Lade Inhalt...

„Online-Durchsuchungen“ durch Polizei- und Sicherheitsbehörden im Spiegel des Verfassungsrechts

Seminararbeit 2007 25 Seiten

Jura - Öffentliches Recht / Staatsrecht / Grundrechte

Leseprobe

Inhaltsverzeichnis

Literaturverzeichnis

A. Begriff und Arten der Online-Durchsuchung
Offenkundigkeit
1. Datenspiegelung
2. Daten-Monitoring
3. Komplettzugriff

B. Bisherige Rechtsgrundlagen
1. Strafprozessordnung
a. §161 StPO
b. §110a StPO.
c. §100a StPO
d. §§102, 103 StPO
2. Urteile
a. Überwachung einer Mailbox, 31.07.1995
b. Telekommunikationsüberwachung, 14.07.1999
c. Telekommunikationsüberwachung, 27.07.2005
d. Zulässigkeit einer heimlichen Online-Durchsuchung eines Computers, 21.02.2006
e. Unzulässigkeit der Durchsuchung eines Personalcomputers, 25.11.2006
f. Unzulässigkeit der „verdeckten Online-Durchsuchung“, 31.01.2007

C. Verfassungsrechtliche Grenzen
I. Telekommunikationsfreiheit, Art. 10 I GG
1. Allgemeine Bedeutung
2. Rechtfertigung von Beeinträchtigungen.
II. Unverletzlichkeit der Wohnung, Art. 13 GG
1. Allgemeine Bedeutung
a. Private Wohnungen
b. Geschäftsräume
2. Rechtfertigung von Beeinträchtigungen
a. Besonders schwere Straftat, Art. 13 III GG
b. Abwehr einer dringenden Gefahr für dieöffentliche Sicherheit, Art. 13 IV GG
c. Unterrichtungspflicht des Bundes, Art. 13 VI GG
3. Systemarten
a. Intern
I
b. Extern
c. Mobil
4. Kritik
III. Informationelle Selbstbestimmung, Art. 2 I i.V.m. Art 1 I GG
1. Grundsatz und Herleitung
2. Anwendbarkeit
3. Rechtfertigung von Beeinträchtigungen

D. Notwendigkeit neuer Ermächtigungsgrundlagen - Fazit

Literaturverzeichnis

Battis, Ulrich, Schutz der Gewerberäume durch GG Art 13 und Wirtschafts-, Arbeits- und Steueraufsicht, JuS 1973, S. 25 - 30.

Beulke, Werner, u. Meininghaus, Florian, Verdeckte Durchsuchung eines Computers mittels heimlich installiertem Computerprogramm, StV 2007, S. 63 - 65.

Bizer, Johann, Gegen die Online-Durchsuchung, Datenschutz und Datensicherung 2007, S. 640.

Böckenförde, Thomas, Die Ermittlung im Netz, 1. Aufl. 2003, Tübingen.

Buermeyer, Ulf, Die „Online-Durchsuchung“. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, S. 154 - 166. Dolzer Rudolf (Gesamthrsg.), u. Vogel, Klaus (Mithrsg.), Bonner Kommentar zum Grundgesetz, Loseblattsammlung, 15 Bände: Band 3, 83. Aktualisierung, 1991 (Stand: 131. Aktualisierung September 2007), Heidelberg.

Dreier, Horst (Hrsg.), Grundgesetz-Kommentar, 3 Bände: Bd. 1: 2. Aufl. 2004, Tübingen. Eisenberg, Ulrich, Straf(verfahrens-) rechtliche Maßnahmen gegenüber „Organisiertem Verbrechen“, NJW 1993, S. 1033 - 1039.

Gusy, Christoph, Das Grundrecht des Post- und Fernmeldegeheimnisses, JuS 1986, S. 89 -

96.

Hoffmann, Manfred, Die Online-Durchsuchung - staatliches „Hacken“ oder zulässige Ermittlungsmaßnahme?, NStZ 2005, S. 121 - 125.

Hornung, Gerrit, Erwiderung zu „Die Festplatte als Wohnung?“, JZ 2007, S. 828 - 831.

Huber, Bertold, Trojaner mit Schlapphut - Heimliche Online-Durchsuchung nach dem Nordrhein-Westfälischen Verfassungsschutzgesetz, NVwZ 2007, S. 880 - 884. Hund, Horst, Der Einsatz technischer Mittel in Wohnungen, ZRP 1995, S. 334 - 338. Jarass, Hans, u. Pieroth, Bodo, Grundgesetz für die Bundesrepublik Deutschland Kommentar, 9. Aufl. 2007, München.

Kudlich, Hans, u. Jahn, Matthias, Die strafprozessuale Zulässigkeit der OnlineDurchsuchung, JR 2007, S. 57 - 61.

Kutscha, Martin, Verdeckte „Online-Durchsuchung“ und Unverletzlichkeit der Wohnung, NJW 2007, S. 1169 - 1172.

Maunz, Theodor, u. Dürig, Günter, herausgegeben von Herzog, Roman, Scholz, Rupert, Herdegen, Matthias u., Klein, Hans, Grundgesetz Kommentar, Loseblattsammlung, 6 Bände, Band 1, 50. Aktualisierung, 2007, München.

Meyer-Go ß ner, Lutz, Strafprozessordnung, 50. Auflage 2007, München.

Park, Tido, Handbuch Durchsuchung und Beschlagnahme, 1. Aufl. 2002, München.

Pieroth, Bodo u. Schlink, Bernhard, Grundrechte Staatsrecht II, 22. Aufl. 2006, München.

Rux, Johannes, Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden,

JZ 2007, S. 286 - 295.

Schaar, Peter, u. Landwehr, Sebastian, Anmerkung zum Beschluss des BGH vom 31.1.2007, K&R 2007, S. 202 - 205.

Valerius, Brian, Ermittlungen der Strafverfolgungsbehörden in den Kommunikationsdiensten des Internet, 1. Aufl. 2004, Berlin.

Valerius, Brian, Ermittlungsmaßnahmen im Internet, JR 2007, S. 275 - 280.

v. Mangoldt, Hermann(Hrsg.), Klein, Friedrich(Hrsg.), u. Starck, Christian (Hrsg.),

Kommentar zum Grundgesetz, 3 Bände: Bd. 1: 5. Aufl. 2005, München.

A. Begriff und Arten der Online-Durchsuchung

Um Online-Durchsuchungen im Spiegel des Verfassungsrechts beurteilen zu können, ist es zunächst notwendig, den Begriff der Online-Durchsuchung genauer zu definieren, und etwaige verschiedene Arten klar abzugrenzen. Laut dem Generalbundesanwalt ist damit die „Durchsuchung des […] Personalcomputers/Laptops, insbesondere der auf der Festplatte und im Arbeitsspeicher abgelegten Dateien […].“1 gemeint. Hierbei handelt es sich aber nicht um einen Sonderfall der Durchsuchung gem. §§102ff. StPO2. Viel mehr wird „dabei […] ein Computerprogramm von außen auf dem Zielrechner installiert, das sodann die in den Speichermedien […] eines Rechners befindlichen Daten zur Durchsicht an die Ermittlungsbehörden überträgt, sobald der Benutzer des Rechners eine Verbindung mit dem Internet herstellt.“3 Grundsätzlich geht es also um die Durchsuchung des Computers.

Offenkundigkeit

Jegliche Art der Online-Durchsuchung kann offen oder verdeckt stattfinden.4 Der Fall der offenen Online-Durchsuchung kann wohl aber vernachlässigt werden, da er kaum bis gar nicht zur Anwendung kommt. Bei einer offenen Online-Durchsuchung hätte der Verdächtige genügend Zeit etwaige Daten zu löschen oder unbrauchbar zu machen, da auf Grund der heutigen technischen Möglichkeiten eine sofortige Datensicherung nicht möglich ist. Dadurch, dass der Verdächtige keine Kenntnis von der Online-Durchsuchung erlangt, wird auch die Verschüttung anderer Ermittlungsansätze verhindert5. Auf Grund dessen wird im Folgenden grundsätzlich von einer verdeckten Online-Durchsuchung ausgegangen. Diese kann aber auf verschiedene Arten erfolgen.

1. Datenspiegelung

Bei der Datenspiegelung handelt es sich um einen einmaligen Zugriff auf die Daten des Zielcomputers. Dieser Zugriff kann in der Suche nach bestimmten Dateien oder in Form einer kompletten Kopie des gesamten Datensystems (Spiegelung) liegen. Diese Art der Online-Durchsuchung „kommt der klassischen Beschlagnahme und Auswertung eines Rechners am nächsten: Hier wie dort steht der (sic!) Ermittlern eine Momentaufnahme der EDV-Anlage zur Verfügung.“6 Nach der Datenspiegelung ist die Online- Durchsuchung des Zielcomputers beendet.

2. Daten-Monitoring

Das Daten-Monitoring zeichnet sich dadurch aus, dass zunächst auch eine Datenspiegelung vorgenommen wird, allerdings wird danach der Zugriff nicht beendet, sondern jede weitere Veränderung im Dateisystem mitgeschrieben - womit der Betroffene Dateien zwar löschen kann, diese aber dennoch für die Ermittlungsbehörden erhalten bleiben. Insoweit verliert der Betroffene die Hoheit über seine Dateien.7 Hierbei handelt es sich somit um eine auf einen längeren Zeitraum angelegte Online- Durchsuchung.

3. Komplettzugriff

Beim Komplettzugriff handelt es sich um eine Realüberwachung. Sie kommt einer totalen Observation gleich, da jeder Tastaturanschlag, jede Mausbewegung sowie Ausgabe am Bildschirm gespeichert wird, und somit nachvollziehbar ist. Den Ermittlungsbehörden steht jede Funktion des Computers offen, die auch der eigentliche Benutzer in Anspruch nehmen kann.8 Diese Art der Online-Durchsuchung ist die wohl intensivste. Der Komplettzugriff zeichnet sich wie das Daten-Monitoring dadurch aus, dass er auf Dauer angelegt ist.

B. Bisherige Rechtsgrundlagen

Im Rahmen dieser Arbeit bleibt zu prüfen, ob die bisherigen Rechtsgrundlagen den verfassungsrechtlichen Ansprüchen, wie im Teil C. dargestellt, genügen.

1. Strafprozessordnung

Da die technische Entwicklung nicht vorhersehbar ist, und der Gesetzgeber oft nur auf bereits vorhandene Sachverhalte reagiert, mangelt es momentan an einer ausdrücklichen Ermächtigungsgrundlage für Online-Durchsuchungen in der StPO. Fraglich ist aber, ob eine bereits vorhandene Norm als Ermächtigungsgrundlage für die Online-Durchsuchung analog angewandt werden kann.

a. §161 StPO

Der §161 StPO stellt eine Ermittlungsgeneralklausel dar.9 Er deckt nur solche Ermittlungen ab, die eine geringere Grundrechtseingriffsintensität aufweisen.10 Alle Formen der Online-Durchsuchung können allerdings die Grundrechte aus Art. 10, 13 GG tangieren11, und berühren jedenfalls das Recht auf informationelle Selbstbestimmung12. Ebenfalls berührt die Online-Durchsuchung die geschützte Privatsphäre aus Art. 2 I GG, so dass ein Rückgriff auf die Ermittlungsgeneralklausel bereits deshalb ausscheidet.13

b. §110a StPO

Denkbar wäre auch eine Legitimierung der Online-Durchsuchung über den Verdeckten Ermittler des §§110a, 110b StPO. Allerdings beschränkt der §110c S. 1 StPO die Rechte des Verdeckten Ermittlers auf den Zutritt der Wohnung unter Verwendung der Legende. „Ebenso wenig wie der Verdeckte Ermittler eine ‚klassische’ Durchsuchung ohne die Voraussetzungen der §§102, 103, 105 StPO vornehmen dürfte, ist dies ohne spezialgesetzliche Bezugsnorm bei der Online-Durchsuchung möglich […].“14

c. §100a StPO

Der §100a StPO ermöglicht den Ermittlungsbehörden unter bestimmten Voraussetzungen die Überwachung der sonst gem. Art. 10. I GG geschützten Telekommunikation (auf den Schutzbereich wird später einzugehen sein). In der Mailbox Entscheidung des BGH vom 31.07.199515 stellt der Ermittlungsrichter fest: „§100a StPO läßt die Überwachung des Fernmeldeverkehrs nicht nur in den herkömmlichen Formen des Telefonierens und Fernschreibens, sondern jeglicher Art der Nachrichtenübermittlung zu.“16 In besagter Entscheidung wird festgestellt, dass „auch der heimliche Zugriff auf die in den Mailboxen der betroffenen Anschlußinhaber gespeicherten Daten […] im Rahmen der Telefonüberwachung grundsätzlich zulässig“17 ist. Fraglich ist nun, ob darunter auch die Online-Durchsuchung subsumiert werden kann. Dies hat das BVerfG in einer früheren Entscheidung bereits bejaht, denn der Begriff der Fernmeldeanlage sei „vom Gesetzgeber bewußt offengehalten worden für neue, seinerzeit noch nicht bekannte Techniken der Nachrichtenübertragung.“18 Eine Anwendung auf die Online-Durchsuchung ist ebenfalls insofern nahe liegend, als dass ein Zugriff wie bei der Telekommunikation nur erfolgen kann, wenn sie gerade aktiv benutzt wird, der Verdächtige also „online“ ist.19 Allerdings würde bei einer Online-Durchsuchung nicht nur der aktuell in das Internet führende Datenstrom angezapft, sondern durch die offene Leitung auf Daten innerhalb des Computers zugegriffen, die der Verdächtige nicht willentlich in den „Datenkanal“ bringen wollte. Die Übertragung eben dieser Daten würde also durch die Ermittlungsbehörden ausgelöst, und nicht durch den Verdächtigen selbst, er hat praktisch gesprochen „nur die Tür geöffnet“. Dass bei einer Datenübertragung, die durch die Ermittlungsbehörden ausgelöst wurde, nicht mehr von einer Überwachung der Telekommunikation i.S.d. §100a StPO gesprochen werden kann, hat der 2. Strafsenat des BGH in seiner Entscheidung vom 14.03.2003 festgestellt.20 Das BVerfG hat in der Bargatzky-Entscheidung ebenfalls festgestellt, dass das Abrufen von E-Mails vom Computer des Verdächtigen nicht den Begriff der Telekommunikation des §100a StPO erfüllt.21. Ein Rückgriff auf den §100a StPO als Ermächtigungsgrundlage für Online-Durchsuchungen ist damit ausgeschlossen

d. §§102, 103 StPO

Die Anwendung der §§102, 103 StPO auf die Online-Durchsuchung liegt insofern nahe, als dass sie die Durchsuchung beim Verdächtigen oder bei anderen Personen regeln. Ob diese Normen als Ermächtigungsgrundlage herangezogen werden können, war längst umstritten. Eine verbreitete Meinung lehnte dies mit der Begründung ab, dass jegliche Durchsuchung als offene Maßnahme durchzuführen sei, und sich durch die physische Anwesenheit der Ermittlungsbeamten am Ort der Durchsuchung auszeichne, was sich aus der Gesamtheit der Durchsuchungsvorschriften der §§102 bis 110 StPO ergebe.22 Andere Auffassungen argumentieren mit dem strafrechtlichen Durchsuchungsbegriff der durch das „ziel- und zweckgerichtete Suchen staatlicher Organe […] nach Verborgenem“23 in einem bestimmten abgrenzbaren Bereich oder Objekt gekennzeichnet wird. Sich also gerade nicht durch die zwingende Offenheit der Durchsuchungsmaßnahme auszeichnet.24 Der Ermittlungsrichter des BGH ließ §§102, 103 StPO in seiner Entscheidung vom 21.02.2006 als Ermächtigungsgrundlage ausreichen25, was aber am 25.11.2006 vom BGH bereits wieder verneint wurde.26 In letztgenannter Entscheidung wurde als Argument angeführt, dass die Durchsuchung gem. §102 StPO ein körperlicher, nicht ein elektronischer Vorgang, und im Grunde auf Offenheit angelegt sei. Die Relativierung „wenn möglich“ des §106 I StPO in Bezug auf die Anwesenheit der Zeugen sei keine ermittlungstaktische Erwägung, sondern hätte ausschließlich tatsächliche Schwierigkeiten im Auge, also die faktische Unmöglichkeit den Inhaber hinzuzuziehen. Eine OnlineDurchsuchung auf Grundlage der §§102, 103 StPO ist somit ausgeschlossen.

2. Urteile

Um die Online-Durchsuchung im Spiegel des Verfassungsrechts zu betrachten, ist es sinnvoll einen kurzen historischen Abriss über die Entscheidungen der höchstrichterlichen Rechtsprechung zu geben. Die Unzulänglichkeit der bisher genannten Normen im Hinblick auf die Online-Durchsuchung ist zwar bereits festgestellt, dennoch ist die Entwicklung bis zur aktuellen Rechtsprechung ein interessanter Prozess. Allerdings gibt es für das junge Problem der Online-Durchsuchung kaum Entscheidungen. Jedoch lässt sich das generelle Problem der technischen Überwachung beurteilen, und durch die Nähe der Telekommunikationsüberwachung zur Online-Durchsuchung eine Entwicklung der Rechtsprechung festmachen.

a. Überwachung einer Mailbox, 31.07.1995

In der bereits genannten „Mailbox“27 Entscheidung ließ der Ermittlungsrichter des BGH §100a StPO für jegliche Art der Nachrichtenübermittlung genügen. Fraglich ist, ob der Ermittlungsrichter die Online-Durchsuchung mit diesem Urteil schon im Blick hatte, da eben jene erst eine Entwicklung der letzten Jahre ist.

b. Telekommunikationsüberwachung, 14.07.1999

In der Entscheidung „Telekommunikationsüberwachung“28 hatte das BVerfG über die Vereinbarkeit des aus Art. 10 GG resultierende Recht auf Telekommunikationsfreiheit und der Überwachung, Aufzeichnung und Auswertung des Telekommunikationsverkehrs zu entscheiden. Auf den gesamten Schutzbereich wird später einzugehen sein, festzustellen ist aber, dass das BVerfG eben jenen Schutzbereich auch auf die Verarbeitung, Auswertung und Weitergabe der erhobenen Daten an andere Behörden anwendet, sich also jeder Vorgang mit den erhobenen Daten an den Grundrechten zu messen hat. Diese Feststellung der Weite des Schutzbereiches lässt sich wohl auch auf die Erhebung von Daten mittels der Online-Durchsuchung übertragen, so dass für eben jene die gleichen Grundsätze gelten werden.

[...]


1 BGH, JZ 2007, S. 796 (798).

2 Kutscha, Verdeckte „Online-Durchsuchung und Unverletzlichkeit der Wohnung, NJW 2007, S. 1169.

3 Valerius, Ermittlungsmaßnahmen im Internet, JR 2007, S. 275 (276).

4 Rux, Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden, JZ 2007, S. 285 (286).

5 Hofmann, Die Online-Durchsuchung - staatliches „Hacken“ oder zulässige Ermittlungsmaßnahme?, NStZ 2005, S. 121.

6 Buermeyer, Die „Online-Durchsuchung“. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme“, HRRS 2007, S. 154 (160).

7 Buermeyer, (Fn. 6), S. 154 (161).

8 Buermeyer, (Fn. 6), S. 154 (162).

9 Meyer-Go ß ner, StPO, 50. Aufl., §161 Rn. 1.

10 Meyer-Go ß ner, (Fn. 9), §161 Rn. 1.

11 Hofmann, (Fn. 5), S. 121.

12 BVerfGE, 65, 1ff.

13 Böckenförde, Die Ermittlung im Netz, S. 240.

14 Hofmann, (Fn. 5), S. 121 (122).

15 BGH, NStZ 1997, S. 247.

16 BGH, (Fn. 15), S. 247.

17 BGH, (Fn. 15), S. 247 (248).

18 BVerfGE 46, S. 120 (142).

19 Münch-Komm-Graf, §212a Rn. 64.

20 BGH, NJW 2003, S. 2034 (2035).

21 BverfG NJW 2006, S. 976 (980); m. Anm. Kudlich, Die strafprozessuale Zulässigkeit der OnlineDurchsuchung, S. 57 (61).

22 Bär CR 1995, 489, 494; Zöller GA 2000, 563, 572, 573, Eisenberg NJW 1993, 1003, 1038; zusammenfassend Hofmann (Fn. 5), S. 121 (123).

23 Park, Handbuch Durchsuchung und Beschlagnahme, 2002, Rn. 30.

24 Hofmann, (Fn. 5), S. 121 (123).

25 BGH, Beschl. v. 21.2.2006 - 3BGs 31/06.

26 BGH, Beschl. v. 25.11.2006 - 1 BGs 184/06.

27 BGH, NStZ 1997, S. 247.

28 BVerfG, NJW 2000, S. 55.

Details

Seiten
25
Jahr
2007
ISBN (eBook)
9783640852376
ISBN (Buch)
9783640852741
Dateigröße
490 KB
Sprache
Deutsch
Katalognummer
v168202
Institution / Hochschule
Bayerische Julius-Maximilians-Universität Würzburg
Note
11
Schlagworte
Online-Durchsuchungen Durchsuchungen Online

Autor

Zurück

Titel: „Online-Durchsuchungen“ durch Polizei- und Sicherheitsbehörden im Spiegel des Verfassungsrechts