Menu Expand

Die Quellen-Telekommunikationsüberwachung im Strafverfahren

Cite BOOK

Style

Bratke, B. (2013). Die Quellen-Telekommunikationsüberwachung im Strafverfahren. Grundlagen, Dogmatik, Lösungsmodelle. Duncker & Humblot. https://doi.org/10.3790/978-3-428-54037-2
Bratke, Bastian. Die Quellen-Telekommunikationsüberwachung im Strafverfahren: Grundlagen, Dogmatik, Lösungsmodelle. Duncker & Humblot, 2013. Book. https://doi.org/10.3790/978-3-428-54037-2
Bratke, B (2013): Die Quellen-Telekommunikationsüberwachung im Strafverfahren: Grundlagen, Dogmatik, Lösungsmodelle, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-54037-2

Format

Die Quellen-Telekommunikationsüberwachung im Strafverfahren

Grundlagen, Dogmatik, Lösungsmodelle

Bratke, Bastian

Schriften zum Strafrecht, Vol. 243

(2013)

Additional Information

Book Details

Pricing

Abstract

Seit der Veröffentlichung des staatlichen Einsatzes von Überwachungsprogrammen (»Staatstrojanern«) im Herbst 2011, befindet sich die sogenannte Quellen-Telekommunikationsüberwachung in der gesellschaftlichen Diskussion. Die Ermittlungsmaßnahme dient dem Abgreifen verschlüsselt übermittelter Voice-over-IP-Telekommunikation (z.B. via Skype) »an der Quelle«, solange diese dort noch bzw. sobald diese dort wieder »im Klartext« vorliegt. Die rechtliche Zulässigkeit der Maßnahme im Strafverfahren ist bislang nicht abschließend geklärt und Gegenstand aktueller dogmatischer Diskussion. Der Autor kommt bei seinen Untersuchungen zu dem Ergebnis, dass die umfassende und automatisiert erfolgende Verschlüsselung von Kommunikation via VoIP-Programmen wie Skype die »Quellen-TKÜ« zum Zwecke effektiver Strafverfolgung kriminalistisch notwendig macht und de lege lata grundsätzlich noch auf die bestehenden strafprozessualen Regelungen zur Überwachung und Aufzeichnung von Telekommunikation nach §§ 100a, 100b StPO gestützt werden kann. Zum Zwecke einer Optimierung der Rechtslage legt der Autor eine gesetzliche Klarstellung der Quellen-TKÜ de lege ferenda dennoch als wünschenswert nahe, welche sich dann an der Eingriffsschwelle der §§ 100a, 100b StPO zur Überwachung und Aufzeichnung von Telekommunikation zu orientieren habe.

Table of Contents

Section Title Page Action Price
Vorwort 7
Inhaltsverzeichnis 9
Einleitung: Überwachungsgegenstand Internettelefonie 15
1. Teil: Grundlagen 24
A. Technische Grundlagen 24
I. Voice-over-IP (VoIP) 24
1. Begriffserklärung 24
2. Erscheinungsformen der IP-Telekommunikation 25
a) VoIP über herkömmliches Telefon mittels VoIP-fähigen Routers 26
b) VoIP über spezielles VoIP-Telefon 28
c) VoIP über Computer mittels VoIP-Software 29
d) VoIP über Mobiltelefon/PDA/Smartphone 34
e) Video-Internettelefonie („Video-over-IP“) 36
f) Nachrichtensofortversand („Instant Messaging-over-IP“) 38
3. Gegenstand der Quellen-TKÜ: Verschlüsselte VoIP von Computer zu Computer mittels VoIP-Software 40
4. Phasen und technische Vorgänge softwarebasierter VoIP 41
II. Quellen-TKÜ 44
1. Begriffserklärung und kriminalistische Notwendigkeit 44
2. Abgrenzung zu anderen heimlichen Ermittlungsmaßnahmen 48
a) Online-Durchsuchung 48
b) Akustische Wohnraumüberwachung, §§ 100c ff. StPO 56
c) Akustische Überwachung außerhalb von Wohnungen, § 100f StPO 66
d) Erhebung von Verkehrsdaten, § 100g StPO 71
e) Einsatz sonstiger technischer Mittel, § 100h I S. 1 Nr. 2 StPO 78
3. Technische Umsetzung der Primärmaßnahme 82
a) Primärmaßnahme der Quellen-TKÜ 82
b) Technische Umsetzung mittels individueller Überwachungssoftware 85
4. Technische Umsetzung der Sekundärmaßnahmen 90
a) Sekundärmaßnahmen der Quellen-TKÜ 90
aa) Abgrenzung zu Vorfeldermittlungen 90
bb) Installieren der Überwachungssoftware 94
cc) Entfernen der Überwachungssoftware 94
b) Vorgehensweisen zum Installieren 95
aa) Online/aus der Ferne 96
bb) Direkter Zugriff 99
c) Vorgehensweisen zum Entfernen 102
aa) Online/aus der Ferne 102
bb) Direkter Zugriff 103
cc) Automatische Löschung 103
B. Verfassungsrechtliche Grundlagen 104
I. Fernmeldegeheimnis, Art. 10 I GG 104
1. Schutzbereich 104
2. Eingriff und Rechtfertigung 111
II. Unverletzlichkeit der Wohnung, Art. 13 I GG 113
1. Schutzbereich 114
2. Eingriff und Rechtfertigung 116
III. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Art. 2 I i.V.m. Art. 1 I GG (sog. IT-Grundrecht) 120
1. Schutzbereich 120
2. Eingriff und Rechtfertigung 124
IV. Urteil des BVerfG vom 27.02.2008 125
1. Aussagen zur Reichweite des Schutzes durch Art. 10 I GG 127
2. Aussagen zur Quellen-TKÜ 128
2. Teil: Dogmatische Analyse 132
A. Primärmaßnahme: Überwachung und Aufzeichnung 132
I. Gesetzliche Rechtsgrundlagen der Quellen-TKÜ 132
1. Rechtsgrundlagen außerhalb der Strafprozessordnung 132
a) § 20l II BKAG 133
b) §§ 34a II S. 2, 34 b ThürPAG 135
c) § 31 III POG RP 138
d) § 15b HSOG 140
e) Art. 34a I BayPAG? 142
f) § 23a I ZFdG? 143
2. Frage: strafprozessuale Rechtsgrundlage de lege lata? 145
II. Rechtsgrundlage: §§ 100a, 100b StPO? 148
1. Bestimmtheitsgebot und Vorbehalt des Gesetzes 155
a) Analogieverbot im Strafprozessrecht 157
b) Auslegung strafprozessualer Eingriffsnormen 158
2. Schluss vom Schutzbereich auf Eingriffsbefugnis? 161
3. Vorliegen von Telekommunikation im Zugriffszeitpunkt? 164
4. Problem: Anfertigen von Screenshots 172
5. Umsetzung unter Verwendung technischer Mittel 177
6. Mitwirkung Dritter erforderlich (§ 100b III StPO)? 180
a) Mitwirkungspflicht Netzbetreiber/Provider 184
b) Exkurs: Mitwirkungspflicht VoIP-Diensteanbieter? 185
c) Überwachung stets nur unter Mitwirkung Dritter? 211
III. Verwertbarkeit der Erkenntnisse 216
1. Kernbereichsschutz gemäß § 100a IV StPO 216
2. Verwertbarkeit bei formellen oder materiellen Mängeln der Anordnung 222
3. Konflikt mit computer-forensischen Grundsätzen? 230
4. Zurechenbarkeit des erfassten Datenmaterials 236
B. Sekundärmaßnahme: Installieren der Überwachungssoftware; Entfernen der Überwachungssoftware 239
I. Installieren der Überwachungssoftware auf dem Zielsystem 239
1. Grundrechtsrelevanz des Installierens der Software 240
a) Eingriff in IT-Grundrecht? 240
b) Eingriff in Art. 13 I GG? 243
2. Grundrechtsrelevanz einzelner Vorgehensweisen zum Installieren 245
a) Online/aus der Ferne 246
b) Direkter Zugriff 251
aa) Eingriff in Art. 13 I GG? 253
bb) Problem: Betretungsrecht 255
II. Entfernen der Überwachungssoftware vom Zielsystem 260
III. Rechtsgrundlage: Annexkompetenz zu § 100a StPO? 264
1. Typizität 266
a) Typische Begleitmaßnahmen einer TKÜ? 266
b) Vergleich mit Begleitmaßnahmen anderer Befugnisnormen 270
2. Verhältnismäßigkeit 282
a) Legitimer Zweck und Geeignetheit 282
b) Erforderlichkeit? 286
aa) Verschaffen des Schlüssels 287
bb) Benutzen einer Hintertür (sog. Backdoor) 292
c) Angemessenheit? 299
C. Zusammenfassung: Dogmatische Kernfragen der Quellen-TKÜ 319
3. Teil: Lösungsmodelle 321
A. Zulässigkeit der Quellen-TKÜ de lege lata 321
I. Modell 1: Gesetzliche Regelung der §§ 100a, 100b StPO grds. ausreichend 321
1. Rechtsgrundlage §§ 100a, 100b StPO 321
a) Quellen-TKÜ unter Tatbestand subsumierbar 322
aa) Vorliegen von Telekommunikation im Zugriffszeitpunkt 322
bb) Mittels Überwachungssoftware als technisches Mittel 330
b) Kein Verstoß gegen das Bestimmtheitsgebot 331
c) Wahrung des Verhältnismäßigkeitsgrundsatzes 349
aa) Legitimer Zweck 349
bb) Geeignetheit 350
cc) Erforderlichkeit 353
dd) Angemessenheit 360
ee) Zusammenfassung 378
d) Sachgerechte Ausgestaltung des Verfahrens 380
2. Inhaltliche Anforderungen an den gerichtlichen Beschluss, § 100b I, II StPO 387
II. Zusammenfassung 419
B. Gesetzliche Klarstellung der Quellen-TKÜ de lege ferenda 420
I. Bedürfnis nach einer gesetzlichen Klarstellung 420
II. Modell 2: Normierung einer eigenständigen Befugnisnorm („§ 100j StPO“) 421
1. Vorschlag nach Brodowski/Freiling 422
a) § 100j I StPO-E 423
b) § 100j II StPO-E 427
c) § 100j III StPO-E 427
d) § 100j IV StPO-E 431
2. Bedürfnis nach einer Angleichung an §§ 100c ff. StPO? 433
3. Bedürfnis nach einer eigenständigen Befugnisnorm? 451
III. Modell 3: Ergänzung der §§ 100a, 100b StPO 453
1. Bedürfnis nach einer Ergänzung der bestehenden Befugnisnormen 453
2. Ergänzung des § 100a StPO 455
a) Ergänzungsvorschlag: § 100a II StPO-E 456
b) Inhalt und Zweck der Ergänzung 457
3. Ergänzung des § 100b StPO 459
a) Ergänzungsvorschlag: § 100b II S. 2 Nr. 4 StPO-E 459
b) Ergänzungsvorschlag: § 100b IV StPO-E 460
c) Inhalt und Zweck der Ergänzung 461
4. Zusätzliche Normierung eines Betretungsrechts? 471
5. Folgen von Verstößen gegen die Vorgaben der §§ 100a II Nr. 1 und 100b IV StPO-E bei Umsetzung der Anordnung 473
a) Bedürfnis nach der Normierung eines generellen Beweisverwertungsverbotes? 474
b) Verwertbarkeit der erlangten Erkenntnisse 475
Fazit 482
Anhang 1: Beschlussvorschlag für die richterliche Anordnung einer strafprozessualen Überwachung der Telekommunikation einschließlich Überwachung verschlüsselt geführter VoIP-Telekommunikation (Quellen-Telekommunikationsüberwachung) 487
Anhang 2: Vorschlag für die Ergänzung der bestehenden strafprozessualen Regelungen der Telekommunikationsüberwachung de lege ferenda (§§ 100a, 100b StPO-E) 493
Anhang 3: Fragenkatalog Experteninterviews 496
Literaturverzeichnis 499
Verzeichnis Experteninterviews 506
Sachregister 507