Operation »Emma« – Eine Europäische Erfolgsgeschichte?
BOOK
Cite BOOK
Style
Format
Operation »Emma« – Eine Europäische Erfolgsgeschichte?
Eine Aufarbeitung der Infiltration des EncroChat-Netzwerks
Schriften zum Strafrecht, Vol. 458
(2026)
Additional Information
Book Details
Pricing
About The Author
Studium der Rechtswissenschaften an der Friedrich-Alexander-Universität Erlangen-Nürnberg von 2014-2019. Referendariat im Gerichtsbezirk des OLG Nürnberg von 2019–2021. Tätigkeit als angestellter Rechtsanwalt (Strafrecht) bei Kanzlei P. Schmidt in Nürnberg von 2022 bis 2024. Tätigkeit als Syndikusrechtsanwalt / Referent für Geldwäscheprävention bei Bayerische Landesbrandversicherung AG (Konzern Versicherungskammer Bayern) in München von 2024 bis 2025. 2024 – 2025 Fachanwaltslehrgang Strafrecht.Abstract
Das Unternehmen EncroChat versprach seinen Nutzern Anonymität und abhörsichere Kommunikation mittels modifizierter Smartphones. Im Jahr 2020 gelang es einer europäischen Ermittlungsgruppe unter Federführung der französischen Ermittlungsbehörden, heimlich über 39.000 EncroChat-Smartphones zu infiltrieren und in großem Umfang Daten auszuleiten. Diese Daten, die teilweise schwerste Straftaten dokumentieren, wurden anschließend mit kooperierenden Staaten geteilt.Die Arbeit verfolgt das Ziel, das Unternehmen EncroChat sowie die EncroChat-Smartphones zu beleuchten sowie den in zentralen Punkten intransparenten Verfahrensgang zu rekonstruieren. Anschließend widmet sich der Autor den rechtlichen Problemen der Verwend- und Verwertbarkeit der EncroChat-Daten. Die Arbeit endet mit einer Erörterung, inwieweit aus dem Gebrauch hochpreisiger, besonders sicherer Verschlüsselungstechnik ein Tatverdacht resultieren kann.»Operation ›Emma‹ - A European Success Story? An Investigation of the Infiltration of the EncroChat-Network«: Subject of the dissertation is the infiltration oft he EncroChat-network. The author introduces the company EncroChat and the EncroChat-mobiles before he reconstructures the proceedings, which are intransparent in main points. Furthermore the dissertation analyses the issues of the usage and admissibility of the EncroChat-data. Lastly, the author examines wheter the use of expensive, highly encrypted software can lead to a suspicion of criminal activities or not.
Table of Contents
| Section Title | Page | Action | Price |
|---|---|---|---|
| Vorwort | 7 | ||
| Inhaltsverzeichnis | 9 | ||
| Abkürzungsverzeichnis | 17 | ||
| A. Einleitung | 19 | ||
| B. Sachverhalt | 25 | ||
| I. EncroChat-Smartphones | 25 | ||
| 1. Ursprung/Firmenhistorie | 25 | ||
| 2. Eigenschaften | 27 | ||
| a) Technische Eigenschaften | 27 | ||
| aa) Anwendungen | 29 | ||
| bb) Verschlüsselung | 30 | ||
| cc) Hard- und Softwaremodifikationen | 32 | ||
| (1) Kernmodifikationen | 32 | ||
| (2) Doppeltes Betriebssystem | 34 | ||
| (3) Hardwaremodifikationen | 37 | ||
| dd) Sicherheitsfunktionen | 38 | ||
| b) Anonymität | 41 | ||
| c) Kosten und Erwerb | 42 | ||
| 3. Vergleich zu herkömmlichen Smartphones | 47 | ||
| a) Soft- und Hardware | 47 | ||
| aa) Hardwaremodifikationen | 47 | ||
| bb) Softwaremodifikationen | 48 | ||
| cc) Account | 49 | ||
| b) Vertraulichkeit der Kommunikation | 50 | ||
| aa) Verschlüsselung | 50 | ||
| (1) Messenger-Dienst | 51 | ||
| (2) VoIP, Gerätespeicher & Co | 52 | ||
| bb) Countdown-Funktion | 53 | ||
| cc) Anonymität | 54 | ||
| dd) Fehlerhafte PIN-Eingabe | 55 | ||
| ee) „Wipe“-Funktion | 55 | ||
| ff) Chatsperre | 56 | ||
| gg) Chatpartner | 57 | ||
| c) Finanzielle Aspekte | 57 | ||
| aa) Reguläre Smartphones versus EncroChat-Kryptohandy | 57 | ||
| bb) Vergleich Kryptohandys | 59 | ||
| cc) Zwischenfazit | 60 | ||
| d) Verwaltungs- und Personalstruktur | 60 | ||
| e) Erwerb und Begleitumstände | 61 | ||
| aa) Geschäftsanbahnung und -beziehung | 62 | ||
| bb) Durchführung | 64 | ||
| cc) Rückverfolgbarkeit | 65 | ||
| f) Unabhängigkeit | 66 | ||
| g) Zwischenfazit | 66 | ||
| aa) Priorisierung der Anonymität | 67 | ||
| bb) Zusatzfaktoren | 69 | ||
| cc) Mythos fehlender Nutzungsmöglichkeiten | 70 | ||
| dd) Nutzungsinteresse | 71 | ||
| (1) Nachfrage & Anbieter | 72 | ||
| (2) Nutzung von Verschlüsselungssoftware versus krimineller Background | 73 | ||
| ee) Fazit | 77 | ||
| II. Chronologischer Sachverhalt | 77 | ||
| 1. Kenntniserlangung durch französische Behörden | 79 | ||
| 2. Ermittlungsmaßnahmen französischer Behörden | 81 | ||
| a) Zugriffe auf OVH-Server | 81 | ||
| b) Folgemaßnahmen | 85 | ||
| c) EUROPOL-Meeting | 87 | ||
| d) Videokonferenz EUROJUST | 88 | ||
| e) Beginn der Operation „Emma“ | 93 | ||
| f) Kernstück der Operation „Emma“ | 94 | ||
| aa) Zweiphasige Datenableitung | 95 | ||
| bb) Die Rolle von EUROPOL und EUROJUST | 100 | ||
| g) Ausweitung der Ermittlungen | 102 | ||
| 3. Maßnahmen seitens EncroChat | 104 | ||
| 4. Übermittlung der EncroChat-Daten | 106 | ||
| 5. Verfahren in Deutschland | 108 | ||
| a) Kenntniserlangung durch deutsche Ermittlungsbehörden | 108 | ||
| aa) Frühzeitige Kenntnis | 108 | ||
| bb) Ereignisse unmittelbar vor Beginn des Kernstücks nder Operation „Emma“ | 110 | ||
| b) Verfahren nach Erhalt erster Datensätze | 114 | ||
| 6. Weiterer Verlauf | 118 | ||
| C. Verwendung | 121 | ||
| I. Grundsätze | 121 | ||
| 1. Allgemeines | 123 | ||
| a) Grundrechte | 123 | ||
| aa) Fernmeldegeheimnis, Art. 10 GG | 123 | ||
| bb) Schutz der Wohnung, Art. 13 GG | 124 | ||
| cc) Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG | 125 | ||
| dd) IT-Grundrecht | 126 | ||
| b) Zweckbindung | 127 | ||
| c) Zweckänderung | 129 | ||
| aa) Rechtsgrundlage | 129 | ||
| bb) Rechtsgedanken des „hypothetischen Ersatzeingriffs“ | 131 | ||
| cc) Rechtsgedanke der „hypothetischen Datenneuerhebung“ | 132 | ||
| d) Zwischenfazit | 133 | ||
| 2. Dreistufiges System der Zweckänderung der StPO | 134 | ||
| II. Anwendung der Grundsätze auf den EncroChat-Komplex | 136 | ||
| 1. Eingriffsgewicht der ursprünglichen Datenerhebungen | 137 | ||
| a) Bezugspunkt | 137 | ||
| b) Anwendung auf Ausgangssachverhalt | 139 | ||
| 2. Denkbare Rechtsgrundlagen einer zweckändernden Datenverwendung | 140 | ||
| a) Rechtsgrundlage der ersten Stufe des Zweckänderungssystems | 140 | ||
| b) § 100e VI Nr.1 StPO als Rechtsgrundlage | 141 | ||
| aa) Anwendbarkeit | 141 | ||
| (1) Anderes Strafverfahren | 142 | ||
| (2) Durch Maßnahmen nach §§ 100b und 100c StPO | 143 | ||
| (a) Ablehnende Ansicht | 143 | ||
| (b) Zustimmende Ansicht | 144 | ||
| (c) Stellungnahme | 144 | ||
| (3) Zwischenfazit | 146 | ||
| bb) Hypothetisch zu prüfende Maßnahme | 147 | ||
| (1) § 100b StPO | 148 | ||
| (a) Allgemeines | 148 | ||
| (b) Charakteristika | 149 | ||
| (c) Voraussetzungen | 151 | ||
| (d) Anwendung auf französische Ermittlungsmaßnahmen | 155 | ||
| cc) Zwischenfazit | 161 | ||
| c) §100e Abs. 6 Nr. 3 StPO | 161 | ||
| d) § 479 Abs. 2 S. 1 StPO | 162 | ||
| aa) Eingriffsgewicht | 163 | ||
| bb) Abweichung vom Bild einer TKÜ im übertragenen Sinne | 164 | ||
| (1) Charakteristika | 164 | ||
| (2) Anwendung auf französische Ermittlungsmaßnahmen | 166 | ||
| (3) Kombination zweier Rechtsgrundlagen | 167 | ||
| (a) Kumulation einzelner Elemente einer Rechtsgrundlage | 168 | ||
| (b) Einzelne Abfolge mehrerer Ermittlungsmaßnahmen nacheinander | 170 | ||
| cc) Zwischenfazit | 170 | ||
| e) § 261 StPO, §161 Abs. 1 StPO | 171 | ||
| aa) BGH-Rechtsprechung | 171 | ||
| bb) Stellungnahme | 172 | ||
| (1) Rechtsgrundlage für die Verwendung im Hauptverfahren | 173 | ||
| (2) Rechtsgrundlage für Verwendung in vorgelagerten Verfahrensstadien | 175 | ||
| f) § 161 Abs. 3 StPO | 177 | ||
| g) § 244 Abs. 2 StPO | 178 | ||
| h) § 91j Abs. 3 Nr. 2 IRG | 178 | ||
| i) § 92b IRG | 180 | ||
| j) Zwischenfazit | 182 | ||
| 3. Voraussetzungen der §§ 100e VI Nr. 1, 100b StPO | 182 | ||
| a) Qualifizierter Tatverdacht | 182 | ||
| aa) Berücksichtigungsfähigkeit der EncroChat-Daten | 183 | ||
| (1) Zustimmende Ansicht | 183 | ||
| (2) Ablehnende Ansicht | 184 | ||
| (3) Stellungnahme | 185 | ||
| (4) Zufallsfunde | 186 | ||
| b) Zielperson | 189 | ||
| c) Sonstige Voraussetzungen | 190 | ||
| d) Zwischenfazit | 191 | ||
| III. Konsequenzen einer rechtsgrundlosen Verwendung | 191 | ||
| IV. Zwischenfazit | 192 | ||
| D. Verwertung der EncroChat-Daten | 194 | ||
| I. Grundsätze Beweisverwertungsverbote | 194 | ||
| 1. Beweisverwertungsverbote im nationalen Strafprozessrecht | 194 | ||
| 2. Beweisverwertungsverbote im rechtshilfe- und nvölkerrechtlichen Kontext | 198 | ||
| II. Rechtmäßigkeit des Handelns nfranzösischer Ermittlungsbehörden | 200 | ||
| 1. Grundsätze | 200 | ||
| a) Rechtshilferechtlicher Rahmen der Zusammenarbeit nin strafrechtlichen Angelegenheiten | 202 | ||
| b) Herleitung des beschränkten Prüfungsmaßstabs | 205 | ||
| aa) Territorialitätsprinzip | 205 | ||
| bb) Grundsatz gegenseitiger Anerkennung | 206 | ||
| (1) Inhalt | 207 | ||
| (2) Folgen | 209 | ||
| cc) Vertrauensgrundsatz | 209 | ||
| c) Konkreter Prüfungsmaßstab | 210 | ||
| 2. Anwendung der Grundsätze | 216 | ||
| a) Rechtmäßigkeit der französischen Ermittlungsmaßnahmen nnach französischem Recht | 216 | ||
| b) Anwendung auf deutsche Strafverfahren | 218 | ||
| aa) Kein Vertrauen bei Unkenntnis | 220 | ||
| bb) Fair-Trial-Verstoß | 221 | ||
| cc) Ordre public | 222 | ||
| (1) Verhältnismäßigkeit der Gesamtmaßnahme | 223 | ||
| (2) Missbrauchs- und Willkürverbot | 225 | ||
| (3) Verdachtsabhängige strafprozessuale Zwangsmaßnahmen | 226 | ||
| (4) Zwischenfazit | 228 | ||
| dd) Abwägung | 228 | ||
| c) Fazit | 230 | ||
| 3. Hilfsweise vollumfängliche Überprüfung | 230 | ||
| 4. Unterrichtungsverfahren | 231 | ||
| a) Grundsätze der RL-EEA | 232 | ||
| aa) Anwendungsbereich | 232 | ||
| bb) Unterrichtungsverfahren nach Art. 31 RL-EEA | 233 | ||
| cc) Widerspruchsverfahren gem. Art. 31 Abs. 3 RL-EEA, n§ 91g Abs. 6 S. 1 IRG | 236 | ||
| b) Verstoß gegen Unterrichtungspflicht aus Art. 31 Abs. 1 RL-EEA nohne Kompensation | 237 | ||
| c) Mögliche Heilung des Verstoßes | 240 | ||
| d) Anwendung der Grundsätze auf EncroChat | 242 | ||
| aa) Individualschützende Wirkung der Unterrichtungs- und Widerspruchspflicht | 242 | ||
| bb) Abwägung | 247 | ||
| cc) Zwischenfazit | 251 | ||
| 5. Befugnisshopping | 251 | ||
| a) Allgemeines | 252 | ||
| b) Definition | 253 | ||
| c) Rechtliche Behandlung | 256 | ||
| d) Anwendung der Grundsätze auf Encrochat | 256 | ||
| aa) Ursprüngliche Tatsachengrundlage | 257 | ||
| bb) Veränderte Tatsachengrundlage | 258 | ||
| (1) Kommunikationsverhalten | 258 | ||
| (2) Kenntnisstand deutscher Behörden vor Beginn der Datenerhebung | 260 | ||
| cc) Kein klassischer Fall des Befugnisshoppings | 262 | ||
| dd) Neue Fallkonstellation des Befugnisshoppings | 266 | ||
| (1) Kenntnisstand deutscher Behörden vor Beginn der Datenerhebung | 266 | ||
| (2) x07Rechtswidrigkeit der Duldung von Überwachungsmaßnahmen bzw. nder hierzu erteilten Zustimmung durch das BKA | 269 | ||
| (a) Formelle Rechtswidrigkeit | 269 | ||
| (b) Materielle Rechtswidrigkeit | 270 | ||
| (aa) § 100a StPO in (hypothetisch) vergleichbarem innerstaatlichen Fall | 271 | ||
| (bb) § 100b StPO in (hypothetisch) vergleichbarem innerstaatlichen Fall | 272 | ||
| (cc) Zwischenfazit | 273 | ||
| (3) Antrag des BKA an StA Lille vom 13. 05. 2020 | 274 | ||
| (4) Vergleichbarkeit mit privat beschafften Beweismitteln | 276 | ||
| (5) Einordnung | 278 | ||
| ee) Fazit | 280 | ||
| III. Übermittlung der Encrochat-Daten | 284 | ||
| 1. Datenübermittlung aufgrund der EEA vom 02. 06. 2020 | 285 | ||
| a) Allgemeines | 285 | ||
| b) Voraussetzungen von Art. 6 Abs. 1 RL-EEA | 286 | ||
| aa) Formelle Rechtmäßigkeit der EEA | 286 | ||
| bb) Materielle Rechtmäßigkeit der EEA | 289 | ||
| (1) x07Notwendigkeit und Verhältnismäßigkeit des Erlasses der EEA, nArt. 6 Abs. 1 lit. a RL-EEA | 289 | ||
| (a) Vorwurf der Pauschalgenehmigung | 290 | ||
| (b) Zeitliche Erstreckung der EEA | 297 | ||
| (2) x07Zulässigkeit in einem (hypothetisch) vergleichbaren innerstaatlichen Fall, Art. 6 Abs. 1 lit. b RL-EEA | 298 | ||
| c) Abwägung | 301 | ||
| 2. Datenübermittlung im Vorfeld der EEA | 303 | ||
| a) Allgemeines | 303 | ||
| b) Anwendung auf den Encrochat-Komplex | 305 | ||
| c) Abwägung | 308 | ||
| 3. Zwischenfazit | 309 | ||
| IV. Fair-Trial-Grundsatz, Art. 6 Abs. 1 EMRK | 309 | ||
| 1. Allgemeines | 309 | ||
| 2. Chain of Custody und IT-forensische Grundsätze | 311 | ||
| a) Konkreter „Weg der Daten“ | 312 | ||
| b) Grundsätze | 316 | ||
| aa) Problemaufriss | 317 | ||
| bb) Amtsermittlungsgrundsatz/Aufklärungspflicht | 320 | ||
| cc) Freie richterliche Beweiswürdigung | 321 | ||
| dd) Methoden der IT-Forensik | 322 | ||
| (1) Beweiserhebung | 323 | ||
| (2) Beweissicherung, -archivierung und -auswertung | 325 | ||
| (a) Zugangssystem | 325 | ||
| (b) Dokumentation | 326 | ||
| (c) Hashwert | 328 | ||
| (d) Forensisches Duplikat | 329 | ||
| ee) Möglichkeiten zum Nachweis | 330 | ||
| (1) Grad des Nachweises | 330 | ||
| (2) Mittel zum Nachweis | 332 | ||
| (a) Rechtsprechung des EGMR | 333 | ||
| (b) Niederländischer Ansatz als Vorbild? | 334 | ||
| (c) BGH-Rechtsprechung | 334 | ||
| ff) Folge einer lückenhaften Chain of Custody | 335 | ||
| c) Anwendung der Grundsätze auf Encrochat | 336 | ||
| aa) Rechtsprechung | 336 | ||
| bb) Literatur und Verteidigung | 337 | ||
| (1) Vorwürfe | 337 | ||
| (2) Rohdaten | 342 | ||
| cc) Gutachten | 344 | ||
| (1) Gutachten LG Leipzig von Zang/Werther | 344 | ||
| (2) Gutachten des Niederländischen Forensischen Instituts | 351 | ||
| (3) Gutachten von Shrimpton/Campbell | 354 | ||
| dd) Stellungnahme | 358 | ||
| (1) Ebene I | 359 | ||
| (2) Ebene II | 364 | ||
| (3) Ebene III | 366 | ||
| (4) Ebene IV | 373 | ||
| (5) Zwischenfazit | 375 | ||
| 3. Befugnisshopping | 382 | ||
| 4. Fazit Fair Trial | 382 | ||
| V. Fazit | 383 | ||
| E. Verwendung von Verschlüsselungssoftware und Tatverdacht | 385 | ||
| I. Allgemeines | 388 | ||
| II. Anwendung der Grundsätze | 389 | ||
| 1. Rechtsunsicherheit | 391 | ||
| 2. Nutzungsinteresse und Vergleichbarkeit mit herkömmlicher Technik | 392 | ||
| 3. Widerspruch zu gewünschtem und geschütztem Verhalten | 394 | ||
| 4. Vergleichbarkeit mit „anrüchigem“ Verhalten | 398 | ||
| F. Fazit der Dissertation | 400 | ||
| Literaturverzeichnis | 408 | ||
| Rechtsprechungsverzeichnis | 422 | ||
| Online-Anhang | 426 | ||
| Stichwortverzeichnis | 428 |