteidiger des Beschuldigten

  • Rechtsanwälte, Notare

  • Mitglieder anerkannter Beratungsstellen

  • Mitglieder des Deutschen Bundestages

  • Journalisten.

Hinsichtlich von Zeugnisverweigerungsrechten im Sinne von § 52 StPO (Zeugnisverweigerungsrecht der Angehörigen des Beschuldigten) sowie im Sinne von § 53a StPO (Zeugnisverweigerungsrecht der mitwirkenden Personen) dürfen nur die Erkenntnisse nicht verwendet werden, die auf der Grundlage von § 100b StPO (Online-Durchsuchung) und § 100c StPO (Akustische Wohnraumüberwachung) gewonnen wurden, wenn dies unter Berücksichtigung der Bedeutung des zugrunde liegenden Vertrauensverhältnisses nicht außer Verhältnis zum Interesse an der Erforschung des Sachverhalts oder der Ermittlung des Aufenthaltsortes eines Beschuldigten steht.

§ 160a Absatz 4 StPO (Maßnahmen bei zeugnisverweigerungsberechtigten Berufsgeheimnisträgern) gilt entsprechend.

Ende des Kapitels

§ 100a StPO (Telekommunikationsüberwachung)
Wenn Sie einen Fehler gefunden haben oder eine Frage zum Inhalt stellen möchten, schreiben Sie mir bitte eine
Mail. Fügen Sie in Ihre Mail die Anschrift dieser Seite und die jeweilige Randnummer ein.
 

12 Quellen

TOP

Die Quellen wurden am angegebenen Zeitpunkt aufgerufen und eingesehen. Über die weitere Verfügbarkeit der Inhalte entscheidet ausschließlich der jeweilige Anbieter.

Endnote_01
Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
BVerfG, Urteil vom 27. Februar 2008 - 1 BvR 370/07
https://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2008/02/rs20080227_1bvr037007.html
Aufgerufen am 28.11.2017
Zurück

Endnote_02
Bundesamt für Justiz veröffentlicht Statistiken zur Telekommunikationsüberwachung und zur Erhebung von Verkehrsdaten für das Jahr 2016
Ausgabejahr 2017
Datum 11.09.2017
https://www.bundesjustizamt.de/DE/Presse/Archiv/2017/20170911.html
Aufgerufen am 28.11.2017
Zurück

Endnote_03
Heimliche Überwachungsmaßnahmen
BVerfG, Urteil vom 20. April 2016 - 1 BvR 966/09
https://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html
Aufgerufen am 28.11.2017
Zurück

Endnote_04
Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
BVerfG, Urteil vom 27. Februar 2008 - 1 BvR 370/07
https://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2008/02/rs20080227_1bvr037007.html
Aufgerufen am 28.11.2017
Zurück

Endnote_05
Anforderungen für den Einsatz von Staatstrojanern
BVerfG, Urteil vom 27. Februar 2008 - 1 BvR 370/07
http://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2008/02/rs20080227_1bvr037007.html
Aufgerufen am 28.11.2017
Zurück

Endnote_06
Heimliche Infiltration eines informationstechnischen Systems
Urteil vom 27. Februar 2008 - 1 BvR 370/07
http://www.bverfg.de/entscheidungen/rs20080227_1bvr037007.html
Aufgerufen am 28.11.2017
Zurück

Endnote_07
Definition: Quellen-TKÜ
https://netzpolitik.org/2013/gutachten-derbundesanwaltschaft-
keine-rechtsgrundlage-furquellen-telekommunikationsuberwachung/
Aufgerufen am 28.11.2017
Zurück

Endnote_08
BT-Drucks. 18/12785 vom 20.06.2017
Entwurf eines Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens
http://dipbt.bundestag.de/dip21/btd/18/127/1812785.pdf
Aufgerufen am 28.11.2017
Zurück

Endnote_09
Tatverdacht
BVerfG 1 BvR 330/96 (Erster Senat) - Urteil vom 12. März 2003
http://www.hrr-strafrecht.de/hrr/bverfg/96/1bvr-330-96.php3
Aufgerufen am 28.11.2017
Zurück

Endnote_10
Tatverdacht
BGHSt 46, 321 - Begriff der Bande
Rn. 34
http://www.servat.unibe.ch/dfr/bs046321.html
Aufgerufen am 28.11.2017
Zurück

Endnote_11
BT-Drucks. 16/5846 vom 27.06.2007
Entwurf eines Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG
Seite 40
http://dip21.bundestag.de/dip21/btd/16/058/1605846.pdf
Aufgerufen am 28.11.2017
Zurück

Endnote_12
Telekommunikationsüberwachung
Beschluss vom 12. Oktober 2011 - 2 BvR 236/08
Rn. 151
http://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2011/10/rs20111012_2bvr023608.html
Aufgerufen am 28.11.2017
Zurück

Endnote_13
Zur Begründung der Beschlussempfehlung
BT-Drucksache 18/12785 vom 20.06.2017
Seite 48
http://dipbt.bundestag.de/dip21/btd/18/127/1812785.pdf
Aufgerufen am 28.11.2017
Zurück

Endnote_14
Beschuldigter - nachzuweisende Tatsachen
Kleinknecht/Meyer-Goßner - StPO - 43. Auflage, S. 15, Rn. 76/77
Zurück

Endnote_15
Tatverdacht
BVerfG 1 BvR 330/96 (Erster Senat) - Urteil vom 12. März 2003
http://www.hrr-strafrecht.de/hrr/bverfg/96/1bvr-330-96.php3
Aufgerufen am 28.11.2017
Zurück

Endnote_16
Tatverdacht
BGHSt 46, 321 - Begriff der Bande
Rn. 34
http://www.servat.unibe.ch/dfr/bs046321.html
Aufgerufen am 28.11.2017
Zurück

Endnote_17
BT-Drucks. 18/12785 vom 20.06.2017
Entwurf eines Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens - Seite 53
http://dipbt.bundestag.de/dip21/btd/18/127/1812785.pdf
Aufgerufen am 28.11.2017
Zurück

Endnote_18
Standardisierte Leistungsbeschreibung TKÜ
Antwort der Bundesregierung auf eine Kleine Anfrage der Fraktion DIE LINKE vom 01.08.2016
http://dip21.bundestag.de/dip21/btd/18/093/1809311.pdf
Aufgerufen am 28.11.2017
Zurück

Endnote_19
Standardisierte Leistungsbeschreibung TKÜ
https://www.bka.de/SharedDocs/Downloads/DE/
Sonstiges/standardisierendeLeistungsbeschreibungQuellenTKUE.html
Aufgerufen am 28.11.2017
Zurück

Endnote_20
Technische Leistungsanforderungen an TKÜ-Software
Standardisierte Leistungsbeschreibung TKÜ
https://www.bka.de/SharedDocs/Downloads/DE/Sonstiges/
standardisierendeLeistungsbeschreibungQuellenTKUE.html
Aufgerufen am 28.11.2017
Zurück

Endnote_21
Richtlinie für die Zusammenarbeit von Staatsanwaltschaft und Polizei
Gem. RdErl. d. Justizministeriums - 4600 - III A.10 – u. d. Innenministeriums - IV D 1 – 2941 – v. 1.8.1999
https://recht.nrw.de/lmi/owa/br_bes_text?anw_nr=1&gld_nr=
2&ugl_nr=2056&bes_id=3258&val=3258&ver=
7&sg=0&aufgehoben=N&menu=1
RiStBV im Volltext
http://www.verwaltungsvorschriften-im-internet.de/
bsvwvbund_01011977_420821R5902002.htm
Aufgerufen am 28.11.2017
Zurück

Endnote_22
Heimliche Überwachungsmaßnahmen
BVerfG, Urteil vom 20. April 2016 - 1 BvR 966/09
https://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html
Aufgerufen am 28.11.2017
Zurück

Endnote_23
Standardisierte Leistungsbeschreibung TKÜ
https://www.bka.de/SharedDocs/Downloads/DE/Sonstiges/
standardisierendeLeistungsbeschreibungQuellenTKUE.html
Aufgerufen am 28.11.2017
Zurück

Endnote_24
Zeugnisverweigerungsrechte und § 100a StPO
Beschluss vom 12. Oktober 2011 - 2 BvR 236/08
http://www.bundesverfassungsgericht.de/
entscheidungen/rs20111012_2bvr023608.html
Aufgerufen am 28.11.2017
Zurück


TOP

§ 100a StPO (Telekommunikationsüberwachung)
Wenn Sie einen Fehler gefunden haben oder eine Frage zum Inhalt stellen möchten, schreiben Sie mir bitte eine
Mail. Fügen Sie in Ihre Mail die Anschrift dieser Seite und die jeweilige Randnummer ein.

TOP


Zurück zum Inhaltsverzeichnis der StPO