Rodorf.de
Home PolG NRW StPO StGB
       
StaatsR AVR VersR Art. 33 GG
 Impressum  Disclimer  
 
§ 100b StPO (Online-Durchsuchung)

Alfred Rodorf
Januar 2018

 
01 Allgemeines zur Online-Durchsuchung
02 Definition: Online-Durchsuchung
03 Schwere des Rechtseingriffs
04 Tatbestandsmerkmale im Überblick
04.1 Heimlich - ohne Wissen des Betroffenen
04.2 Informationstechnische Systeme
04.3 Bestimmte Tatsachen begründen den Verdacht
04.4 Täter oder Teilnehmer
04.5 Beschuldigter oder andere Personen
05 Besonders schwere Straftat - § 100b Abs. 2 StPO
06 Adressaten einer Online-Durchsuchung - § 100b Abs. 3 StPO
07 Anforderungen an den Staatstrojaner - § 100b Abs. 4 StPO
07.1 Kleine Anfrage der Fraktion DIE Linke im Dezember 2017
07.2 Sachverständigengutachten des Chaos Computer Clubs 2017
07.3 Stellungnahme des Bundesdatenschutzbeauftragten
08 Anordnung der Online-Durchsuchung § 100e StPO
08.1 Zusammenarbeit Polizei und StA gem. RistBV
08.2 Kernbereichsschutz gem. § 100d StPO
09 Verfahrensregeln bei verdeckten Maßnahmen - § 101 StPO
10 Quellen

 
01 Allgemeines zur Online-Durchsuchung

TOP

Durch das »Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens vom 17.08.2017« wurde § 100b StPO (Online-Durchsuchung) als neue Befugnis in die Strafprozessordnung aufgenommen. Die neue Befugnis ist am 24.08.2017 in Kraft getreten.

Die Ermächtigung umfasst 871 Wörter und bezieht sich auf 73 Straftatbestände, in denen weitere Straftaten aufgeführt sind, die im § 100b StPO (Online-Durchsuchung) nicht, wohl aber in der Norm, auf die sich § 100b StPO bezieht, benannt sind.

Allein daraus kann geschlossen werden, dass es sich bei der Online-Durchsuchung um eine Befugnis handelt, die für den »normalen« polizeilichen Berufsalltag eher unbedeutend ist, denn »Maßnahmen nach den §§ 100b und 100c StPO dürfen nur auf Antrag der Staatsanwaltschaft durch die in § 74a Absatz 4 des Gerichtsverfassungsgesetzes genannte Kammer des Landgerichts angeordnet werden, in dessen Bezirk die Staatsanwaltschaft ihren Sitz hat. Bei Gefahr im Verzug kann diese Anordnung auch durch den Vorsitzenden getroffen werden. Dessen Anordnung tritt außer Kraft, wenn sie nicht binnen drei Werktagen von der Strafkammer bestätigt wird.

Die Anordnung ist auf höchstens einen Monat zu befristen«, siehe § 100e StPO (Verfahren bei Maßnahmen nach den §§ 100a bis 100c).

[Keine Anordnung der Maßnahme durch Polizei:] Eine Online-Durchsuchung kann und darf von der Polizei nicht angeordnet werden.

[Aufgaben der Polizei im Zusammenhang mit Online-Durchsuchungen:] Aufgabe der Polizei im Zusammenhang mit Online-Durchsuchungen ist es:

  • angeordnete Online-Durchsuchungen durchzuführen
    sowie

  • im Rahmen der Vorbereitung der Antragsstellung einer Online-Durchsuchung durch die zuständige Staatsanwaltschaft die Ermittlungen zu tätigen, die notwendig sind, um auf der Grundlage bestimmter Tatsachen den Verdacht begründen zu können, dass jemand als Täter oder Teilnehmer eine im § 100b StPO (Online-Durchsuchung) aufgeführte besonders schwere Straftat begangen oder in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat und die Tat auch im Einzelfall besonders schwer wiegt und die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre, vgl. § 100b Abs. 1 StPO (Online-Durchsuchung).

02 Definition: Online-Durchsuchung

TOP

In der Beschlussempfehlung des Ausschusses für Recht und Verbraucherschutz (BT-Drucksache 18/12785 vom 20.06.2017) heißt es:

»Als Online-Durchsuchung wird der verdeckte staatliche Zugriff auf fremde informationstechnische Systeme über Kommunikationsnetze mittels einer Überwachungssoftware bezeichnet«. [En01] 1

An anderer Stelle heißt es sinngemäß:

Bei der Online-Durchsuchung im Sinne von § 100b StPO (Online-Durchsuchung) handelt es sich um einen verdeckten staatlichen Zugriff auf ein fremdes informationstechnisches System mit dem Ziel, dessen Nutzung zu überwachen und gespeicherte Inhalte aufzuzeichnen.

Offene Durchsuchungen und Beschlagnahmen von auf informationstechnischen Geräten gespeicherten Daten richten sich nach den §§ 94 ff., 102 ff. StPO.

Der mit der Online-Durchsuchung verbundene Eingriff wiegt in verschiedener Hinsicht erheblich schwerer. Im Unterschied zur offenen Durchsuchung und Beschlagnahme eines informationstechnischen Systems erfolgt der Zugriff heimlich und kann nicht nur einmalig und punktuell stattfinden, sondern sich auch über einen längeren Zeitraum erstrecken.

In Abgrenzung zur ebenfalls »heimlichen« Telekommunikationsüberwachung können nicht nur neu hinzukommende Kommunikationsinhalte, sondern alle auf einem informationstechnischen System gespeicherten Inhalte sowie das gesamte Nutzungsverhalten einer Person überwacht werden.

[Überwachungssoftware:] Es würde zu weit führen, an dieser Stelle bereits die technischen Anforderungen zu beschreiben, denen die Überwachungssoftware (Staatstrojaner) zu entsprechen hat. Diesbezüglich wird auf die Randnummer 7 verwiesen: »Anforderungen an den Staatstrojaner«.

03 Schwere des Rechtseingriffs

TOP

Hinsichtlich der Schwere des Rechtseingriffs nimmt die Beschlussempfehlung Bezug auf die neu geregelte Quellen-Telekommunikationsüberwachung, siehe  § 100a StPO (Telekommunikationsüberwachung), bei der ebenfalls ein fremdes informationstechnisches System mit einer eigens für diesen Zweck entwickelten Überwachungssoftware überwacht wird und ermittlungsrelevante Daten aufgezeichnet und ausgeleitet werden können.

Diesbezüglich heißt es in der BT-Drucksache 18/12785 vom 20.06.2017 auf Seite 47 wie folgt:

Beide Maßnahmen [TKÜ und Online-Durchsuchung = AR] sind nach der Rechtsprechung des Bundesverfassungsgerichts grundsätzlich zulässig (...). Angesichts der mit diesen Maßnahmen verbundenen spezifischen Grundrechtseingriffe sind an deren Rechtfertigung insbesondere mit Blick auf die Verhältnismäßigkeit allerdings hohe Anforderungen zu stellen, die das Bundesverfassungsgericht in der genannten Entscheidung im Einzelnen dargelegt hat.

Je tiefer Überwachungsmaßnahmen in das Privatleben hineinreichen und mit berechtigten Vertraulichkeitserwartungen kollidieren, desto strenger sind diese Anforderungen; der absolute Kernbereich der Persönlichkeit darf nicht ausgeforscht werden.

Besonders tief in die Privatsphäre dringen nach der Rechtsprechung des Bundesverfassungsgerichts die Wohnraumüberwachung sowie der Zugriff auf informationstechnische Systeme (...). [En02] 2

Auf Seite 54 der BT-Drucksache heißt es:

Die Online-Durchsuchung stellt für den Betroffenen einen Eingriff in den Schutzbereich des Grundrechts auf Integrität und Vertraulichkeit informationstechnischer Systeme als eigenständiger Ausprägung des Rechts auf informationelle Selbstbestimmung nach Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 GG dar. Das Recht auf informationelle Selbstbestimmung trägt den Persönlichkeitsgefährdungen nicht vollständig Rechnung, die sich daraus ergeben, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist und dabei dem System persönliche Daten anvertraut oder schon allein durch dessen Nutzung zwangsläufig liefert. Ein Dritter, der auf ein solches System zugreift, kann sich einen potentiell äußerst großen und aussagekräftigen Datenbestand verschaffen, ohne noch auf weitere Datenerhebungs- und Datenverarbeitungsmaßnahmen angewiesen zu sein.

Ein solcher Zugriff geht in seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus (...). Eingriffe in den Schutzbereich des Grundrechts auf Integrität und Vertraulichkeit informationstechnischer Systeme können grundsätzlich gerechtfertigt sein, stehen jedoch unter strengen Bedingungen. Insoweit sind hohe Anforderungen an die Rechtfertigung des Eingriffs zu stellen. Der Intensität des Grundrechtseingriffs ist im Recht der Gefahrenabwehr etwa dadurch Rechnung zu tragen, dass die Online-Durchsuchung nur durchgeführt werden darf, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen.

Im Bereich der Strafverfolgung muss die Maßnahme in einem angemessenen Verhältnis zur Schwere und Bedeutung der Straftat stehen. Insoweit ist insbesondere zu berücksichtigen, dass das Bundesverfassungsgericht die Eingriffsintensität einer Online-Durchsuchung mit der Eingriffsintensität einer Wohnraumüberwachung vergleicht (BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 – Rn. 210 a. E.). Die [...] Regelung des § 100b StPO als Rechtsgrundlage für die Online-Durchsuchung orientiert sich daher sowohl hinsichtlich der Voraussetzungen für die Anordnung der Maßnahme als auch hinsichtlich der verfahrensrechtlichen Sicherungen, dem Schutz des Kernbereichs privater Lebensgestaltung sowie der Verwendung und Löschung der mit der Maßnahme erlangten Erkenntnisse grundsätzlich an der bereits bestehenden und vom Bundesverfassungsgericht bereits geprüften Regelung zur akustischen Wohnraumüberwachung (...). Im Übrigen werden die technischen Sicherungen, die auch im Rahmen der Quellen-Telekommunikationsüberwachung gelten, auch auf die Online-Durchsuchung übertragen. [En03] 3

[Hinweis:] In den folgenden Randnummern werden die einzelnen Tatbestandsmerkmale von § 100b StPO (Online-Durchsuchung) erörtert.

04 Tatbestandsmerkmale im Überblick

TOP

§ 100b Abs. 1 StPO (Online-Durchsuchung) enthält die eigentliche Ermächtigungsgrundlage zur Durchführung einer Online-Durchsuchung.

Danach darf:

  • auch ohne Wissen des Betroffenen

  • in ein von dem Betroffenen genutztes informationstechnisches System eingegriffen und daraus Daten erhoben werden,

  • wenn bestimmte Tatsachen den Verdacht begründen,

  • dass jemand als Täter oder Teilnehmer

  • eine in Absatz 2 bezeichnete besonders schwere Straftat begangen oder in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat.

»Während die Telekommunikationsüberwachung grundsätzlich bei »schweren Straftaten« zulässig ist, darf die Online-Durchsuchung ebenso wie die akustische Wohnraumüberwachung nur beim Verdacht einer »besonders schweren Straftat« angeordnet werden. Der Katalog der Straftaten, bei denen eine Online-Durchsuchung erfolgen darf, entspricht daher dem Katalog der Straftaten, bei denen bislang eine akustische Wohnraumüberwachung angeordnet werden darf.« [En04] 4

»Darüber hinaus muss die Tat auch im Einzelfall besonders schwer wiegen (Absatz 1 Nummer 2) und die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos sein (Absatz 1 Nummer 3).

Diese Voraussetzungen stellen eine besondere Ausprägung des Verhältnismäßigkeitsgrundsatzes dar.

Die Maßnahme ist nur zulässig, wenn eine Tat nicht nur im Allgemeinen, sondern auch im konkreten Fall besonders schwer wiegt. Im Übrigen ist die Maßnahme subsidiär, d.h., sie darf nur angewendet werden, wenn andere Ermittlungsmaßnahmen versagen. Vor der Durchführung einer Online-Durchsuchung ist daher insbesondere zu prüfen, ob nicht auch eine offene Durchsuchung und Beschlagnahme in Betracht kommt.« [En05] 5

04.1 Heimlich - ohne Wissen des Betroffenen

TOP

Mit Urteil vom 20.04.2016 - Az. 1 BvR 966/09, haben die Richter des Bundesverfassungsgerichts sich umfassend zu den Anforderungen geäußert, denen Befugnisse entsprechen müssen, die heimliche Überwachungsmaßnahmen zulassen.

Im Urteil heißt es diesbezüglich:

[Rn. 297:] Heimliche Überwachungsmaßnahmen, sofern sie, wie die meisten der hier in Rede stehenden Maßnahmen, tief in die Privatsphäre eingreifen, sind mit der Verfassung nur vereinbar, wenn sie dem Schutz oder der Bewehrung von hinreichend gewichtigen Rechtsgütern dienen, für deren Gefährdung oder Verletzung im Einzelfall belastbare tatsächliche Anhaltspunkte bestehen. Sie setzen grundsätzlich voraus, dass der Adressat der Maßnahme in die mögliche Rechtsgutverletzung aus Sicht eines verständigen Dritten den objektiven Umständen nach verfangen ist. Eine vorwiegend auf den Intuitionen der Sicherheitsbehörden beruhende bloße Möglichkeit weiterführender Erkenntnisse genügt zur Durchführung solcher Maßnahmen nicht (...). Die Verfassung setzt so der Absenkung der Eingriffsschwellen für Maßnahmen der Straftatenverhütung, die heimlich durchgeführt werden und tief in die Privatsphäre hineinreichen können, deutliche Grenzen; für weniger tief in die Privatsphäre eingreifende Maßnahmen reichen die verfassungsrechtlich zulässigen Gestaltungsmöglichkeiten zur Straftatenverhütung demgegenüber weiter.

[Hinweis:] Heimlichkeit und somit auch der in den Polizeigesetzen alternativ verwendete Begriff »verdeckter Maßnahmen« ist ein Indiz dafür, dass es sich um schwerwiegende Eingriffe in Grundrechte handelt.

[Rn. 298:] Bei der näheren Ausgestaltung der Einzelbefugnisse kommt es für deren Angemessenheit wie für die zu fordernde Bestimmtheit maßgeblich auf das Gewicht des jeweils normierten Eingriffs an. Je tiefer Überwachungsmaßnahmen in das Privatleben hineinreichen und berechtigte Vertraulichkeitserwartungen überwinden, desto strenger sind die Anforderungen. Besonders tief in die Privatsphäre dringen die Wohnraumüberwachung sowie der Zugriff auf informationstechnische Systeme.

[Rn. 299:] Heimliche Überwachungsmaßnahmen müssen auf den Schutz oder die Bewehrung hinreichend gewichtiger Rechtsgüter begrenzt sein.

[Rn. 300:] Für Maßnahmen, die der Strafverfolgung dienen und damit repressiven Charakter haben, kommt es auf das Gewicht der verfolgten Straftaten an, die der Gesetzgeber insoweit in - jeweils näher bestimmte - erhebliche, schwere und besonders schwere Straftaten eingeteilt hat. (...). [En06] 6

04.2 Informationstechnische Systeme

TOP

Mit seiner Grundsatzentscheidung aus dem Jahre 2008 zur so genannten Online-Durchsuchung (BVerfG, Urteil v. 27.02.2008, Az. 1 BvR 370/07 und 1 BvR 595/07) hat das Bundesverfassungsgericht ein neues Grundrecht geschaffen, das »Grundrecht der Vertraulichkeit und Integrität informationstechnischer Systeme«, das neue »Computergrundrecht«.

Im Urteil heißt es in den Leitsätzen:

Leitsatz 1:

Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

Leitsatz 2

Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Die Maßnahme kann schon dann gerechtfertigt sein, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr in näherer Zukunft eintritt, sofern bestimmte Tatsachen auf eine im Einzelfall durch bestimmte Personen drohende Gefahr für das überragend wichtige Rechtsgut hinweisen.

Leitsatz 3

Die heimliche Infiltration eines informationstechnischen Systems ist grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen. Das Gesetz, das zu einem solchen Eingriff ermächtigt, muss Vorkehrungen enthalten, um den Kernbereich privater Lebensgestaltung zu schützen.

[Begriffsbestimmung: informationstechnisches System:] Dazu haben die Richter im o.g. Urteil ebenfalls umfassend Stellung bezogen.

Im Urteil heißt es dazu u.a.:

[Rn. 171:] Die jüngere Entwicklung der Informationstechnik hat dazu geführt, dass informationstechnische Systeme allgegenwärtig sind und ihre Nutzung für die Lebensführung vieler Bürger von zentraler Bedeutung ist.

[Rn. 173:] Die Relevanz der Informationstechnik für die Lebensgestaltung des Einzelnen erschöpft sich nicht in der größeren Verbreitung und Leistungsfähigkeit von Personalcomputern. Daneben enthalten zahlreiche Gegenstände, mit denen große Teile der Bevölkerung alltäglich umgehen, informationstechnische Komponenten. So liegt es beispielsweise zunehmend bei Telekommunikationsgeräten oder elektronischen Geräten, die in Wohnungen oder Kraftfahrzeugen enthalten sind.

[Rn. 174:] Der Leistungsumfang informationstechnischer Systeme und ihre Bedeutung für die Persönlichkeitsentfaltung nehmen noch zu, wenn solche Systeme miteinander vernetzt werden. Dies wird insbesondere aufgrund der gestiegenen Nutzung des Internets durch große Kreise der Bevölkerung mehr und mehr zum Normalfall.

[Rn. 175:] Eine Vernetzung informationstechnischer Systeme ermöglicht allgemein, Aufgaben auf diese Systeme zu verteilen und insgesamt die Rechenleistung zu erhöhen. So können etwa die von einzelnen der vernetzten Systeme gelieferten Daten ausgewertet und die Systeme zu bestimmten Reaktionen veranlasst werden. Auf diese Weise kann zugleich der Funktionsumfang des einzelnen Systems erweitert werden.

[Rn. 188:] Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert (»Quellen-Telekommunikationsüberwachung«), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen. Erfasst werden können beispielsweise das Verhalten bei der Bedienung eines Personalcomputers für eigene Zwecke, die Abrufhäufigkeit bestimmter Dienste, insbesondere auch der Inhalt angelegter Dateien oder - soweit das infiltrierte informationstechnische System auch Geräte im Haushalt steuert - das Verhalten in der eigenen Wohnung.

  • [Hinweis:] Gleiches gilt für Maßnahmen auf der Grundlage von § 100b StPO (Online-Durchsuchung). Diesbezüglich heißt es im Urteil des BVerfG vom 20.04.2016 - 1 BvR 966/06, 1 BvR 1140/09 wie folgt:
     
    [Rn. 210:]
    Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme schützt dementsprechend vor einem geheimen Zugriff auf diese Daten und damit insbesondere vor Online-Durchsuchungen, mit denen private Computer wie sonstige informationstechnische Systeme manipuliert und ausgelesen, sowie persönliche Daten, die auf externen Servern in einem berechtigten Vertrauen auf Vertraulichkeit ausgelagert sind, erfasst und Bewegungen der Betroffenen im Netz verfolgt werden. Wegen der oft höchstpersönlichen Natur dieser Daten, die sich insbesondere auch aus deren Verknüpfung ergibt, ist ein Eingriff in dieses Grundrecht von besonderer Intensität. Er ist seinem Gewicht nach mit dem Eingriff in die Unverletzlichkeit der Wohnung vergleichbar.
    [En07] 7

[Rn. 192:] Dabei erschöpft sich der Grundrechtsschutz nicht in der Abwehr eines körperlichen Eindringens in die Wohnung. Als Eingriff in Art. 13 GG sind auch Maßnahmen anzusehen, durch die staatliche Stellen sich mit besonderen Hilfsmitteln einen Einblick in Vorgänge innerhalb der Wohnung verschaffen, die der natürlichen Wahrnehmung von außerhalb des geschützten Bereichs entzogen sind. Dazu gehören nicht nur die akustische oder optische Wohnraumüberwachung (vgl. BVerfGE 109, 279 <309, 327>), sondern ebenfalls etwa die Messung elektromagnetischer Abstrahlungen, mit der die Nutzung eines informationstechnischen Systems in der Wohnung überwacht werden kann. Das kann auch ein System betreffen, das offline arbeitet.

[Rn. 193:] Darüber hinaus kann eine staatliche Maßnahme, die mit dem heimlichen technischen Zugriff auf ein informationstechnisches System im Zusammenhang steht, an Art. 13 Abs. 1 GG zu messen sein, so beispielsweise, wenn und soweit Mitarbeiter der Ermittlungsbehörde in eine als Wohnung geschützte Räumlichkeit eindringen, um ein dort befindliches informationstechnisches System physisch zu manipulieren. Ein weiterer Anwendungsfall des Art. 13 Abs. 1 GG ist die Infiltration eines informationstechnischen Systems, das sich in einer Wohnung befindet, um mit Hilfe dessen bestimmte Vorgänge innerhalb der Wohnung zu überwachen, etwa indem die an das System angeschlossenen Peripheriegeräte wie ein Mikrofon oder eine Kamera dazu genutzt werden.

[Rn. 194:] Der Standort des Systems wird in vielen Fällen für die Ermittlungsmaßnahme ohne Belang und oftmals für die Behörde nicht einmal erkennbar sein. Dies gilt insbesondere für mobile informationstechnische Systeme wie etwa Laptops, Personal Digital Assistants (PDAs) oder Mobiltelefone. [En08] 8

[Hinweis:] Um die Komplexität informationstechnischer Systeme zu beschreiben, wäre es erforderlich, die Möglichkeiten aufzuzeigen, die heute das Internet bietet. Ein solcher Versuch würde den Umfang dieses Kapitels sprengen. Dass es sich bei dem Internet um ein komplexes informationstechnisches System handelt, das haben die Richter des BVerfG bereits im o.g. Urteil festgestellt.

[Rn. 4:] Das Internet ist ein elektronischer Verbund von Rechnernetzwerken. Es besteht damit aus informationstechnischen Systemen und kann zudem auch selbst als informationstechnisches System angesehen werden. [...]. [En09] 9

[Hinweis:] Werden bei der Nutzung des Internets Daten auf Servern gespeichert, die sich zum Beispiel in den USA befinden (Dropbox und andere Dienste), stellen sich im Zusammenhang mit der heimlichen Überwachung solcher sich im Ausland vorgehaltener Daten und Informationssysteme zwangsläufig die Frage, ob auf diese Daten ebenfalls mittels eines Staatstrojaners auf der Grundlage deutschen Rechts zugegriffen werden darf.

Dieser Frage wird in diesem Aufsatz nicht näher nachgegangen.

04.3 Bestimmte Tatsachen begründen den Verdacht

TOP

Eine Online-Durchsuchung auf der Grundlage von § 100b StPO (Online-Durchsuchung) setzt voraus, dass bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer einer besonders schweren Straftat in Betacht kommt.

In der Befugnis wird allein auf 73 Straftatbestände des Strafgesetzbuches und des Völkerstrafrechts verwiesen, die hier nicht im Einzelnen aufgeführt werden.

Es kann davon ausgegangen werden, dass es sich bei allen dort aufgeführten Delikten um besonders schwere Straftaten handelt.

[Bestimmte Tatsachen begründen den Verdacht:] Diesen unbestimmten Rechtsbegriff verwendet die StPO im Zusammenhang mit heimlichen Überwachungsmaßnahmen in folgenden Befugnissen:

Die Rechtsgrundlage für die Online-Durchsuchung ist eine mit § 100c StPO (Akustische Wohnraumüberwachung) durchaus vergleichbare Eingriffsermächtigung.

Insoweit kann hinsichtlich der Ausfüllung des unbestimmten Rechtsbegriffs »bestimmte Tatsachen begründen den Verdacht« auf ein Urteil des BVerfG aus 2003 zurückgegriffen werden.

[BVerfG 2003:] Im Urteil des BVerfG vom 12. März 2003, 1 BvR 330/96, heißt es in der Rn. 77 im Hinblick auf die Qualität des nachzuweisenden Tatverdachts anlässlich der Erhebung von Verkehrsdaten sinngemäß, dass ein konkreter Tatverdacht und eine hinreichend sichere Tatsachenbasis die Annahme einer Straftat [von erheblicher Bedeutung] rechtfertigen.

[Rn. 77:] Auf Grund bestimmter Tatsachen muss anzunehmen sein, dass der Beschuldigte mit hinreichender Wahrscheinlichkeit Straftaten [von erheblicher Bedeutung] begangen hat. [En10] 10

 

[BGH 2001:] Bereits 2001 formulieren die Richter des Bundesgerichtshofs in Strafsachen (BGHSt) die Anforderungen an den nachzuweisenden Tatverdacht anlässlich einer schweren Straftat wie folgt:

Für den, durch »bestimmte Tatsachen zu konkretisierenden Verdacht« wird es eher auf die sonstigen Umstände der Tatbegehung ankommen, wie etwa konspirative Vorbereitung oder tatbegleitende Maßnahmen, die auf ein organisiertes Verhalten von mehr als zwei Personen hindeuten (BGHSt 46, 321, Rn 34). [En11] 11

[Fazit Tatverdacht:] Es ist davon auszugehen, dass ein hinreichend begründeter Tatverdacht ausreicht, dringend braucht dieser Tatverdacht nicht zu sein. Gerüchte und Gerede oder bloße Vermutungen reichen für sich allein gesehen aber sicherlich nicht aus, um einen Tatverdacht nach § 100a StPO (Telekommunikationsüberwachung) begründen zu können.

Als »bestimmte Tatsachen« sind nachvollziehbare und begründete polizeiliche Ermittlungsergebnisse und Fakten anzusehen, die nicht auf bloßen Annahmen, sondern deren Ergebnisse auf sorgfältige polizeiliche Ermittlungsarbeit gestützt  werden können.

Das gilt auch für die Online-Durchsuchung.

»[Es] müssen Umstände vorliegen, die nach der Lebenserfahrung, auch der kriminalistischen Erfahrung, in erheblichem Maße darauf hindeuten, dass jemand als Täter oder Teilnehmer eine Katalogtat begangen hat« (KK (2009)-Nack-S. 476, Rn. 34).

Nachzuweisen ist:

  • ein konkreter Anfangsverdacht,
    der auf

  • bestimmte Tatsachen gestützt werden kann.

Das können (objektiv nachweisbare) Tatsachen sein, obwohl Tatsachen in diesem Sinne nicht zwangsläufig gegeben sein müssen. Unbestritten ist, dass hinreichende Anhaltspunkte, sowie Vermutungen und Annahmen, für sich allein gesehen nicht ausreichen, dieses Tatbestandsmerkmal von § 100b StPO (Online-Durchsuchung) begründen zu können.

04.4 Täter oder Teilnehmer

TOP

[Betroffene Personen:] Bei den Personen, die von einer TKÜ betroffen sein können, muss es sich um Personen handeln, bei denen aufgrund bestimmter Tatsachen der Verdacht begründbar ist, dass es sich bei ihnen um:

  • Täter
    oder

  • Teilnehmer

einer besonders schweren Straftat handelt.

[Täter als natürliche Personen:] Als Täter einer Straftat kommt jeder Mensch in Betracht. Dieser Schluss ergibt sich daraus, dass die meisten Straftaten mit dem Wort »WER« beginnen. Ob auch juristische Personen Straftaten begehen können, ist äußerst umstritten.

[Täter als juristische Personen:] Die deutsche Strafrechtsdogmatik kennt keine dezidierte Strafbarkeit von juristischen Personen.

Auch bei den im § 14 StGB (Handeln für einen anderen) und im § 74e StGB (Sondervorschrift für Organe und Vertreter) enthaltenen Regelungen handelt es sich letztendlich um natürliche Personen, die sich strafbar machen können, nicht aber um Konzerne, Unternehmen, Aktiengesellschaften oder DAX-Unternehmen.

Lediglich das Ordnungswidrigkeitsrecht kennt eine separate Buße für das Fehlverhalten juristischer Personen.

Ein Bußgeld kann zum Beispiel gegen den Inhaber eines Betriebes verhängt werden, wenn durch ein Unternehmen eine Norm verletzt wurde, die mit Strafe (Straftat) oder Geldbuße (Ordnungswidrigkeit) bedroht ist, siehe § 30 OWiG (Geldbuße gegen juristische Personen und Personenvereinigungen) in Verbindung mit § 130 OWiG (Unterlassen von Aufsichtsmaßnahmen) und mit § 9 OWiG (Handeln für einen anderen) vor, denn nach § 130 OWiG ist der Inhaber eines Betriebes oder Unternehmens als Normadressat anzusehen.

Festzustellen ist aber auch, dass im heutigen Wirtschaftsleben, das von juristischen Personen dominiert wird, eine Vielzahl von Straftaten begangen werden, die es erforderlich machen würden, juristische Personen genauso rechtlich als Täter oder Teilnehmer anzusehen, wie das bei natürlichen Personen seit jeher der Fall ist.

Dem ist aber nicht so.

Die strafrechtliche Verantwortlichkeit eines Unternehmensleiters ist nur dann gegeben, wenn er selbst handelt. Gleiches gilt, wenn ein Unternehmensleiter Mitarbeitern Anweisungen gibt, Straftaten zu begehen, sofern die Mitarbeiter von ihm ohne eigenen strafrechtlichen Vorsatz als Werkzeug benutzt werden, zum Beispiel, weil sie ihr Handeln für erlaubt halten.

Wissen die Mitarbeiter um die Strafbarkeit ihres Tuns, kommt für den Unternehmensleiter nur eine Strafbarkeit als Anstifter in Frage.

[Teilnehmer:] Wirken an einer vorsätzlichen Straftat mehrere Personen mit, so richtet sich das Verhältnis der Beteiligten zueinander und zu der Tat, nach der Art und Weise ihrer Tatbeteiligung:

Als Beteiligungsmöglichkeiten kommen in Betracht:

  • Mittäter

  • Gehilfe

  • Anstifter.

Teilnehmer an einer Straftat kann somit nur jemand sein, der zur Tatbestandsverwirklichung beiträgt. Dieser restriktive Täterbegriff liegt dem unbestimmten Rechtsbegriff des »Teilnehmers« zugrunde.

Mit anderen Worten:

Ein Teilnehmer begeht dadurch Unrecht, indem er das Unrecht der Haupttat in bestimmter Weise fördert.

04.5 Beschuldigter oder andere Personen

TOP

Angeordnet wird eine Online-Durchsuchung auf der Grundlage von § 100b StPO (Online-Durchsuchung) nicht gegen Täter oder Teilnehmer, sondern gegen:

  • Beschuldigte
    oder

  • Andere Personen.

Im § 100b Abs. 3 StPO heißt es:

(3) Die Maßnahme darf sich nur gegen den Beschuldigten richten. Ein Eingriff in informationstechnische Systeme anderer Personen ist nur zulässig, wenn auf Grund bestimmter Tatsachen anzunehmen ist, dass 1. der in der Anordnung nach § 100e Absatz 3 bezeichnete Beschuldigte informationstechnische Systeme der anderen Person benutzt, und 2. die Durchführung des Eingriffs in informationstechnische Systeme des Beschuldigten allein nicht zur Erforschung des Sachverhalts oder zur Ermittlung des Aufenthaltsortes eines Mitbeschuldigten führen wird. Die Maßnahme darf auch durchgeführt werden, wenn andere Personen unvermeidbar betroffen werden.

Dazu mehr in der Randnummer 6. »Adressaten einer Online-Durchsuchung - § 100b Abs. 3 StPO«.

05 Besonders schwere Straftat - § 100b Abs. 2 StPO

TOP

Die besonders schweren Straftaten, die eine Online-Durchsuchung zulassen, sind im § 100b Abs. 2 StPO (Online-Durchsuchung) aufgeführt.

Bereits im Urteil des Bundesverfassungsgerichts zum Großen Lauschangriff aus dem Jahre 2004 (BVerfGE 109, 279) wurden alle Elemente benannt, die es aus verfassungsrechtlicher Sicht zulassen, eine Straftat als »besonders schwere Straftat« im Sinne von § 100c StPO ansehen zu können. [En12] 12

Diese im Zusammenhang mit TKÜ-Maßnahmen vom BVerfG herausgearbeiteten Elemente sind wegen der Schwere des mit einer Online-Durchsuchung verbundenen Grundrechtseingriffs auf § 100b StPO (Online-Durchsuchung) übertragbar.

Merkmale einer besonders schweren Straftat sind:

  • Die besondere Schwere der Straftat wird nicht stets durch den jeweiligen Strafrahmen indiziert (Rn. 226).

  • Der Rang des verletzten Rechtsguts und andere tatbestandlich umschriebene, gegebenenfalls auch in einem Qualifikationstatbestand enthaltene Begehungsmerkmale und Tatfolgen sind maßgebend. Sie allein müssen bereits die besondere, deutlich über dem Durchschnitt liegende Schwere des jeweiligen Straftatbestandes begründen können(Rn. 227)

  • Der verfassungsrechtliche Begriff der besonders schweren Straftat kann nicht mit dem strafprozessualen Begriff einer Straftat von erheblicher Bedeutung gleichgesetzt werden (Rn. 228)

  • Die von Art. 13 Abs. 3 GG vorausgesetzten »besonders schweren Straftaten« müssen den mittleren Kriminalitätsbereich deutlich übersteigen. Es würde dem Sinn und Zweck des Art. 13 Abs. 3 GG nicht entsprechen, die akustische Wohnraumüberwachung nur von Voraussetzungen abhängig zu machen, die für Ermittlungsmaßnahmen geringerer Eingriffstiefe vorgesehen sind (Rn. 229).

Ein Anhaltspunkt für die Schwere sind die Folgen der Tat für betroffene Rechtsgüter.

Bei bestimmten Straftaten – wie Mord und Totschlag – ist die hinreichende Schwere auch im Einzelfall schon durch das verletzte Rechtsgut indiziert, bei anderen Straftaten bedarf sie der eigenständigen Feststellung.

Die besondere Schwere der Tat im Einzelfall kann insbesondere durch die faktische Verzahnung mit anderen Katalogstraftaten oder durch das Zusammenwirken mit anderen Straftätern begründet werden (Rn. 235). [En13] 13

[Hinweis:] Bei allen in Betracht kommenden Katalog-Straftaten des § 100b StPO (Online-Durchsuchung) handelt es sich um Delikte, die bereits den Versuch unter Strafe stellen. Eine Online-Durchsuchung kommt somit nach dem Wortlaut des § 100b StPO auch dann in Betracht, wenn sich die Delikte noch im Vorbereitungs- bzw. Versuchsstadium befinden.

06 Adressaten einer Online-Durchsuchung - § 100b Abs. 3 StPO

TOP

Im § 100b Abs. 3 StPO (Online-Durchsuchung) heißt es:

(3) Die Maßnahme darf sich nur gegen den Beschuldigten richten. Ein Eingriff in informationstechnische Systeme anderer Personen ist nur zulässig, wenn auf Grund bestimmter Tatsachen anzunehmen ist, dass 1. der in der Anordnung nach § 100e Absatz 3 bezeichnete Beschuldigte informationstechnische Systeme der anderen Person benutzt, und 2. die Durchführung des Eingriffs in informationstechnische Systeme des Beschuldigten allein nicht zur Erforschung des Sachverhalts oder zur Ermittlung des Aufenthaltsortes eines Mitbeschuldigten führen wird. Die Maßnahme darf auch durchgeführt werden, wenn andere Personen unvermeidbar betroffen werden.

[Beschuldigte:] Maßnahmen der Strafverfolgung auf der Grundlage von           § 100b StPO (Online-Durchsuchung) richten sich grundsätzlich gegen Personen, die im Verdacht stehen, eine Straftat begangen zu haben. Sobald die Strafverfolgungsbehörden gegen einen Tatverdächtigen strafverfolgende Maßnahmen einleiten, wird diese Person dadurch zwangsläufig zum Beschuldigten.

Beschuldigter ist nur der Tatverdächtige, gegen den das Verfahren als Beschuldigten betrieben wird (BGH 10, 8, 12; 34, 138, 140).

Die Beschuldigteneigenschaft setzt einen Willensakt der zuständigen Strafverfolgungsbehörde voraus, gegen den Tatverdächtigen das Strafverfahren betreiben zu wollen, denn der Tatverdacht für sich allein begründet weder die Beschuldigteneigenschaft, noch zwingt er ohne Weiteres zur Einleitung von Ermittlungen.

Dieser Tatverdacht muss von einiger Bedeutung sein.

Nur wenn Ermittlungen aufgrund einer Strafanzeige geführt werden, muss der Verdächtige immer als Beschuldigter behandelt werden. Ansonsten kommt es auf die Stärke des Tatverdachts an (BGH 37, 48).

»Nachzuweisen sind somit Tatsachen, die auf eine naheliegende Möglichkeit der Täterschaft oder Teilnahme schließen lassen. Der Verfolgungsbehörde steht insoweit ein Beurteilungsspielraum zu«. [En14] 14

[Andere Personen als Beschuldigte:] Auf der Grundlage von § 100b StPO (Online-Durchsuchung) können informationstechnische Systeme auch von Personen online durchsucht werden, bei denen es sich nicht um Beschuldigte handelt. Das setzt aber voraus, dass »auf Grund bestimmter Tatsachen anzunehmen ist, dass 1. der in der Anordnung nach § 100e Absatz 3 StPO bezeichnete Beschuldigte informationstechnische Systeme der anderen Person benutzt, und 2. die Durchführung des Eingriffs in informationstechnische Systeme des Beschuldigten allein nicht zur Erforschung des Sachverhalts oder zur Ermittlung des Aufenthaltsortes eines Mitbeschuldigten führen wird.«

Bei diesen Tatsachen muss es sich um objektivierbare Tatsachen handeln, so dass mit einer hohen Wahrscheinlichkeit davon auszugehen ist, dass diese Person dem Beschuldigten sozusagen als »Teilnehmer einer Straftat« die Unterstützung zukommen lässt, die der Beschuldigte benötigt, um eine der im § 100b Abs. 2 StPO aufgeführten besonders schweren Straftaten planen, vorbereiten oder begehen zu können.

[Aufgrund bestimmter Tatsachen:] In Anlehnung an ein Urteil des BVerfG vom 12.03.2003 - 1 BvR 330/96 setzt der unbestimmte Rechtsbegriff »aufgrund bestimmter Tatsachen« voraus, dass auf Grund objektivierbarer Fakten anzunehmen ist, dass der Beschuldigte mit hinreichender Wahrscheinlichkeit Straftaten von erheblicher Bedeutung begangen hat bzw. zurzeit vorbereitet. [En15] 15

Im Falle des § 100b StPO (Online-Durchsuchung) muss es sich um eine »besonders schwere Straftat handeln«.

Und unter Berücksichtigung der Ausführungen der Richter des BGH im Beschluss vom 22.03.2001 - GSST 1/100 in Bezug auf den Begriff der Bande kommt es auch im Zusammenhang mit § 100b StPO (Online-Überwachung) darauf an, dass durch bestimmte Tatsachen der Verdacht zu konkretisieren ist, dass es im Hinblick auf die Begründung des »Verdachts« dabei insbesondere auf die Umstände der Tatbegehung ankommen wird, wie etwa konspirative Vorbereitung oder tatbegleitende Maßnahmen, die auf ein organisiertes Verhalten von mehr als zwei Personen hindeuten (BGHSt 46, 321, Rn 34), so dass sich eine Online-Durchsuchung nicht nur gegen Einzelpersonen, sondern auch gegen mehrere Personen richten kann. [En16] 16

Mit anderen Worten:

Es ist davon auszugehen, dass ein hinreichend begründeter Tatverdacht ausreicht, dringend braucht dieser Tatverdacht nicht zu sein. Gerüchte und Gerede oder bloße Vermutungen reichen für sich allein gesehen jedoch sicherlich nicht aus, um einen Tatverdacht nach § 100b StPO (Online-Durchsuchung) begründen zu können.

»[Es] müssen Umstände vorliegen, die nach der Lebenserfahrung, auch der kriminalistischen Erfahrung, in erheblichem Maße darauf hindeuten, dass jemand als Täter oder Teilnehmer eine Katalogtat begangen hat« (KK (2009)-Nack-S. 476, Rn. 34).

07 Anforderungen an den Staatstrojaner - § 100b Abs. 4 StPO

TOP

In § 100b Abs. 4 StPO (Online-Durchsuchung) wird auf die bei der Telekommunikationsüberwachung geltenden technischen Sicherungen und Protokollierungsvorschriften verwiesen, soweit diese auch auf die Online-Durchsuchung angewendet werden können.

§ 100a Abs. 5 StPO (Telekommunikationsüberwachung) ist insoweit sinngemäß und unter Beachtung der spezifischen Voraussetzungen einer Online-Durchsuchung auch für diese heimliche Überwachungsmaßnahme anzuwenden.

Im § 100a Abs. 5 StPO heißt es:

(5) Bei Maßnahmen nach Absatz 1 Satz 2 und 3 ist technisch sicherzustellen, dass
1. ausschließlich überwacht und aufgezeichnet werden können:
a) die laufende Telekommunikation (Absatz 1 Satz 2), oder
b) Inhalte und Umstände der Kommunikation, die ab dem Zeitpunkt der Anordnung nach § 100e Absatz 1 auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz hätten überwacht und aufgezeichnet werden können (Absatz 1 Satz 3),
2. an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind, und
3. die vorgenommenen Veränderungen bei Beendigung der Maßnahme, soweit technisch möglich, automatisiert rückgängig gemacht werden.

Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen. 3Kopierte Daten sind nach dem Stand der Technik gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen
.

[Hinweis:] Im Gegensatz zum Staatstrojaner, der zur Überwachung der Telekommunikation eingesetzt wird und dessen Leistungskriterien in der »Standardisierte Leistungsbeschreibung TKÜ« [En17] 17 näher beschrieben sind, steht für den Staatstrojaner zur Durchführung von Online-Durchsuchungen solch ein »Anforderungskatalog« nicht zur Verfügung.

Insoweit muss bis zum Beweis des Gegenteils davon ausgegangen werden, dass die Software, die für die Durchführung von Online-Durchsuchungen eingesetzt wird, den Vorgaben des Bundesverfassungsgerichts entspricht.

07.1 Kleine Anfrage der Fraktion DIE Linke im Dezember 2017

TOP

Die Fraktion DIE LINKE hat durch ihre Kleine Anfrage vom 20.12.2017 - BT-Drucksache 19/314 [En18]18 die Bundesregierung dazu aufgefordert, Auskunft darüber zu erteilen, ob private Unternehmen bei der Entwicklung des Staatstrojaners beteiligt waren und wenn ja, ob der von privaten Unternehmen verwendete Quellcode von den beauftragten Firmen offen gelegt wurde.

[Hinweis:] Sollte das nicht der Fall sein, kann davon ausgegangen werden, dass die Überwachungssoftware gar nicht eingesetzt werden darf, denn ein Staat, der eine Software zur heimlichen Überwachung einsetzt, selbst aber gar nicht weiß, mit welch einem Algorithmus das geschieht, der hätte nach der hier vertretenen Rechtsauffassung auf das nur dem Staat zustehende Gewaltmonopol verzichtet. Insoweit ist es aus Rechtsgründen unverzichtbar, dass der Staat und seine Organe (Amtswalter, die einen Quellcode lesen und interpretieren können) wissen, was geschieht, wenn die Kompilierung des Quellcodes in Maschinensprache sozusagen einen Staatstrojaner erzeugt.

Mit anderen Worten:

Eine von Privatunternehmen entwickelte Überwachungssoftware ist schon gewöhnungsbedürftig. Wenn eine von Privatunternehmen entwickelte Überwachungssoftware dann auch noch, sozusagen zum Schutz eigener Firmeninteressen, den Quellcode der entwickelten Überwachungssoftware nicht offenlegen muss, spätestens dann wäre nach der hier vertretenen Rechtsauffassung das Ende des demokratischen Rechtsstaates in greifbarer Nähe.

07.2 Sachverständigengutachten des Chaos Computer Clubs 2017

TOP

In dem Rechtsgutachten des Chaos Computer Clubs vom 30. Mai 2017 wird ebenfalls auf die fehlende technische Überprüfbarkeit und Nachvollziehbarkeit der Überwachungssoftware hingewiesen.

Auf Seite 14 heißt es u.a.:

Informationstechnische Systeme sind universell programmierbar. Dies bedeutet, dass sie prinzipbedingt jede Funktion haben oder auch nicht haben können. Der genaue Funktionsumfang einer im Rahmen der Strafverfolgung zum Einsatz gebrachten Schadsoftware ist jedoch von fundamentaler Bedeutung für die Bewertung und Einordnung der auf diesem Wege erbrachten Indizien und Beweise sowie zur Beurteilung der Rechtmäßigkeit des Einsatzmittels.

[Veränderbarkeit digitaler Datensätze:] Diesbezüglich heißt es: Da auch digital erfasste Daten per se keinen Integritätsschutz haben, also zu jedem Zeitpunkt beliebig veränderbar sind, sind mehrere technische Anforderungen unabdingbar, um die Beweiskraft und Rechtmäßigkeit einer Online-Durchsuchung oder einer Quellen-TKÜ sicherzustellen.

[Quellcode muss hinterlegt und verifizierbar sein:] Im Sachverständigengutachten des CCC heißt es dazu: Den Vorgang des Umwandelns des menschenlesbaren Quellcodes in ein ausführbares Programm wird als »Kompilieren« bezeichnet. Das resultierende Programm ist in seiner Funktionsweise sehr viel komplizierter und kaum abschließend zu erfassen. Erschwerend kommt hinzu, dass eine solche als »reverse engineering« bezeichnete Analyse bei Schadsoftware regelmäßig durch verschiedene Verschleierungsmaßnahmen erschwert wird, beispielsweise um den Schutz des Zielsystems durch Virenscanner auszuhebeln.

Für alle Betroffenen und auch für die zuständigen Datenschutzbehörden muss eine Einsichtnahme in den Quellcode zur Prüfung der rechtmäßigen Ausgestaltung der Spionagesoftware gesetzlich festgeschrieben werden. Zu diesem Schluss kam bereits der Bericht des bayerischen Landesbeauftragten für den Datenschutz, dessen Behörde als eine der wenigen staatlichen Kontrollbehörden überhaupt je Einblick in tatsächlich zum Einsatz gekommene staatliche Spionagesoftware nehmen konnte. Der Landesbeauftragte empfahl, sowohl bei konkretem Anlass als auch generell eine Quellcode-Sichtung zu ermöglichen.

07.3 Stellungnahme des Bundesdatenschutzbeauftragten

TOP

Im 22. Tätigkeitsbericht zum Datenschutz für die Jahre 2007 und 2008 hat sich der Bundesbeauftragte für den Datenschutz umfassend zur Problematik einer Überwachungssoftware geäußert.

In den Tätigkeitsberichten der Folgejahre wird zum Staatstrojaner keine Stellung mehr bezogen.

Auf Seite 45 dieses Tätigkeitsberichts aus 2007/2008heißt es u.a.:

4 Innere Sicherheit

4.1 Online-Durchsuchungen durch Sicherheitsbehörden

Online-Durchsuchungen sind schwerwiegende Grundrechtseingriffe und nur zur Abwehr existenzieller Bedrohungen zulässig.

[Technische Voraussetzungen:] Technische Voraussetzung für eine Online-Durchsuchung ist das Aufspielen einer entsprechenden Software in das zu überwachende System. Dies kann entweder über einen Datenträger (Diskette, CD-ROM, USB-Stick etc.) oder online, d. h. über eine bestehende Internet-Verbindung, z. B. als Anhang an eine E-Mail, geschehen. Der Betroffene merkt nichts hiervon. Er kann sich auch durch sog. Firewalls oder Virenschutzsoftware nicht hiergegen schützen.

Mit einer Online-Durchsuchung hat eine Sicherheitsbehörde Zugriff auf sämtliche in dem infiltrierten System vorhandene – auch höchstpersönliche – Daten. Angesichts des gewandelten gesellschaftlichen Kommunikations- und Nutzungsverhaltens besteht damit regelmäßig nicht nur Zugriff auf gespeicherte E-Mail, sondern auch auf Gesundheits-, Bank-, Finanz-, Steuer- und privateste Daten. Hierzu zählen beispielsweise auch Tagebücher, die zunehmend nicht mehr in Papierform, sondern elektronisch geführt werden. Aus der Zusammenschau dieser Daten entstehen weit reichende Persönlichkeitsprofile der Betroffenen.

Die für eine Online-Durchsuchung eingesetzte Software kann technisch bedingt auch höchstpersönliche Daten erfassen, die zum Kernbereich der privaten Lebensgestaltung gehören. In diesen Kernbereich, der durch die in Artikel 1 des Grundgesetzes geschützte Menschenwürde garantiert wird, darf der Staat nicht eingreifen. Dies hat das BVerfG in mehreren Entscheidungen nachdrücklich betont.

Sollen mit der eingeschleusten Software ausschließlich Daten aus einem laufenden Kommunikationsvorgang (E-Mail-Verkehr, Internet-Telefonie) erfasst und ausgeleitet werden, spricht man von einer „Quellen-Telekommunikationsüberwachung“.

Sie betrifft in erster Linie das durch Artikel 10 Grundgesetz geschützte Fernmeldegeheimnis.

Ich halte es für zweifelhaft, ob technisch sichergestellt werden kann, dass bei einer Quellen-Telekommunikationsüberwachung ausschließlich die laufende Telekommunikation überwacht und aufgezeichnet wird und es zu keiner Erhebung weiterer personenbezogener Daten, z. B. auf der Festplatte des betreffenden Rechners, kommt (s. u. Nr. 4.1.1; 8).

Das BVerfG hat in seinem Urteil zur Online-Durchsuchung den heimlichen Zugriff auf informationstechnische Systeme nur unter sehr engen Voraussetzungen für zulässig erklärt (s. u. Nr. 4.1.1; 8). So müssen bestimmte Tatsachen auf eine im Einzelfall drohende Gefahr für ein überragend wichtiges Rechtsgut hinweisen. Hierzu zählen Leib, Leben und Freiheit einer Person sowie die Güter der Allgemeinheit, welche die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen betreffen. Erforderlich ist mithin eine existenzielle Bedrohungslage. Nur dann kann diese Maßnahme gerechtfertigt sein. Der Gesetzgeber muss zudem den Grundrechtsschutz der Betroffenen durch geeignete Verfahrensvorkehrungen sicherstellen.

08 Anordnung der Online-Durchsuchung § 100e StPO

TOP

§ 100b StPO (Online-Durchsuchung) enthält selbst keine Anordnungsregelung. Vorgaben, die das Verfahren und die Anordnung von Telekommunikationsüber-wachungen betreffen, enthält § 100e StPO (Verfahren bei Maßnahmen nach den §§ 100a bis 100c).

Danach dürfen Maßnahmen nach § 100b StPO (Online-Durchsuchung) nur auf Antrag der Staatsanwaltschaft durch das Gericht angeordnet werden. Bei Gefahr im Verzug kann die Anordnung für die Dauer von drei Tagen auch durch die Staatsanwaltschaft getroffen werden.

Wenn eine bei Gefahr im Verzug erfolgte Anordnung der Staatsanwaltschaft nicht binnen drei Werktagen durch eine richterliche Anordnung bestätigt wird, tritt sie außer Kraft.

Mit anderen Worten:

Die Polizei ist von sich aus nicht dazu befugt, Maßnahmen auf der Grundlage von § 100e StPO (Verfahren bei Maßnahmen nach den §§ 100a bis 100c) anzuordnen.

Der Wortlaut der Anordnungsregelung ist eindeutig.

Dennoch kommt polizeilicher Ermittlungsarbeit im Zusammenhang mit Online-Durchsuchungen eine besondere Bedeutung zu, denn die Staatsanwaltschaft ist im Rahmen ihrer Antragsstellung darauf angewiesen, von der Polizei die Fakten und Tatsachen »geliefert« zu bekommen, auf deren Grundlage eine richterliche Anordnung überhaupt erwirkt werden kann.

08.1 Zusammenarbeit Polizei und StA gem. RistBV

TOP

Die folgenden Zitate aus den »Richtlinien für das Strafverfahren und das Bußgeldverfahren (RiStBV)«, die die Zusammenarbeit zwischen Polizei und Staatsanwaltschaft regeln, machen deutlich, wie diese Zusammenarbeit stattzufinden hat.

[Vorbemerkungen:] Zur Erfüllung des gesetzlichen Auftrages, eine rechtsstaatliche und effektive Strafverfolgung sicherzustellen, ist eine intensive und vertrauensvolle Zusammenarbeit zwischen Staatsanwaltschaft und Polizei unerlässlich. Nur ein gegenseitig abgestimmtes Zusammenwirken beider Strafverfolgungsbehörden, das sich auch veränderten Rahmenbedingungen anpasst, kann gewährleisten, dass die verfügbaren personellen und sächlichen Ressourcen effektiv und rationell eingesetzt werden. Eine Verstärkung der Zusammenarbeit setzt aber auch das gegenseitige Verständnis für unterschiedliche Aufgaben und Arbeitsweisen voraus.

[Wahrnehmung der Aufgaben von Staatsanwaltschaft und Polizei:] Neben der Verantwortung der Staatsanwaltschaft für das Ermittlungsverfahren als Ganzes trägt die Polizei die Verantwortung für die von ihr durchgeführten Ermittlungen. Beide Behörden nehmen die ihnen im Ermittlungsverfahren jeweils zugewiesenen Aufgaben in dem Bewusstsein einer gemeinsamen Verantwortung für das gesamte Ermittlungsverfahren wahr und arbeiten daher eng und vertrauensvoll zusammen.

[Information und Kommunikation:] Eine wirksame Strafverfolgung setzt vor allem eine möglichst frühzeitige gegenseitige Unterrichtung in herausragenden Einzelfällen und im Rahmen allgemeiner Verbrechensbekämpfungsstrategien voraus.

Die Polizei unterrichtet dabei die Staatsanwaltschaft sofort über die zu ihrer Kenntnis gelangten Straftaten und die von ihr getroffenen Maßnahmen:

  • in rechtlich oder tatsächlich schwierigen oder sonst bedeutsamen Fällen

  • wenn die Staatsanwaltschaft eine Unterrichtung im Einzelfall oder aus verfahrensmäßigen oder justizpolitischen Gründen in bestimmten Fallgruppen wünscht.

Die Staatsanwaltschaft teilt der Polizei die Einleitung eines bedeutsamen Ermittlungsverfahrens frühzeitig mit, sofern sie nicht alsbald durch Einschaltung in die Ermittlungen unterrichtet wird. Die Unterrichtung über die Einleitung von Ermittlungsverfahren soll auch durch gegenseitige Beteiligung an den Informations- und Kommunikationssystemen der Polizei und Justiz gewährleistet werden.

Die Polizei unterrichtet die Staatsanwaltschaft über ihre Zielvereinbarungen, soweit sich diese auf deren Geschäftsbereich auswirken können. Sind die Aufgaben der Staatsanwaltschaft erheblich berührt, sind Zielvereinbarungen abzustimmen.

[Ermittlungen:] Die Staatsanwaltschaft kann jederzeit die Ermittlungen ganz oder teilweise selbst durchführen oder der Polizei übertragen.

Ermittlungsaufträge an die Polizei werden von der Staatsanwaltschaft so konkret wie möglich gefasst und im Hinblick auf die kriminalistische Fachkunde der Polizei auf das nach den Umständen des Einzelfalles erforderliche Maß beschränkt.

Ihre Aufträge richtet die Staatsanwaltschaft in Form von Ersuchen an die Polizeibehörde. Beamtinnen und Beamten, die von der Polizeibehörde mit der Bearbeitung eines bestimmten Einzelfalles betraut sind, kann die Staatsanwaltschaft zur Geschäftserleichterung Ersuchen unmittelbar zuleiten. Die Polizeibeamtinnen und –beamten unterrichten unverzüglich ihre Vorgesetzten. Die Staatsanwaltschaft kann gegenüber der Polizeibehörde anregen, aus besonderen Gründen eine bestimmte Beamtin oder einen bestimmten Beamten zu beauftragen. Bei Gefahr im Verzuge für das Ermittlungsverfahren kann ein Auftrag zur Durchführung bestimmter Maßnahmen der Strafverfolgung unmittelbar an einzelne Polizeibeamtinnen oder -beamte gerichtet werden, die einer für die Maßnahmen sachlich und örtlich zuständigen Behörde angehören, soweit ein Ersuchen an die Polizeibehörde nicht rechtzeitig wäre und nicht andere dringende Aufgaben von der Beamtin oder dem Beamten vorrangig wahrzunehmen sind. [En19]19

[Hinweis:] Im Zusammenhang mit der Klärung der Frage, ob Online-Durchsuchungen in Betracht kommen können, wird der Stand polizeilicher Ermittlungsarbeit somit frühzeitig der zuständigen StA mitgeteilt, so dass in beiderseitiger Zusammenarbeit und nach sorgfältiger Prüfung der Sachlage die Entscheidung vorbereitet werden kann, eine Online-Durchsuchung zu beantragen.

Ist auf Grund des polizeilichen Ermittlungsstandes die Eilbedürftigkeit der Anordnung einer Online-Durchsuchung so dringlich, so dass auch aus Sicht der Staatsanwaltschaft auf eine richterliche Anordnung (verfassungsrechtlich gewollter Normalfall) nicht gewartet werden kann, ohne dadurch den Erfolg der Maßnahme zu gefährden (Gefahr im Verzug), dann ist es der StA möglich, aufgrund der zu begründenden Eilsituation eine auf drei Werktage beschränkte Online-Durchsuchung anzuordnen.

Die 3-Tagesfrist beginnt mit Erlass der Anordnung der StA. Bei der Berechnung der 3-Tagesfrist zählt der Anordnungstag gem. § 42 StPO (Tagesfristen) nicht mit.

08.2 Kernbereichsschutz gem. § 100d StPO

TOP

Durch Online-Durchsuchungen kann nicht ausgeschlossen werden, dass im Rahmen der Überwachung und Aufzeichnung Kommunikationsdaten erhoben werden, die den Kernbereich der privaten Lebensgestaltung verletzen.

Diesbezüglich enthält § 100d StPO (Kernbereich privater Lebensgestaltung; Zeugnisverweigerungsrechte) Regelungen, die zu beachten sind.

Der Wortlaut von § 100d StPO ist eindeutig.

Sinngemäß ist dort geregelt, dass Kommunikationsdaten dann nicht erhoben und aufgezeichnet werden dürfen wenn:

  • Aufgrund tatsächlicher Anhaltspunkte Eingriffe in den Kernbereich privater Lebensgestaltung zu erwarten sind

  • Werden diese Daten mittels technischer Hilfsmittel erhoben, ist sicherzustellen, dass Daten, die den Kernbereich betreffen, nicht erhoben werden

  • Das Abhören (Durchsuchen) und Aufzeichnen ist unverzüglich zu unterbrechen, wenn sich während der Überwachung Anhaltspunkte für Kernbereichsverletzungen ergeben

  • Aufzeichnungen über Kernbereichsverletzungen dürfen nicht verwertet werden

  • Solche Aufzeichnungen sind unverzüglich zu löschen bzw.

  • Dem anordnenden Gericht zur Entscheidung über die Verwertbarkeit und Löschung der Daten vorzulegen.

§ 100d StPO (Kernbereich privater Lebensgestaltung; Zeugnisverweigerungsrechte) entspricht im vollen Umfang dem Urteil des BVerfG vom 20. April 2016 - 1 BvR 966/09, der Vorgaben enthält, die den Kernbereichsschutz betreffen.

Im Urteil heißt es u.a.:

[Rn. 121:] Zur Entfaltung der Persönlichkeit im Kernbereich privater Lebensgestaltung gehört die Möglichkeit, innere Vorgänge wie Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art zum Ausdruck zu bringen (...). Geschützt ist insbesondere die nichtöffentliche Kommunikation mit Personen des höchstpersönlichen Vertrauens, die in der berechtigten Annahme geführt wird, nicht überwacht zu werden, wie es insbesondere bei Gesprächen im Bereich der Wohnung der Fall ist. Zu diesen Personen gehören insbesondere Ehe- oder Lebenspartner, Geschwister und Verwandte in gerader Linie, vor allem, wenn sie im selben Haushalt leben, und können Strafverteidiger, Ärzte, Geistliche und enge persönliche Freunde zählen (...). Dieser Kreis deckt sich nur teilweise mit dem der Zeugnisverweigerungsberechtigten. Solche Gespräche verlieren dabei nicht schon dadurch ihren Charakter als insgesamt höchstpersönlich, dass sich in ihnen Höchstpersönliches und Alltägliches vermischen (...).

[Rn. 122:] Demgegenüber ist die Kommunikation unmittelbar über Straftaten nicht geschützt, selbst wenn sie auch Höchstpersönliches zum Gegenstand hat. Die Besprechung und Planung von Straftaten gehört ihrem Inhalt nach nicht zum Kernbereich privater Lebensgestaltung, sondern hat Sozialbezug (...). Dies bedeutet freilich nicht, dass der Kernbereich unter einem allgemeinen Abwägungsvorbehalt in Bezug auf öffentliche Sicherheitsinteressen steht. Ein höchstpersönliches Gespräch fällt nicht schon dadurch aus dem Kernbereich privater Lebensgestaltung heraus, dass es für die Aufklärung von Straftaten oder Gefahren hilfreiche Aufschlüsse geben kann.

[Rn. 123:] Der Kernbereich privater Lebensgestaltung beansprucht gegenüber allen Überwachungsmaßnahmen Beachtung. Können sie typischerweise zur Erhebung kernbereichsrelevanter Daten führen, muss der Gesetzgeber Regelungen schaffen, die einen wirksamen Schutz normenklar gewährleisten (...). Außerhalb solch verletzungsgeneigter Befugnisse bedarf es eigener Regelungen nicht. Grenzen, die sich im Einzelfall auch hier gegenüber einem Zugriff auf höchstpersönliche Informationen ergeben können, sind bei deren Anwendung unmittelbar von Verfassungswegen zu beachten.

[Rn. 124:] Der Schutz des Kernbereichs privater Lebensgestaltung ist strikt und darf nicht durch Abwägung mit den Sicherheitsinteressen nach Maßgabe des Verhältnismäßigkeitsgrundsatzes relativiert werden (...). Dies bedeutet jedoch nicht, dass jede tatsächliche Erfassung von höchstpersönlichen Informationen stets einen Verfassungsverstoß oder eine Menschenwürdeverletzung begründet. Angesichts der Handlungs- und Prognoseunsicherheiten, unter denen Sicherheitsbehörden ihre Aufgaben wahrnehmen, kann ein unbeabsichtigtes Eindringen in den Kernbereich privater Lebensgestaltung im Rahmen von Überwachungsmaßnahmen nicht für jeden Fall von vornherein ausgeschlossen werden (...). Die Verfassung verlangt jedoch für die Ausgestaltung der Überwachungsbefugnisse die Achtung des Kernbereichs als eine strikte, nicht frei durch Einzelfallerwägungen überwindbare Grenze.

[Rn. 125:] Absolut ausgeschlossen ist damit zunächst, den Kernbereich zum Ziel staatlicher Ermittlungen zu machen und diesbezügliche Informationen in irgendeiner Weise zu verwerten oder sonst zur Grundlage der weiteren Ermittlungen zu nehmen. Auch wenn hierdurch weiterführende Erkenntnisse erlangt werden können, scheidet ein gezielter Zugriff auf die höchst private Sphäre - zu der freilich nicht die Besprechung von Straftaten gehört (...) - von vornherein aus. Insbesondere darf der Kernbereichsschutz nicht unter den Vorbehalt einer Abwägung im Einzelfall gestellt werden.

[Rn. 126:] Des Weiteren folgt hieraus, dass bei der Durchführung von Überwachungsmaßnahmen dem Kernbereichsschutz auf zwei Ebenen Rechnung getragen werden muss. Zum einen sind auf der Ebene der Datenerhebung Vorkehrungen zu treffen, die eine unbeabsichtigte Miterfassung von Kernbereichsinformationen nach Möglichkeit ausschließen. Zum anderen sind auf der Ebene der nachgelagerten Auswertung und Verwertung die Folgen eines dennoch nicht vermiedenen Eindringens in den Kernbereich privater Lebensgestaltung strikt zu minimieren (...).

[Rn. 127:] In diesem Rahmen kann der Gesetzgeber den Schutz des Kernbereichs privater Lebensgestaltung in Abhängigkeit von der Art der Befugnis und deren Nähe zum absolut geschützten Bereich privater Lebensgestaltung für die verschiedenen Überwachungsmaßnahmen verschieden ausgestalten (...). Er hat hierbei jedoch auf beiden Ebenen Vorkehrungen zu treffen.

[Rn. 128:] Auf der Ebene der Datenerhebung ist bei verletzungsgeneigten Maßnahmen durch eine vorgelagerte Prüfung sicherzustellen, dass die Erfassung von kernbereichsrelevanten Situationen oder Gesprächen jedenfalls insoweit ausgeschlossen ist, als sich diese mit praktisch zu bewältigendem Aufwand im Vorfeld vermeiden lässt (...). Für Gespräche mit Personen höchstpersönlichen Vertrauens kann unter Umständen, die typischerweise auf eine vertrauliche Situation hinweisen, die Vermutung geboten sein, dass sie dem Kernbereichsschutz unterfallen und nicht überwacht werden dürfen (...). Eine solche Vermutung darf der Gesetzgeber als widerleglich ausgestalten und dabei insbesondere darauf abstellen, ob im Einzelfall Anhaltspunkte bestehen, dass in dem Gespräch Straftaten besprochen werden. Demgegenüber reicht es zur Widerlegung der Höchstvertraulichkeit eines Gespräches nicht, dass neben höchstpersönlichen Fragen auch Alltägliches zur Sprache kommen wird (...>). In jedem Fall ist der Abbruch der Maßnahme vorzusehen, wenn erkennbar wird, dass eine Überwachung in den Kernbereich privater Lebensgestaltung eindringt (...).

[Rn. 129:] Auf der Ebene der Auswertung und Verwertung hat der Gesetzgeber für den Fall, dass die Erfassung von kernbereichsrelevanten Informationen nicht vermieden werden konnte, in der Regel die Sichtung der erfassten Daten durch eine unabhängige Stelle vorzusehen, die die kernbereichsrelevanten Informationen vor deren Verwendung durch die Sicherheitsbehörden herausfiltert (...). Die von Verfassungswegen geforderten verfahrensrechtlichen Sicherungen gebieten jedoch nicht in allen Fallkonstellationen, dass neben staatlichen Ermittlungsbehörden weitere unabhängige Stellen eingerichtet werden (...). Die Erforderlichkeit einer solchen Sichtung hängt von der Art sowie gegebenenfalls auch der Ausgestaltung der jeweiligen Befugnis ab. Dabei kann auf die Sichtung durch eine unabhängige Stelle umso eher verzichtet werden, je verlässlicher schon auf der ersten Stufe die Erfassung kernbereichsrelevanter Sachverhalte vermieden wird und umgekehrt. Unberührt bleibt auch die Möglichkeit des Gesetzgebers, die notwendigen Regelungen zu treffen, um den Ermittlungsbehörden für Ausnahmefälle bei Gefahr im Verzug auch kurzfristig erste Handlungsmöglichkeiten einzuräumen. In jedem Fall hat der Gesetzgeber die sofortige Löschung von gegebenenfalls erfassten höchstpersönlichen Daten vorzusehen und jegliche Verwendung auszuschließen. Die Löschung ist in einer Weise zu protokollieren, die eine spätere Kontrolle ermöglicht (...). [En20]20

09 Verfahrensregeln bei verdeckten Maßnahmen

TOP

Auch im Zusammenhang mit Online-Durchsuchungen auf der Grundlage von      § 100b StPO (Online-Durchsuchung) sind die Verfahrensregeln bei verdeckten Maßnahmen im Sinne von § 101 StPO(Verfahrensregelungen bei verdeckten Maßnahmen) zu beachten.

Das gilt insbesondere auch für die Benachrichtigung einer verdeckt durchgeführten Online-Durchsuchung bei Beschuldigten oder anderen Personen, siehe § 101 Abs. 4 StPO (Verfahrensregelungen bei verdeckten Maßnahmen).

Hinsichtlich weiterer zu beachtender Verfahrensvorschriften wird auf den Wortlaut des § 101 StPO verwiesen.

Ende des Kapitels

§ 100b StPO (Online-Durchsuchung)
Wenn Sie einen Fehler gefunden haben oder eine Frage zum Inhalt stellen möchten, schreiben Sie mir bitte eine
Mail. Fügen Sie in Ihre Mail die Anschrift dieser Seite und die jeweilige Randnummer ein.
 

10 Quellen

TOP

Die Quellen wurden am angegebenen Zeitpunkt aufgerufen und eingesehen. Über die weitere Verfügbarkeit der Inhalte entscheidet ausschließlich der jeweilige Anbieter.

Endnote_01
Beschlussempfehlung und Bericht des Ausschusses für Recht und Verbraucherschutz (6. Ausschuss)
BT-Drucksache 18/12785 vom 20.06.2017 - Seite 46
http://dipbt.bundestag.de/dip21/btd/18/127/1812785.pdf
Aufgerufen am 20-12-2017
Zurück

Endnote_02
Beschlussempfehlung und Bericht des Ausschusses für Recht und Verbraucherschutz (6. Ausschuss)
BT-Drucksache 18/12785 vom 20.06.2017 - Seite 47
http://dipbt.bundestag.de/dip21/btd/18/127/1812785.pdf
Aufgerufen am 20-12-2017
Zurück

Endnote_03
eschlussempfehlung und Bericht des Ausschusses für Recht und Verbraucherschutz (6. Ausschuss)
BT-Drucksache 18/12785 vom 20.06.2017 - Seite 54
http://dipbt.bundestag.de/dip21/btd/18/127/1812785.pdf
Aufgerufen am 20-12-2017
Zurück

Endnote_04
Beschlussempfehlung und Bericht des Ausschusses für Recht und Verbraucherschutz (6. Ausschuss)
BT-Drucksache 18/12785 vom 20.06.2017 - Seite 54
http://dipbt.bundestag.de/dip21/btd/18/127/1812785.pdf
Aufgerufen am 20-12-2017
Zurück

Endnote_05
Beschlussempfehlung und Bericht des Ausschusses für Recht und Verbraucherschutz (6. Ausschuss)
BT-Drucksache 18/12785 vom 20.06.2017 - Seite 55
http://dipbt.bundestag.de/dip21/btd/18/127/1812785.pdf
Aufgerufen am 20-12-2017
Zurück

Endnote_06
Zeimliche Überwachungsmaßnahmen
BVerfG, Urteil vom 20. April 2016 - 1 BvR 966/09
https://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html
Aufgerufen am 20-12-2017
Zurück

Endnote_07
BVerfG, Urteil vom 20.04.2016, 1 BvR 966/06, 1 BvR 1140/09
Heimliche Überwachungsmaßnahmen von Wohnungen
BVerfG, Urteil vom 20. April 2016 - 1 BvR 966/09
https://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html
Aufgerufen am 20-12-2017
Zurück

Endnote_08
Schutzbereichen des Grundrechts der Vertraulichkeit und Integrität informationstechnischer Systeme
BVerfG, Urt. v. 27.02.2008, Az.: 1 BvR 370/07
https://www.jurion.de/urteile/bverfg/2008-02-27/1-bvr-370_07/
Aufgerufen am 20-12-2017
Zurück

Endnote_09
Online-Durchsuchung BVerfG, Urt. v. 27.02.2008, Az.: 1 BvR 370/07
Urteil vom 27. Februar 2008 - 1 BvR 370/07
http://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2008/02/rs20080227_1bvr037007.html
Aufgerufen am 20-12-2017
Zurück

Endnote_10
Tatverdacht
BVerfG 1 BvR 330/96 (Erster Senat) - Urteil vom 12. März 2003
http://www.hrr-strafrecht.de/hrr/bverfg/96/1bvr-330-96.php3
Aufgerufen am 20-12-2017
Zurück

Endnote_11
Tatverdacht
BGHSt 46, 321 - Begriff der Bande
Rn. 34
http://www.servat.unibe.ch/dfr/bs046321.html
Aufgerufen am 20-12-2017
Zurück

Endnote_12
BVerfGE 109, 279 - Großer Lauschangriff
Urteil vom 3. März 2004 - 1 BvR 2378/98, 1084/99
http://www.servat.unibe.ch/dfr/bv109279.html
Aufgerufen am 20-12-2017
Zurück

Endnote_13
BVerfGE 109, 279 - Großer Lauschangriff
Urteil vom 3. März 2004 - 1 BvR 2378/98, 1084/99
http://www.servat.unibe.ch/dfr/bv109279.html
Aufgerufen am 20-12-2017
Zurück

Endnote_14
Beschuldigter - nachzuweisende Tatsachen
Kleinknecht/Meyer-Goßner - StPO - 43. Auflage, S. 15, Rn. 76/77
Zurück

Endnote_15
Tatverdacht
BVerfG 1 BvR 330/96 (Erster Senat) - Urteil vom 12. März 2003
http://www.hrr-strafrecht.de/hrr/bverfg/96/1bvr-330-96.php3
Aufgerufen am 20-12-2017
Zurück

Endnote_16
Tatverdacht
BGHSt 46, 321 - Begriff der Bande
Rn. 34
http://www.servat.unibe.ch/dfr/bs046321.html
Aufgerufen am 20-12-2017
Zurück

Endnote_17
https://www.bka.de/SharedDocs/Downloads/DE/Sonstiges/
standardisierendeLeistungsbeschreibungQuellenTKUE.html
Aufgerufen am 20-12-2017
Zurück

Endnote_18
Der Staatstorjaner
BT-Drucksache 19/314 vom 20.12.2017
Kleine Anfrage der Abgeordneten Martina Renner, Ulla Jelpke, Jan Korte, Niema Movassat und der Fraktion DIE LINKE. Informationstechnische Überwachung durch Bundeskriminalamt und Zoll
http://dipbt.bundestag.de/doc/btd/19/003/1900314.pdf
Aufgerufen am 20-12-2017
Zurück

Endnote_19
Richtlinie für die Zusammenarbeit von Staatsanwaltschaft und Polizei
Gem. RdErl. d. Justizministeriums - 4600 - III A.10 – u. d. Innenministeriums - IV D 1 – 2941 – v. 1.8.1999
https://recht.nrw.de/lmi/owa/br_bes_text?anw_nr=1&gld_nr=
2&ugl_nr=2056&bes_id=3258&val=3258&ver=
Aufgerufen am 20-12-2017
Zurück
7&sg=0&aufgehoben=N&menu=1
RiStBV im Volltext
http://www.verwaltungsvorschriften-im-internet.de/
bsvwvbund_01011977_420821R5902002.htm
Aufgerufen am 20-12-2017
Zurück

Endnote_20
Heimliche Überwachungsmaßnahmen
BVerfG, Urteil vom 20. April 2016 - 1 BvR 966/09
https://www.bundesverfassungsgericht.de/SharedDocs/
Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html
Aufgerufen am 20-12-2017
Zurück


TOP

§ 100b StPO (Online-Durchsuchung)
Wenn Sie einen Fehler gefunden haben oder eine Frage zum Inhalt stellen möchten, schreiben Sie mir bitte eine
Mail. Fügen Sie in Ihre Mail die Anschrift dieser Seite und die jeweilige Randnummer ein.

TOP


Zurück zum Inhaltsverzeichnis der StPO