Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen
eBook - ePub

Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen

  1. 184 Seiten
  2. German
  3. ePUB (handyfreundlich)
  4. Über iOS und Android verfügbar
eBook - ePub

Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen

Angaben zum Buch
Buchvorschau
Inhaltsverzeichnis
Quellenangaben

Über dieses Buch

Was ist das Thema des Buches?Der Informationsaustausch zwischen Straftätern erfolgt weitestgehend mit Hilfe moderner Kommunikationsmittel wie Mobiltelefon, SMS- und Chat-Diensten, E-Mail oder Voice-over-IP-Telefonie. Daher räumt der Gesetzgeber der Polizei umfassende heimliche Ermittlungsbefugnisse ein. Dazu kommen polizeiliche Ermittlungen durch sog. "Online-Streifen", Datenerhebungen in sozialen Netzwerken, Online-Durchsuchungen, stille SMS, IP-Tracking, IP-Catching, Mautdaten, IMSI-Catcher, Observationen, Einsatz technischer Mittel, Fahndungen oder Einsatz verdeckter Ermittler.Welche Fragen beantworten die Autoren?Der Leitfaden erläutert die vielfältigen Ermittlungsmöglichkeiten der Polizei und beantwortet die Fragen, die bei der Durchführung der Maßnahmen entstehen, u.a.: Welche Maßnahmen sind zulässig? Wer ordnet sie an?Welche Beweise darf die Polizei erheben?Wo beginnt das Beweisverwertungsverbot?Wann kann die Polizei vorgefundene Daten verwenden und für ihre Arbeit umwidmen?Welche Löschpflichten gibt es?Was ist beim transnationalen Zugriff auf Computerdaten zu beachten?Ein eigenes Kapitel zu den Vorschriften zum Schutz der Berufsgeheimnisträger schafft Klarheit.

Häufig gestellte Fragen

Gehe einfach zum Kontobereich in den Einstellungen und klicke auf „Abo kündigen“ – ganz einfach. Nachdem du gekündigt hast, bleibt deine Mitgliedschaft für den verbleibenden Abozeitraum, den du bereits bezahlt hast, aktiv. Mehr Informationen hier.
Derzeit stehen all unsere auf Mobilgeräte reagierenden ePub-Bücher zum Download über die App zur Verfügung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die übrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht möglich ist. Weitere Informationen hier.
Mit beiden Aboplänen erhältst du vollen Zugang zur Bibliothek und allen Funktionen von Perlego. Die einzigen Unterschiede bestehen im Preis und dem Abozeitraum: Mit dem Jahresabo sparst du auf 12 Monate gerechnet im Vergleich zum Monatsabo rund 30 %.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja, du hast Zugang zu Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen von Christoph Keller, Frank Braun im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Law & Criminal Law. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.

Information

Jahr
2019
ISBN
9783415065550
Auflage
3
Thema
Law

I. Kapitel
Telekommunikationsüberwachung und Online-Durchsuchung

1. Fernmeldegeheimnis

Straftäter passen ihre Methoden den aktuellen technischen Entwicklungen an. Der Informationsaustausch zwischen ihnen erfolgt weitestgehend mit Hilfe moderner Kommunikationsmittel, wie Mobiltelefon, SMS-, Chat- und Messenger-Diensten, E-Mail oder Voice-Over-IP-Telefonie. Insoweit sind die Ermittlungsbehörden zur Aufklärung von Straftaten mehr denn je auf Inhalte und Umstände von Telekommunikationsvorgängen Verdächtiger angewiesen. Der Gesetzgeber stellt hierfür mittlerweile umfassende heimliche Ermittlungsbefugnisse zur Verfügung. Freilich sind diese angesichts ihrer Eingriffsintensität sowie ihrer Reichweite und Streubreite (regelmäßig werden auch personenbezogene Daten unverdächtiger Dritter miterhoben) einschränkend auszulegen und anzuwenden. Schließlich wird durch die betreffenden Maßnahmen regelmäßig in veritable Grundrechtspositionen der Betroffenen eingegriffen, namentlich in das Fernmeldegeheimnis (Art. 10 Abs. 1 GG), auf dessen Menschenwürdegehalt das BVerfG explizit hinweist1: Durch Art. 10 Abs. 1 GG wird die freie Entfaltung der Persönlichkeit durch einen privaten, vor der Öffentlichkeit verborgenen Austausch von Kommunikation gewährleistet und damit zugleich die Würde des Menschen geschützt.2
Das Fernmeldegeheimnis sichert die individuelle Fernkommunikation und gewährleistet deren Vertraulichkeit, wenn die Beteiligten wegen der räumlichen Distanz zueinander auf eine Übermittlung durch Andere angewiesen sind und deshalb in besonderer Weise einem Zugriff Dritter ausgesetzt sein können; es schützt in erster Linie die Vertraulichkeit der ausgetauschten Information und damit den Kommunikationsinhalt vor unbefugten Zugriff.3 Dabei knüpft das Fernmeldegeheimnis an das Kommunikationsmedium an und tritt jenen Gefahren für die Vertraulichkeit, die sich gerade aus der Verwendung dieses Mediums ergeben, entgegen.
Der Schutz des Fernmeldegeheimnisses endet dementsprechend in dem Moment, in dem die Nachricht beim Empfänger angekommen und der Übertragungsvorgang abgeschlossen ist.4 Die spezifischen Gefahren der Fernkommunikation bestehen im Herrschaftsbereich des Empfängers, der selbst geeignete Schutzvorkehrungen gegen einen ungewollten Datenzugriff treffen kann, gerade nicht mehr.5 Der Grundrechtsschutz erstreckt sich grundsätzlich nicht auf die außerhalb eines laufenden Kommunikationsvorganges im Herrschaftsbereich des Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Kommunikation.6 Diese Dateien unterscheiden sich dann nicht mehr von solchen, die der Nutzer selbst angelegt hat. Schutz vor Zugriff auf diese Daten gewährleisten das Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG) und gegebenenfalls das Wohnungsgrundrecht (Art. 13 Abs. 1 GG).7 Z. B., wenn das Mobiltelefon eines dringend einer schweren Straftat Verdächtigen beschlagnahmt und die darauf gespeicherten SMS ausgelesen werden – Nach dem Vorgesagten kein Eingriff in Art. 10 Abs. 1 GG.
Der Schutz des Fernmeldegeheimnisses endet aber nicht stets nach Abschluss des Übertragungsvorganges. Nach der Rechtsprechung des BVerfG greift der grundrechtliche Schutz aus Art. 10 Abs. 1 GG, wenn die spezifischen Gefahren der Fernkommunikation (das ist die Kenntnisnahme der Kommunikation/Kommunikationsumstände durch Dritte, ohne dass der Kommunikationsteilnehmer dies verhindern kann) nach Abschluss des Kommunikationsvorganges fortbestehen8, etwa wenn E-Mails beim Provider auf dessen Mail-Server beschlagnahmt werden. Solange sich die gespeicherten E-Mails auf dem Mailserver des Providers befinden, fehlt es dem Nutzer an technischen Möglichkeiten, einen Zugriff, die Vervielfältigung oder Weitergabe durch den Provider zu verhindern. Gerade dieser technisch bedingte Mangel an Beherrschbarkeit begründet die Schutzbedürftigkeit durch das Fernmeldegeheimnis.9
Das Fernmeldegeheimnis schützt neben dem Inhalt der Kommunikation auch die näheren Umstände der übertragenen Mitteilungen. Zu diesen sog. Verkehrsdaten gehört vor allem die Tatsache, ob und wann sowie welche Personen über welche Anschlüsse Fernmeldeverkehr durchgeführt haben.10 „Verkehrsdaten“ werden in § 3 Nr. 30 TKG einfachgesetzlich legaldefiniert als Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden und sind in § 96 Abs. 1 TKG beispielhaft präzisiert.11

2. Eingriffsbefugnisse der Strafprozessordnung

2.1 Überwachung der Telekommunikation

Die strafprozessuale TKÜ ist Massenermittlungsmethode. Täglich ergehen im Schnitt mehr als 50 Erst- und Verlängerungsanordnungen.12 § 100a Abs. 4 Satz 1 StPO bestimmt, dass aufgrund einer richterlichen Anordnung jeder, der Telekommunikationsdienste erbringt oder daran mitwirkt, dem Gericht, der StA und ihren im Polizeidienst tätigen Ermittlungspersonen Maßnahmen nach § 100a StPO zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen hat. Diese Mitwirkungspflicht der Diensteanbieter wird in der Telekommunikationsüberwachungsverordnung (TKÜV) konkretisiert. Die TKÜV regelt die grundlegenden Anforderungen an die Gestaltung der technischen Einrichtungen, die für die Umsetzung der in §§ 100a, 100e StPO vorgesehenen Maßnahmen zur Überwachung der Telekommunikation erforderlich sind, sowie organisatorische Eckpunkte für die Umsetzung derartiger Maßnahmen mittels dieser Einrichtungen (§ 1 Nr. 1 TKÜV). Die technischen Einzelheiten der Datenweitergabe an die Ermittlungsbehörden ergeben sich aus der „Technischen Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation“ (TR TKÜV).

2.1.1 Telekommunikationsbegriff

2.1.1.1 Austausch von Informationen zu Kommunikationszwecken
§ 100a StPO gestattet die Überwachung der „Telekommunikation“. Es ist nicht der technische Telekommunikationsbegriff des § 3 Nr. 22 TKG heranzuziehen.13 §§ 100a, 100b StPO knüpfen vielmehr, wie auch Art. 10 Abs. 1 GG, an ein materielles Kommunikationsverständnis an14; die Auslegung des strafprozessualen Telekommunikationsbegriffs hat sich nach dem verfassungsrechtlich gebotenen Schutzniveau zu richten.15 Vom Schutzbereich des Telekommunikationsgeheimnisses werden danach – als verfassungsrechtlich unzweifelhaft geschützte „individuelle Fernkommunikation“ – neben den herkömmlichen Telefongesprächen auch die Nutzung von Internet-Kommunikationsdiensten wie E-Mail, Messenger-Systeme und sonstige Chat-Formate sowie sämtliche Arten der Internet-Telefonie erfasst. Ob dagegen auch der Abruf von Webseiten und die Nutzung von Cloud-Datenbanken (Up- und Download) als nicht-kommunikative Nutzungen des Internets dem Telekommunikationsbegriff unterfallen, ist umstritten.16 In einem Nichtannahmebeschluss hat dies die Dritte Kammer des zweiten Senats des BVerfG bejaht17: Das Telekommunikationsgeheimnis schützt davor, dass staatliche Stellen sich in die Kommunikation einschalten und Kenntnisse über die Kommunikationsbeziehungen oder Kommunikationsinhalte gewinnen.18 Da auch bei der Nutzung des Internets generell eine solches Gefährdungspotenzial besteht, erstreckt sich der Schutzbereich des Art. 10 Abs. 1 GG auch auf das „Surfen“ bzw. Abrufen von Web-Seiten. Den Einwand der Literatur, dass für eine schützenswerte Telekommunikation Voraussetzung ist, dass Individuen miteinander kommunizieren, da die Überwachungsvorschriften originär für die Überwachung der Kommunikation zwischen Menschen konzipiert seien19, lässt das Gericht nicht gelten. Der Schutz der Vertraulichkeit knüpft nicht an die Beteiligten der Kommunikation, sondern an den Übermittlungsvorgang und das dabei genutzte Medium an. Ein empfängergesteuerter Abruf von Informationen aus dem Netz ist eine Übermittlung von Informationen an einen individuellen Rezipienten, was in Abgrenzung zu einem nicht geschützten, rein maschinellen Datenaustausch (etwa beim Einsatz eines sog. IMSI-Catchers)20 ausreicht, um einen schützenswerten Kommunikationsvorgang anzunehmen. Folgt man dem, stellt auch die Überwachung des Surfverhalten (dazu unten 2.3), einen Eingriff in das Telekommunikationsgeheimnis dar.
2.1.1.2 Inhalt der laufenden Kommunikation
§ 100a StPO ermöglicht den Zugriff auf die Inhalte der laufenden Kommunikation (auf dem Übertragungswege mit Hilfe des in Dienst genommenen Anbieters). Verwertbar sind neben dem eigentlichen Gespräch auch Hintergrundgespräche sowie Aufzeichnungen, die während des Wählvorgangs oder beim Ertönen des Freizeichens gemacht werden.21 Gleiches gilt für Erkenntnisse aus einer Überwachung, wenn der Beschuldigte eine zuvor von ihm selbst hergestellte Telekommunikationsverbindung eines Mobiltelefons versehentlich nicht beendet hat.22 Nicht erfasst werden Positionsmeldungen von Mobiltelefonen, mit denen nicht telefoniert wird;23 einschlägig ist in diesen Fällen § 100g StPO.
2.1.1.3 Verkehrs- und Standortdaten
§ 100a StPO gestattet auch den Zugriff auf Verkehrsdaten und Standortdaten eines Mobiltelefons (auch in Echtzeit), die ebenfalls unter den Schutz des Fernmeldegeheimnisses fallen.

2.1.2 Anordnungsvoraussetzungen

2.1.2.1 Erforderlicher Tatverdacht
Es bedarf einer durch bestimmte Tatsachen erhärteten Verdachtslage.24 Es müssen bestimmte Tatsachen vorliegen, die den Verdacht einer Katalogtat begründen und ein gewisses Maß an Konkretisierung erreicht haben, wobei kriminalistische Erfahrungen Berücksichtigung finden können.25 Konkrete Indizien müssen mit einiger Wahrscheinlichkeit auf eine Katalogtat hinweisen (z. B. Zeugenaussagen, Observationserkenntnisse usw.).26 Der Ta...

Inhaltsverzeichnis

  1. Cover
  2. Titel
  3. Impressum
  4. Inhalt
  5. Vorwort zur 3. Auflage
  6. Verzeichnis der abgekürzten Literatur
  7. I. Kapitel Telekommunikationsüberwachung und Online-Durchsuchung
  8. II. Kapitel Ermittlungen im Internet
  9. III. Kapitel Observation und Einsatz technischer Mittel
  10. IV. Kapitel Verdeckte personale Ermittlungen
  11. V. Kapitel Verfahrensvorschriften
  12. VI. Kapitel Schutz der Berufsgeheimnisträger
  13. VII. Kapitel Datenverwendung und Datenumwidmung
  14. VIII. Kapitel Sonstiges
  15. Stichwortverzeichnis