BOOK
Cite BOOK
Style
Amann, H. (2024). Offene Ermächtigungsgrundlagen im Strafprozessrecht. Verfassungsrechtliche Determinanten für den Einsatz moderner Kommunikationstechnologie. Duncker & Humblot. https://doi.org/10.3790/978-3-428-58284-6
Amann, Hannah. Offene Ermächtigungsgrundlagen im Strafprozessrecht: Verfassungsrechtliche Determinanten für den Einsatz moderner Kommunikationstechnologie. Duncker & Humblot, 2024. Book. https://doi.org/10.3790/978-3-428-58284-6
Amann, H (2024): Offene Ermächtigungsgrundlagen im Strafprozessrecht: Verfassungsrechtliche Determinanten für den Einsatz moderner Kommunikationstechnologie, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-58284-6
Format
Offene Ermächtigungsgrundlagen im Strafprozessrecht
Verfassungsrechtliche Determinanten für den Einsatz moderner Kommunikationstechnologie
Schriften zum Öffentlichen Recht, Vol. 1530
(2024)
Additional Information
Book Details
Pricing
About The Author
Hannah Amann studierte von 2009 bis 2015 Rechtswissenschaften mit dem Schwerpunkt »Strafrecht und Kriminologie« und begleitend Europarecht an der Julius-Maximilians-Universität Würzburg und der National University of Ireland Galway. Nach ihrer Ersten Juristischen Prüfung 2015 war sie bis 2018 als wissenschaftliche Mitarbeiterin am Lehrstuhl für Öffentliches Recht und Europarecht von Prof. Dr. Markus Ludwigs an der Universität Würzburg tätig und promovierte dort im Jahr 2020. Ihr Rechtsreferendariat absolvierte sie von 2018 bis 2020 im Bezirk des Oberlandesgerichts Bamberg. Seit 2021 ist sie als Staatsanwältin im Freistaat Bayern tätig.Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Einleitung | 19 | ||
§ 1 Allgemeiner Teil | 22 | ||
A. Freiheitsrechtliche Grundlage | 22 | ||
I. Relevante Grundrechte | 22 | ||
1. Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG | 23 | ||
a) Das Recht auf informationelle Selbstbestimmung | 24 | ||
b) Das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme | 28 | ||
aa) Schutzbereich | 29 | ||
bb) Grundrechtsschranke | 32 | ||
(1) Anforderungen materieller und verfahrensrechtlicher Art | 32 | ||
(2) Kernbereichsschutz | 33 | ||
cc) Verhältnis zu anderen Grundrechte | 34 | ||
(1) Konkurrenz zum Schutz der informationellen Selbstbestimmung | 35 | ||
(2) Konkurrenz zum Schutz des Telekommunikationsgeheimnisses | 36 | ||
(3) Konkurrenz zum Schutz der Unverletzlichkeit der Wohnung | 37 | ||
dd) Neue Grundrechtsausprägung in der Kritik | 38 | ||
(1) Kritikpunkte | 39 | ||
(2) Würdigung | 42 | ||
(a) Unterschied bzgl. der Anforderungen an das beeinträchtigte Rechtsgut? | 43 | ||
(b) Unterschied bzgl. der Intensität der Persönlichkeitsrelevanz? | 43 | ||
(c) Zwischenergebnis | 44 | ||
ee) Fazit | 46 | ||
2. Das Telekommunikationsgeheimnis | 46 | ||
3. Die Unverletzlichkeit der Wohnung | 50 | ||
4. Entwicklungsoffene Grundrechte in der Kritik | 55 | ||
a) Untersuchung der entwicklungsoffenen Grundrechte | 55 | ||
aa) Kritik am Telekommunikationsgeheimnis | 55 | ||
bb) Kritik am Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme | 56 | ||
b) Untersuchung der Kritikpunkte | 57 | ||
aa) Verlust klarer Abgrenzungslinie | 57 | ||
bb) Verlust der Aussagekraft des Verfassungstextes | 57 | ||
cc) Vorwurf des Rechtsprechungsaktivismus | 58 | ||
dd) Große Reichweite der Schutzbereiche | 60 | ||
ee) Fehlende gesetzliche Legitimatio | 61 | ||
(1) Legitimation verfassungsgerichtlicher Ergänzunge | 61 | ||
(2) Legitimation gesetzgeberischer Ergänzunge | 62 | ||
c) Ergebnis der Untersuchung | 62 | ||
II. Der additive Grundrechtseingriff | 63 | ||
1. Punktualität eines Eingriffs als Ausgangspunkt | 64 | ||
2. Terminologie | 65 | ||
3. Voraussetzunge | 66 | ||
a) Einfacher additiver Grundrechtseingriff | 66 | ||
b) Fortgesetzter additiver Grundrechtseingriff | 69 | ||
4. Abgrenzung | 69 | ||
a) Abgrenzung der Belastungskumulation von der Grundrechtskonkurrenz | 69 | ||
aa) Grundrechtskonkurrenz | 69 | ||
bb) Maßgebliches Abgrenzungskriterium | 71 | ||
b) Abgrenzung der Belastungskumulation von der Grundrechtskollisio | 71 | ||
c) Abgrenzung der Belastungskumulation von der Schutzbereichskumulatio | 71 | ||
aa) Schutzbereichskumulatio | 71 | ||
bb) Maßgebliches Abgrenzungskriterium | 73 | ||
5. Rechtsfolge und Prüfungssystematik | 74 | ||
a) Verbot der übermäßigen Gesamtbelastung des Bürgers | 74 | ||
b) Verbot der Belastungskumulation als Bestandteil der Wesensgehaltsgarantie | 76 | ||
6. Lösungsansätze der Rechtsprechung | 77 | ||
a) Verfahrensrechtliche Sicherunge | 78 | ||
b) Beobachtungspflichte | 78 | ||
7. Justiziabilität | 79 | ||
a) Einfacher additiver Grundrechtseingriff | 79 | ||
b) Fortgesetzter additiver Grundrechtseigriff | 79 | ||
8. Zusammenfassende Schlussbetrachtung | 80 | ||
B. Grenzen für die Technikoffenheit von Ermittlungsbefugnisse | 81 | ||
I. Interpretation bestehender Ermächtigungsgrundlage | 82 | ||
1. Die Analogie im Strafprozessrecht | 82 | ||
a) Gesetzlichkeitsprinzip | 83 | ||
b) Analogieverbot | 84 | ||
c) Analogieverbot im Strafprozessrecht | 85 | ||
aa) Keine Geltung des Analogieverbots im Strafprozessrecht | 86 | ||
(1) Gänzliche Verneinung der Geltung | 86 | ||
(2) Verneinung der Geltung unter Gewährung von Ausnahme | 86 | ||
(a) Auslegung des Art. 103 Abs. 2 GG | 86 | ||
(aa) Wortlaut | 87 | ||
(bb) Systematik | 87 | ||
(cc) Historie | 87 | ||
(dd) Telos | 88 | ||
(ee) Europarecht | 88 | ||
(ff) Zwischenergebnis | 91 | ||
(b) Gewährung von Ausnahme | 91 | ||
bb) Geltung des Analogieverbots im Strafprozessrecht | 93 | ||
cc) Vermittelnde Positio | 94 | ||
dd) Stellungnahme | 97 | ||
d) Rechtsanwendung des Analogieverbotes | 102 | ||
e) Fazit | 106 | ||
2. Die Kombination von Ermächtigungsgrundlage | 109 | ||
a) Gegenstand der Untersuchung | 110 | ||
b) Meinungsstand | 111 | ||
aa) Unzulässigkeit der Kombination von Ermächtigungsgrundlage | 111 | ||
bb) Zulässigkeit der Kombination von Ermächtigungsgrundlage | 113 | ||
cc) Würdigung | 114 | ||
3. Die Ableitung einer Ermächtigungsgrundlage aus einer Annexkompetenz | 116 | ||
a) Grundlage | 117 | ||
aa) Begriff | 117 | ||
bb) Praktische Relevanz | 118 | ||
b) Zulässigkeit | 118 | ||
aa) Meinungsstand | 119 | ||
(1) Rechtsordnung mit Annexkompetenze | 119 | ||
(2) Rechtsordnung mit normierten Begleitmaßnahme | 120 | ||
(3) Vermittelnde Ansicht | 121 | ||
(4) Zusammenfassende Stellungnahme | 121 | ||
bb) Auslegung | 122 | ||
(1) Abgrenzung zur Rechtsfortbildung | 122 | ||
(2) Voraussetzungen der Typizität und der Verhältnismäßigkeit | 123 | ||
(a) Kumulatives Vorliege | 123 | ||
(b) Alternatives Vorliege | 124 | ||
(aa) Kriterium der Typizität | 124 | ||
(α) Verzicht auf das Kriterium der Typizität | 124 | ||
(β) Einschränkung des Kriteriums der Typizität | 131 | ||
(γ) Zwischenergebnis | 132 | ||
(bb) Verzicht auf das Kriterium der Verhältnismäßigkeit | 132 | ||
(c) Zwischenfazit | 133 | ||
cc) Fazit | 133 | ||
4. Zusammenfassende Schlussbetrachtung | 134 | ||
II. Schaffung neuer Ermächtigungsgrundlage | 135 | ||
1. Die Gesetzgebung auf Vorrat | 135 | ||
a) Problemaufriss | 135 | ||
aa) Beispiel des § 51 Abs. 2 BKAG | 136 | ||
bb) Schwierigkeit | 136 | ||
b) Offene Formulierungen im Gesetz | 139 | ||
aa) Prognose | 140 | ||
(1) Begriff und Funktio | 140 | ||
(2) Zulässigkeit | 141 | ||
bb) Rezeption technischer Regelunge | 143 | ||
(1) Begriffserläuterunge | 143 | ||
(2) Funktione | 145 | ||
(a) Entlastungsfunktio | 145 | ||
(b) Anpassungs- und Dynamisierungsfunktio | 145 | ||
(c) Kooperationsfunktio | 146 | ||
(3) Erreichung der Funktionen im Sicherheitsrecht? | 148 | ||
(a) Entlastungsfunktio | 149 | ||
(b) Anpassungs- und Dynamisierungsfunktio | 149 | ||
(c) Kooperationsfunktio | 150 | ||
(4) Zulässigkeit | 150 | ||
c) Vergleich | 154 | ||
aa) Prognose | 154 | ||
(1) Parallele | 154 | ||
(2) Unterschied | 155 | ||
bb) Technikklausel | 155 | ||
(1) Parallele | 155 | ||
(2) Unterschiede | 156 | ||
(a) Ausrichtung | 156 | ||
(b) Funktione | 157 | ||
(aa) Entlastungsfunktio | 157 | ||
(bb) Anpassungs- und Dynamisierungsfunktio | 158 | ||
(cc) Kooperationsfunktio | 159 | ||
cc) Ergebnis des Vergleichs | 159 | ||
d) Zulässigkeit der Gesetzgebung auf Vorrat | 159 | ||
aa) Verfassungskonformität | 159 | ||
(1) Verstoß gegen den Verhältnismäßigkeitsgrundsatz | 160 | ||
(a) Keine technische Realisierbarkeit | 161 | ||
(b) Zeitlich ungewisse technische Realisierbarkeit | 161 | ||
(aa) Einschüchterungseffekte | 162 | ||
(bb) Gefahr der falschen Auslegung bzw. des Missbrauchs | 162 | ||
(cc) Zwischenfazit | 163 | ||
(2) Verstoß gegen den Bestimmtheitsgrundsatz | 164 | ||
(a) Bestimmtheit | 164 | ||
(b) Unbestimmtheit | 164 | ||
bb) Rechtsfolge | 167 | ||
(1) Regelung über die spätere Billigung | 167 | ||
(2) Kompletter Verzicht einer Normierung | 169 | ||
cc) Zwischenergebnis | 170 | ||
2. Fazit | 170 | ||
§ 2 Besonderer Teil | 171 | ||
C. Die Quellen-Telekommunikationsüberwachung | 171 | ||
I. Allgemeine Grundlage | 171 | ||
1. Begriffserläuterung und Inhalt | 172 | ||
2. Abgrenzung | 173 | ||
3. Praktische Notwendigkeit | 174 | ||
II. Technische Grundlage | 176 | ||
1. Primärmaßnahme | 176 | ||
2. Sekundärmaßnahme | 177 | ||
III. Verfassungsrechtliche Grundlage | 180 | ||
1. Eingriffscharakter der Quellen-TKÜ | 180 | ||
2. Art. 13 GG | 181 | ||
a) Meinungsstand in Literatur und Rechtsprechung | 181 | ||
b) Würdigung | 182 | ||
3. Art. 10 GG | 183 | ||
a) Abgrenzung zu Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG | 184 | ||
aa) Rechtsprechung des BVerfG | 184 | ||
bb) Würdigung | 184 | ||
b) Sachgemäße Gleichsetzung mit klassischer Telefonie? | 185 | ||
aa) Rechtsprechung des BVerfG | 185 | ||
bb) Gegenmeinung aus der Literatu | 185 | ||
cc) Würdigung | 186 | ||
c) Gesamtwürdigung der technikoffenen Rechtsprechung des BVerfG | 188 | ||
d) Fazit | 189 | ||
IV. Analyse der Verfassungsmäßigkeit | 190 | ||
1. Primärmaßnahme | 190 | ||
a) Uneinigkeit vor Gesetzeserlass | 191 | ||
aa) §§ 100a, 100b StPO a.F. in direkter Anwendung | 192 | ||
(1) Geltung des Verbots einer Vorratsgesetzgebung? | 192 | ||
(a) Annahme des Verbots der Vorratsgesetzgebung | 193 | ||
(b) Ablehnen einer absoluten Grenze | 193 | ||
(c) Zwischenergebnis | 194 | ||
(2) Technikoffene Auslegung | 195 | ||
(a) §§ 100a, 100b StPO a.F. als Rechtsgrundlage | 195 | ||
(b) Verfassungsrechtliche Defizite | 196 | ||
(aa) Argumentativer Fehlschluss | 196 | ||
(α) Meinungsstand | 196 | ||
(β) Würdigung | 197 | ||
(bb) Mangelnde Umsetzung der Anforderungen des BVerfG | 198 | ||
(α) Defizitäre Ausführung technischer Vorkehrunge | 198 | ||
(β) Defizitäre Realisierung rechtlicher Vorgabe | 199 | ||
(γ) Defizitäre Beachtung systematischer Konsequenze | 200 | ||
(δ) Würdigung | 200 | ||
(c) Zwischenergebnis | 201 | ||
bb) §§ 100a, 100b StPO a.F. in analoger Anwendung | 202 | ||
cc) Annexkompetenz zu § 100a StPO a.F. | 204 | ||
dd) Strafprozessuale Ermittlungsgeneralklausel | 205 | ||
ee) Kombination von Ermächtigungsgrundlage | 207 | ||
ff) Fazit | 208 | ||
b) Klarstellung durch Gesetzeserlass? | 209 | ||
aa) Rechtsgrundlage des § 100a Abs. 1 S. 2, 3 StPO | 210 | ||
(1) Regelung des § 100a Abs. 1 S. 2 StPO | 211 | ||
(2) Regelung des § 100a Abs. 1 S. 3 StPO | 212 | ||
(3) Einschränkung der Überwachung | 213 | ||
(a) Regelungskomplex des § 100a Abs 5 S. 1 Nr. 1 StPO | 214 | ||
(b) Regelungskomplex der § 100a Abs. 5 S. 1 Nr. 2–3, S. 2 und S. 3 StPO | 215 | ||
bb) Neue Norm in der Kritik | 215 | ||
(1) Gesetzgebungsprozess | 215 | ||
(a) Zweifelhafter Änderungsantrag nach § 82 Abs. 1 GO BT | 216 | ||
(b) Vorwurf der Verschleierung | 217 | ||
(aa) Verhinderung einer Auseinandersetzung | 217 | ||
(bb) Keine Eilbedürftigkeit | 218 | ||
(c) Verhinderung einer Beratung | 219 | ||
(d) Stellungnahme | 219 | ||
(2) Verfassungskonformität | 220 | ||
(a) § 100a Abs. 1 S. 2 StPO | 220 | ||
(b) § 100a Abs. 1 S. 3 StPO | 221 | ||
(aa) Ermittlung des Prüfungsmaßstabs | 221 | ||
(α) Anforderungen des Art. 10 GG | 222 | ||
(β) Anforderungen des Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG | 223 | ||
(γ) Würdigung | 225 | ||
(bb) Erfüllung der Anforderungen von Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG? | 227 | ||
(α) Vorgaben des BVerfG | 227 | ||
(β) Bestimmtheit | 228 | ||
(γ) Angemessenheit | 236 | ||
(δ) Verfahrensrechtliche Sicherunge | 241 | ||
(cc) Zwischenergebnis | 247 | ||
cc) Fazit | 247 | ||
2. Sekundärmaßnahme | 247 | ||
a) Wahrung des Gesetzesvorbehalts | 248 | ||
aa) Grundrechtsrelevanz | 248 | ||
(1) „Ob“ der Grundrechtsrelevanz | 248 | ||
(2) „Wie“ der Grundrechtsrelevanz | 249 | ||
(a) Relevante Grundrechte | 249 | ||
(aa) Art. 10 GG in Abgrenzung zu Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG | 249 | ||
(bb) Art. 13 Abs. 1 GG | 251 | ||
(b) Grundrechtsrelevanz der alten Rechtslage | 251 | ||
(c) Grundrechtsrelevanz der neuen Rechtslage | 252 | ||
bb) Vorliegen einer Ermächtigungsgrundlage? | 254 | ||
(1) Alte Rechtslage | 254 | ||
(2) Neue Rechtslage | 255 | ||
(a) Regelung zum „Ob“ des Begleiteingriffs | 256 | ||
(b) Regelung zum „Wie“ des Begleiteingriffs | 257 | ||
cc) Zwischenergebnis | 259 | ||
b) Weitere Determinanten des Verfassungsrechts | 259 | ||
aa) Angemessenheit | 259 | ||
bb) Grundsatz der Offenheit | 263 | ||
cc) Zwischenergebnis | 267 | ||
c) Fazit | 267 | ||
V. Zusammenfassende Schlussbetrachtung | 267 | ||
D. Die stille SMS | 268 | ||
I. Allgemeine Grundlage | 268 | ||
1. Begriffserläuterung und Inhalt | 269 | ||
2. Abgrenzung | 270 | ||
a) IMSI-Catche | 270 | ||
b) Erhebung von Verkehrsdate | 271 | ||
3. Praktische Notwendigkeit | 272 | ||
II. Technische Grundlage | 275 | ||
III. Verfassungsrechtliche Grundlage | 278 | ||
1. Art. 10 GG | 278 | ||
a) Begriff der Telekommunikatio | 279 | ||
b) Wandel der höchstrichterlichen Rechtsprechung | 279 | ||
aa) Alte Rechtsprechung des BGH | 280 | ||
bb) Kritik | 280 | ||
cc) Rechtsprechung des BVerfG | 281 | ||
dd) Neue Rechtsprechung des BGH | 282 | ||
c) Fazit | 282 | ||
2. Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG | 283 | ||
a) Erhebung der Standortdate | 284 | ||
b) Erzeugung der Standortdate | 284 | ||
aa) Keine Grundrechtsrelevanz der Datenerzeugung | 285 | ||
bb) Grundrechtsrelevanz der Datenerzeugung | 285 | ||
(1) Datenerzeugung als Maßnahmeker | 286 | ||
(2) Datenerzeugung als Maßnahmenunterstützung | 287 | ||
cc) Rechtsprechung des BGH | 287 | ||
dd) Würdigung | 288 | ||
c) Fazit | 291 | ||
IV. Analyse der Verfassungsmäßigkeit | 291 | ||
1. § 100a StPO | 292 | ||
a) Datenerzeugung als Überwachung der Telekommunikatio | 292 | ||
b) Datenerhebung als Überwachung der Telekommunikatio | 293 | ||
c) Fazit | 295 | ||
2. § 100g StPO | 296 | ||
a) Rechtslage vor der TKÜ-Novelle 2008 | 296 | ||
b) Rechtslage nach der TKÜ-Novelle 2008 | 296 | ||
aa) Bedarf für die Maßnahme der stillen SMS? | 297 | ||
bb) Rechtsgrundlage für die Maßnahme der stillen SMS? | 298 | ||
cc) Fazit | 299 | ||
3. §§ 163 Abs. 1, 161 Abs. 1 StPO i.V.m. § 100a bzw. § 100g StPO | 299 | ||
a) Grundrechtsintensität des Versandes der stillen SMS | 300 | ||
b) Kombination verschiedener Rechtsgrundlage | 301 | ||
aa) Untersuchungsgegenstand „Stille SMS“ | 302 | ||
bb) Unzulässigkeit einer Kombinatio | 303 | ||
c) Fazit | 304 | ||
4. § 100h StPO | 304 | ||
a) Tatbestand des § 100h Abs. 1 S. 1 Nr. 2 StPO | 304 | ||
aa) „Sonstiges besonderes für Observationszwecke bestimmtes technisches Mittel“ | 304 | ||
bb) „Außerhalb von Wohnungen“ | 306 | ||
b) § 100h Abs. 1 S. 1 Nr. 2 StPO als Rechtsgrundlage für die stille SMS | 307 | ||
c) Fazit | 308 | ||
5. § 100i StPO | 308 | ||
a) Auslegung von § 100i Abs. 1 Nr. 2 StPO | 309 | ||
aa) Wortlaut | 309 | ||
bb) Historie | 310 | ||
cc) Systematik | 312 | ||
dd) Telos | 313 | ||
ee) Zwischenergebnis | 313 | ||
b) § 100i Abs. 1 Nr. 2 StPO als Rechtsgrundlage für die stille SMS | 314 | ||
aa) Retrograde Abfrage von erzeugten Date | 314 | ||
bb) Kombination von Rechtsgrundlage | 315 | ||
c) Fazit | 315 | ||
6. Zusammenfassung | 316 | ||
V. Gesamtergebnis | 316 | ||
E. Der virtuelle verdeckte Ermittle | 318 | ||
I. Allgemeine Grundlage | 318 | ||
1. Begriff und Inhalt | 318 | ||
2. Abgrenzung | 318 | ||
a) Unterscheidung der Ermittle | 319 | ||
aa) Analoger verdeckter Ermittle | 319 | ||
bb) Virtueller noeP | 320 | ||
(1) Differenzierung von verdecktem Ermittler und noeP | 320 | ||
(2) Übertragbarkeit auf soziale Netzwerke | 322 | ||
b) Unterscheidung der Ermittlungsmaßnahme | 323 | ||
aa) Abrufen öffentlich zugänglicher Date | 323 | ||
bb) Zugriff auf zugangsgeschützte Informatione | 324 | ||
cc) Onlinefahndung | 325 | ||
c) Zwischenergebnis | 325 | ||
3. Praktische Notwendigkeit | 325 | ||
II. Technische Grundlage | 326 | ||
1. Eigenart und Bedeutung sozialer Netzwerke | 326 | ||
2. Funktionsweise sozialer Netzwerke | 327 | ||
III. Verfassungsrechtliche Grundlage | 329 | ||
1. „Ob“ der Grundrechtsrelevanz | 329 | ||
2. „Wie“ der Grundrechtsrelevanz | 332 | ||
a) Art. 10 GG | 332 | ||
b) Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG | 333 | ||
aa) Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme | 333 | ||
bb) Recht auf informationelle Selbstbestimmung | 334 | ||
(1) Vorgaben des BVerfG | 334 | ||
(2) Übertragung auf soziale Netzwerke | 335 | ||
(a) Anwendung der BVerfG-Vorgabe | 335 | ||
(b) Inhalt der BVerfG-Vorgabe | 336 | ||
(c) Schutzwürdiges Vertrauen in sozialen Netzwerke | 338 | ||
(d) Zwischenergebnis | 341 | ||
3. Fazit | 341 | ||
IV. Analyse der Verfassungsmäßigkeit | 341 | ||
1. §§ 161, 163 StPO | 342 | ||
a) Eingriffsstärke des virtuellen verdeckten Ermittlers | 342 | ||
b) Abgrenzung zum virtuellen noeP | 344 | ||
c) Zwischenergebnis | 347 | ||
2. § 110a StPO | 347 | ||
3. § 110a StPO analog | 350 | ||
a) Zulässigkeit einer Analogie | 350 | ||
b) Vorliegen der Voraussetzungen einer Analogie | 351 | ||
aa) Planwidrige Regelungslücke | 351 | ||
bb) Vergleichbare Interessenlage | 352 | ||
c) Zwischenergebnis | 353 | ||
4. Fazit | 353 | ||
V. Zusammenfassung und dogmatischer Ausblick | 353 | ||
§ 3 Schluss | 355 | ||
Literaturverzeichnis | 358 | ||
Stichwortverzeichnis | 379 |