Die Quellen-Telekommunikationsüberwachung im Strafverfahren
BOOK
Cite BOOK
Style
Format
Die Quellen-Telekommunikationsüberwachung im Strafverfahren
Grundlagen, Dogmatik, Lösungsmodelle
Schriften zum Strafrecht, Vol. 243
(2013)
Additional Information
Book Details
Pricing
Abstract
Seit der Veröffentlichung des staatlichen Einsatzes von Überwachungsprogrammen (»Staatstrojanern«) im Herbst 2011, befindet sich die sogenannte Quellen-Telekommunikationsüberwachung in der gesellschaftlichen Diskussion. Die Ermittlungsmaßnahme dient dem Abgreifen verschlüsselt übermittelter Voice-over-IP-Telekommunikation (z.B. via Skype) »an der Quelle«, solange diese dort noch bzw. sobald diese dort wieder »im Klartext« vorliegt. Die rechtliche Zulässigkeit der Maßnahme im Strafverfahren ist bislang nicht abschließend geklärt und Gegenstand aktueller dogmatischer Diskussion. Der Autor kommt bei seinen Untersuchungen zu dem Ergebnis, dass die umfassende und automatisiert erfolgende Verschlüsselung von Kommunikation via VoIP-Programmen wie Skype die »Quellen-TKÜ« zum Zwecke effektiver Strafverfolgung kriminalistisch notwendig macht und de lege lata grundsätzlich noch auf die bestehenden strafprozessualen Regelungen zur Überwachung und Aufzeichnung von Telekommunikation nach §§ 100a, 100b StPO gestützt werden kann. Zum Zwecke einer Optimierung der Rechtslage legt der Autor eine gesetzliche Klarstellung der Quellen-TKÜ de lege ferenda dennoch als wünschenswert nahe, welche sich dann an der Eingriffsschwelle der §§ 100a, 100b StPO zur Überwachung und Aufzeichnung von Telekommunikation zu orientieren habe.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 7 | ||
Inhaltsverzeichnis | 9 | ||
Einleitung: Überwachungsgegenstand Internettelefonie | 15 | ||
1. Teil: Grundlagen | 24 | ||
A. Technische Grundlagen | 24 | ||
I. Voice-over-IP (VoIP) | 24 | ||
1. Begriffserklärung | 24 | ||
2. Erscheinungsformen der IP-Telekommunikation | 25 | ||
a) VoIP über herkömmliches Telefon mittels VoIP-fähigen Routers | 26 | ||
b) VoIP über spezielles VoIP-Telefon | 28 | ||
c) VoIP über Computer mittels VoIP-Software | 29 | ||
d) VoIP über Mobiltelefon/PDA/Smartphone | 34 | ||
e) Video-Internettelefonie („Video-over-IP“) | 36 | ||
f) Nachrichtensofortversand („Instant Messaging-over-IP“) | 38 | ||
3. Gegenstand der Quellen-TKÜ: Verschlüsselte VoIP von Computer zu Computer mittels VoIP-Software | 40 | ||
4. Phasen und technische Vorgänge softwarebasierter VoIP | 41 | ||
II. Quellen-TKÜ | 44 | ||
1. Begriffserklärung und kriminalistische Notwendigkeit | 44 | ||
2. Abgrenzung zu anderen heimlichen Ermittlungsmaßnahmen | 48 | ||
a) Online-Durchsuchung | 48 | ||
b) Akustische Wohnraumüberwachung, §§ 100c ff. StPO | 56 | ||
c) Akustische Überwachung außerhalb von Wohnungen, § 100f StPO | 66 | ||
d) Erhebung von Verkehrsdaten, § 100g StPO | 71 | ||
e) Einsatz sonstiger technischer Mittel, § 100h I S. 1 Nr. 2 StPO | 78 | ||
3. Technische Umsetzung der Primärmaßnahme | 82 | ||
a) Primärmaßnahme der Quellen-TKÜ | 82 | ||
b) Technische Umsetzung mittels individueller Überwachungssoftware | 85 | ||
4. Technische Umsetzung der Sekundärmaßnahmen | 90 | ||
a) Sekundärmaßnahmen der Quellen-TKÜ | 90 | ||
aa) Abgrenzung zu Vorfeldermittlungen | 90 | ||
bb) Installieren der Überwachungssoftware | 94 | ||
cc) Entfernen der Überwachungssoftware | 94 | ||
b) Vorgehensweisen zum Installieren | 95 | ||
aa) Online/aus der Ferne | 96 | ||
bb) Direkter Zugriff | 99 | ||
c) Vorgehensweisen zum Entfernen | 102 | ||
aa) Online/aus der Ferne | 102 | ||
bb) Direkter Zugriff | 103 | ||
cc) Automatische Löschung | 103 | ||
B. Verfassungsrechtliche Grundlagen | 104 | ||
I. Fernmeldegeheimnis, Art. 10 I GG | 104 | ||
1. Schutzbereich | 104 | ||
2. Eingriff und Rechtfertigung | 111 | ||
II. Unverletzlichkeit der Wohnung, Art. 13 I GG | 113 | ||
1. Schutzbereich | 114 | ||
2. Eingriff und Rechtfertigung | 116 | ||
III. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Art. 2 I i.V.m. Art. 1 I GG (sog. IT-Grundrecht) | 120 | ||
1. Schutzbereich | 120 | ||
2. Eingriff und Rechtfertigung | 124 | ||
IV. Urteil des BVerfG vom 27.02.2008 | 125 | ||
1. Aussagen zur Reichweite des Schutzes durch Art. 10 I GG | 127 | ||
2. Aussagen zur Quellen-TKÜ | 128 | ||
2. Teil: Dogmatische Analyse | 132 | ||
A. Primärmaßnahme: Überwachung und Aufzeichnung | 132 | ||
I. Gesetzliche Rechtsgrundlagen der Quellen-TKÜ | 132 | ||
1. Rechtsgrundlagen außerhalb der Strafprozessordnung | 132 | ||
a) § 20l II BKAG | 133 | ||
b) §§ 34a II S. 2, 34 b ThürPAG | 135 | ||
c) § 31 III POG RP | 138 | ||
d) § 15b HSOG | 140 | ||
e) Art. 34a I BayPAG? | 142 | ||
f) § 23a I ZFdG? | 143 | ||
2. Frage: strafprozessuale Rechtsgrundlage de lege lata? | 145 | ||
II. Rechtsgrundlage: §§ 100a, 100b StPO? | 148 | ||
1. Bestimmtheitsgebot und Vorbehalt des Gesetzes | 155 | ||
a) Analogieverbot im Strafprozessrecht | 157 | ||
b) Auslegung strafprozessualer Eingriffsnormen | 158 | ||
2. Schluss vom Schutzbereich auf Eingriffsbefugnis? | 161 | ||
3. Vorliegen von Telekommunikation im Zugriffszeitpunkt? | 164 | ||
4. Problem: Anfertigen von Screenshots | 172 | ||
5. Umsetzung unter Verwendung technischer Mittel | 177 | ||
6. Mitwirkung Dritter erforderlich (§ 100b III StPO)? | 180 | ||
a) Mitwirkungspflicht Netzbetreiber/Provider | 184 | ||
b) Exkurs: Mitwirkungspflicht VoIP-Diensteanbieter? | 185 | ||
c) Überwachung stets nur unter Mitwirkung Dritter? | 211 | ||
III. Verwertbarkeit der Erkenntnisse | 216 | ||
1. Kernbereichsschutz gemäß § 100a IV StPO | 216 | ||
2. Verwertbarkeit bei formellen oder materiellen Mängeln der Anordnung | 222 | ||
3. Konflikt mit computer-forensischen Grundsätzen? | 230 | ||
4. Zurechenbarkeit des erfassten Datenmaterials | 236 | ||
B. Sekundärmaßnahme: Installieren der Überwachungssoftware; Entfernen der Überwachungssoftware | 239 | ||
I. Installieren der Überwachungssoftware auf dem Zielsystem | 239 | ||
1. Grundrechtsrelevanz des Installierens der Software | 240 | ||
a) Eingriff in IT-Grundrecht? | 240 | ||
b) Eingriff in Art. 13 I GG? | 243 | ||
2. Grundrechtsrelevanz einzelner Vorgehensweisen zum Installieren | 245 | ||
a) Online/aus der Ferne | 246 | ||
b) Direkter Zugriff | 251 | ||
aa) Eingriff in Art. 13 I GG? | 253 | ||
bb) Problem: Betretungsrecht | 255 | ||
II. Entfernen der Überwachungssoftware vom Zielsystem | 260 | ||
III. Rechtsgrundlage: Annexkompetenz zu § 100a StPO? | 264 | ||
1. Typizität | 266 | ||
a) Typische Begleitmaßnahmen einer TKÜ? | 266 | ||
b) Vergleich mit Begleitmaßnahmen anderer Befugnisnormen | 270 | ||
2. Verhältnismäßigkeit | 282 | ||
a) Legitimer Zweck und Geeignetheit | 282 | ||
b) Erforderlichkeit? | 286 | ||
aa) Verschaffen des Schlüssels | 287 | ||
bb) Benutzen einer Hintertür (sog. Backdoor) | 292 | ||
c) Angemessenheit? | 299 | ||
C. Zusammenfassung: Dogmatische Kernfragen der Quellen-TKÜ | 319 | ||
3. Teil: Lösungsmodelle | 321 | ||
A. Zulässigkeit der Quellen-TKÜ de lege lata | 321 | ||
I. Modell 1: Gesetzliche Regelung der §§ 100a, 100b StPO grds. ausreichend | 321 | ||
1. Rechtsgrundlage §§ 100a, 100b StPO | 321 | ||
a) Quellen-TKÜ unter Tatbestand subsumierbar | 322 | ||
aa) Vorliegen von Telekommunikation im Zugriffszeitpunkt | 322 | ||
bb) Mittels Überwachungssoftware als technisches Mittel | 330 | ||
b) Kein Verstoß gegen das Bestimmtheitsgebot | 331 | ||
c) Wahrung des Verhältnismäßigkeitsgrundsatzes | 349 | ||
aa) Legitimer Zweck | 349 | ||
bb) Geeignetheit | 350 | ||
cc) Erforderlichkeit | 353 | ||
dd) Angemessenheit | 360 | ||
ee) Zusammenfassung | 378 | ||
d) Sachgerechte Ausgestaltung des Verfahrens | 380 | ||
2. Inhaltliche Anforderungen an den gerichtlichen Beschluss, § 100b I, II StPO | 387 | ||
II. Zusammenfassung | 419 | ||
B. Gesetzliche Klarstellung der Quellen-TKÜ de lege ferenda | 420 | ||
I. Bedürfnis nach einer gesetzlichen Klarstellung | 420 | ||
II. Modell 2: Normierung einer eigenständigen Befugnisnorm („§ 100j StPO“) | 421 | ||
1. Vorschlag nach Brodowski/Freiling | 422 | ||
a) § 100j I StPO-E | 423 | ||
b) § 100j II StPO-E | 427 | ||
c) § 100j III StPO-E | 427 | ||
d) § 100j IV StPO-E | 431 | ||
2. Bedürfnis nach einer Angleichung an §§ 100c ff. StPO? | 433 | ||
3. Bedürfnis nach einer eigenständigen Befugnisnorm? | 451 | ||
III. Modell 3: Ergänzung der §§ 100a, 100b StPO | 453 | ||
1. Bedürfnis nach einer Ergänzung der bestehenden Befugnisnormen | 453 | ||
2. Ergänzung des § 100a StPO | 455 | ||
a) Ergänzungsvorschlag: § 100a II StPO-E | 456 | ||
b) Inhalt und Zweck der Ergänzung | 457 | ||
3. Ergänzung des § 100b StPO | 459 | ||
a) Ergänzungsvorschlag: § 100b II S. 2 Nr. 4 StPO-E | 459 | ||
b) Ergänzungsvorschlag: § 100b IV StPO-E | 460 | ||
c) Inhalt und Zweck der Ergänzung | 461 | ||
4. Zusätzliche Normierung eines Betretungsrechts? | 471 | ||
5. Folgen von Verstößen gegen die Vorgaben der §§ 100a II Nr. 1 und 100b IV StPO-E bei Umsetzung der Anordnung | 473 | ||
a) Bedürfnis nach der Normierung eines generellen Beweisverwertungsverbotes? | 474 | ||
b) Verwertbarkeit der erlangten Erkenntnisse | 475 | ||
Fazit | 482 | ||
Anhang 1: Beschlussvorschlag für die richterliche Anordnung einer strafprozessualen Überwachung der Telekommunikation einschließlich Überwachung verschlüsselt geführter VoIP-Telekommunikation (Quellen-Telekommunikationsüberwachung) | 487 | ||
Anhang 2: Vorschlag für die Ergänzung der bestehenden strafprozessualen Regelungen der Telekommunikationsüberwachung de lege ferenda (§§ 100a, 100b StPO-E) | 493 | ||
Anhang 3: Fragenkatalog Experteninterviews | 496 | ||
Literaturverzeichnis | 499 | ||
Verzeichnis Experteninterviews | 506 | ||
Sachregister | 507 |