Staatstrojaner

 In Allgemein, Gesetzesänderung, Informationen, Maas, Machtmissbrauch, Überwachung, Verfassungsklage, Widerstand

Staatstrojaner: Bundestag hat das krasseste Überwachungsgesetz der Legislaturperiode beschlossen (Updates)Bald wird die Polizei gleich das ganze Smartphone hacken statt Telefonate abzuhören. Noch diese Woche will der Bundestag das Gesetz zum alltäglichen Einsatz von Staatstrojanern beschließen. Damit endet die Große Koalition nach Vorratsdatenspeicherung und BND-Gesetz mit dem größten Angriff auf die Privatsphäre.

Quelle:  netzpolitik.org

Staatstrojaner: Bundestag hat das krasseste Überwachungsgesetz der Legislaturperiode beschlossen (Updates)

Bald wird die Polizei gleich das ganze Smartphone hacken statt Telefonate abzuhören. Noch diese Woche will der Bundestag das Gesetz zum alltäglichen Einsatz von Staatstrojanern beschließen. Damit endet die Große Koalition nach Vorratsdatenspeicherung und BND-Gesetz mit dem größten Angriff auf die Privatsphäre.

Kurz vor Ende der Legislaturperiode will der Bundestag einen netzpolitischen Kracher beschließen: den massenhaften Einsatz von Staatstrojanern. Bei einer langen Liste an Straftaten, wo bisher ein Telefon abgehört werden darf, soll die Polizei in Zukunft Smartphones und andere Geräte mit Schadsoftware infizieren können.

Nach unseren Informationen soll das Gesetz noch in dieser Woche im Bundestag beschlossen werden. Das bestätigt uns Eva Högl, stellvertretende Vorsitzende der SPD-Fraktion und zuständig für Innen und Recht:

Ja, die SPD-Fraktion wird zustimmen und geplant ist ein Abschluss in dieser Sitzungswoche.

Verfahrenstrick mit Copy-and-Paste

Um die öffentliche Debatte klein zu halten und den Bundesrat zu umgehen, hat die Große Koalition einen Verfahrenstrick angewendet. Statt eines ordentlichen Gesetzgebungsverfahrens haben SPD und CDU den Staatstrojaner in einem ganz anderen Gesetz über das Fahrverbot als Nebenstrafe versteckt. Erst kurz vor Verabschiedung dieses Gesetzes haben die Abgeordneten den Staatstrojaner darin untergebracht, mit einer „Formulierungshilfe“ der Bundesregierung.

Die Bundestagsfraktionen von Union und SPD haben jetzt diese Textvorlage per Kopieren-und-Einfügen übernommen und das Ergebnis als eigenen Änderungsantrag im zuständigen Rechtsausschuss eingebracht. Da das Dokument noch nicht öffentlich verfügbar ist, veröffentlichen wir es im Volltext. Zur besseren Visualisierung der Unterschiede haben wir ein farbliches Diff erstellt.

Demnach hat das Parlament den Vorschlag der Regierung fast eins-zu-eins übernommen. Neben kosmetischen Änderungen gibt es ein paar neue Absätze, um die per Quellen-TKÜ abgehörten Nachrichten zeitlich zu begrenzen.

Gegen Urteile des Bundesverfassungsgerichts

Die grundsätzlichen Probleme bleiben unangetastet:

  1. Das BKA darf schon seit 2009 Staatstrojaner zur Prävention von internationalem Terrorismus einsetzen. Jetzt soll das staatliche Hacken zum Standardinstrument werden und alltäglich passieren.
  2. Das Bundesverfassungsgericht hat Staatstrojaner nur erlaubt, „wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen“. Die Ausweitung auf Alltagskriminalität verfehlt das deutlich.
  3. Das oberste Gericht hat extra ein neues Grundrecht erschaffen. Demnach muss der Staat Vertraulichkeit und Integrität von IT-Systemen gewährleisten. Das Gesetz tut das Gegenteil.
  4. Moderne Geräte wie Smartphones erlauben einen umfassenden Einblick in persönliche Lebensumstände, noch intimer als Abhören im Schlafzimmer. Die Grundrechtseingriffe sind also intensiver als der Große Lauschangriff.
  5. Um Geräte hacken zu können, müssen staatliche Stellen Schwachstellen ausnutzen. Dafür müssen sie Sicherheitslücken kennen, die Hersteller der Produkte noch nicht geschlossen haben. Der Staat lässt also sämtliche IT-Geräte unsicher, damit ein paar Kriminelle ausgeforscht werden können.

All das wurde dem Rechtsausschuss von Sachverständigen schon erzählt – ohne Erfolg. Das Gesetz soll am Donnerstag oder Freitag im Plenum beschlossen werden.

Falls ihr noch einen letzten Rest Hoffnung in die SPD steckt, könnt ihr gerne mit eurem lokalen Abgeordneten darüber diskutieren.

Hacker: „Gefährdung der IT-Sicherheit aller“

Falk Garbsch, Sprecher des Chaos Computer Club, kommentiert gegenüber netzpolitik.org:

Faktisch haben SPD und CDU vor, ein Gesetz zu beschließen, das nicht nur klar verfassungswidrig ist, sondern den Behörden die Lizenz zum Hacken von allen möglichen Geräten gibt. Das ganze Gerede über Terrorbekämpfung war alles nur Makulatur, denn ein Blick in das Gesetz zeigt, dass längst nicht nur schwere Straftaten verfolgt, sondern solche Spionagesoftware tatsächlich für Dutzende gewöhnliche Straftaten vorgesehen ist. Nach ihrem peinlichen Desaster beim letzten Staatstrojaner-Versuch ist abzusehen, dass staatliches Hacken mit Hilfe zweifelhafter Vertragspartner zu einer Gefährdung der IT-Sicherheit aller werden wird.

Update: Die SPD-Fraktion im Bundestag bestätigt auf Twitter (mit einem Fehler):

„Wir beschließen diese Woche Gesetz, das den Einsatz von Quellen-TKÜ erlaubt, um schwere Straftaten zu verhindern.“ @ThomasOppermann

Datenschützer: „Grundrechtsbeschränkung im Schnelldurchgang“

Update: Peter Schaar, ehemaliger Bundesbeauftragter für Datenschutz, kommentiert im Blog der Europäischen Akademie für Informationsfreiheit und Datenschutz:

Angesichts dieser sehr schwer wiegenden Auswirkungen halte ich es für unverantwortlich, die entsprechenden Überwachungsbefugnisse in einem parlamentarischen Schnelldurchgang ohne Möglichkeit zur gründlichen Prüfung und Debatte zu beschließen.

Informatiker: „Unzulässiger Eingriff in die Grundrechte“

Update: Hartmut Pohl, Sprecher des Arbeitskreises „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik, kritisiert:

Die Bestrebungen der Bundesregierung, die heimliche Online-Durchsuchung und die Quellen-Telekommunikationsüberwachung in die Strafprozessordnung einzuführen stellt einen unzulässigen Eingriff in die Privatsphäre dar. Beide Maßnahmen sind schwere Grundrechtseingriffe, die in den vergangenen zehn Jahren nicht nur die öffentliche Debatte beschäftigt haben, sondern auch vom Bundesverfassungsgericht nur unter strengen Auflagen erlaubt wurden.

Es ist völlig unverständlich, dass diese umfangreichen Maßnahmen ohne öffentliche Diskussion im Eilverfahren auf ein bereits laufendes Gesetzgebungsverfahren „draufgesattelt“ werden sollen. Sie stellen einen unverantwortlichen Eingriff dar, der es Sicherheitsbehörden ermöglicht Unternehmen und Bürger ohne ihr Wissen auszuspionieren. Angesichts des weitreichenden Eingriffs in Grundrechte und der Gefahren für die Sicherheit von Computersystemen warnen wir vor dem Einsatz der heimlichen Online-Durchsuchung.

Anwaltverein: „Verfassungsrechtlich äußerst bedenklich“

Update: Ulrich Schellenberg, Rechtsanwalt, Notar und Präsident des Deutschen Anwaltvereins kritisiert: Anwaltverein lehnt Erweiterung des Einsatzes von Staatstrojanern im Eiltempo ab

Angesichts dieser Eingriffstiefe ist bereits das von der Bundesregierung und den Regierungsparteien gewählte Verfahren eines nachträglich eingebrachten Änderungsantrags verfassungsrechtlich äußerst bedenklich. Gesetzesvorschläge, die derartig gravierende Grundrechtseingriffe mit sich bringen, dürfen nicht den Eindruck erwecken, dass sie versteckt in einem Änderungsantrag eingebracht werden, um ohne Diskussion und mit großer Eile durchgesetzt zu werden.

Die Stellungnahme in Volltext: DAV kritisiert Einführung schwerwiegender Grundrechtseingriffe im Schnellverfahren unter Vermeidung öffentlicher Debatte (PDF).

Update: Der Rechtsausschuss des Bundestages hatte Dienstag 13 Uhr eine Sondersitzung zum Thema. Nach unseren Informationen hat der Ausschuss den Änderungsantrag angenommen. Damit soll das Gesetz „Effektivere und praxistauglichere Strafverfahren“ am Donnerstag vom Plenum beschlossen werden, derzeit steht steht es um 17:50 auf der Tagesordnung.

Update: Jetzt auch auf bundestag.de: Spionagesoftware für Ermittler

Dem so geänderten Gesetz hat der Rechtsausschuss gegen die Stimmen beider Oppositionsfraktionen zugestimmt. Am Donnerstag soll das Plenum darüber entscheiden.

Forum Privatheit: „Gesetz bedroht Grundrechte“

Update: Das Forum Privatheit, ein Zusammenschluss verschiedener Organisationen und Mitglieder, kritisiert: Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte

Das Forum Privatheit hält es angesichts der tiefgreifenden Auswirkungen für unverantwortlich und inakzeptabel, wenn Volksvertreter eine solche Regelung in einem Verfahren beschließen, das eine gründliche Prüfung und Erörterung durch die Öffentlichkeit und durch Fachkreise gezielt ausschließt. Ein solches Verfahren ignoriert wissenschaftliche Expertise und demokratische Willensbildung.

Grüne: „Radikaler und unverhältnismäßiger Einschnitt“

Konstantin von Notz und Hans-Christian Ströbele von den Grünen erklären per Pressestatement:

Kurz vor Ende der Legislaturperiode startet die Bundesregierung ihren finalen Angriff auf die Bürgerrechte. Mit dem Gesetz zur StPO-Reform bekommen Polizei und Sicherheitsbehörden die Befugnisse, Smartphones und andere Geräte mit einer Schadsoftware zu infiltrieren und werden so zu Chef-Hackern der Republik gemacht. Die Online-Durchsuchung bietet die Möglichkeit Handys und Computer insgesamt auszuspähen und zu manipulieren, und dabei private und intimste Daten abzugreifen.

Gleichzeitig schwächt man massiv die IT-Infrastruktur insgesamt, weil Sicherheitslücken bewusst offen gehalten werden – mit unabsehbaren Folgen für die Bürger und die Wirtschaft. Nur noch perfide ist, dass die Bundesregierung den Staatstrojaner selbst als trojanisches Pferd in einem harmlosen Gesetz zum Fahrverbot als Nebenstrafe versteckt. Es ist ein radikaler und unverhältnismäßiger Einschnitt bei den Bürgerrechten, den die Große Koalition zum Ende der 18. Wahlperiode hiermit noch vornimmt.

Update: Der Bundestag hat das Gesetz am Donnerstag 18:40 verabschiedet.

Hier die Gesetzesbegründung aus dem Änderungsantrag:


Zur Begründung der Beschlussempfehlung

Die fortschreitende Entwicklung der Informationstechnik hat dazu geführt, dass informationstechnische Systeme allgegenwärtig sind und ihre Nutzung für die Lebensführung der meisten Bürgerinnen und Bürger von zentraler Bedeutung ist. Dies gilt vor allem für die Nutzung mobiler Geräte in Form von Smartphones oder Tablet-PCs. Die Leistungsfähigkeit derartiger Geräte ist dabei ebenso gestiegen wie die Kapazität ihrer Arbeitsspeicher und der mit ihnen verbundenen Speichermedien, bei denen es sich immer häufiger um externe Speicher in sogenannten Clouds handelt. Die Nutzung dieser mobilen Geräte ersetzt zunehmend die herkömmlichen Formen der Telekommunikation. Das Internet als komplexer Verbund von Rechnernetzen öffnet dem Nutzer eines angeschlossenen Systems nicht nur den Zugriff auf eine praktisch unübersehbare Fülle von Informationen, die von anderen Netzrechnern zum Abruf bereitgehalten werden. Es stellt ihm daneben zahlreiche neuartige Kommunikationsdienste zur Verfügung, mit deren Hilfe er über das Internet aktiv soziale Verbindungen aufbauen und pflegen kann, ohne herkömmliche Formen der Telekommunikation in Anspruch nehmen zu müssen. Zudem führen technische Konvergenzeffekte dazu, dass auch herkömmliche Formen der Fernkommunikation in weitem Umfang auf das Internet verlagert werden können (vgl. dazu schon das Bundesverfassungsgericht (BVerfG)BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, Rn. 171 ff.).

Die weite Verbreitung informationstechnischer Systeme führt dazu, dass sie auch eine wichtige Rolle spielen, wenn es um die Verhinderung und um die Aufklärung von Straftaten geht. Im Bereich der Gefahrenabwehr wird den Polizeibehörden schon seit längerer Zeit ausdrücklich die Möglichkeit eingeräumt, schwere Gefahren durch den Einsatz von Überwachungstechniken abzuwehren. Im Bereich der Strafverfolgung ist umstritten, inwieweit die Überwachung insbesondere verschlüsselter Kommunikation über das Internet zulässig ist. Die Möglichkeit eines verdeckten Eingriffs in informationstechnische Systeme zum Zweck ihrer Durchsuchung besteht bislang für die Strafverfolgungsbehörden nicht.

Mit den vorgeschlagenen Änderungen werden Rechtsgrundlagen für die Quellen-Telekommunikationsüberwachung und die Online-Durchsuchung und in der Strafprozessordnung geschaffen.

Als Online-Durchsuchung wird der verdeckte staatliche Zugriff auf fremde informationstechnische Systeme über Kommunikationsnetze mittels einer Überwachungssoftware bezeichnet. Bei der Quellen-Telekommunikationsüberwachung wird ebenfalls ein fremdes informationstechnisches System infiltriert, um mit einer eigens für diesen Zweck entwickelten Überwachungssoftware die Kommunikation zwischen den Beteiligten überwachen und aufzeichnen zu können. Dies geschieht aus technischen Gründen, weil die Kommunikation nach dem geltenden Recht zwar im öffentlichen Telekommunikationsnetz ausgeleitet werden könnte, den Ermittlungsbehörden dann aber nur in verschlüsselter Form vorliegen würde. Die Entschlüsselung ist entweder extrem zeitaufwändig oder sogar gänzlich ausgeschlossen.

Beide Maßnahmen sind nach der Rechtsprechung des Bundesverfassungsgerichts grundsätzlich zulässig (vgl. BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 -, Rn. 1 ff.).

Angesichts der mit diesen Maßnahmen verbundenen spezifischen Grundrechtseingriffe sind an deren Rechtfertigung insbesondere mit Blick auf die Verhältnismäßigkeit allerdings hohe Anforderungen zu stellen, die das Bundesverfassungsgericht in der genannten Entscheidung im Einzelnen dargelegt hat. Je tiefer Überwachungsmaßnahmen in das Privatleben hineinreichen und mit berechtigten Vertraulichkeitserwartungen kollidieren, desto strenger sind diese Anforderungen; der absolute Kernbereich der Persönlichkeit darf nicht ausgeforscht werden. Besonders tief in die Privatsphäre dringen nach der Rechtsprechung des Bundesverfassungsgerichts die Wohnraumüberwachung sowie der Zugriff auf informationstechnische Systeme (BVerfG a.a.O., Rn. 104).

Zur Entfaltung der Persönlichkeit im Kernbereich privater Lebensgestaltung gehört die Möglichkeit, innere Vorgänge wie Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art zum Ausdruck zu bringen (vgl. BVerfGE 109, 279, 313; 120, 274, 335; ständige Rechtsprechung). Geschützt ist insbesondere die nichtöffentliche Kommunikation mit Personen des höchstpersönlichen Vertrauens, die in der berechtigten Annahme geführt wird, nicht überwacht zu werden, wie es insbesondere bei Gesprächen im Bereich der Wohnung der Fall ist. Zu diesen Personen gehören Ehe- oder Lebenspartner, Geschwister und Verwandte in gerader Linie, vor allem, wenn sie im selben Haushalt leben, und können Strafverteidiger, Ärzte, Geistliche und enge persönliche Freunde zählen (vgl. BVerfGE 109, 279, 321 ff.). Dieser Kreis deckt sich nur teilweise mit dem der Zeugnisverweigerungsberechtigten. Solche Gespräche verlieren dabei nicht schon dadurch ihren Charakter als insgesamt höchstpersönlich, dass sich in ihnen Höchstpersönliches und Alltägliches vermischen (vgl. BVerfGE 109, 279, 330; 113, 348, 391 f.).

Weil vor und während der Durchführung die Transparenz der Datenerhebung und -verarbeitung sowie individueller Rechtsschutz bei heimlichen Überwachungsmaßnahmen nur sehr eingeschränkt sichergestellt werden können, ist es umso wichtiger, eine effektive Kontrolle und Aufsicht im Nachhinein zu gewährleisten. Der Verhältnismäßigkeitsgrundsatz stellt für tief in die Privatsphäre reichende Überwachungsmaßnahmen deshalb an eine wirksame Ausgestaltung dieser Kontrolle sowohl auf der Ebene des Gesetzes als auch der Verwaltungspraxis gesteigerte Anforderungen (vgl. BVerfG, Urteil vom 24. April 2013 – 1 BvR 1215/07 – Rn. 214). Zur Gewährleistung von Transparenz und Kontrolle bedarf es schließlich einer gesetzlichen Regelung von Berichtspflichten (BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 – Rn. 142 ff.).

Bei der heimlichen Infiltration eines informationstechnischen Systems im Rahmen einer Online-Durchsuchung können die Nutzung des Systems umfassend überwacht und seine Speichermedien ausgelesen werden. Dies stellt einen Eingriff in das allgemeine Persönlichkeitsrecht nach Artikel 2 Absatz 1 i. V. m.in Verbindung mit Artikel 1 Absatz 1 des Grundgesetzes (GG) in seiner eigenständigen Ausprägung als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme dar (vgl. BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07 – Rn. 201). Für den präventiven Bereich hat das Bundesverfassungsgericht festgelegt, dass Eingriffe in den Schutzbereich dieses Grundrechts nur dann erfolgen dürfen, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Von seinem Intensitätsgrad und wegen der oft höchstpersönlichen Natur der auf einem informationstechnischen System gespeicherten Daten vergleicht es den Eingriff seinem Gewicht nach mit dem (heimlichen) Eingriff in die Unverletzlichkeit der Wohnung (BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 – Rn. 210 a.E.). Der Grundrechtsschutz ist dementsprechend auch durch geeignete Verfahrensvorkehrungen abzusichern: Die heimliche Infiltration eines informationstechnischen Systems ist unter den Vorbehalt richterlicher Anordnung zu stellen. Das Gesetz, das zu einem solchen Eingriff ermächtigt, muss Vorkehrungen enthalten, um den Kernbereich privater Lebensgestaltung zu schützen. Zudem sind flankierende Vorschriften über die Verwendung und Löschung der mittels einer Online-Durchsuchung erlangten Informationen erforderlich.

Werden im Zuge einer heimlichen Infiltration eines informationstechnischen Systems hingegen lediglich laufende Telekommunikationsvorgänge überwacht und aufgezeichnet, ist in erster Linie der Schutzbereich des Fernmeldegeheimnisses nach Artikel 10 Absatz 1 GG betroffen. Zur Abgrenzung führt das Bundesverfassungsgericht aus, dass ein Eingriff in das aus dem allgemeinen Persönlichkeitsrecht nach Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 GG hergeleitete Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme vorliege, wenn mit der Infiltration des informationstechnischen Systems die entscheidende Hürde genommen sei, um das System – etwa im Sinne einer Online-Durchsuchung – insgesamt auszuspähen (vgl. BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07 – Rn. 188). Artikel 10 Absatz 1 GG sei hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies müsse indes durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein (vgl. BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07 – Rn. 190).

Das Bundesverfassungsgericht hat die genannten Maßstäbe im Bereich des Rechts der Nachrichtendienste und der Gefahrenabwehr entwickelt. Nichtsdestoweniger müssen sie auch im Bereich der Strafverfolgung berücksichtigt werden, wobei einzelne Elemente wegen der unterschiedlichen Natur der jeweiligen Eingriffe modifiziert werden müssen. Der Vorschlag zur künftigen Ausgestaltung der Strafprozessordnung enthält daher zunächst eine Erweiterung des § 100a StPO auf die Fälle der Quellen-Telekommunikationsüberwachung, und zwar unter Einbeziehung der über Messenger-Dienste versandten Kommunikationsinhalte, soweit sie funktionale Äquivalente zu laufender Kommunikation mittels SMS darstellen. Die Rechtsgrundlage für die Online-Durchsuchung ist in § 100b StPO-E vor der vergleichbar grundrechtsintensiven Regelung zur Wohnraumüberwachung in § 100c in der Entwurfsfassung (StPO-E), verortet.

Regelungssystematisch soll § 100a StPO-E überwiegend Eingriffe in Artikel 10 GG und ergänzend in Artikel 2 Absatz 1 i. V. m.in Verbindung mit Artikel 1 Absatz 1 GG erfassen, die Regelung zur Online-Durchsuchung in § 100b StPO-E überwiegend Eingriffe in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme nach Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 GG rechtfertigen und die Regelung des § 100c wie bisher als Ermächtigungsgrundlage für Eingriffe in die Unverletzlichkeit der Wohnung gemäß Artikel 13 GG dienen. Das VorhabenDie Änderung wird darüber hinaus zum Anlass genommen, die Vorschriften zum Schutz des Kernbereichs privater Lebensgestaltung und der Zeugnisverweigerungsberechtigten in eine Vorschrift zusammenzuführen und klarer zu fassen. Die Verfahrensvorschriften werden ebenfalls zusammengefasst, wobei die für die Wohnraumüberwachung geltenden hohen Anforderungen auf die Online-Durchsuchung erstreckt werden. Schließlich werden die Verwendungs- und Löschungsregelungen sowie die statistische Erfassung und die Berichtspflichten angepasst.

Zu Nummer 28 (§ 100a)

Mit den vorgeschlagenen Änderungen wird eine Rechtsgrundlage für die Quellen-Telekommunikationsüberwachung geschaffen.

Die Regelung des § 100a StPO enthält derzeit unstreitig eine Rechtsgrundlage zur Erhebung derjenigen Kommunikationsinhalte, die während der Übertragung von einem Kommunikationsteilnehmer zu einem anderen während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz überwacht und aufgezeichnet werden können. Die Überwachung und Aufzeichnung erfolgt hier nicht bei den Kommunikationsteilnehmern selbst, sondern über Dritte, in der Regel bei den Telekommunikationsunternehmen. Die Anbieter öffentlich zugänglicher Telekommunikationsdienste sind nach den geltenden Regelungen in der Strafprozessordnung, dem Telekommunikationsgesetz (TKG) und der Telekommunikationsüberwachungs-Verordnung (TKÜV) verpflichtet, Maßnahmen der Telekommunikationsüberwachung zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen.

Nachdem inzwischen ein Großteil der Kommunikation Internetprotokoll-(IP)-basiert erfolgt und zahlreiche „Voice-over-IP“ (VoIP)- und Messenger-Dienste die Kommunikationsinhalte mit einer Verschlüsselung versehen, werden den Ermittlungsbehörden bei der Überwachung und Aufzeichnung im öffentlichen Telekommunikationsnetz oft nur verschlüsselte Daten geliefert. Deren Entschlüsselung ist entweder derzeit gar nicht möglich, oder aber langwierig und kostenintensiv. Eine Verpflichtung der Anbieter öffentlich zugänglicher Telekommunikationsdienste zur Herausgabe der automatisch generierten, temporären Schlüssel bzw. die Implementierung sogenannter Hintertüren für Behörden bereits in den Programmen durch deren Anbieter (back doors) ist derzeit nicht denkbar. Nach den Grundsätzen der von der Bundesregierung verfolgten Kryptopolitik wird im Gegenteil aus Gründen des Schutzes vertraulicher Daten vor den Zugriffen Dritter sogar eine Stärkung der Verschlüsselungstechnologien und deren häufige Anwendung befürwortet. Dem gegenüber steht das Gebot effektiver Strafverfolgung, die ohne Telekommunikationsüberwachung in den vom Gesetz genannten Katalogtaten nicht mehr gewährleistet ist. Eine effektive, am Gebot der Rechtsstaatlichkeit ausgerichtete und der Notwendigkeit des Datenschutzes angemessen Rechnung tragende Strafverfolgung muss sich diesen technischen Veränderungen stellen und ihre Ermittlungsmaßnahmen dem technischen Fortschritt anpassen. Soll die Überwachung und Aufzeichnung von Kommunikationsinhalten im Rahmen der Strafverfolgung wie bisher bei schweren Straftaten möglich sein, kommt daher nur ein Ausleiten der Kommunikation „an der Quelle“ in Betracht, d. h. noch vor deren Verschlüsselung auf dem Absendersystem oder nach deren Entschlüsselung beim Empfänger. Technisch kann die Ausleitung der Kommunikation vor der Verschlüsselung über eine spezielle Software erfolgen, die auf dem Endgerät des Betroffenen verdeckt installiert wird.

Ob das Überwachen und Aufzeichnen der Kommunikation am Endgerät des Betroffenen vor dem Hintergrund der Rechtsprechung des Bundesverfassungsgerichts bereits jetzt auf § 100a StPO gestützt werden kann, ist umstritten. In der Rechtsprechung der Instanzgerichte und Teilen der Literatur wurde die Auffassung vertreten, dass die Quellen-Telekommunikationsüberwachung auf der Grundlage der geltenden Fassung der §§ 100a, 100b StPO möglich sei, wenn eine Beschränkung auf ausschließlich für die Überwachung der Telekommunikation notwendige Eingriffe in das Endgerät erfolge (LG Landshut, Beschluss vom 20.01.2011 – 4 Qs 346/10, MMR 2011, 690 f. m. zust. Anm. Bär; LG Hamburg, Beschluss vom 13.09.2010 – 608 Qs 17/10, MMR 2011, 693 ff.; AG Bayreuth, Beschluss vom 17.09.2009 – Gs 911/09, MMR 2010, 266 f.; Bär, in: KMR/StPO, § 100a Rn. 31a; Schmitt, in: Meyer-Goßner/Schmitt, Strafprozessordnung, 58. Aufl. 2015, § 100a Rn. 7b; Bruns, in: Karlsruher Kommentar zur Strafprozessordnung, 7. Aufl. 2013, § 100a Rn. 27 f.; Graf, in: Beck‘scher Online-Kommentar zur Strafprozessordnung, 2015, § 100a Rn. 107c). Hiergegen wurde allerdings eingewandt, dass mit der verdeckten Installation einer Software zur Ausleitung der laufenden Kommunikation zwangsläufig ein Eingriff in die Integrität des Zielsystems vorliege. Der Eingriff wiege im Gegensatz zur herkömmlichen Telefonüberwachung beim Telekommunikationsanbieter schon deshalb qualitativ schwerer und erfordere eine eigene Ermächtigungsgrundlage (Becker/Meinicke StV 2011, 50, 51; Beukelmann NJW 2012, 2617, 2620 f.; Brodowski JR 2011, 533, 535 ff.; Gercke GA 2012, 474, 488; Klesczewski ZStW 123 (2011), 737, 743 f.; Popp ZD 2012, 51, 54; Sankol CR 2008, 13, 14 ff.; Skistims/Roßnagel ZD 2012, 3, 6; Singelnstein NStZ 2012, 593, 599; Stadler MMR 2012, 18, 20; Wolter/Greco, in: Systematischer Kommentar zur Strafprozessordnung, 5. Aufl. 2016, § 100a Rn. 27 ff.). Auch seien die technischen Vorkehrungen, unter denen die Quellen-Telekommunikationsüberwachung rechtlich zulässig sei, für Maßnahmen zum Zwecke der Strafverfolgung keineswegs eindeutig im Gesetz klargestellt (Buermeyer, StV 2013, 470, 472; Popp, ZD 2012, 51, 53; Singelnstein, NStZ 2012, 593, 599).

Mit den vorgeschlagenen Änderungen wird ausdrücklich festgelegt, dass Telekommunikationsinhalte auch auf dem Endgerät des Betroffenen überwacht und aufgezeichnet werden dürfen. Dabei muss den Anforderungen des Bundesverfassungsgerichts entsprechend technisch sichergestellt sein, dass nur solche Kommunikationsinhalte erfasst werden, die auch auf herkömmlichem Wege ausgeleitet werden können. Innerhalb dieses Rahmens stellt § 100a StPO-E je nach Kommunikationsform sowohl eine Ermächtigungsgrundlage für Eingriffe in Artikel 10 Absatz 1 GG (verschlüsselte Sprach- und Videotelefonie) als auch für Eingriffe in Artikel 2 Absatz 1 i. V. m.in Verbindung mit 1 Absatz 1 GG (verschlüsselte Nachrichten über Messenger-Dienste) dar.

Der Schutzbereich des Artikel 10 Absatz 1 GG ist in zweifacher Hinsicht begrenzt. Zum einen ist in funktionaler Hinsicht mit Blick auf den Gegenstand der Überwachung Artikel 10 GG der alleinige grundrechtliche Maßstab, wenn sich die Überwachung mittels einer Infiltration des Endgeräts auf Kommunikationsinhalte aus einem laufenden Telekommunikationsvorgang beschränkt und eine Gefahr der Ausspähung des gesamten übrigen Systems nicht vorliegt. Zum anderen wird der Schutzbereich des Artikel 10 GG vom Schutzbereich des Art.Artikels 2 Absatz 1 i. V. m.in Verbindung mit Artikel 1 Absatz 1 GG nach „Herrschaftssphären“ abgegrenzt. Wird die Kommunikation zeitlich während des Übertragungsvorgangs überwacht, ist der Schutzbereich des Artikel 10 GG, vor Beginn und nach Abschluss des Übertragungsvorgangs hingegen der Schutzbereich des ArtikelArtikels 2 Absatz 1 i. V. m.in Verbindung mit Artikel 1 Absatz 1 GG betroffen. Der Schutz des Fernmeldegeheimnisses endet in dem Moment, in dem die Nachricht beim Empfänger angekommen und der Übertragungsvorgang beendet ist.

Je nach Kommunikationsform sind bei einer Überwachung und Aufzeichnung auf dem Endgerät folglich unterschiedliche Schutzbereiche betroffen. Bei der Überwachung und Aufzeichnung von Sprach- und Videotelefonie fallen die Ausleitung durch die Software und die Übertragung der Kommunikation zeitlich regelmäßig zusammen. Die Ausleitung erfolgt daher noch „während der Übertragung“ und nicht nach Beendigung des Übertragungsvorgangs im Herrschaftsbereich des Kommunikationsteilnehmers. Anders liegt es bei der Beschlagnahme von E-Mails. Sind diese auf dem Server eines Host-Providers (z. B. Googlemail, GMX, web.de) end- oder zwischengespeichert, ist bei einem Eingriff dort der Schutzbereich des Artikels 10 GG eröffnet. Ist die E-Mail dagegen auf dem Endgerät des Betroffenen angekommen und in seinem Mailprogramm (z. B. Outlook) gespeichert, befindet sie sich in seinem Herrschaftsbereich. Weil der Übertragungsvorgang unmittelbar mit der Ankunft der E-Mail auf dem Endgerät abgeschlossen ist, unterliegt ein Ausleiten dieser Kommunikation aus einem informationstechnischem System des Betroffenen nicht mehr dem Fernmeldegeheimnis (BVerfG, Beschluss vom 16. Juni 2009 – 2 BvR 902/06 – Rn. 45). Textnachrichten und sonstige Botschaften, die über Messenger-Dienste versandt werden, enthalten ebenso wie Sprach- und Videotelefonate Kommunikationsinhalte, die IP-basiert und in der Regel verschlüsselt über das Datennetz übertragen werden können. Sie werden heute häufig als funktionales Äquivalent zu SMS-Nachrichten verwendet um Texte, Bilder oder andere Inhalte (auch aufgezeichnete Sprachnachrichten) an Kommunikationspartner zu übermitteln. Anders als bei der Sprach- und Videotelefonie in Echtzeit ist jedoch der Übertragungsvorgang mit dem Zugang der Nachricht auf dem Endgerät des Betroffenen abgeschlossen. Wie bei E-Mails ist die Nachricht im Herrschaftsbereich des Betroffenen angekommen und der Schutzbereich des Persönlichkeitsrechts eröffnet.

Soweit daher über Messenger-Dienste versandte Nachrichten auf dem Endgerät mittels einer speziell dazu entwickelten Software ausgelesen werden sollen, liegt keine unmittelbar am Maßstab des Artikels 10 GG zu messende „laufende Telekommunikation“ vor. Vielmehr erfolgt ein Eingriff in das Grundrecht aus Artikel 2 Absatz 1 i. V. m.in Verbindung mit Artikel 1 Absatz 1 GG in seiner Ausprägung als Grundrecht auf informationelle Selbstbestimmung oder als Grundrecht in die Integrität und Vertraulichkeit eigener informationstechnischer Systeme.

Soweit das Bundesverfassungsgericht höhere Anforderungen an die Rechtfertigung von Eingriffen in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme gestellt hat, betrafen diese nicht den Fall, dass die Überwachung und Aufzeichnung auf neu ankommende oder abgesendete Messenger-Nachrichten auf dem Endgerät begrenzt und technisch ausgeschlossen wird, dass die Gefahr des Auslesens des gesamten Systems oder auch nur der gesamten gespeicherten Kommunikation nicht besteht. In diesem Fall weist der Eingriff eine erheblich geringere Intensität und Reichweite auf, erfasst keine nur dem Betroffenen (und nicht auch Kommunikationspartnern) bekannten Inhalte und geht nicht über das hinaus, was die Strafverfolgungsbehörden mit einer herkömmlichen Telefonüberwachung ermittelt haben würden, wenn der Betroffene diesen Kommunikationsweg gewählt hätte. Dann erscheint es verfassungsrechtlich nicht geboten, die wegen der besonderen Sensibilität informationstechnischer Systeme für die Ermittlung von Persönlichkeitsprofilen des Betroffenen liegenden Gefährdung aufgestellten höheren Anforderungen des Bundesverfassungsgerichts anzuwenden. Hinreichend, aber notwendig erweisen sich vielmehr die ebenfalls strengen Anforderungen, die aus Artikel 10 GG für die Telefonüberwachung folgen.

Der EntwurfDie Regelung sieht deshalb in mehrfacher Hinsicht enge Begrenzungen der Quellen-Telekommunikationsüberwachung vor. Gespeicherte Nachrichten dürfen nicht erhoben werden, wenn sie nicht mehr als aktuelle Kommunikation im Zeitraum nach Ergehen der Anordnung (vgl. dazu sogleich) gelten können. Ebenso wie bei der Sprach- und Videotelefonie darf das Ausleiten von Messenger-Nachrichten am Endgerät nur dann erfolgen, wenn dies ein funktionales Äquivalent zur Überwachung und Ausleitung der Nachrichten aus dem Telekommunikationsnetz darstellt. Die vorgeschlagenen Änderungen setzen folglich ausschließlich das Ziel um, den technischen Entwicklungen der Informationstechnik Rechnung zu tragen und – ohne Zugriff auf weitere gespeicherte Inhalte des informationstechnischen Systems – eine Telekommunikationsüberwachung auch dort zu ermöglichen, wo dies mittels der alten Überwachungstechnik nicht mehr möglich ist.

Um die funktionale Äquivalenz auch in zeitlicher Hinsicht zu gewährleisten, ist technisch sicherzustellen, dass über Messenger-Dienste versandte Nachrichten erst ab dem Zeitpunkt der Anordnung durch das Gericht bzw. – in Eilfällen – der Staatsanwaltschaft ausgeleitet werden dürfen. Auch im Rahmen der herkömmlichen Telekommunikationsüberwachung können Kommunikationsinhalte erst von diesem Zeitpunkt an ausgeleitet werden. Auf dem Endgerät eines Kommunikationsinhabers sind jedoch unter Umständen auch Nachrichten gespeichert, die sich auf Zeiträume vor der Anordnung erstrecken. Die einzusetzende Software muss daher so programmiert sein, dass sie anhand der zu den einzelnen Nachrichten hinterlegten Meta-Daten, die etwa die Absende-, Empfangs- und Lesezeitpunkte enthalten, die ein- und ausgehenden Nachrichten erst ab dem Zeitpunkt der Anordnung ausleitet.

Soll hingegen eine Ausleitung aller Nachrichten in zeitlich unbegrenzter Hinsicht erfolgen, würde das über die herkömmlichen Möglichkeiten der Telekommunikationsüberwachung weit hinausgehen und eine – wenngleich auf Kommunikationsinhalte eines Kommunikationsdienstes begrenzte – „kleine“ Online-Durchsuchung darstellen. Das Ausleiten von Nachrichten, die vor dem Anordnungszeitpunkt abgesendet oder empfangen wurden, findet seine Rechtsgrundlage folglich nicht in § 100a StPO, sondern in der für die Online-Durchsuchung neu geschaffenen Ermächtigungsgrundlage des § 100b StPO.

Zu Buchstabe a

§ 100a Absatz 1 Satz 2 und 3 StPO-E enthält nunmehr in Ergänzung zu den in Satz 1 auch für die herkömmliche Telekommunikationsüberwachung genannten Voraussetzungen besondere Ermächtigungsgrundlagen für die Überwachung und Aufzeichnung von Kommunikationsinhalten auf einem informationstechnischen System des Betroffenen. Dabei bildet Satz 2 die Rechtsgrundlage für Eingriffe in Artikel 10 GG, wenn sich die Überwachung und Aufzeichnung auf dem informationstechnischen System auf „laufende Kommunikation“ noch während des Übertragungsvorgangs bezieht. Satz 3 erfasst darüber hinaus die Fälle, in denen ein Eingriff in Artikel 2 Absatz 1 i. V. m.in Verbindung mit Artikel 1 Absatz 1 GG vorliegt, weil sich die Überwachung und Aufzeichnung zwar ebenfalls ausschließlich auf Kommunikationsinhalte bezieht, der Übertragungsvorgang in dem Moment der Überwachung jedoch bereits abgeschlossen ist.

Mit dem neu geschaffenen Satz 2 wird ausdrücklich festgelegt, dass die Überwachung und Aufzeichnung der Telekommunikation auch in der Weise erfolgen darf, dass in von dem Betroffenen genutzte informationstechnische Systeme mit technischen Mitteln eingegriffen wird. Insoweit liegt gegenüber der herkömmlichen Telekommunikationsüberwachung, die beim Telekommunikationsunternehmen erfolgt, ein zusätzlicher Grundrechtseingriff für den Betroffenen vor, weil dessen technische Geräte mittels einer Software infiltriert und damit verändert werden. Die Strafverfolgungsbehörden erhalten die Befugnis, mit Hilfe einer Überwachungssoftware, die den Anforderungen des § 100a Absatz 5 Satz 1 Nummer 1 Buchstabe a StPO-E genügen muss (dazu unter Buchstabe c), eine von den Kommunikationspartnern verschlüsselt geführte Kommunikation in unverschlüsselter Form zu überwachen und aufzuzeichnen. Hierzu können sie die notwendigen technischen Maßnahmen ergreifen, z. B. die Audiosignale an Mikrofon oder Headset bei einem laufenden Telekommunikationsvorgang abgreifen. Der Hinweis auf die besondere Notwendigkeit des Eingriffs zur Ermöglichung der Überwachung und Aufzeichnung der Kommunikation stellt eine besondere Ausprägung des Verhältnismäßigkeitsgrundsatzes dar. Die Quellen-Telekommunikationsüberwachung ist im Verhältnis zur herkömmlichen Telekommunikationsüberwachung grundsätzlich nur subsidiär zulässig. Den Hauptanwendungsfall der Maßnahme bildet dabei die Sicherstellung der Aufzeichnung von Telekommunikation in unverschlüsselter Form.

Satz 3 trifft eine ergänzende Regelung und stellt klar, dass auch solche Inhalte und Umstände der Kommunikation mittels einer Überwachungssoftware überwacht und aufgezeichnet werden dürfen, bei denen der Übertragungsvorgang bereits abgeschlossen ist und die auf dem informationstechnischen System des Betroffenen in einer Anwendung gespeichert sind. Dies betrifft konkret die über Messenger-Dienste versandten und mittlerweile regelmäßig verschlüsselten Nachrichten. Um die funktionale Äquivalenz mit der herkömmlichen Telekommunikationsüberwachung zu gewährleisten, dürfen nur solche Kommunikationsinhalte und -umstände erhoben werden, die auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form erhoben werden könnten. Die zu verwendende Software muss demnach entsprechend konstruiert sein und außerdem in technischer Hinsicht den Anforderungen des § 100a Absatz 5 Satz 1 Nummer 1 Buchstabe b StPO-E genügen (vgl. dazu Buchstabe c). Damit gewährleistet die Vorschrift einerseits eine Beschränkung auf „Kommunikationsinhalte“ in Abgrenzung zu den sonstigen auf dem informationstechnischen System befindlichen gespeicherten Daten. Zum anderen wird klargestellt, dass ein Ausleiten der Inhalte und Umstände der Kommunikation nur für den Fall der Verschlüsselung zulässig ist (Subsidiarität), da ansonsten die Kommunikation auch während des laufenden Übertragungsvorgangs im öffentlichen Rechnernetz ausgeleitet werden könnte. Der Begriff der Verschlüsselung erfasst jede Form der technischen Unbrauchbarmachung, die eine Kenntnisnahme vom Inhalt der Nachricht im Falle der herkömmlichen Ausleitung beim Verpflichteten tatsächlich unmöglich macht. Erfasst werden danach nicht nur die Ende-zu-Ende-Verschlüsselung, sondern auch alle sonstigen Formen der Unkenntlichmachung etwa durch eine Transport-Verschlüsselung oder durch das Aufspalten und Versenden einer Nachricht in vielen kleinen unlesbaren Einheiten.

Die Überwachung und Aufzeichnung von Messenger-Nachrichten nach § 100a Absatz 1 Satz 3 StPO-E ist somit einerseits inhaltlich auf Kommunikationsinhalte begrenzt, die bisher auch im Wege der herkömmlichen Telekommunikationsüberwachung ausgeleitet werden dürfen. Entwürfe von Nachrichten, die noch nicht abgeschickt wurden, werden nicht erfasst.

Die Maßnahme ist zudem zeitlich auf Messenger-Nachrichten begrenzt, die nach dem Ergehen des richterlichen Beschlusses, nach § 100e Absatz 1 Satz 4 StPO-E jedoch zunächst nur für die Dauer von drei Monaten, abgesendet werden. Innerhalb dieses Zeitraums gilt dies unabhängig davon, wann die Software auf das Gerät aufgebracht wird. Ziel der gesetzlichen Regelung ist es, ein funktionales Äquivalent zur derzeit möglichen herkömmlichen Ausleitung der Telekommunikation zu schaffen, die bei den Telekommunikationsunternehmen im öffentlichen Telekommunikationsnetz mit dem Vorliegen des Beschlusses auch faktisch erfolgen kann. Würden die Messenger-Nachrichten folglich unverschlüsselt als SMS versandt, könnten sie derzeit ab Erlass der richterlichen Anordnung überwacht und aufgezeichnet werden; dies soll künftig für die verschlüsselten Nachrichten ebenfalls gelten. Die Gefahr, dass der Zeitraum zwischen dem Erlass des richterlichen Beschlusses und dem Aufbringen der Software unbegrenzt lang ist und ein rückwirkendes Ausleiten daher erhebliche Zeiträume umfasst, besteht aufgrund der obligatorischen Befristung des Überwachungszeitraums nicht. Ein Überwachen und Aufzeichnen ist gemäß § 100e Absatz 1 Satz 4 StPO nur für maximal drei Monate zulässig und kann danach nur bei Fortbestehen der Anordnungsvoraussetzungen verlängert werden. Diese Befristungsregelung entspricht der Regelung im geltenden Recht. Kann innerhalb dieses Zeitraums künftig die Software nicht auf das Gerät aufgebracht werden, wird der Beschluss ungültig und die Maßnahme darf nicht mehr durchgeführt werden.

Ältere Nachrichten, die vor Erlass des richterlichen Beschlusses versandt wurden, dürfen auf der Grundlage des § 100a Absatz 1 Satz 3 StPO-E nicht erhoben werden. Eine solche rückwirkende Erhebung kann vielmehr ausschließlich als Online-Durchsuchung auf der Grundlage des § 100b StPO-E erfolgen, soweit die Voraussetzungen hierfür vorliegen.

Die zeitliche Begrenzung auf Messenger-Nachrichten, die ab dem Zeitpunkt des richterlichen Beschlusses abgesendet wurden, ist, wie in § 100a Absatz 5 Satz 1 Nummer 1 Buchstabe b StPO-E geregelt, auch technisch eindeutig sicherzustellen. Kann eine Trennung der Messenger-Nachrichten nach einzelnen Zeitpunkten durch die Software nicht vorgenommen werden oder existiert eine solche Software (noch) nicht, ist die Maßnahme auf der Grundlage des § 100a Absatz 1 Satz 3 StPO-E unzulässig.

Mit den in § 100a Absatz 6 StPO-E vorgesehenen Protokollierungspflichten werden die notwendigen Vorkehrungen geschaffen, um die nachträgliche Überprüfung zu gewährleisten, dass die Maßnahme von den Strafverfolgungsbehörden in rechtmäßiger Art und Weise durchgeführt wurde. Insbesondere wird dadurch die Prüfung ermöglicht, ob eine Software verwendet wurde, die den Anforderungen des § 100a Absatz 5 Satz 1 Nummer 1 Buchstabe b StPO-E genügt hat. Organisatorisch werden im Zuständigkeitsbereich des Bundes zudem bereits die Durchführung und die Protokollierung der Maßnahme in verschiedenen Einheiten des Bundeskriminalamtes getrennt vorgenommen. So wird bei der Vorbereitung, Durchführung und Nachbereitung der Maßnahme verfahrenstechnisch sichergestellt, dass die Vorgaben des Gesetzes in vollem Umfang eingehalten werden. Darüber hinaus besteht ein Prüfungsrecht des behördlichen Datenschutzbeauftragten sowie der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit im Rahmen ihrer gesetzlichen Kompetenzen.

Jeder Zugriff auf ein informationstechnisches System des Betroffenen zum Zweck der Aufbringung der Überwachungssoftware darf grundsätzlich nur auf technischem Wege oder mittels kriminalistischer List erfolgen. Eine Befugnis, die Wohnung des Betroffenen zu diesem Zweck heimlich zu betreten, ist mit der Befugnis nach § 100a Absatz 1 Satz 2 StPO nicht verbunden.

Zu Buchstabe b

Die Anordnung einer Telekommunikationsüberwachung darf sich nur gegen bestimmte Personen richten. Die bisherige Regelung erstreckt sich auf den Beschuldigten und sogenannte Nachrichtenmittler, d. h. Personen, von denen anzunehmen ist, dass sie für den Beschuldigten bestimmte oder von ihm herrührende Mitteilungen entgegennehmen oder dass der Beschuldigte ihren Anschluss benutzt (zur Verfassungskonformität der vergleichbaren Regelung im präventiven Bereich BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 – Rn. 233). Die Regelung wird durch die Einbeziehung der Quellen-Telekommunikationsüberwachung nunmehr ergänzt um die Fälle, in denen anzunehmen ist, dass der Beschuldigte sich eines fremden informationstechnischen Systems bedient.

Zu Buchstabe c

Zu Absatz 4

Absatz 4 entspricht, abgesehen von geringfügigen redaktionellen Änderungen, der geltenden Fassung des § 100b Absatz 3 StPO und enthält die Verpflichtung der Telekommunikationsunternehmen zur Mitwirkung im Rahmen der herkömmlichen Telekommunikationsüberwachung.

Zu Absatz 5

Der neu gestaltete Absatz 5 des § 100a fasst die in § 20l51 Absatz 2 Satz 1 Nummer 1 und § 20k49 Absatz 2 BKAG (§§ 50 Absatz 2 Satz 1 Nummer 1, 48 Absatz 2 BKAG-E) für den präventiven Bereich an unterschiedlichen Stellen geregelten technischen Voraussetzungen der Durchführung einer Quellen-Telekommunikationsüberwachung in einer Vorschrift zusammen und passt diese an die differenziert ausgestalteten Ermächtigungsgrundlagen in Absatz 1 Satz 2 und 3 StPO-E an.

Absatz 5 Satz 1 Nummer 1 formuliert die technischen Anforderungen an die zu verwendende Software im Sinne der vom Bundesverfassungsgericht vorgegebenen „funktionalen Äquivalenz“ zur herkömmlichen Telekommunikationsüberwachung durch Ausleiten beim Telekommunikationsunternehmen (s. o.vgl.Begründung zu Nummer 2).

Die Software muss danach in den Fällen des Absatz 1 Satz 2 gewährleisten, dass ausschließlich „laufende Kommunikation“ erfasst wird (Nummer 1 Buchstabe a).

In den Fällen des Absatzes 1 Satz 3 muss die Software so entwickelt werden, dass nur solche Inhalte und Umstände der Kommunikation erhoben werden, die auch auf während der Übertragung im öffentlichen Rechnernetz hätte überwacht und aufgezeichnet werden können (Nummer 1 Buchstabe b). Um die funktionale Äquivalenz zur herkömmlichen Telekommunikationsüberwachung auch in zeitlicher Hinsicht zu gewährleisten, dürfen nur zukünftige Kommunikationsinhalte erhoben werden, d. h. solche, die ab dem Zeitpunkt der Anordnung nach § 100e Absatz 1 StPO anfallen. Die für die Ausleitung von mit Messenger-Diensten übertragenen Nachrichten einzusetzende Software muss daher anhand der zu den einzelnen Textnachrichten hinterlegten Meta-Daten, die etwa die Absende-, Empfangs- und Lesezeitpunkte enthalten, unterscheiden können, damit Nachrichten erst ab dem Zeitpunkt der Anordnung überwacht und aufgezeichnet werden können. Ältere Messenger-Nachrichten dürfen nur im Rahmen einer Maßnahme nach § 100b StPO-E (Online-Durchsuchung) ausgeleitet werden.

Soweit eine den Anforderungen des Absatz 5 Satz 1 Nummer 1 genügende Software, die eine entsprechende Trennung der laufenden Kommunikation von den übrigen Systeminhalten bzw. eine Trennung der Messenger-Kommunikationsinhalte anhand der zu den Nachrichten hinterlegten Metadaten nicht zur Verfügung stehen sollte, weil sie – unter Umständen für jede Anwendung gesondert – erst entwickelt werden muss, ist die Maßnahme unter den Voraussetzungen des § 100a StPO-E unzulässig. Insoweit kommt allerdings die Durchführung einer Online-Durchsuchung gemäß § 100b StPO-E in Betracht – wenn deren Voraussetzungen im Übrigen vorliegen.

Absatz 5 Satz 1 Nummer 2 und 3 und Satz 2 stellt eine Ausprägung des Verhältnismäßigkeitsgrundsatzes dar und entsprechen § 20k49 Absatz 2 BKAG (§ 48 Absatz 2 BKAG-E)Nummer 1 und 2 und Satz 2 BKAG.Danach haben die Strafverfolgungsbehörden bestimmte technische Schutzvorkehrungen zu treffen, um den Eingriff in das vom Betroffenen zu Kommunikationszwecken genutzte informationstechnische System auf das unbedingt erforderliche Mindestmaß zu begrenzen und die Datensicherheit zu gewährleisten.

Zu Absatz 6

Gemäß Absatz 6 gelten für Maßnahmen, bei denen technische Mittel eingesetzt werden, zusätzliche Protokollierungsvorschriften, um einen effektiven Grundrechtsschutz des Betroffenen und die Gerichtsfestigkeit der erhobenen Beweise zu gewährleisten. Insoweit gelten nach dem neu eingefügten § 100a Absatz 6 die in § 20k Absatz 3 Satz 1 BKAG g.F. (§ 7982 Absatz 1 und Absatz 2 Nummer 68Buchstabe b BKAG-E)BKAG enthaltenen Bestimmungen für die Quellen-Telekommunikationsüberwachung im Bereich der Strafverfolgung entsprechend. In der durch den Bund und die Länder erarbeiteten Standardisierenden Leistungsbeschreibung ist das Verfahren für eine umfassende Protokollierung ergänzend festgelegt. Durch die Dokumentation des Quellcodes, des Prozesses der Programmerzeugung aus diesem Quellcode und des Programms selbst kann im Nachhinein der Funktionsumfang der jeweils eingesetzten Überwachungssoftware abschließend nachvollzogen werden. Soweit in § 20k82 Absatz 3 Satz 34 BKAG auch Verwendungs- und Löschungsvorschriften für die Protokollierung vorgesehen sind(insoweit in § 79 Absatz 4 Satz 2 BKAG-E bereits angepasst),werden diese nicht in die Strafprozessordnung übernommen, weil im Bereich der Strafverfolgung die Kontrolle der Rechtmäßigkeit des eingesetzten Mittels bis zum Abschluss des Strafverfahrens durch die Gerichte möglich sein muss. Danach gelten die Löschungs- und Dokumentationsvorschriften des § 101 Absatz 8 StPO.

Zu Nummer 39 (§ 100b)

Mit den vorgeschlagenen Änderungen wird erstmals eine Rechtsgrundlage für die Online-Durchsuchung in der Strafprozessordnung geschaffen.

Die Online-Durchsuchung im Sinne eines verdeckten staatlichen Zugriffs auf ein fremdes informationstechnisches System mit dem Ziel, dessen Nutzung zu überwachen und gespeicherte Inhalte aufzuzeichnen, ist derzeit zu Strafverfolgungszwecken nicht gestattet. Möglich sind die „offene“ Durchsuchung und Beschlagnahme der auf informationstechnischen Geräten gespeicherten Daten nach den §§ 94 ff., 102 ff. StPO sowie die „heimliche“ Telekommunikationsüberwachung, die sich auf Kommunikationsinhalte bezieht. Der mit der Online-Durchsuchung verbundene Eingriff wiegt in verschiedener Hinsicht erheblich schwerer. Im Unterschied zur offenen Durchsuchung und Beschlagnahme eines informationstechnischen Systems erfolgt der Zugriff heimlich und kann nicht nur einmalig und punktuell stattfinden, sondern sich auch über einen längeren Zeitraum erstrecken. In Abgrenzung zur ebenfalls „heimlichen“ Telekommunikationsüberwachung können nicht nur neu hinzukommende Kommunikationsinhalte, sondern alle auf einem informationstechnischen System gespeicherten Inhalte sowie das gesamte Nutzungsverhalten einer Person überwacht werden.

Die Online-Durchsuchung stellt für den Betroffenen einen Eingriff in den Schutzbereich des Grundrechts auf Integrität und Vertraulichkeit informationstechnischer Systeme als eigenständiger Ausprägung des Rechts auf informationelle Selbstbestimmung nach Artikel 2 Absatz 1 i. V. m.in Verbindung mit Artikel 1 Absatz 1 GG dar. Das Recht auf informationelle Selbstbestimmung trägt den Persönlichkeitsgefährdungen nicht vollständig Rechnung, die sich daraus ergeben, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist und dabei dem System persönliche Daten anvertraut oder schon allein durch dessen Nutzung zwangsläufig liefert. Ein Dritter, der auf ein solches System zugreift, kann sich einen potentiell äußerst großen und aussagekräftigen Datenbestand verschaffen, ohne noch auf weitere Datenerhebungs- und Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher Zugriff geht in seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus (vgl. BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07 – Rn. 200).

Eingriffe in den Schutzbereich des Grundrechts auf Integrität und Vertraulichkeit informationstechnischer Systeme können grundsätzlich gerechtfertigt sein, stehen jedoch unter strengen Bedingungen. Insoweit sind hohe Anforderungen an die Rechtfertigung des Eingriffs zu stellen. Der Intensität des Grundrechtseingriffs ist im Recht der Gefahrenabwehr etwa dadurch Rechnung zu tragen, dass die Online-Durchsuchung nur durchgeführt werden darf, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Im Bereich der Strafverfolgung muss die Maßnahme in einem angemessenen Verhältnis zur Schwere und Bedeutung der Straftat stehen. Insoweit ist insbesondere zu berücksichtigen, dass das Bundesverfassungsgericht die Eingriffsintensität einer Online-Durchsuchung mit der Eingriffsintensität einer Wohnraumüberwachung vergleicht (BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 – Rn. 210 a.E.).

Die vorgeschlagene Regelung des § 100b StPO als Rechtsgrundlage für die Online-Durchsuchung orientiert sich daher sowohl hinsichtlich der Voraussetzungen für die Anordnung der Maßnahme als auch hinsichtlich der verfahrensrechtlichen Sicherungen, dem Schutz des Kernbereichs privater Lebensgestaltung, sowie der Verwendung und Löschung der mit der Maßnahme erlangten Erkenntnisse grundsätzlich an der bereits bestehenden und vom Bundesverfassungsgericht bereits geprüften Regelung zur akustischen Wohnraumüberwachung (§§ 100c, 100d StPO; BVerfG, Nichtannahmebeschluss vom 11. Mai 2007 – 2 BvR 543/06 – Rn. 64 ff.). Im Übrigen werden die technischen Sicherungen, die auch im Rahmen der Quellen-Telekommunikationsüberwachung gelten, auch auf die Online-Durchsuchung übertragen.

Zu Absatz 1

Absatz 1 enthält die eigentliche Ermächtigungsgrundlage zur Durchführung der Online-Durchsuchung.

Nach Absatz 1 Nummer 1 darf auch ohne Wissen des Betroffenen in ein von dem Betroffenen genutztes informationstechnisches System eingegriffen und dürfen Daten daraus erhoben werden, wenn bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Absatz 2 bezeichnete besonders schwere Straftat begangen oder in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat.

Während die Telekommunikationsüberwachung grundsätzlich bei „schweren Straftaten“ zulässig ist, darf die Online-Durchsuchung ebenso wie die akustische Wohnraumüberwachung nur beim Verdacht einer „besonders schweren Straftat“ angeordnet werden. Der Katalog der Straftaten, bei denen eine Online-Durchsuchung erfolgen darf, entspricht daher vollständig dem Katalog der Straftaten, bei denen bislang eine akustische Wohnraumüberwachung angeordnet werden darf.

Darüber hinaus muss die Tat auch im Einzelfall besonders schwer wiegen (Absatz 1 Nummer 2) und die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos sein (Absatz 1 Nummer 3). Diese Voraussetzungen stellen eine Ausprägung des Verhältnismäßigkeitsgrundsatzes dar. Die Maßnahme ist nur zulässig, wenn eine Tat nicht nur im Allgemeinen, sondern auch im konkreten Fall besonders schwer wiegt. Im Übrigen ist die Maßnahme subsidiär, d. h. sie darf nur angewendet werden, wenn andere Ermittlungsmaßnahmen versagen. Vor der Durchführung einer Online-Durchsuchung ist daher insbesondere zu prüfen, ob nicht auch eine offene Durchsuchung und Beschlagnahme in Betracht kommt.

Zu Absatz 2

Der Katalog der Straftaten entspricht dem für die Wohnraumüberwachung geltenden Katalog in § 100c Absatz 2 StPO.

Die in Nummer 1 Buchstabe a) aufgeführten §§ 98 Abs.Absatz 1 Satz 2, 99 Absatz 2 StGB schließen elektronische Angriffe fremder Mächte ein, für deren Verfolgung die Ermittlung von Angriffsvektoren über dazu genutzte informationstechnische Systeme besonders bedeutsam ist. Dies gilt nicht nur für Fälle der Cyberspionage von beachtlichem Gewicht (vgl. etwa den Angriff auf den Deutschen Bundestag), sondern umfasst insbesondere auch Wirtschaftsspionage durch fremde Mächte, wenn sie wegen der erheblichen volkswirtschaftlichen Schäden typischerweise besonders schwere Fälle darstellen.

Zu Absatz 3

Absatz 3 ist § 100c Absatz 3 nachgebildet. Die Maßnahme der Online-Durchsuchung darf sich grundsätzlich nur gegen den Beschuldigten richten. Andere Personen werden nur erfasst, wenn auf Grund bestimmter Tatsachen anzunehmen ist, dass der Beschuldigte ihre informationstechnischen Systeme selbst benutzt. Auch in diesen Fällen ist ein Zugriff auf das Gerät der anderen Person jedoch nur dann zulässig, wenn der Zugriff auf Geräte des Beschuldigten selbst allein nicht zur Erforschung des Sachverhalts oder zur Ermittlung des Aufenthaltsortes eines Mitbeschuldigten genügt.

Zu Absatz 4

In Absatz 4 wird auf die bei der Telekommunikationsüberwachung geltenden technischen Sicherungen und Protokollierungsvorschriften verwiesen, soweit diese auch auf die Online-Durchsuchung Anwendung finden sollen. Entsprechend anzuwenden sind insoweit sämtliche Vorschriften mit Ausnahme der für die Quellen-Telekommunikationsüberwachung spezifischen Voraussetzung der Gewährleistung der funktionalen Äquivalenz zur herkömmlichen Telekommunikationsüberwachung in § 100a Absatz 5 Satz 1 Nummer 1 StPO-E.

Zu Nummer 410 (§ 100c)

Nachdem der bisherige Straftatenkatalog für die Wohnraumüberwachung nunmehr unverändert in § 100b Absatz 2 StPO-E aufgenommen wurde, wird in § 100c Absatz 1 Nummer 1 auf § 100b Absatz 2 StPO-E verwiesen. Der bisherige Absatz 3 wird Absatz 2, der im bisherigen Absatz 3 enthaltene Verweis auf § 100d Absatz 2 als Folgeänderung angepasst. Der Inhalt der Absätze 4 bis 7 ist nunmehr Gegenstand des § 100d StPO-E.

Zu Nummer 511 (§§ 100d, 100e)

In § 100d StPO-E werden die bislang in den einzelnen Ermächtigungsgrundlagen gesondert geregelten Vorschriften über den Schutz des Kernbereichs privater Lebensgestaltung sowie die Zeugnisverweigerungsberechtigten zusammengefasst, nach der Schwere des Eingriffs systematisiert und auf die Maßnahmen der Online-Durchsuchung erstreckt. In § 100e StPO-E sind die für das Verfahren geltenden Vorschriften für Maßnahmen nach den §§ 100a bis 100c StPO-E zusammengefasst.

Zu § 100d StPO-E

Nach der Rechtsprechung des Bundesverfassungsgerichts müssen bei eingriffsintensiven Maßnahmen mit genereller Relevanz für den Kernbereich privater Lebensgestaltung einer Person sowohl auf der Erhebungsebene als auch in der Auswertungsphase hinreichende Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung getroffen werden (vgl. BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07 – Rn. 257; Beschluss vom 12. Oktober 2011 – 2 BvR 236/08 – Rn. 209).

In Absatz 1 wird insoweit auf der Erhebungsebene der Grundsatz vorangestellt, dass sämtliche Maßnahmen nach §§ 100a bis 100c StPO-E generell unzulässig sind, wenn tatsächliche Anhaltspunkte für die Annahme vorliegen, dass allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt werden (vgl. §§ 100a Absatz 4 S.Satz 1, 100c Absatz 4 S.Satz 1 StPO; dazu BVerfG, Beschluss vom 12. Oktober 2011 – 2 BvR 236/08 – Rn. 209; Urteil vom 20. April 2016 – 1 BvR 966/09 – Rn. 119 ff., 125). Ein ausschließlicher Kernbereichsbezug kann vor allem dann angenommen werden, wenn der Betroffene mit Personen in Kontakt tritt, zu denen er in einem besonderen, den Kernbereich betreffenden Vertrauensverhältnis – wie zum Beispielz. B. engsten Familienangehörigen, Geistlichen, Telefonseelsorgern, Strafverteidigern oder im Einzelfall auch Ärzten – steht (vgl. BVerfG, Beschluss vom 12. Oktober 2011 – 2 BvR 236/08 – Rn. 215). Soweit ein derartiges Vertrauensverhältnis für Ermittlungsbehörden erkennbar ist, dürfen Maßnahmen nicht durchgeführt werden. Umgekehrt besagt der in Absatz 1 vorangestellte Grundsatz nicht, dass Maßnahmen nach §§ 100a bis 100c schon deshalb von vornherein unterlassen werden müssen, weil auch Tatsachen mit erfasst werden können, die den Kernbereich des Persönlichkeitsrechts berühren (BVerfG a.a.O., Rn 216). Der Schutz des Kernbereichs privater Lebensgestaltung wird in diesen Fällen durch ergänzende Vorkehrungen in der Erhebungs- und Auswertungsphase (Absätze 2 bis 4) sichergestellt.

Absatz 2 sieht entsprechend den Vorgaben des Bundesverfassungsgerichts Schutzvorkehrungen auf der Verwertungsebene vor. Nach der für sämtliche Maßnahmen nach den §§ 100a bis 100c StPO-E geltenden Verwertungsregelung dürfen Erkenntnisse aus dem Kernbereich privater Lebensgestaltung nicht verwertet werden. Die Vorschrift enthält das Gebot der unverzüglichen Löschung solcher Erkenntnisse und flankierende Dokumentations- und Löschungspflichten. Diese galten bislang für die Telekommunikationsüberwachung und die Wohnraumüberwachung (§§ 100a Absatz 4 S.Satz 2 bis 4, § 100c Absatz 5 S.Satz 2 bis 4 StPO), werden nunmehr in einer Vorschrift zusammengefasst und auf die Online-Durchsuchung erstreckt. Die Dokumentation über die Erlangung und Löschung entsprechender Erkenntnisse (Löschungsprotokoll) wird zu den Akten genommen, um die Kontrolle der Rechtmäßigkeit der Maßnahme bis zum Abschluss des Strafverfahrens durch die Gerichte zu ermöglichen (zur Verwahrung der Unterlagen bei der Staatsanwaltschaft vgl. § 101 Abs.Absatz 2 Satz 1 StPO-E). Insoweit gelten die Löschungs- und Dokumentationsvorschriften des § 101 Absatz 8 StPO.

Absatz 3 enthält einen an die Regelung des Kernbereichsschutzes im Rahmen der Wohnraumüberwachung angelehnten, den Besonderheiten der Online-Durchsuchung Rechnung tragenden ergänzenden Schutz auf der Erhebungs- und Auswertungsebene (vgl. dazu BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 – Rn. 217 ff., 223 ff.). Bei der Erhebung von Erkenntnissen im Rahmen einer Online-Durchsuchung ist, soweit möglich, technisch sicherzustellen, dass Daten, die den Kernbereich privater Lebensgestaltung betreffen, nicht erhoben werden. Erkenntnisse, die durch Maßnahmen nach § 100b erlangt wurden und den Kernbereich privater Lebensgestaltung betreffen, sind unverzüglich zu löschen oder von der Staatsanwaltschaft dem anordnenden Gericht als einer unabhängigen Stelle (vgl. Nichtannahmebeschluss vom 11. Mai 2007 – 2 BvR 543/06 – Rn. 23, 64 ff.) zur Entscheidung über die Verwertbarkeit und Löschung der Daten vorzulegen. Die Entscheidung des Gerichts über die Verwertbarkeit ist für das weitere Verfahren bindend.

Absatz 4 fasst die bisher in § 100c Absatz 4, 5 und 7 StPO enthaltenen Vorschriften zum Schutz des Kernbereichs privater Lebensgestaltung bei der Wohnraumüberwachung in einer ergänzenden Regelung für die Erhebungs- und Auswertungsebene zusammen. Maßnahmen nach § 100c dürfen bereits nur dann angeordnet werden, soweit auf Grund tatsächlicher Anhaltspunkte anzunehmen ist, dass durch die Überwachung Äußerungen, die dem Kernbereich privater Lebensgestaltung zuzurechnen sind, nicht erfasst werden. Diese tatsächlichen Anhaltspunkte sind im richterlichen Beschluss gesondert darzulegen (vgl. § 100e Absatz 4 Nummer 3 StPO-E). Auf der Erhebungsebene ist das Abhören und Aufzeichnen ferner unverzüglich zu unterbrechen, soweit sich während der Überwachung Anhaltspunkte dafür ergeben, dass Äußerungen, die dem Kernbereich privater Lebensgestaltung zuzurechnen sind, erfasst werden. Ist eine Maßnahme unterbrochen worden, so darf sie nur unter den in Satz 1 genannten Voraussetzungen fortgeführt werden. Bestehen Zweifel, so hat die Staatsanwaltschaft über die Unterbrechung oder Fortführung der Maßnahme unverzüglich eine Entscheidung des Gerichts herbeizuführen. Auch soweit für bereits erlangte Erkenntnisse ein Verwertungsverbot nach Absatz 2 in Betracht kommt, ist von der Staatsanwaltschaft unverzüglich eine Entscheidung des Gerichts einzuholen; diese Entscheidung ist für das weitere Verfahren bindend.

Nicht in die Neuregelung aufgenommen wurde § 100c Absatz 4 Satz 1 Halbsatz 3, Satz 2 und 3 StPO. Die Frage, ob auf Grund tatsächlicher Anhaltspunkte der Kernbereich privater Lebensgestaltung betroffen sein könnte, ist jeweils konkret vom Gericht unter Berücksichtigung aller Umstände des Einzelfalles zu würdigen. Die Art der zu überwachenden Räumlichkeiten – Betriebs-/Geschäftsräume oder Privatwohnung – oder das Verhältnis der zu überwachenden Personen zueinander kann in diesem Zusammenhang von Bedeutung sein, liefert allgemein aber allenfalls Indizien gegen eine Vertraulichkeit. Generell kann der Kernbereich privater Lebensgestaltung auch in einem Geschäftsraum betroffen sein. Die Subsumtion ist eine Frage des jeweiligen Einzelfalls. Die o. g.oben genannten Vorschriften werden deshalb in der Literatur als „problematisch“ und „weitreichend misslungen“ bezeichnet (vgl. Hauck, in: Löwe-Rosenberg, Strafprozessordnung, 26. Auflage, § 100c Rn. 115 ff.; Wolter, in: SK/StPO, 5. Auflage 2016, § 100c Rn. 54). Sie sind nach der Rechtsprechung des Bundesverfassungsgerichts zur negativen Kernbereichsprognose auch nicht erforderlich (vgl. Nichtannahmebeschluss vom 11. Mai 2007 – 2 BvR 543/06 -, juris, Rn. 41 ff., 44).

Absatz 5 enthält die bisher in § 100c Absatz 6 StPO enthaltene Regelung zum Schutz von Zeugnisverweigerungsberechtigten, insbesondere Berufsgeheimnisträgern. Diese wird auf Maßnahmen der Online-Durchsuchung erstreckt.

Zu § 100e StPO-E

Die Vorschriften über das Verfahren sind in § 100e StPO-E dem Schweregrad des Eingriffs bei den jeweiligen Maßnahmen entsprechend abgestuft.

Absatz 1 entspricht § 100b Absatz 1 StPO. Danach dürfen Maßnahmen der Telekommunikationsüberwachung vom Ermittlungsrichter auf Antrag der Staatsanwaltschaft, in Eilfällen auch von der Staatsanwaltschaft selbst angeordnet werden kann, sofern sie binnen drei Tagen vom Gericht bestätigt wird. Die Maßnahme ist auf drei Monate zu befristen und darf verlängert werden, soweit die Voraussetzungen für ihre Anordnung fortbestehen.

Absatz 2 entspricht § 100d Absatz 1 StPO, wobei die dort für die Wohnraumüberwachung geltenden besonderen Verfahrenssicherungen nunmehr auch auf Maßnahmen der Online-Durchsuchung erstreckt werden. An die Stelle des Ermittlungsrichters tritt die in § 74a Absatz 4 des Gerichtsverfassungsgesetzes genannte Kammer des Landgerichts, in dessen Bezirk die Staatsanwaltschaft ihren Sitz hat. Diese ist für die Anordnung und fortlaufende Kontrolle der Maßnahmen zuständig. Bei Gefahr im Verzug kann die Anordnung selbst auch durch den Vorsitzenden getroffen werden, muss aber binnen drei Werktagen von der Strafkammer bestätigt werden. Die Anordnung ist auf höchstens einen Monat zu befristen. Auch hinsichtlich der Fristen ist daher der Gleichlauf mit der Wohnraumüberwachung gegeben, wobei nicht verkannt werden soll, dass die Durchführung einer geplanten Online-Durchsuchung vor dem Hintergrund der zu schaffenden technischen Voraussetzungen regelmäßig zeitlich aufwändiger ist als die Durchführung einer akustischen Wohnraumüberwachung. Eine Verlängerung um jeweils nicht mehr als einen Monat ist allerdings auch nach der bisher geltenden Regelung zulässig, soweit die Voraussetzungen unter Berücksichtigung der gewonnenen Ermittlungsergebnisse fortbestehen. Ist die Dauer der Anordnung auf insgesamt sechs Monate verlängert worden, so entscheidet über weitere Verlängerungen das Oberlandesgericht.

In Absatz 3 sind die für den Inhalt der Entscheidungsformel geltenden Bestimmungen für Maßnahmen nach den §§ 100a bis 100c StPO-E zusammengefasst. Absatz 1 Nummer 1 bis 3 galt bereits zuvor für Maßnahmen nach den §§ 100a und 100c StPO, Absatz 3 Nummer 4 galt vorher nur für Maßnahmen nach den §§ 100c, so dass die Regelung eine moderate Ausweitung der Anforderungen für alle heimlichen Maßnahmen enthält. Absatz 3 Nummer 5 enthält spezielle Anforderungen für die Anordnung der Telekommunikationsüberwachung. Über die in § 100b Absatz 2 Satz 2 Nummer 1 bis 3 StPO enthaltenen Angaben hinaus muss die Anordnung in den Fällen des § 100a Absatz 1 Satz 2 und 3 StPO-E nunmehr auch eine möglichst genaue Bezeichnung des informationstechnischen Systems, in das zur Überwachung und Aufzeichnung der Kommunikation ggf.gegebenenfalls eingegriffen werden soll, enthalten. Die Bezeichnung des informationstechnischen Systems, in das eingegriffen und aus dem Daten erhoben werden sollen, ist nach Absatz 3 Nummer 6 auch bei Maßnahmen der Online-Durchsuchung erforderlich. Absatz 3 Nummer 7 entspricht § 100d Absatz 2 Nummer 3 StPO.

Absatz 4 enthält entsprechend der für die Wohnraumüberwachung bisher geltenden Regelung in § 100d Absatz 3 StPO Anforderungen an die Begründung der Anordnung. Diese werden mit Ausnahme von Absatz 4 Nummer 3, welche speziell auf die Kernbereichsregelung für die Wohnraumüberwachung zugeschnitten ist, auf Maßnahmen nach den §§ 100a und 100b StPO erstreckt. Für Maßnahmen der Telekommunikationsüberwachung war dies bislang zwar nicht ausdrücklich gesetzlich vorgeschrieben, allerdings hat das Bundesverfassungsgericht nunmehr für die Parallelvorschrift in § 20l BKAG a.F. (§ 51 BKAG) ausdrücklich eine Mitteilung der Gründe einer solchen Anordnung verlangt (BVerfG, Urteil vom 20. April 2016, – 1 BvR 966/09, 1 BvR 1140/09 – Rn. 235).

Absatz 5 fasst die Vorschriften über die Beendigung und die Verlaufskontrolle (bisher die §§ 100b Absatz 4 und 100d Absatz 4 StPO) zusammen und erstreckt die für die Wohnraumüberwachung geltenden – erweiterten – Bestimmungen auf die Online-Durchsuchung.

Absatz 6 enthält die bisher in § 100d Absatz 5 StPO geregelte umfassende Verwendungsregelung für personenbezogene Daten aus Maßnahmen der Wohnraumüberwachung, welche die allgemeinen Verwendungsregelungen in § 161 Absatz 2 und 3 und § 477 Absatz 2 StPO ergänzt und aufgrund der Eingriffstiefe der Wohnraumüberwachung spezielle Anforderungen an die weitere Verwendung personenbezogener Daten stellt. Diese Anforderungen werden aufgrund der vergleichbaren Eingriffstiefe auf Maßnahmen der Online-Durchsuchung erstreckt und im Übrigen geringfügig inhaltlich und redaktionell angepasst.

Zu Nummer 612 (§ 100f Absatz 4)

Es handelt sich um eine redaktionelle Folgeänderung.

Zu Nummer 713 (§ 100i Absatz 3)

Es handelt sich um eine redaktionelle Folgeänderung.

Zu Nummer 814 (§ 101)

Die Verfahrensregelungen bei verdeckten Maßnahmen in § 101 StPO werden mit Blick auf die Einführung der Online-Durchsuchung entsprechend erweitert, insbesondere wird die Verwahrungspflicht für Unterlagen in Absatz 2 auf Maßnahmen des § 100b StPO-E ausgedehnt und die Benachrichtigungspflicht auf den Beschuldigten und erheblich mitbetroffene Personen bei Online-Durchsuchungen erstreckt.

Zu Nummer 915 (§ 101a Absatz 1)

Es handelt sich um redaktionelle Folgeänderungen.

Zu Nummer 1016 (§ 101b)

Die geltenden jährlichen Pflichten zur statistischen Erfassung für Maßnahmen nach den §§ 100a bis 100c StPO-E und § 100g sowie die Einzelheiten der in Artikel 13 Absatz 6 GG vorgeschriebenen Berichtspflicht für Maßnahmen der akustischen Wohnraumüberwachung werden in § 101b StPO-E zusammengefasst.

Absatz 1 Satz 1 und 2 entspricht § 100b Absatz 5 StPO, Absatz 1 Satz 3 entspricht § 100e Absatz 1 Satz 2 StPO.

Absatz 2 entspricht § 100b Absatz 6 StPO, wobei die im Gesetzentwurf der Bundesregierung zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens geringfügig geänderten Berichtspflichten in Nummer 2 bereits berücksichtigt sind. Nach der neu angefügten Nummer 4 ist zudem nach Abschluss des Verfahrens in der Statistik sowohl die Anzahl der Verfahren anzugeben, in denen eine Quellen-Telekommunikationsüberwachung im richterlichen Beschluss angeordnet wurde, als auch die Anzahl der Verfahren, in denen die Maßnahme tatsächlich durchgeführt wurde.

Absatz 3 betrifft Maßnahmen der neu eingeführten Online-Durchsuchung nach § 100b StPO-E. Anzugeben sind insoweit die Anzahl der Verfahren, in denen Maßnahmen nach § 100b Absatz 1 StPO-E angeordnet worden sind, die Anzahl der Überwachungsanordnungen unterschieden nach Erst- und Verlängerungsanordnungen, die jeweils zugrunde liegende Anlassstraftat nach Maßgabe der Unterteilung in § 100b Absatz 2 StPO-E, sowie die Anzahl der Verfahren, in denen ein Eingriff in ein vom Betroffenen genutztes informationstechnisches System tatsächlich durchgeführt wurde.

Absatz 4 entspricht § 100e Absatz 2 StPO und betrifft Maßnahmen der Wohnraumüberwachung.

Absatz 5 entspricht § 101b StPO, wobei die im Gesetzentwurf der Bundesregierung zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens geringfügig geänderten Berichtspflichten in Nummer 2 bereits berücksichtigt wurden.

Der Beitrag gefällt Ihnen, hier können Sie ihn teilen
25
Recommended Posts

Leave a Comment

Enjoy this blog? Please spread the word :)