Datenerhebungen im Ermittlungsverfahren und rechtsstaatliche Beschränkungen
BOOK
Cite BOOK
Style
Format
Datenerhebungen im Ermittlungsverfahren und rechtsstaatliche Beschränkungen
Rechtsvergleich zwischen Deutschland und Südkorea
Schriften zum Strafrechtsvergleich, Vol. 17
(2023)
Additional Information
Book Details
Pricing
About The Author
Joongwook Park studierte von 1996 bis 2001 an der juristischen Fakultät der Dongguk Universität in Seoul Rechtswissenschaften und erwarb das Bachelor-Diplom. Dort absolvierte er 2004 LL.M.-Studium zum Strafrecht. Von Frühjahr 2004 bis Sommer 2007 diente er als Offizier in der Marine der Republik Korea (ROKN) und daran anschließend arbeitete bis Ende 2009 zwei Jahre lang als Forschungsassistent am Law Research Institute der Nationaluniversität Seoul (SNU). Die Promotion erfolgte 2022 unter der Betreuung von Herrn Prof. Dr. Schünemann an der Ludwig-Maximilians-Universität München. Seit 2022 arbeitet er als Dozent an der Wonkwang Universität in Iksan.Abstract
Aus Sicht des Rechtsstaatsprinzips und des Persönlichkeitsschutzes durch Datenschutz sollten Ermächtigungsnormen zur Erhebung personenbezogener Daten zum Zwecke der Strafverfolgung auch unter heutigen informationstechnischen Gegebenheiten nach den Grundsätzen der Normenklarheit und Verhältnismäßigkeit sorgfältig ausgestaltet werden. In den letzten mehr als 20 Jahren reagieren Deutschland und Südkorea durch ständige Gesetzesnovellierungen angemessen auf Fortschritte der IT. Aber die Entwicklung bewegt sich zu stark in Richtung effektiver Strafverfolgung. Zur Verwirklichung der funktionstüchtigen Strafrechtspflege sind neue Ermittlungsmaßnahmen parallel zur Veränderung der Realität positiv aufzunehmen, dabei zugleich aber auch entsprechende Verfahrenskontrollen zur Verhinderung übermäßiger Persönlichkeitsverletzung oder des Eingriffs in den Kernbereich sicherzustellen.»Data Collection in the Investigative Process and Constitutional Restrictions«: Even under today’s technology conditions authorization norms for data collection in criminal investigation should be designed according to the principles of clarity and proportionality. However, recent developments in Germany and South Korea have been overly skewed towards effective criminal investigation. New investigative measures should be actively accepted parallel to the change in reality, but at the same time, procedural controls to prevent excessive violation of character should also be secured.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Abkürzungsverzeichnis | 16 | ||
Kapitel 1: Vorbemerkung | 21 | ||
A. Ausgangspunkte | 21 | ||
I. Aktuelle Lage | 21 | ||
II. Historische Übersicht | 23 | ||
1. Entstehung und Entwicklung betreffender Vorschriften in Deutschland | 23 | ||
2. Entstehung und Entwicklung betreffender Vorschriften in Südkorea | 28 | ||
B. Forschungsziel und Gang der Untersuchung | 35 | ||
Kapitel 2: Fortschritt der Informationstechnik, Rechtsstaatsprinzip und maßgebliche Grundrechte | 37 | ||
A. Fortschritt der Informationstechnik und Rechtsstaatsprinzip | 37 | ||
I. Änderung der Realität und neue Gefährdungen | 37 | ||
1. Informationstechnik und ihre Bedeutung für die Persönlichkeitsentfaltung | 37 | ||
2. Ansammlung und Konzentration von Daten und neuartige Gefährdungen | 39 | ||
a) Ansammlung und Konzentration von Daten – Eigenschaften elektronischer Daten und Arten der Telekommunikationsdaten | 39 | ||
b) Neuartige Gefährdungen | 42 | ||
II. Aufgaben des Staates und rechtsstaatliche Grenzen | 44 | ||
1. Aufgaben des Staates und Anpassung an die Veränderung der Realität | 44 | ||
2. Strafverfahrensrecht im Rechtsstaat | 46 | ||
a) Rechtsstaatsprinzip und Grenzen der Ermittlungshandlungen | 46 | ||
b) Fair-Trial-Grundsatz und Justizförmigkeit des Strafverfahrens | 48 | ||
III. Normenbestimmtheit und -klarheit sowie Verhältnismäßigkeit | 51 | ||
1. Gebot der Normenbestimmtheit und -klarheit | 51 | ||
a) Bedeutung | 51 | ||
b) Zweckbindung und Verbot der Zweckänderung bzw. -entfremdung | 53 | ||
2. Grundsatz der Verhältnismäßigkeit | 54 | ||
a) Bedeutung und Prüfungsstruktur | 54 | ||
b) Verhältnismäßigkeit im engeren Sinne: Gesamtabwägung | 56 | ||
c) Datenzugriff und Abwägung | 58 | ||
aa) Informationstechnische Gegebenheiten – mitsamt einer Veränderung der Wahrnehmung der Realität des BVerfG | 59 | ||
bb) Heimlichkeit der Maßnahmen und umfassende Datenerhebung | 61 | ||
IV. Zusammenfassung und Zwischenfazit | 62 | ||
B. Maßgebliche Grundrechte | 63 | ||
I. Vorrede | 63 | ||
II. Allgemeines Persönlichkeitsrecht und Schutz des Kernbereichs privater Lebensgestaltung | 64 | ||
1. Allgemeines Persönlichkeitsrecht: Schutz des privaten Lebensbereichs | 64 | ||
a) Rechtsgrundlage und Bedeutung | 64 | ||
b) Verfassungsrechtliches Beweisverbot | 67 | ||
2. Schutz des Kernbereichs privater Lebensgestaltung | 68 | ||
a) Rechtsgrundlage und Bedeutung | 68 | ||
b) Schwierigkeit des Schutzes in der Informationsgesellschaft | 70 | ||
c) § 100d StPO | 71 | ||
3. Zusammenfassung | 72 | ||
III. Recht auf informationelle Selbstbestimmung und Computer-Grundrecht | 73 | ||
1. Recht auf informationelle Selbstbestimmung: Volkszählungsurteil | 73 | ||
a) Erkenntnis- bzw. Erwägungsgründe und Schutzbereich | 73 | ||
b) Eingriffsschwellen | 75 | ||
2. Computer-Grundrecht: Urteil zur Online-Durchsuchung | 75 | ||
a) Erkenntnis- bzw. Erwägungsgründe und Schutzbereich | 75 | ||
b) Eingriffsschwellen | 77 | ||
3. Verfassungsrechtliche Kriterien zum Datenschutz | 77 | ||
IV. Der Schutz des Fernmeldegeheimnisses: Art. 10 GG | 79 | ||
1. Spezifischer Schutzbedarf | 79 | ||
2. Schutzbereich | 80 | ||
3. Verhältnis zum allgemeinen Persönlichkeitsrecht | 82 | ||
V. Unverletzlichkeit der Wohnung: Art. 13 GG | 83 | ||
1. Schutzbereich und Eingriffsart | 83 | ||
2. Verhältnis zu sonstigen Grundrechten | 84 | ||
3. Beschränkungen | 85 | ||
VI. Zusammenfassung und Zwischenfazit | 86 | ||
C. Verfassungsrechtlicher Datenschutz und strafverfahrensrechtliches Prinzip des Ausschlusses von illegal erlangten Beweisen in Südkorea | 87 | ||
I. Vorrede | 87 | ||
II. Verfassungsrechtlicher Datenschutz | 88 | ||
1. Recht auf informationelle Selbstbestimmung: Fingerabdruckspeicherungsbeschluss | 88 | ||
a) Hintergrund und verfassungsrechtliche Grundlage | 88 | ||
b) Schutzbereich | 91 | ||
c) Beschränkung | 92 | ||
2. Schutz des Kommunikationsgeheimnisses: Art. 18 K-Verf | 93 | ||
3. Zusammenfassung und Zwischenfazit | 94 | ||
III. Prinzip des Ausschlusses von illegal erlangten Beweisen: § 308a K-StPO | 95 | ||
1. Allgemeines | 95 | ||
2. Die Verankerung des Ausschlussprinzips und deren Sinn | 96 | ||
a) Kontroverse vor der Verankerung: Grundlage des Ausschlussprinzips | 96 | ||
b) Der Sinn der Verankerung | 99 | ||
3. Das Ausschlussprinzip bei Beweismitteln nicht in Worten: Anwendungskriterien des § 308a K-StPO | 100 | ||
a) Fragestellung | 100 | ||
b) K-OGHE (Plenum) vom 15.11.2007–2007 Do 3061: „Grundsätzlicher Ausschluss, ausnahmsweise Zulässigkeit“ | 101 | ||
4. Zusammenfassung und Zwischenfazit | 102 | ||
Kapitel 3: Heimliche Zwangsmaßnahmen | 104 | ||
A. Heimliche Ermittlungen und Zwangsmaßnahmen | 104 | ||
I. Zulässigkeit heimlicher Ermittlungen und kriminalistische Zwangsmaßnahmen | 104 | ||
1. Zulässigkeit heimlicher Ermittlungen | 104 | ||
2. Kriminalistische Zwangsmaßnahmen | 105 | ||
3. Heimliche Zwangsmaßnahmen | 106 | ||
a) Ausnahmsweiser und eigenständiger Charakter | 106 | ||
b) Verfassungsrechtliche Rechtfertigung – Ausschluss von Rundumüberwachung | 108 | ||
II. „Heimlichkeit“ bei heimlichen Zwangsmaßnahmen | 109 | ||
1. Durchführung „ohne Wissen des Betroffenen“ | 109 | ||
2. Verhältnis zum Recht auf rechtliches Gehör | 112 | ||
3. Verhältnis zur Bekanntmachung und Benachrichtigung | 113 | ||
4. Exkurs: Heimlichkeit in der Verkehrsdatenerhebung (§§ 100g, 101a StPO) | 116 | ||
III. Zulässigkeitsvoraussetzungen zu den heimlichen Zwangsmaßnahmen – i.R.d. Erhebung und Verwendung personenbezogener Daten | 118 | ||
1. Vorrede | 118 | ||
2. Qualifizierte Eingriffsvoraussetzungen | 119 | ||
3. Strenge verfahrensrechtliche Sicherungen | 121 | ||
a) Anforderungen an Transparenz | 121 | ||
b) Richtervorbehalt | 121 | ||
c) Effektiver Rechtsschutz | 123 | ||
d) Administrative aufsichtliche Kontrolle | 126 | ||
e) Berichtspflichten gegenüber Parlament | 126 | ||
f) Löschungs- und Protokollierungspflicht | 126 | ||
IV. Zwischenfazit – Bedarf an qualifizierter Kontrolle gegen heimliche Zwangsmaßnahmen | 127 | ||
B. Ermächtigungsgrundlagen für „zwangsmäßige bzw. heimliche Ermittlungsmaßnahmen“ im 8. Abschnitt des Ersten Buches der StPO | 127 | ||
I. Allgemeines | 127 | ||
1. Konstruktion der Ermächtigungsgrundlagen zur Beweissicherung in der StPO | 127 | ||
2. Die allgemeinen Vorschriften der Beschlagnahme und Durchsuchung: §§ 94ff., 102ff. StPO | 129 | ||
II. Eigene Ermächtigungen: §§ 99 bis 101b, 110a und 163f StPO | 130 | ||
1. Überblick | 130 | ||
2. Wohnraumüberwachung und Online-Durchsuchung | 132 | ||
a) Wohnraumüberwachung | 133 | ||
b) Online-Durchsuchung | 135 | ||
c) Kritik an der Gesetzgebung zur Online-Durchsuchung (und Quellen-TKÜ) | 136 | ||
3. TKÜ und Postbeschlagnahme | 141 | ||
a) TKÜ | 141 | ||
b) Quellen-TKÜ | 143 | ||
c) Postbeschlagnahme | 146 | ||
4. Erhebung von Verkehrs- und Standortdaten | 147 | ||
5. Auskunft über Bestandsdaten und Zugangssicherungscodes | 151 | ||
a) Bestandsdatenauskunft | 151 | ||
b) Beschaffung der Zugangssicherungscodes | 152 | ||
6. Sonstige verdeckte Maßnahmen | 156 | ||
a) Akustische Überwachung außerhalb von Wohnraum | 156 | ||
b) Technische Ermittlungsmaßnahmen bei Mobilfunkendgeräten | 157 | ||
c) Verdeckter Ermittler und längerfristige Observation | 159 | ||
d) Herstellung von Bildaufnahmen und Einsatz sonstiger technischer Mittel | 160 | ||
III. Zusammenfassung und Zwischenfazit | 162 | ||
C. Ermächtigungsgrundlagen für heimlichen Zugriff auf die auf dem Server des Dienstanbieters gespeicherten Daten | 163 | ||
I. Fragestellung | 163 | ||
II. Technische Vorgänge nach Kommunikationsart sowie einschlägige Grundrechte | 164 | ||
1. E-Mail-Verkehr | 165 | ||
2. Nachrichten in sozialen Netzwerken und Internet-Foren | 166 | ||
3. Cloud-Computing | 168 | ||
III. Ermächtigungsgrundlagen | 170 | ||
1. Zugriff auf beim E-Mail- und Soziales-Netzwerk-Server gespeicherte Nachrichteninhalte | 170 | ||
a) Anwendbarkeit von § 99 StPO | 170 | ||
b) Anwendbarkeit von § 100a StPO und Anforderung an eine Neuregelung | 172 | ||
c) Sonstige verdeckte Ermittlungsmaßnahmen bei geschlossenen sozialen Netzwerken und Internet-Foren | 176 | ||
2. Zugriff auf beim Cloud-Speicher gespeicherte Daten | 177 | ||
IV. Zusammenfassung und Zwischenergebnisse | 180 | ||
D. Ermächtigungsgrundlagen für heimliche Ermittlungsmaßnahmen in Südkorea | 180 | ||
I. Vorrede – Hintergrundwissen zum Verständnis der Diskussionen in Südkorea | 180 | ||
1. Übersicht | 180 | ||
2. Eigene Merkmale von K-KGSG | 183 | ||
II. Heimliche Ermittlungsmaßnahmen zur Beweissicherung und ihre Ermächtigungen | 187 | ||
1. TKÜ und Postzensur | 187 | ||
a) Eingriffsvoraussetzungen und präventive Verfahrenskontrolle | 188 | ||
aa) Eingriffsvoraussetzungen: § 5 K-KGSG | 188 | ||
bb) präventive Verfahrenskontrolle: § 6 K-KGSG | 191 | ||
b) TKÜ im Eilfall: § 8 K-KGSG | 192 | ||
c) Durchführung sowie Schweigepflichten und Einschränkung der Verwertung: §§ 9, 11, 12, 15 K-KGSG | 193 | ||
d) Benachrichtigung und effektiver Rechtsschutz: §§ 9a, 9b und 13b K-KGSG | 195 | ||
aa) Übersicht über die Inhalte der Vorschriften | 195 | ||
bb) Probleme und Kritik | 197 | ||
cc) Mangel an Verfahren zum nachträglichen Rechtsschutz | 200 | ||
e) Paket-Überwachung | 201 | ||
2. Erhebung von Verkehrs- und Standortdaten | 205 | ||
a) Eingriffsvoraussetzungen und präventive Verfahrenskontrolle: § 13 Abs. 1, 3, 4 und 9 K-KGSG | 205 | ||
b) Nachträgliche Aufsicht und Benachrichtigung: § 13 Abs. 5–8 und § 13d sowie § 13b K-KGSG | 208 | ||
c) Echtzeit-Lokalisierung und Funkzellenabfrage: § 13 Abs. 2 K-KGSG | 208 | ||
aa) Erhebung der Standortdaten in Echtzeit durch Mobiltelefone | 209 | ||
bb) Funkzellenabfrage | 211 | ||
cc) Zusammenfassung und Zwischenfazit | 213 | ||
3. Bestandsdatenauskunft: § 83 K-TKGG ( § 54 K-TKGG a.F.) | 214 | ||
4. Das Abhören von nichtöffentlichen Gesprächen: § 14 K-KGSG | 219 | ||
5. Einsatz eines eigenständigen GPS-Trackers | 221 | ||
III. Zusammenfassung und Zwischenfazit | 221 | ||
Kapitel 4: Anwendungsbereich und Verfahrensgarantien allgemeiner Vorschriften der Beschlagnahme und Durchsuchung | 223 | ||
A. Vorrede | 223 | ||
B. Abgrenzung nach dem Gebot der Normenbestimmtheit und -klarheit | 225 | ||
I. Dürfen elektronische Daten Gegenstände der Beschlagnahme und Durchsuchung sein? – Beschlagnahmefähige Gegenstände | 225 | ||
1. Fragestellung und Meinungsstreit | 225 | ||
2. Zwischenfazit | 229 | ||
II. Sind eine „heimliche“ Beschlagnahme und Durchsuchung aufgrund der §§ 94ff., 102ff. StPO zulässig? | 229 | ||
1. Fragestellung | 229 | ||
2. Meinungsstreit | 230 | ||
a) Eine Mindermeinung: Zulässigkeit heimlicher Durchsuchung | 230 | ||
b) Herrschende Meinung: Unzulässigkeit heimlicher Durchsuchung | 230 | ||
aa) Einfacher Richtervorbehalt | 230 | ||
bb) Das Durchführungsverfahren der Durchsuchung gemäß §§ 102ff. StPO | 231 | ||
cc) Rechtssystematischer Vergleich zu §§ 99ff. StPO | 238 | ||
3. Zwischenfazit | 239 | ||
III. Rechtfertigen §§ 94ff., 102ff. StPO eine offene Sicherstellung der „beim Server des ISP gespeicherten“ Daten? | 239 | ||
1. Vorrede | 239 | ||
2. Bestimmung der Ermächtigung | 240 | ||
a) Herkömmliche schematische Einstellung und eine Wende des Denkens durch das BVerfG | 240 | ||
b) Kritik an der Entscheidung des BVerfG | 242 | ||
c) Gegenargumente | 243 | ||
3. Zwischenfazit | 245 | ||
C. Verfahrensrechtliche Kontrolle nach dem Verhältnismäßigkeitsgrundsatz | 246 | ||
I. Bilden die §§ 94ff., 102ff. StPO eine ausreichende gesetzliche Grundlage für die „offene, aber umfassende Sicherstellung“ der Daten? | 246 | ||
1. Fragestellung | 246 | ||
2. Stellungnahme des BVerfG | 247 | ||
3. Teilweise Kritik | 248 | ||
4. Exkurs: Erhebung der Zugangssicherungscodes und Herausgabe unverschlüsselter Daten in offenen Ermittlungen | 250 | ||
a) Einleitung | 250 | ||
b) Beauskunftung von Zugangssicherungscodes und Anordnung von Ordnungs- und Zwangsmitteln | 251 | ||
c) Herausgabe unverschlüsselter Daten | 253 | ||
II. Richtervorbehalt | 255 | ||
1. Grundsatz – richterliche Anordnung | 255 | ||
a) Sinn und Zweck | 255 | ||
b) Form | 258 | ||
c) Richterlicher Beschluss | 259 | ||
aa) Durchsuchungsobjekt | 260 | ||
bb) Zu beschlagnahmende Gegenstände | 261 | ||
cc) Verhältnismäßigkeit der Maßnahmen sowie Art und Weise ihrer Durchführung | 263 | ||
dd) Durchsuchungsanordnung i.V.m. einer Beschlagnahmeanordnung | 264 | ||
2. Ausnahmsweise Ausschluss – nichtrichterliche Anordnung | 267 | ||
a) Eilkompetenz | 267 | ||
b) Voraussetzung – „Gefahr im Verzug“ | 268 | ||
c) Eilzuständigkeit | 271 | ||
d) Justiziabilität – Dokumentations- und Begründungspflichten | 272 | ||
e) Gerichtliche nachträgliche Kontrolle: § 98 Abs. 2 StPO | 273 | ||
3. Exkurs – Aushöhlung des Richtervorbehalts in der Praxis | 275 | ||
a) Kritik an der Praxis | 275 | ||
b) Strukturelle und organisatorische Grenzen | 277 | ||
c) Eine Alternative zur Lösung | 278 | ||
III. Durchsicht von Papieren: § 110 StPO | 279 | ||
1. Allgemeines | 279 | ||
a) Sinn und Zweck des § 110 StPO | 279 | ||
b) Charakter der „Durchsicht“ gemäß § 110 StPO | 281 | ||
c) Bedarf an Verwendung, aber die Umgehung in der Praxis | 282 | ||
2. Tatbestände | 284 | ||
a) Durchsicht von Papieren | 284 | ||
aa) Papiere | 284 | ||
bb) Durchsicht | 284 | ||
cc) Erweiterung der Durchsicht um externe Speichermedien: Abs. 3 | 286 | ||
b) Befugnisse zur Durchsicht | 292 | ||
aa) Zur Durchsicht befugte Beamte: Abs. 1 | 292 | ||
bb) Andere zur Durchsicht nicht befugte Beamte: Abs. 2 | 294 | ||
cc) Umgehung der Beschränkung der Durchsichtsbefugnis in der Praxis | 295 | ||
3. Vorläufige Sicherstellung | 297 | ||
a) Begriff und Funktion | 297 | ||
b) Die Fälle, in denen einer vorläufigen Sicherstellung Rechnung zu tragen ist | 299 | ||
c) Begrenzung der Fortdauer der Durchsicht | 300 | ||
d) Antrag auf gerichtliche Bestätigung bzw. Entscheidung | 302 | ||
4. Zufallsfunde: § 108 StPO | 303 | ||
5. Beendigung der Durchsicht | 307 | ||
6. Zusammenfassung und Zwischenfazit | 309 | ||
IV. Verfahrensbalance i.R.d. Beschlagnahme und Durchsuchung von Papieren | 310 | ||
1. Vorrede | 310 | ||
2. Anwesenheitsrecht des Betroffenen und seines Verteidigers | 312 | ||
a) Meinungsstreit und Stellungnahme des BVerfG | 312 | ||
b) Begründung für das Anwesenheitsrecht | 313 | ||
3. Zwischenfazit | 315 | ||
D. Anwendungsbereich und Verfahrenskontrolle der allgemeinen Vorschriften der Beschlagnahme und Durchsuchung in der K-StPO | 317 | ||
I. Übersicht | 317 | ||
II. Beschlagnahme und Durchsuchung im Ermittlungsverfahren: §§ 106ff. i.V.m. §§ 215ff. K-StPO | 319 | ||
1. Vorbemerkung | 319 | ||
2. Voraussetzungen und Gegenstände: §§ 106–112 und 215 K-StPO | 319 | ||
3. Verfahren | 322 | ||
a) Antrag und Erlass der Anordnung in schriftlicher Form | 322 | ||
b) Durchführung der Anordnung | 324 | ||
c) Verfahren nach der Durchführung | 327 | ||
d) Beschlagnahme und Durchsuchung ohne richterliche Anordnung: §§ 216–218, 220 K-StPO | 327 | ||
e) Verwahrung und (Quasi-)Rückgabe der beschlagnahmten Gegenstände | 331 | ||
f) Nachweis der Identität elektronischer Daten | 332 | ||
4. Beschwerde gegen die Art und Weise der Durchführung: § 417 K-StPO | 333 | ||
III. Einzelne Streitpunkte | 334 | ||
1. Dürfen elektronische Daten Gegenstände der Beschlagnahme und Durchsuchung sein? | 334 | ||
2. Rechtfertigen die allgemeinen Vorschriften eine „heimliche“ Sicherstellung der „beim Server des ISP gespeicherten“ Daten? | 335 | ||
3. Ist Netzwerkdurchsuchung bzw. grenzüberschreitende Durchsuchung zulässig? | 337 | ||
4. Kopie und Mitnahme sämtlicher Daten, Teilnahmerecht und Zufallsfunde | 339 | ||
a) Charakter der Kopie und Mitnahme sämtlicher Daten und Gewährleistung des Teilnahmerechts | 339 | ||
b) Zufallsfunde | 342 | ||
IV. Zusammenfassung und Zwischenfazit | 343 | ||
Kapitel 5: Schlussbemerkung | 347 | ||
Literaturverzeichnis | 351 | ||
Stichwortverzeichnis | 364 |