Menu Expand

Cite BOOK

Style

Park, J. (2023). Datenerhebungen im Ermittlungsverfahren und rechtsstaatliche Beschränkungen. Rechtsvergleich zwischen Deutschland und Südkorea. Duncker & Humblot. https://doi.org/10.3790/978-3-428-58696-7
Park, Joongwook. Datenerhebungen im Ermittlungsverfahren und rechtsstaatliche Beschränkungen: Rechtsvergleich zwischen Deutschland und Südkorea. Duncker & Humblot, 2023. Book. https://doi.org/10.3790/978-3-428-58696-7
Park, J (2023): Datenerhebungen im Ermittlungsverfahren und rechtsstaatliche Beschränkungen: Rechtsvergleich zwischen Deutschland und Südkorea, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-58696-7

Format

Datenerhebungen im Ermittlungsverfahren und rechtsstaatliche Beschränkungen

Rechtsvergleich zwischen Deutschland und Südkorea

Park, Joongwook

Schriften zum Strafrechtsvergleich, Vol. 17

(2023)

Additional Information

Book Details

Pricing

About The Author

Joongwook Park studierte von 1996 bis 2001 an der juristischen Fakultät der Dongguk Universität in Seoul Rechtswissenschaften und erwarb das Bachelor-Diplom. Dort absolvierte er 2004 LL.M.-Studium zum Strafrecht. Von Frühjahr 2004 bis Sommer 2007 diente er als Offizier in der Marine der Republik Korea (ROKN) und daran anschließend arbeitete bis Ende 2009 zwei Jahre lang als Forschungsassistent am Law Research Institute der Nationaluniversität Seoul (SNU). Die Promotion erfolgte 2022 unter der Betreuung von Herrn Prof. Dr. Schünemann an der Ludwig-Maximilians-Universität München. Seit 2022 arbeitet er als Dozent an der Wonkwang Universität in Iksan.

Abstract

Aus Sicht des Rechtsstaatsprinzips und des Persönlichkeitsschutzes durch Datenschutz sollten Ermächtigungsnormen zur Erhebung personenbezogener Daten zum Zwecke der Strafverfolgung auch unter heutigen informationstechnischen Gegebenheiten nach den Grundsätzen der Normenklarheit und Verhältnismäßigkeit sorgfältig ausgestaltet werden. In den letzten mehr als 20 Jahren reagieren Deutschland und Südkorea durch ständige Gesetzesnovellierungen angemessen auf Fortschritte der IT. Aber die Entwicklung bewegt sich zu stark in Richtung effektiver Strafverfolgung. Zur Verwirklichung der funktionstüchtigen Strafrechtspflege sind neue Ermittlungsmaßnahmen parallel zur Veränderung der Realität positiv aufzunehmen, dabei zugleich aber auch entsprechende Verfahrenskontrollen zur Verhinderung übermäßiger Persönlichkeitsverletzung oder des Eingriffs in den Kernbereich sicherzustellen.»Data Collection in the Investigative Process and Constitutional Restrictions«: Even under today’s technology conditions authorization norms for data collection in criminal investigation should be designed according to the principles of clarity and proportionality. However, recent developments in Germany and South Korea have been overly skewed towards effective criminal investigation. New investigative measures should be actively accepted parallel to the change in reality, but at the same time, procedural controls to prevent excessive violation of character should also be secured.

Table of Contents

Section Title Page Action Price
Vorwort 5
Inhaltsverzeichnis 7
Abkürzungsverzeichnis 16
Kapitel 1: Vorbemerkung 21
A. Ausgangspunkte 21
I. Aktuelle Lage 21
II. Historische Übersicht 23
1. Entstehung und Entwicklung betreffender Vorschriften in Deutschland 23
2. Entstehung und Entwicklung betreffender Vorschriften in Südkorea 28
B. Forschungsziel und Gang der Untersuchung 35
Kapitel 2: Fortschritt der Informationstechnik, Rechtsstaatsprinzip und maßgebliche Grundrechte 37
A. Fortschritt der Informationstechnik und Rechtsstaatsprinzip 37
I. Änderung der Realität und neue Gefährdunge 37
1. Informationstechnik und ihre Bedeutung für die Persönlichkeitsentfaltung 37
2. Ansammlung und Konzentration von Daten und neuartige Gefährdunge 39
a) Ansammlung und Konzentration von Daten – Eigenschaften elektronischer Daten und Arten der Telekommunikationsdate 39
b) Neuartige Gefährdunge 42
II. Aufgaben des Staates und rechtsstaatliche Grenze 44
1. Aufgaben des Staates und Anpassung an die Veränderung der Realität 44
2. Strafverfahrensrecht im Rechtsstaat 46
a) Rechtsstaatsprinzip und Grenzen der Ermittlungshandlunge 46
b) Fair-Trial-Grundsatz und Justizförmigkeit des Strafverfahrens 48
III. Normenbestimmtheit und -klarheit sowie Verhältnismäßigkeit 51
1. Gebot der Normenbestimmtheit und -klarheit 51
a) Bedeutung 51
b) Zweckbindung und Verbot der Zweckänderung bzw. -entfremdung 53
2. Grundsatz der Verhältnismäßigkeit 54
a) Bedeutung und Prüfungsstruktu 54
b) Verhältnismäßigkeit im engeren Sinne: Gesamtabwägung 56
c) Datenzugriff und Abwägung 58
aa) Informationstechnische Gegebenheiten – mitsamt einer Veränderung der Wahrnehmung der Realität des BVerfG 59
bb) Heimlichkeit der Maßnahmen und umfassende Datenerhebung 61
IV. Zusammenfassung und Zwischenfazit 62
B. Maßgebliche Grundrechte 63
I. Vorrede 63
II. Allgemeines Persönlichkeitsrecht und Schutz des Kernbereichs privater Lebensgestaltung 64
1. Allgemeines Persönlichkeitsrecht: Schutz des privaten Lebensbereichs 64
a) Rechtsgrundlage und Bedeutung 64
b) Verfassungsrechtliches Beweisverbot 67
2. Schutz des Kernbereichs privater Lebensgestaltung 68
a) Rechtsgrundlage und Bedeutung 68
b) Schwierigkeit des Schutzes in der Informationsgesellschaft 70
c) § 100d StPO 71
3. Zusammenfassung 72
III. Recht auf informationelle Selbstbestimmung und Computer-Grundrecht 73
1. Recht auf informationelle Selbstbestimmung: Volkszählungsurteil 73
a) Erkenntnis- bzw. Erwägungsgründe und Schutzbereich 73
b) Eingriffsschwelle 75
2. Computer-Grundrecht: Urteil zur Online-Durchsuchung 75
a) Erkenntnis- bzw. Erwägungsgründe und Schutzbereich 75
b) Eingriffsschwelle 77
3. Verfassungsrechtliche Kriterien zum Datenschutz 77
IV. Der Schutz des Fernmeldegeheimnisses: Art. 10 GG 79
1. Spezifischer Schutzbedarf 79
2. Schutzbereich 80
3. Verhältnis zum allgemeinen Persönlichkeitsrecht 82
V. Unverletzlichkeit der Wohnung: Art. 13 GG 83
1. Schutzbereich und Eingriffsart 83
2. Verhältnis zu sonstigen Grundrechte 84
3. Beschränkunge 85
VI. Zusammenfassung und Zwischenfazit 86
C. Verfassungsrechtlicher Datenschutz und strafverfahrensrechtliches Prinzip des Ausschlusses von illegal erlangten Beweisen in Südkorea 87
I. Vorrede 87
II. Verfassungsrechtlicher Datenschutz 88
1. Recht auf informationelle Selbstbestimmung: Fingerabdruckspeicherungsbeschluss 88
a) Hintergrund und verfassungsrechtliche Grundlage 88
b) Schutzbereich 91
c) Beschränkung 92
2. Schutz des Kommunikationsgeheimnisses: Art. 18 K-Verf 93
3. Zusammenfassung und Zwischenfazit 94
III. Prinzip des Ausschlusses von illegal erlangten Beweisen: § 308a K-StPO 95
1. Allgemeines 95
2. Die Verankerung des Ausschlussprinzips und deren Si 96
a) Kontroverse vor der Verankerung: Grundlage des Ausschlussprinzips 96
b) Der Sinn der Verankerung 99
3. Das Ausschlussprinzip bei Beweismitteln nicht in Worten: Anwendungskriterien des § 308a K-StPO 100
a) Fragestellung 100
b) K-OGHE (Plenum) vom 15.11.2007–2007 Do 3061: „Grundsätzlicher Ausschluss, ausnahmsweise Zulässigkeit“ 101
4. Zusammenfassung und Zwischenfazit 102
Kapitel 3: Heimliche Zwangsmaßnahme 104
A. Heimliche Ermittlungen und Zwangsmaßnahme 104
I. Zulässigkeit heimlicher Ermittlungen und kriminalistische Zwangsmaßnahme 104
1. Zulässigkeit heimlicher Ermittlunge 104
2. Kriminalistische Zwangsmaßnahme 105
3. Heimliche Zwangsmaßnahme 106
a) Ausnahmsweiser und eigenständiger Charakte 106
b) Verfassungsrechtliche Rechtfertigung – Ausschluss von Rundumüberwachung 108
II. „Heimlichkeit“ bei heimlichen Zwangsmaßnahme 109
1. Durchführung „ohne Wissen des Betroffenen“ 109
2. Verhältnis zum Recht auf rechtliches Gehö 112
3. Verhältnis zur Bekanntmachung und Benachrichtigung 113
4. Exkurs: Heimlichkeit in der Verkehrsdatenerhebung (§§ 100g, 101a StPO) 116
III. Zulässigkeitsvoraussetzungen zu den heimlichen Zwangsmaßnahmen – i.R.d. Erhebung und Verwendung personenbezogener Date 118
1. Vorrede 118
2. Qualifizierte Eingriffsvoraussetzunge 119
3. Strenge verfahrensrechtliche Sicherunge 121
a) Anforderungen an Transparenz 121
b) Richtervorbehalt 121
c) Effektiver Rechtsschutz 123
d) Administrative aufsichtliche Kontrolle 126
e) Berichtspflichten gegenüber Parlament 126
f) Löschungs- und Protokollierungspflicht 126
IV. Zwischenfazit – Bedarf an qualifizierter Kontrolle gegen heimliche Zwangsmaßnahme 127
B. Ermächtigungsgrundlagen für „zwangsmäßige bzw. heimliche Ermittlungsmaßnahmen“ im 8. Abschnitt des Ersten Buches der StPO 127
I. Allgemeines 127
1. Konstruktion der Ermächtigungsgrundlagen zur Beweissicherung in der StPO 127
2. Die allgemeinen Vorschriften der Beschlagnahme und Durchsuchung: §§ 94ff., 102ff. StPO 129
II. Eigene Ermächtigungen: §§ 99 bis 101b, 110a und 163f StPO 130
1. Überblick 130
2. Wohnraumüberwachung und Online-Durchsuchung 132
a) Wohnraumüberwachung 133
b) Online-Durchsuchung 135
c) Kritik an der Gesetzgebung zur Online-Durchsuchung (und Quellen-TKÜ) 136
3. TKÜ und Postbeschlagnahme 141
a) TKÜ 141
b) Quellen-TKÜ 143
c) Postbeschlagnahme 146
4. Erhebung von Verkehrs- und Standortdate 147
5. Auskunft über Bestandsdaten und Zugangssicherungscodes 151
a) Bestandsdatenauskunft 151
b) Beschaffung der Zugangssicherungscodes 152
6. Sonstige verdeckte Maßnahme 156
a) Akustische Überwachung außerhalb von Wohnraum 156
b) Technische Ermittlungsmaßnahmen bei Mobilfunkendgeräte 157
c) Verdeckter Ermittler und längerfristige Observatio 159
d) Herstellung von Bildaufnahmen und Einsatz sonstiger technischer Mittel 160
III. Zusammenfassung und Zwischenfazit 162
C. Ermächtigungsgrundlagen für heimlichen Zugriff auf die auf dem Server des Dienstanbieters gespeicherten Date 163
I. Fragestellung 163
II. Technische Vorgänge nach Kommunikationsart sowie einschlägige Grundrechte 164
1. E-Mail-Verkeh 165
2. Nachrichten in sozialen Netzwerken und Internet-Fore 166
3. Cloud-Computing 168
III. Ermächtigungsgrundlage 170
1. Zugriff auf beim E-Mail- und Soziales-Netzwerk-Server gespeicherte Nachrichteninhalte 170
a) Anwendbarkeit von § 99 StPO 170
b) Anwendbarkeit von § 100a StPO und Anforderung an eine Neuregelung 172
c) Sonstige verdeckte Ermittlungsmaßnahmen bei geschlossenen sozialen Netzwerken und Internet-Fore 176
2. Zugriff auf beim Cloud-Speicher gespeicherte Date 177
IV. Zusammenfassung und Zwischenergebnisse 180
D. Ermächtigungsgrundlagen für heimliche Ermittlungsmaßnahmen in Südkorea 180
I. Vorrede – Hintergrundwissen zum Verständnis der Diskussionen in Südkorea 180
1. Übersicht 180
2. Eigene Merkmale von K-KGSG 183
II. Heimliche Ermittlungsmaßnahmen zur Beweissicherung und ihre Ermächtigunge 187
1. TKÜ und Postzensu 187
a) Eingriffsvoraussetzungen und präventive Verfahrenskontrolle 188
aa) Eingriffsvoraussetzungen: § 5 K-KGSG 188
bb) präventive Verfahrenskontrolle: § 6 K-KGSG 191
b) TKÜ im Eilfall: § 8 K-KGSG 192
c) Durchführung sowie Schweigepflichten und Einschränkung der Verwertung: §§ 9, 11, 12, 15 K-KGSG 193
d) Benachrichtigung und effektiver Rechtsschutz: §§ 9a, 9b und 13b K-KGSG 195
aa) Übersicht über die Inhalte der Vorschrifte 195
bb) Probleme und Kritik 197
cc) Mangel an Verfahren zum nachträglichen Rechtsschutz 200
e) Paket-Überwachung 201
2. Erhebung von Verkehrs- und Standortdate 205
a) Eingriffsvoraussetzungen und präventive Verfahrenskontrolle: § 13 Abs. 1, 3, 4 und 9 K-KGSG 205
b) Nachträgliche Aufsicht und Benachrichtigung: § 13 Abs. 5–8 und § 13d sowie § 13b K-KGSG 208
c) Echtzeit-Lokalisierung und Funkzellenabfrage: § 13 Abs. 2 K-KGSG 208
aa) Erhebung der Standortdaten in Echtzeit durch Mobiltelefone 209
bb) Funkzellenabfrage 211
cc) Zusammenfassung und Zwischenfazit 213
3. Bestandsdatenauskunft: § 83 K-TKGG ( § 54 K-TKGG a.F.) 214
4. Das Abhören von nichtöffentlichen Gesprächen: § 14 K-KGSG 219
5. Einsatz eines eigenständigen GPS-Trackers 221
III. Zusammenfassung und Zwischenfazit 221
Kapitel 4: Anwendungsbereich und Verfahrensgarantien allgemeiner Vorschriften der Beschlagnahme und Durchsuchung 223
A. Vorrede 223
B. Abgrenzung nach dem Gebot der Normenbestimmtheit und -klarheit 225
I. Dürfen elektronische Daten Gegenstände der Beschlagnahme und Durchsuchung sein? – Beschlagnahmefähige Gegenstände 225
1. Fragestellung und Meinungsstreit 225
2. Zwischenfazit 229
II. Sind eine „heimliche“ Beschlagnahme und Durchsuchung aufgrund der §§ 94ff., 102ff. StPO zulässig? 229
1. Fragestellung 229
2. Meinungsstreit 230
a) Eine Mindermeinung: Zulässigkeit heimlicher Durchsuchung 230
b) Herrschende Meinung: Unzulässigkeit heimlicher Durchsuchung 230
aa) Einfacher Richtervorbehalt 230
bb) Das Durchführungsverfahren der Durchsuchung gemäß §§ 102ff. StPO 231
cc) Rechtssystematischer Vergleich zu §§ 99ff. StPO 238
3. Zwischenfazit 239
III. Rechtfertigen §§ 94ff., 102ff. StPO eine offene Sicherstellung der „beim Server des ISP gespeicherten“ Daten? 239
1. Vorrede 239
2. Bestimmung der Ermächtigung 240
a) Herkömmliche schematische Einstellung und eine Wende des Denkens durch das BVerfG 240
b) Kritik an der Entscheidung des BVerfG 242
c) Gegenargumente 243
3. Zwischenfazit 245
C. Verfahrensrechtliche Kontrolle nach dem Verhältnismäßigkeitsgrundsatz 246
I. Bilden die §§ 94ff., 102ff. StPO eine ausreichende gesetzliche Grundlage für die „offene, aber umfassende Sicherstellung“ der Daten? 246
1. Fragestellung 246
2. Stellungnahme des BVerfG 247
3. Teilweise Kritik 248
4. Exkurs: Erhebung der Zugangssicherungscodes und Herausgabe unverschlüsselter Daten in offenen Ermittlunge 250
a) Einleitung 250
b) Beauskunftung von Zugangssicherungscodes und Anordnung von Ordnungs- und Zwangsmittel 251
c) Herausgabe unverschlüsselter Date 253
II. Richtervorbehalt 255
1. Grundsatz – richterliche Anordnung 255
a) Sinn und Zweck 255
b) Form 258
c) Richterlicher Beschluss 259
aa) Durchsuchungsobjekt 260
bb) Zu beschlagnahmende Gegenstände 261
cc) Verhältnismäßigkeit der Maßnahmen sowie Art und Weise ihrer Durchführung 263
dd) Durchsuchungsanordnung i.V.m. einer Beschlagnahmeanordnung 264
2. Ausnahmsweise Ausschluss – nichtrichterliche Anordnung 267
a) Eilkompetenz 267
b) Voraussetzung – „Gefahr im Verzug“ 268
c) Eilzuständigkeit 271
d) Justiziabilität – Dokumentations- und Begründungspflichte 272
e) Gerichtliche nachträgliche Kontrolle: § 98 Abs. 2 StPO 273
3. Exkurs – Aushöhlung des Richtervorbehalts in der Praxis 275
a) Kritik an der Praxis 275
b) Strukturelle und organisatorische Grenze 277
c) Eine Alternative zur Lösung 278
III. Durchsicht von Papieren: § 110 StPO 279
1. Allgemeines 279
a) Sinn und Zweck des § 110 StPO 279
b) Charakter der „Durchsicht“ gemäß § 110 StPO 281
c) Bedarf an Verwendung, aber die Umgehung in der Praxis 282
2. Tatbestände 284
a) Durchsicht von Papiere 284
aa) Papiere 284
bb) Durchsicht 284
cc) Erweiterung der Durchsicht um externe Speichermedien: Abs. 3 286
b) Befugnisse zur Durchsicht 292
aa) Zur Durchsicht befugte Beamte: Abs. 1 292
bb) Andere zur Durchsicht nicht befugte Beamte: Abs. 2 294
cc) Umgehung der Beschränkung der Durchsichtsbefugnis in der Praxis 295
3. Vorläufige Sicherstellung 297
a) Begriff und Funktio 297
b) Die Fälle, in denen einer vorläufigen Sicherstellung Rechnung zu tragen ist 299
c) Begrenzung der Fortdauer der Durchsicht 300
d) Antrag auf gerichtliche Bestätigung bzw. Entscheidung 302
4. Zufallsfunde: § 108 StPO 303
5. Beendigung der Durchsicht 307
6. Zusammenfassung und Zwischenfazit 309
IV. Verfahrensbalance i.R.d. Beschlagnahme und Durchsuchung von Papiere 310
1. Vorrede 310
2. Anwesenheitsrecht des Betroffenen und seines Verteidigers 312
a) Meinungsstreit und Stellungnahme des BVerfG 312
b) Begründung für das Anwesenheitsrecht 313
3. Zwischenfazit 315
D. Anwendungsbereich und Verfahrenskontrolle der allgemeinen Vorschriften der Beschlagnahme und Durchsuchung in der K-StPO 317
I. Übersicht 317
II. Beschlagnahme und Durchsuchung im Ermittlungsverfahren: §§ 106ff. i.V.m. §§ 215ff. K-StPO 319
1. Vorbemerkung 319
2. Voraussetzungen und Gegenstände: §§ 106–112 und 215 K-StPO 319
3. Verfahre 322
a) Antrag und Erlass der Anordnung in schriftlicher Form 322
b) Durchführung der Anordnung 324
c) Verfahren nach der Durchführung 327
d) Beschlagnahme und Durchsuchung ohne richterliche Anordnung: §§ 216–218, 220 K-StPO 327
e) Verwahrung und (Quasi-)‌Rückgabe der beschlagnahmten Gegenstände 331
f) Nachweis der Identität elektronischer Date 332
4. Beschwerde gegen die Art und Weise der Durchführung: § 417 K-StPO 333
III. Einzelne Streitpunkte 334
1. Dürfen elektronische Daten Gegenstände der Beschlagnahme und Durchsu‍chung sein? 334
2. Rechtfertigen die allgemeinen Vorschriften eine „heimliche“ Sicherstellung der „beim Server des ISP gespeicherten“ Daten? 335
3. Ist Netzwerkdurchsuchung bzw. grenzüberschreitende Durchsuchung zulässig? 337
4. Kopie und Mitnahme sämtlicher Daten, Teilnahmerecht und Zufallsfunde 339
a) Charakter der Kopie und Mitnahme sämtlicher Daten und Gewährleistung des Teilnahmerechts 339
b) Zufallsfunde 342
IV. Zusammenfassung und Zwischenfazit 343
Kapitel 5: Schlussbemerkung 347
Literaturverzeichnis 351
Stichwortverzeichnis 364