Überwachung und Kontrolle
BOOK
Cite BOOK
Style
Format
Überwachung und Kontrolle
Telekommunikationsdaten als Gegenstand strafprozessualer Ermittlungen
Münsterische Beiträge zur Rechtswissenschaft, Vol. 134
(2000)
Additional Information
Book Details
Pricing
Abstract
Seit Einführung der digitalen Fernmeldetechnik wird über jede Telekommunikationsbeziehung ein Datensatz angelegt und gespeichert, über den die Telekommunikationsunternehmen auf Anforderung der Strafverfolgungsorgane Auskunft zu erteilen haben. Die Daten unterfallen dem Schutz des Art. 10 GG. Der Eingriffstatbestand (§ 12 des $aFernmeldeanlagengesetzes)$z enthält gleichwohl keine begrenzenden Kriterien hinsichtlich der Anlaßtaten, des Verdachtsgrades und der Subsidiarität des Eingriffs. Reformvorhaben des Gesetzgebers sind gescheitert. Nach wiederholten Verlängerungen ist die Geltungsdauer des § 12 FAG nunmehr bis zum 31. 12. 2001 befristet. Der Autor erörtert in der vorgelegten Arbeit den Anwendungsbereich des Eingriffstatbestandes, analysiert seine verfassungsrechtlichen Defizite und entwickelt die Anforderungen, denen eine Nachfolgenorm zu entsprechen hat.Im einzelnen behandelt Jürgen Welp im Rahmen der Erörterungen zum Anwendungsbereich der Eingriffsnorm den Gegenstand der Auskunftspflicht, die Informationsbeschaffungspflicht der Telekommunikationsunternehmen, die Individualisierung des Nachrichtenverkehrs, den zeitlichen Anwendungsrahmen, das Kompetenzsystem und den Rechtsschutz. Die Verfassungsmäßigkeit der Norm wird unter den Gesichtspunkten der Erforderlichkeit und der Angemessenheit erörtert. Besondere Bedeutung hat in diesem Zusammenhang die Zielwahl-Suche; sie besteht in einem Abgleich aller von dem Telekommunikationsunternehmen gespeicherten Verbindungsdaten, um die Anschlußnummern der unbekannten Anrufer eines bekannten Anschlusses zu ermitteln. Der Autor erörtert abschließend die prozessualen Befugnisse der Telekommunikationsunternehmen und die Entschädigungspflicht.Unter $aÜberwachung$z versteht Welp die begleitende Beobachtung der Telekommunikation, unter $aKontrolle$z die Überprüfung der hinterlassenen Datenspuren. Unter den Bedingungen der elektronischen Speicherung von Verbindungsdaten gehen beide Eingriffsformen ineinander über. Die differenzierenden Eingriffstatbestände des § 100 a StPO und des § 12 FAG werden dieser Gegebenheit nicht gerecht.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Abkürzungsverzeichnis | 11 | ||
Teil A: Technische und rechtliche Voraussetzungen der Auskunftserteilung | 15 | ||
I. Technische Voraussetzungen | 15 | ||
1. Manuelle Vermittlungstechnik | 15 | ||
2. Elektromechanische Vermittlungstechnik | 16 | ||
3. Digitale Vermittlungstechnik | 17 | ||
II. Rechtliche Voraussetzungen | 18 | ||
1. Datenerhebung | 18 | ||
2. Datenspeicherung | 19 | ||
III. Durchführung einer Zielwahl-Suche | 20 | ||
IV. Die Eingriffsnorm | 21 | ||
1. § 12 FAG | 21 | ||
2. Das Eingriffsgut | 23 | ||
3. Eingriffshandlungen | 24 | ||
Teil B: Der Anwendungsbereich des § 12 FAG | 27 | ||
I. Gegenstand, Umfang und Adressat der Auskunftspflicht | 27 | ||
1. Gegenstand der Auskunftspflicht | 28 | ||
a) Inhaltsdaten | 28 | ||
b) Verbindungsdaten | 29 | ||
2. Informationsbeschaffung | 31 | ||
a) Inhaltsdaten | 32 | ||
b) Verbindungsdaten | 33 | ||
3. Adressat der Auskunftspflicht | 34 | ||
II. Materielle Eingriffsvoraussetzungen | 36 | ||
1. Anlaßtaten | 37 | ||
2. Verdachtsgrad | 40 | ||
3. Subsidiarität | 41 | ||
III. Persönlicher Anwendungsbereich | 43 | ||
1. Die Beteiligung des Beschuldigten | 43 | ||
2. Individualisierungsfaktoren | 44 | ||
a) Die „Richtung“ der Telekommunikation | 45 | ||
b) Die „Bestimmung“ der Telekommunikation | 46 | ||
c) Das „Herrühren“ der Telekommunikation | 48 | ||
3. Die Beschuldigteneigenschaft | 49 | ||
4. Beweisbedeutung | 50 | ||
IV. Zeitlicher Anwendungsbereich | 52 | ||
1. Gesetzeswortlaut | 52 | ||
2. Gesetzeszweck | 53 | ||
3. Zeitpunkt | 55 | ||
V. Prozessuale Fragen | 56 | ||
1. Eingriffskompetenzen | 56 | ||
2. Form der Anordnung | 58 | ||
3. Eingriffsverbote | 59 | ||
a) Zeugnisverweigerungsrechte | 59 | ||
b) Analoge Anwendung | 60 | ||
c) Verfassungsrechtliche Eingriffsverbote | 60 | ||
4. Verwertungsbeschränkungen | 61 | ||
5. Löschungspflicht | 62 | ||
6. Mitteilungspflicht | 63 | ||
a) Heimlichkeit | 63 | ||
b) Rechtliches Gehör | 63 | ||
c) Die Beteiligten | 64 | ||
VI. Rechtsschutz | 65 | ||
1. Rechtsschutz gegen die Anordnung der Auskunftserteilung | 66 | ||
a) Anordnung durch den Richter | 66 | ||
b) Anordnung durch den Staatsanwalt | 67 | ||
2. Rechtsschutz gegen erledigte Anordnungen | 69 | ||
a) Erledigung eines Auskunftsersuchens | 69 | ||
b) Anordnung durch den Richter | 70 | ||
c) Anordnung durch den Staatsanwalt | 73 | ||
Teil C: Zur Verfassungsmäßigkeit des § 12 FAG | 75 | ||
I. Reformansätze | 77 | ||
1. Entwurf eines § 99 a StPO | 78 | ||
2. Verfassungsrechtliche Anforderungen | 79 | ||
II. Die Bestimmtheit der Eingriffsnorm | 80 | ||
1. Überschneidungen | 80 | ||
2. „Umgehung“ | 81 | ||
III. Erforderlichkeit | 83 | ||
1. Generelle Erforderlichkeit | 83 | ||
2. Subsidiarität | 84 | ||
a) Grundsatz des mildesten Mittels | 85 | ||
b) Subsidiaritätsbedingungen | 85 | ||
c) Defizite | 87 | ||
IV. Angemessenheit | 87 | ||
1. Anlaßtaten | 88 | ||
a) Schutzgut | 89 | ||
b) Eingriffsintensität | 93 | ||
2. Verdachtsgrad | 94 | ||
3. Abwägung | 95 | ||
V. Die Zielwahl-Suche | 98 | ||
1. Eingriffsstruktur | 99 | ||
2. Gesetzliche Eingriffsvoraussetzungen | 100 | ||
a) Informationsbeschaffung | 100 | ||
b) Die Beteiligung des Beschuldigten | 103 | ||
3. Verhältnismäßigkeit | 105 | ||
4. Kontrollinstanzen | 108 | ||
Teil D: Prozessuale Befugnisse der Telekommunikationsunternehmen | 111 | ||
I. Strafverfahren | 111 | ||
1. Das Prüfungsrecht | 111 | ||
2. Die Rechtsmittelbefugnis | 113 | ||
a) Bindung | 113 | ||
b) Beschwer | 114 | ||
II. Verfassungsbeschwerde | 115 | ||
1. Allgemeine Zulässigkeitsvoraussetzungen | 115 | ||
2. Verletzte Grundrechte | 117 | ||
a) Fernmeldegeheimnis (Art. 10 GG) | 117 | ||
aa) Grundrechtsberechtigung | 117 | ||
bb) Garantenstellung | 118 | ||
b) Allgemeine Handlungsfreiheit (Art. 2 Abs. 1 GG) | 120 | ||
Teil E: Entschädigung | 121 | ||
I. Unmittelbare Anwendung des § 17 a Abs. 4 ZSEG | 121 | ||
1. Wörtliche Auslegung | 121 | ||
2. Historische Auslegung | 124 | ||
II. Analoge Anwendung des § 17 a Abs. 4 ZSEG | 127 | ||
1. Regelungslücke | 127 | ||
2. Rechtsähnlichkeit | 130 | ||
3. Interessenlage | 132 | ||
4. Ergebnis | 133 | ||
III. Verfassungskonforme Auslegung | 134 | ||
1. Eigentumsgarantie | 134 | ||
2. Indienstnahme Privater | 135 | ||
3. Sonderpflichten | 136 | ||
Teil F: Zusammenfassung | 139 | ||
Literaturverzeichnis | 146 | ||
Sachverzeichnis | 153 |