Menu Expand

Offene Ermächtigungsgrundlagen im Strafprozessrecht

Cite BOOK

Style

Amann, H. (2024). Offene Ermächtigungsgrundlagen im Strafprozessrecht. Verfassungsrechtliche Determinanten für den Einsatz moderner Kommunikationstechnologie. Duncker & Humblot. https://doi.org/10.3790/978-3-428-58284-6
Amann, Hannah. Offene Ermächtigungsgrundlagen im Strafprozessrecht: Verfassungsrechtliche Determinanten für den Einsatz moderner Kommunikationstechnologie. Duncker & Humblot, 2024. Book. https://doi.org/10.3790/978-3-428-58284-6
Amann, H (2024): Offene Ermächtigungsgrundlagen im Strafprozessrecht: Verfassungsrechtliche Determinanten für den Einsatz moderner Kommunikationstechnologie, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-58284-6

Format

Offene Ermächtigungsgrundlagen im Strafprozessrecht

Verfassungsrechtliche Determinanten für den Einsatz moderner Kommunikationstechnologie

Amann, Hannah

Schriften zum Öffentlichen Recht, Vol. 1530

(2024)

Additional Information

Book Details

Pricing

About The Author

Hannah Amann studierte von 2009 bis 2015 Rechtswissenschaften mit dem Schwerpunkt »Strafrecht und Kriminologie« und begleitend Europarecht an der Julius-Maximilians-Universität Würzburg und der National University of Ireland Galway. Nach ihrer Ersten Juristischen Prüfung 2015 war sie bis 2018 als wissenschaftliche Mitarbeiterin am Lehrstuhl für Öffentliches Recht und Europarecht von Prof. Dr. Markus Ludwigs an der Universität Würzburg tätig und promovierte dort im Jahr 2020. Ihr Rechtsreferendariat absolvierte sie von 2018 bis 2020 im Bezirk des Oberlandesgerichts Bamberg. Seit 2021 ist sie als Staatsanwältin im Freistaat Bayern tätig.

Abstract

Die Entwicklung der Technik in der Informationsgesellschaft und die zunehmende Vernetzung von Informationssystemen hat zu einer Erweiterung der Möglichkeiten strafprozessualer Ermittlungstätigkeit geführt. Ziel der Arbeit ist es, neue technische Möglichkeiten für die Ermittlungstätigkeit der Strafverfolgungsbehörden an den aus dem Verfassungsrecht folgenden Vorgaben zu messen. Die Arbeit wurde dazu in zwei große Blöcke aufgeteilt. In einem Allgemeinen Teil werden zunächst verfassungsrechtliche Determinanten aufgestellt, die innerhalb des Strafprozessrechts zu berücksichtigen sind. In einem Besonderen Teil werden sodann drei strafprozessuale Ermittlungsmaßnahmen im Konkreten an den im Allgemeinen Teil abstrakt gewonnenen Determinanten gemessen: Die Quellen-Telekommunikationsüberwachung, die stille SMS und der virtuelle verdeckte Ermittler.»Open Legal Bases in Criminal Procedure. Constitutional Requirements for the Use of Modern Communication Technology«: The development of technology in the information society and the increasing linking of information systems has led to an increase of possibilities for criminal investigative activities. The aim of this work is to assess new technical possibilities for the investigations of law enforcement authorities on the basis of German constitutional law. The work is divided into two large sections. In the first part, constitutional requirements, which have to be taken into account when assessing criminal procedure, are articulated. In the second section, three investigative measures governed by German criminal procedure are evaluated on the basis of the requirements of constitutional law established in the first part: Source telecommunication surveillance (Quellen-Telekommunikationsüberwachung), so-called »silent SMS« (»stille SMS«) and the virtual undercover investigator (virtueller verdeckter Ermittler).

Table of Contents

Section Title Page Action Price
Vorwort 5
Inhaltsverzeichnis 7
Einleitung 19
§ 1 Allgemeiner Teil 22
A. Freiheitsrechtliche Grundlagen 22
I. Relevante Grundrechte 22
1. Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG 23
a) Das Recht auf informationelle Selbstbestimmung 24
b) Das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme 28
aa) Schutzbereich 29
bb) Grundrechtsschranken 32
(1) Anforderungen materieller und verfahrensrechtlicher Art 32
(2) Kernbereichsschutz 33
cc) Verhältnis zu anderen Grundrechten 34
(1) Konkurrenz zum Schutz der informationellen Selbstbestimmung 35
(2) Konkurrenz zum Schutz des Telekommunikationsgeheimnisses 36
(3) Konkurrenz zum Schutz der Unverletzlichkeit der Wohnung 37
dd) Neue Grundrechtsausprägung in der Kritik 38
(1) Kritikpunkte 39
(2) Würdigung 42
(a) Unterschied bzgl. der Anforderungen an das beeinträchtigte Rechtsgut? 43
(b) Unterschied bzgl. der Intensität der Persönlichkeitsrelevanz? 43
(c) Zwischenergebnis 44
ee) Fazit 46
2. Das Telekommunikationsgeheimnis 46
3. Die Unverletzlichkeit der Wohnung 50
4. Entwicklungsoffene Grundrechte in der Kritik 55
a) Untersuchung der entwicklungsoffenen Grundrechte 55
aa) Kritik am Telekommunikationsgeheimnis 55
bb) Kritik am Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme 56
b) Untersuchung der Kritikpunkte 57
aa) Verlust klarer Abgrenzungslinien 57
bb) Verlust der Aussagekraft des Verfassungstextes 57
cc) Vorwurf des Rechtsprechungsaktivismus 58
dd) Große Reichweite der Schutzbereiche 60
ee) Fehlende gesetzliche Legitimation 61
(1) Legitimation verfassungsgerichtlicher Ergänzungen 61
(2) Legitimation gesetzgeberischer Ergänzungen 62
c) Ergebnis der Untersuchung 62
II. Der additive Grundrechtseingriff 63
1. Punktualität eines Eingriffs als Ausgangspunkt 64
2. Terminologie 65
3. Voraussetzungen 66
a) Einfacher additiver Grundrechtseingriff 66
b) Fortgesetzter additiver Grundrechtseingriff 69
4. Abgrenzung 69
a) Abgrenzung der Belastungskumulation von der Grundrechtskonkurrenz 69
aa) Grundrechtskonkurrenz 69
bb) Maßgebliches Abgrenzungskriterium 71
b) Abgrenzung der Belastungskumulation von der Grundrechtskollision 71
c) Abgrenzung der Belastungskumulation von der Schutzbereichskumulation 71
aa) Schutzbereichskumulation 71
bb) Maßgebliches Abgrenzungskriterium 73
5. Rechtsfolge und Prüfungssystematik 74
a) Verbot der übermäßigen Gesamtbelastung des Bürgers 74
b) Verbot der Belastungskumulation als Bestandteil der Wesensgehaltsgarantie 76
6. Lösungsansätze der Rechtsprechung 77
a) Verfahrensrechtliche Sicherungen 78
b) Beobachtungspflichten 78
7. Justiziabilität 79
a) Einfacher additiver Grundrechtseingriff 79
b) Fortgesetzter additiver Grundrechtseigriff 79
8. Zusammenfassende Schlussbetrachtung 80
B. Grenzen für die Technikoffenheit von Ermittlungsbefugnissen 81
I. Interpretation bestehender Ermächtigungsgrundlagen 82
1. Die Analogie im Strafprozessrecht 82
a) Gesetzlichkeitsprinzip 83
b) Analogieverbot 84
c) Analogieverbot im Strafprozessrecht 85
aa) Keine Geltung des Analogieverbots im Strafprozessrecht 86
(1) Gänzliche Verneinung der Geltung 86
(2) Verneinung der Geltung unter Gewährung von Ausnahmen 86
(a) Auslegung des Art. 103 Abs. 2 GG 86
(aa) Wortlaut 87
(bb) Systematik 87
(cc) Historie 87
(dd) Telos 88
(ee) Europarecht 88
(ff) Zwischenergebnis 91
(b) Gewährung von Ausnahmen 91
bb) Geltung des Analogieverbots im Strafprozessrecht 93
cc) Vermittelnde Position 94
dd) Stellungnahme 97
d) Rechtsanwendung des Analogieverbotes 102
e) Fazit 106
2. Die Kombination von Ermächtigungsgrundlagen 109
a) Gegenstand der Untersuchung 110
b) Meinungsstand 111
aa) Unzulässigkeit der Kombination von Ermächtigungsgrundlagen 111
bb) Zulässigkeit der Kombination von Ermächtigungsgrundlagen 113
cc) Würdigung 114
3. Die Ableitung einer Ermächtigungsgrundlage aus einer Annexkompetenz 116
a) Grundlagen 117
aa) Begriff 117
bb) Praktische Relevanz 118
b) Zulässigkeit 118
aa) Meinungsstand 119
(1) Rechtsordnung mit Annexkompetenzen 119
(2) Rechtsordnung mit normierten Begleitmaßnahmen 120
(3) Vermittelnde Ansicht 121
(4) Zusammenfassende Stellungnahme 121
bb) Auslegung 122
(1) Abgrenzung zur Rechtsfortbildung 122
(2) Voraussetzungen der Typizität und der Verhältnismäßigkeit 123
(a) Kumulatives Vorliegen 123
(b) Alternatives Vorliegen 124
(aa) Kriterium der Typizität 124
(α) Verzicht auf das Kriterium der Typizität 124
(β) Einschränkung des Kriteriums der Typizität 131
(γ) Zwischenergebnis 132
(bb) Verzicht auf das Kriterium der Verhältnismäßigkeit 132
(c) Zwischenfazit 133
cc) Fazit 133
4. Zusammenfassende Schlussbetrachtung 134
II. Schaffung neuer Ermächtigungsgrundlagen 135
1. Die Gesetzgebung auf Vorrat 135
a) Problemaufriss 135
aa) Beispiel des § 51 Abs. 2 BKAG 136
bb) Schwierigkeit 136
b) Offene Formulierungen im Gesetz 139
aa) Prognosen 140
(1) Begriff und Funktion 140
(2) Zulässigkeit 141
bb) Rezeption technischer Regelungen 143
(1) Begriffserläuterungen 143
(2) Funktionen 145
(a) Entlastungsfunktion 145
(b) Anpassungs- und Dynamisierungsfunktion 145
(c) Kooperationsfunktion 146
(3) Erreichung der Funktionen im Sicherheitsrecht? 148
(a) Entlastungsfunktion 149
(b) Anpassungs- und Dynamisierungsfunktion 149
(c) Kooperationsfunktion 150
(4) Zulässigkeit 150
c) Vergleich 154
aa) Prognose 154
(1) Parallelen 154
(2) Unterschied 155
bb) Technikklauseln 155
(1) Parallelen 155
(2) Unterschiede 156
(a) Ausrichtung 156
(b) Funktionen 157
(aa) Entlastungsfunktion 157
(bb) Anpassungs- und Dynamisierungsfunktion 158
(cc) Kooperationsfunktion 159
cc) Ergebnis des Vergleichs 159
d) Zulässigkeit der Gesetzgebung auf Vorrat 159
aa) Verfassungskonformität 159
(1) Verstoß gegen den Verhältnismäßigkeitsgrundsatz 160
(a) Keine technische Realisierbarkeit 161
(b) Zeitlich ungewisse technische Realisierbarkeit 161
(aa) Einschüchterungseffekte 162
(bb) Gefahr der falschen Auslegung bzw. des Missbrauchs 162
(cc) Zwischenfazit 163
(2) Verstoß gegen den Bestimmtheitsgrundsatz 164
(a) Bestimmtheit 164
(b) Unbestimmtheit 164
bb) Rechtsfolgen 167
(1) Regelung über die spätere Billigung 167
(2) Kompletter Verzicht einer Normierung 169
cc) Zwischenergebnis 170
2. Fazit 170
§ 2 Besonderer Teil 171
C. Die Quellen-Telekommunikationsüberwachung 171
I. Allgemeine Grundlagen 171
1. Begriffserläuterung und Inhalt 172
2. Abgrenzung 173
3. Praktische Notwendigkeit 174
II. Technische Grundlagen 176
1. Primärmaßnahme 176
2. Sekundärmaßnahme 177
III. Verfassungsrechtliche Grundlagen 180
1. Eingriffscharakter der Quellen-TKÜ 180
2. Art. 13 GG 181
a) Meinungsstand in Literatur und Rechtsprechung 181
b) Würdigung 182
3. Art. 10 GG 183
a) Abgrenzung zu Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG 184
aa) Rechtsprechung des BVerfG 184
bb) Würdigung 184
b) Sachgemäße Gleichsetzung mit klassischer Telefonie? 185
aa) Rechtsprechung des BVerfG 185
bb) Gegenmeinung aus der Literatur 185
cc) Würdigung 186
c) Gesamtwürdigung der technikoffenen Rechtsprechung des BVerfG 188
d) Fazit 189
IV. Analyse der Verfassungsmäßigkeit 190
1. Primärmaßnahme 190
a) Uneinigkeit vor Gesetzeserlass 191
aa) §§ 100a, 100b StPO a.F. in direkter Anwendung 192
(1) Geltung des Verbots einer Vorratsgesetzgebung? 192
(a) Annahme des Verbots der Vorratsgesetzgebung 193
(b) Ablehnen einer absoluten Grenze 193
(c) Zwischenergebnis 194
(2) Technikoffene Auslegung 195
(a) §§ 100a, 100b StPO a.F. als Rechtsgrundlage 195
(b) Verfassungsrechtliche Defizite 196
(aa) Argumentativer Fehlschluss 196
(α) Meinungsstand 196
(β) Würdigung 197
(bb) Mangelnde Umsetzung der Anforderungen des BVerfG 198
(α) Defizitäre Ausführung technischer Vorkehrungen 198
(β) Defizitäre Realisierung rechtlicher Vorgaben 199
(γ) Defizitäre Beachtung systematischer Konsequenzen 200
(δ) Würdigung 200
(c) Zwischenergebnis 201
bb) §§ 100a, 100b StPO a.F. in analoger Anwendung 202
cc) Annexkompetenz zu § 100a StPO a.F. 204
dd) Strafprozessuale Ermittlungsgeneralklausel 205
ee) Kombination von Ermächtigungsgrundlagen 207
ff) Fazit 208
b) Klarstellung durch Gesetzeserlass? 209
aa) Rechtsgrundlage des § 100a Abs. 1 S. 2, 3 StPO 210
(1) Regelung des § 100a Abs. 1 S. 2 StPO 211
(2) Regelung des § 100a Abs. 1 S. 3 StPO 212
(3) Einschränkung der Überwachung 213
(a) Regelungskomplex des § 100a Abs 5 S. 1 Nr. 1 StPO 214
(b) Regelungskomplex der § 100a Abs. 5 S. 1 Nr. 2–3, S. 2 und S. 3 StPO 215
bb) Neue Norm in der Kritik 215
(1) Gesetzgebungsprozess 215
(a) Zweifelhafter Änderungsantrag nach § 82 Abs. 1 GO BT 216
(b) Vorwurf der Verschleierung 217
(aa) Verhinderung einer Auseinandersetzung 217
(bb) Keine Eilbedürftigkeit 218
(c) Verhinderung einer Beratung 219
(d) Stellungnahme 219
(2) Verfassungskonformität 220
(a) § 100a Abs. 1 S. 2 StPO 220
(b) § 100a Abs. 1 S. 3 StPO 221
(aa) Ermittlung des Prüfungsmaßstabs 221
(α) Anforderungen des Art. 10 GG 222
(β) Anforderungen des Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG 223
(γ) Würdigung 225
(bb) Erfüllung der Anforderungen von Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG? 227
(α) Vorgaben des BVerfG 227
(β) Bestimmtheit 228
(γ) Angemessenheit 236
(δ) Verfahrensrechtliche Sicherungen 241
(cc) Zwischenergebnis 247
cc) Fazit 247
2. Sekundärmaßnahme 247
a) Wahrung des Gesetzesvorbehalts 248
aa) Grundrechtsrelevanz 248
(1) „Ob“ der Grundrechtsrelevanz 248
(2) „Wie“ der Grundrechtsrelevanz 249
(a) Relevante Grundrechte 249
(aa) Art. 10 GG in Abgrenzung zu Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG 249
(bb) Art. 13 Abs. 1 GG 251
(b) Grundrechtsrelevanz der alten Rechtslage 251
(c) Grundrechtsrelevanz der neuen Rechtslage 252
bb) Vorliegen einer Ermächtigungsgrundlage? 254
(1) Alte Rechtslage 254
(2) Neue Rechtslage 255
(a) Regelung zum „Ob“ des Begleiteingriffs 256
(b) Regelung zum „Wie“ des Begleiteingriffs 257
cc) Zwischenergebnis 259
b) Weitere Determinanten des Verfassungsrechts 259
aa) Angemessenheit 259
bb) Grundsatz der Offenheit 263
cc) Zwischenergebnis 267
c) Fazit 267
V. Zusammenfassende Schlussbetrachtung 267
D. Die stille SMS 268
I. Allgemeine Grundlagen 268
1. Begriffserläuterung und Inhalt 269
2. Abgrenzung 270
a) IMSI-Catcher 270
b) Erhebung von Verkehrsdaten 271
3. Praktische Notwendigkeit 272
II. Technische Grundlagen 275
III. Verfassungsrechtliche Grundlagen 278
1. Art. 10 GG 278
a) Begriff der Telekommunikation 279
b) Wandel der höchstrichterlichen Rechtsprechung 279
aa) Alte Rechtsprechung des BGH 280
bb) Kritik 280
cc) Rechtsprechung des BVerfG 281
dd) Neue Rechtsprechung des BGH 282
c) Fazit 282
2. Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG 283
a) Erhebung der Standortdaten 284
b) Erzeugung der Standortdaten 284
aa) Keine Grundrechtsrelevanz der Datenerzeugung 285
bb) Grundrechtsrelevanz der Datenerzeugung 285
(1) Datenerzeugung als Maßnahmekern 286
(2) Datenerzeugung als Maßnahmenunterstützung 287
cc) Rechtsprechung des BGH 287
dd) Würdigung 288
c) Fazit 291
IV. Analyse der Verfassungsmäßigkeit 291
1. § 100a StPO 292
a) Datenerzeugung als Überwachung der Telekommunikation 292
b) Datenerhebung als Überwachung der Telekommunikation 293
c) Fazit 295
2. § 100g StPO 296
a) Rechtslage vor der TKÜ-Novelle 2008 296
b) Rechtslage nach der TKÜ-Novelle 2008 296
aa) Bedarf für die Maßnahme der stillen SMS? 297
bb) Rechtsgrundlage für die Maßnahme der stillen SMS? 298
cc) Fazit 299
3. §§ 163 Abs. 1, 161 Abs. 1 StPO i.V.m. § 100a bzw. § 100g StPO 299
a) Grundrechtsintensität des Versandes der stillen SMS 300
b) Kombination verschiedener Rechtsgrundlagen 301
aa) Untersuchungsgegenstand „Stille SMS“ 302
bb) Unzulässigkeit einer Kombination 303
c) Fazit 304
4. § 100h StPO 304
a) Tatbestand des § 100h Abs. 1 S. 1 Nr. 2 StPO 304
aa) „Sonstiges besonderes für Observationszwecke bestimmtes technisches Mittel“ 304
bb) „Außerhalb von Wohnungen“ 306
b) § 100h Abs. 1 S. 1 Nr. 2 StPO als Rechtsgrundlage für die stille SMS 307
c) Fazit 308
5. § 100i StPO 308
a) Auslegung von § 100i Abs. 1 Nr. 2 StPO 309
aa) Wortlaut 309
bb) Historie 310
cc) Systematik 312
dd) Telos 313
ee) Zwischenergebnis 313
b) § 100i Abs. 1 Nr. 2 StPO als Rechtsgrundlage für die stille SMS 314
aa) Retrograde Abfrage von erzeugten Daten 314
bb) Kombination von Rechtsgrundlagen 315
c) Fazit 315
6. Zusammenfassung 316
V. Gesamtergebnis 316
E. Der virtuelle verdeckte Ermittler 318
I. Allgemeine Grundlagen 318
1. Begriff und Inhalt 318
2. Abgrenzung 318
a) Unterscheidung der Ermittler 319
aa) Analoger verdeckter Ermittler 319
bb) Virtueller noeP 320
(1) Differenzierung von verdecktem Ermittler und noeP 320
(2) Übertragbarkeit auf soziale Netzwerke 322
b) Unterscheidung der Ermittlungsmaßnahmen 323
aa) Abrufen öffentlich zugänglicher Daten 323
bb) Zugriff auf zugangsgeschützte Informationen 324
cc) Onlinefahndung 325
c) Zwischenergebnis 325
3. Praktische Notwendigkeit 325
II. Technische Grundlagen 326
1. Eigenart und Bedeutung sozialer Netzwerke 326
2. Funktionsweise sozialer Netzwerke 327
III. Verfassungsrechtliche Grundlagen 329
1. „Ob“ der Grundrechtsrelevanz 329
2. „Wie“ der Grundrechtsrelevanz 332
a) Art. 10 GG 332
b) Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG 333
aa) Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme 333
bb) Recht auf informationelle Selbstbestimmung 334
(1) Vorgaben des BVerfG 334
(2) Übertragung auf soziale Netzwerke 335
(a) Anwendung der BVerfG-Vorgaben 335
(b) Inhalt der BVerfG-Vorgaben 336
(c) Schutzwürdiges Vertrauen in sozialen Netzwerken 338
(d) Zwischenergebnis 341
3. Fazit 341
IV. Analyse der Verfassungsmäßigkeit 341
1. §§ 161, 163 StPO 342
a) Eingriffsstärke des virtuellen verdeckten Ermittlers 342
b) Abgrenzung zum virtuellen noeP 344
c) Zwischenergebnis 347
2. § 110a StPO 347
3. § 110a StPO analog 350
a) Zulässigkeit einer Analogie 350
b) Vorliegen der Voraussetzungen einer Analogie 351
aa) Planwidrige Regelungslücke 351
bb) Vergleichbare Interessenlage 352
c) Zwischenergebnis 353
4. Fazit 353
V. Zusammenfassung und dogmatischer Ausblick 353
§ 3 Schluss 355
Literaturverzeichnis 358
Stichwortverzeichnis 379