1 | I.3.3.3.6.1 Sicherung von Beweisen durch |
2 | Strafverfolgungsbehörden |
3 | Die effektive Rechtsdurchsetzung bedarf der |
4 | Täterfeststellung und für eine rechtskräftige Verurteilung |
5 | der Sicherung von Beweisen. |
6 | |
7 | Für die Täterfeststellung und Beweissicherung bei Taten im |
8 | Internet sind drei Arten von Daten relevant: Bestandsdaten, |
9 | Nutzungs- und Verkehrsdaten sowie Inhaltsdaten. |
10 | Bestandsdaten[FN: Der Begriff wird durch § 3 Nr. 3 TKG legal |
11 | definiert.] sind diejenigen personenbezogenen Daten, die für |
12 | die Begründung des Vertragsverhältnisses zwischen Nutzer und |
13 | Dienstanbieter notwendig sind. Diese umfassen in der Regel |
14 | den Namen und die Adresse des Nutzers sowie die |
15 | Anschlusskennung, also üblicherweise die Rufnummer. Sie |
16 | sagen folglich nichts darüber aus, ob und in welchem Umfang |
17 | eine Nutzung tatsächlich stattgefunden hat. Nutzungs-[FN: § |
18 | 15 Abs. 1 S. 1 TMG.] und Verkehrsdaten[FN: § 3 Nr. 30 TKG.] |
19 | geben Auskunft über die Nummer oder Kennung der beteiligten |
20 | Anschlüsse, Beginn und Ende der Nutzung, als auch die |
21 | Datenmenge, also den Umfang der Nutzung von |
22 | Telekommunikationsdiensten. Inhaltsdaten sind die mittels |
23 | Kommunikation ausgetauschten Informationen, oder auch |
24 | Inhalte von lokal gespeicherten Dateien.[FN: Gercke/Brunst, |
25 | Praxishandbuch Internetstrafrecht, 2009, S. 269 a.E.] |
26 | |
27 | |
28 | I.3.3.3.6.2 Erteilung von Bestandsdatenauskünften |
29 | Anbieter von Telemediendiensten dürfen nach § 14 Absatz 2 |
30 | TMG[FN: Telemediengesetz vom 26. Februar 2007 (BGBl. I, S. |
31 | 179), zuletzt geändert durch das Gesetz vom 31. Mai 2010 |
32 | (BGBl. I, S. 692).] auf Anordnung zuständiger Stellen und |
33 | bei Vorliegen weiterer Merkmale[FN: Die Auskunft muss für |
34 | Zwecke der Strafverfolgung, zur Gefahrenabwehr durch die |
35 | Polizeibehörden der Länder, zur Erfüllung der gesetzlichen |
36 | Aufgaben der Verfassungsschutzbehörden des Bundes und der |
37 | Länder, des Bundesnachrichtendienstes oder des Militärischen |
38 | Abschirmdienstes oder des Bundeskriminalamtes im Rahmen |
39 | seiner Aufgabe zur Abwehr von Gefahren des internationalen |
40 | Terrorismus oder zur Durchsetzung der Rechte am geistigen |
41 | Eigentum erforderlich sein.] Auskünfte über Bestandsdaten |
42 | erteilen. Die Norm selbst befugt den Dienstanbieter in |
43 | datenschutzrechtlicher Hinsicht, sie ermächtigt jedoch nicht |
44 | die anfragende Stelle, die Daten tatsächlich abzufragen. Die |
45 | Behörde kann durch § 94 StPO[FN: Strafprozessordnung in der |
46 | Fassung vom 7. April 1987 (BGBl. I, S. 1074, 1319), zuletzt |
47 | geändert durch Gesetz vom 23. Juni 2011 (BGBl. I, S. 1266).] |
48 | ermächtigt sein, eine Sicherstellung und Beschlagnahme |
49 | vorzunehmen. |
50 | Weitaus häufiger werden Bestandsdaten bei |
51 | Telekommunikationsdienstleistern abgefragt.[FN: 2010 führten |
52 | 6,0 Mio. Ersuchen von Sicherheitsbehörden zu 36,0 Mio. |
53 | Abfragen bei Telekommunikationsdienstanbietern, siehe |
54 | Bundesnetzagentur, Jahresbericht 2010, S. 125, abrufbar |
55 | unter: |
56 | http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/BNet |
57 | zA/Presse/Berichte/2011/Jahresbericht2010pdf.pdf?__blob=publ |
58 | icationFile] Der Diensteanbieter wird datenschutzrechtlich |
59 | durch § 113 TKG[FN: Telekommunikationsgesetz vom 22. Juni |
60 | 2004 (BGBl. I, S. 1190), zuletzt geändert durch Gesetz vom |
61 | 24. März 2011 (BGBl. I, S. 506).] grundsätzlich |
62 | verpflichtet, Daten an Behörden zu übermitteln. |
63 | |
64 | Das Bundesverfassungsgericht sieht, wenn die |
65 | Auskunftserteilung unter mittelbarer Nutzung von |
66 | gespeicherten Verkehrsdaten, wie etwa dynamischer |
67 | IP-Adressen, erfolgt, einen Eingriff in Artikel 10 Absatz 1 |
68 | GG als gegeben an, da eine Auskunft über einen Nutzer einer |
69 | IP-Adresse auch immer eine Aussage darüber enthalte, dass |
70 | ein Telekommunikationsvorgang stattgefunden habe.[FN: |
71 | BVerfGE 125, 260, 342, Tz. 259 – Vorratsdatenspeicherung.] |
72 | Einen Richtervorbehalt hat es jedoch für eine solche |
73 | Auskunft nach Bestandsdaten als nicht zwingend angesehen und |
74 | sich damit an seiner bisherigen Rechtsprechung orientiert. |
75 | Gleichwohl sieht das Bundesverfassungsgericht das |
76 | Transparenzgebot aber nur dann als nicht verletzt an, wenn |
77 | ein Betroffener grundsätzlich über den Vorgang einer |
78 | mittelbaren Datenauskunft benachrichtigt wird.[FN: BVerfGE |
79 | 125, 260, 344, Tz. 263 – Vorratsdatenspeicherung, wonach |
80 | aber Ausnahmen gelten, wenn durch die Benachrichtigung der |
81 | Zweck der Datenauskunft vereitelt wird oder Interessen |
82 | Dritter oder des Betroffenen entgegenstehen.] Nach Ansicht |
83 | des Bundesverfassungsgerichts beinhalte die |
84 | Strafprozessordnung keinen „numerus clausus“ für Eingriffe |
85 | in Artikel 10 Absatz 1 GG. Derartige Eingriffe müssten daher |
86 | nicht ausschließlich auf §§ 100g, 100a StPO gestützt |
87 | werden.[FN: Eckhardt/Schütze, Vorratsdatenspeicherung nach |
88 | dem BVerfG: „Nach dem Gesetz ist vor dem Gesetz...“, CR |
89 | 2010, 225, 228.] Begründet wurde dies damit, dass zwar in |
90 | Artikel 10 Absatz 1 GG eingegriffen werde, der Staat aber |
91 | selbst keinen Zugriff auf die verwendeten Verkehrsdaten |
92 | erhalte, sondern sich der TK-Anbieter dezentraler |
93 | Speicherstellen bedient, was den Eingriff abmildere.[FN: |
94 | BVerfG, Urt. v. 02.03.2010 – 1 BvR 256/08, 1 BvR 263/08, 1 |
95 | BvR 586/08, Tz. 256; dazu Eckhardt/Schütze, |
96 | Vorratsdatenspeicherung nach dem BVerfG: „Nach dem Gesetz |
97 | ist vor dem Gesetz...“, CR 2010, 225, 228.] Das |
98 | Bundesverfassungsgericht versteht § 113 TKG demnach so, dass |
99 | dieser „auf die jeweiligen fachgesetzlichen |
100 | Eingriffsgrundlagen verweist und für den Zugriff auf die |
101 | Daten zumindest einen hinreichenden Anfangsverdacht gemäß §§ |
102 | 161, 163 StPO oder eine konkrete Gefahr im Sinne der |
103 | polizeilichen Generalklauseln voraussetzt“.[FN: BVerfG, Urt. |
104 | v. 02.03.2010 – 1 BvR 256/08, 1 BvR 263/08, 1 BvR 586/08, |
105 | Tz. 289.] |
106 | |
107 | |
108 | I.3.3.3.6.3 Beauskunftung von Nutzungs- und Verkehrsdaten |
109 | Nutzungs- und Verkehrsdaten können bei |
110 | Telekommunikationsdienstleistern nach § 100g StPO |
111 | beauskunftet werden. Telekommunikationsdienstleister dürfen |
112 | diese gemäß der §§ 97 ff. TKG sowohl zu Abrechnungszwecken |
113 | als auch für die Aufklärung und Verhinderung von Störungen |
114 | und Missbräuchen speichern. |
115 | |
116 | Die Telekommunikationsdienstleister unterliegen dabei jedoch |
117 | strengen datenschutzrechtlichen Anforderungen.[FN: Vgl. BGH |
118 | Urteil v. 13.01.2011 – Az. III ZR 146/10] |
119 | Unabhängig davon sind nach der Richtlinie der EU über die |
120 | Vorratsspeicherung von Daten[FN: Richtlinie 2006/24/EG des |
121 | Europäischen Parlaments und des Rates vom 15. März 2006 über |
122 | die Vorratsspeicherung von Daten, die bei der Bereitstellung |
123 | öffentlich zugänglicher elektronischer Kommunikationsdienste |
124 | oder öffentlicher Kommunikationsnetze erzeugt oder |
125 | verarbeitet werden, und zur Änderung der Richtlinie |
126 | 2002/58/EG, ABl. Nr. L 105 vom 13.4.2006, S. 54.], die |
127 | Anbieter von Telekommunikationsdiensten dazu verpflichtet, |
128 | Verkehrsdaten mindestens sechs Monate zu speichern.[FN: Art. |
129 | 6 der Richtlinie 2006/24/EG.] Die Richtlinie wurde in |
130 | Deutschland bisher nicht verfassungskonform umgesetzt, da |
131 | das Bundesverfassungsgericht die entsprechenden |
132 | Umsetzungsnormen (§§ 113a, 113b TKG und § 100g Absatz 1 Satz |
133 | 1 StPO) mit Urteil vom 2. März 2010 für nichtig erklärt |
134 | hat.[FN: BVerfG, Urt. v. 02.03.2010 – 1 BvR 256/08, 1 BvR |
135 | 263/08, 1 BvR 586/08.] Bisher gesammelte Vorratsdaten waren |
136 | daher umgehend von den Telekommunikationsunternehmen im |
137 | Anschluss an die Entscheidung zu löschen. |
138 | In seiner Entscheidung hat das Bundesverfassungsgericht |
139 | ausgeführt, dass es für eine verfassungskonforme Umsetzung |
140 | „hinreichend anspruchsvoller und normenklarer |
141 | Regelungen“[FN: BVerfG, Urt. vom 02.03.2010 - 1 BvR 256/08, |
142 | Tz. 220.] bezüglich der Datensicherheit, des Umfangs der |
143 | Datenverwendung, der Transparenz und des Rechtsschutzes |
144 | bedürfe. Bei den vorgesehenen pauschalen Speicherfristen |
145 | handle es sich um einen „besonders schweren Eingriff mit |
146 | einer Streubreite, wie sie die Rechtsordnung bisher nicht |
147 | kennt“[FN: BVerfG, Urt. vom 02.03.2010 - 1 BvR 256/08, Tz. |
148 | 210.]. |
149 | |
150 | Eine verfassungs- und europarechtskonforme Umsetzung der |
151 | EU-Richtlinie in nationales Recht ist bisher noch nicht |
152 | erfolgt. Die EU-Kommission hat daher gegen Deutschland am |
153 | 31. Mai 2012 beim Europäischen Gerichtshof Klage wegen |
154 | Nichtumsetzung der Richtlinie eingereicht. Bei Erfolg der |
155 | Klage der EU-Kommission wäre hiermit auch die Zahlung eines |
156 | Zwangsgeldes ab dem Tag des Urteils verbunden.[FN: |
157 | http://europa.eu/rapid/pressReleasesAction.do?reference=IP/1 |
158 | 2/530&format=HTML&aged=0&language=DE&guiLanguage=en] |
159 | Parallel hierzu hatte die EU-Kommission bereits im April |
160 | 2011 nach der Evaluation[FN: |
161 | http://ec.europa.eu/commission_2010-2014/malmstrom/archive/2 |
162 | 0110418_data_retention_evaluation_en.pdf] angekündigt, einen |
163 | Vorschlag für eine überarbeitete Richtlinie zur Speicherung |
164 | von Vorratsdaten vorzulegen. Dieser ist jedoch derzeit nicht |
165 | absehbar. Außerdem wird der Europäische Gerichtshof aufgrund |
166 | eines vom Irischen High Court angestrengten |
167 | Vorabentscheidungsverfahrens[FN: Vorabentscheidungsersuchen |
168 | des High Court of Ireland (Irland), eingereicht am 11. Juni |
169 | 2012 – Digital Rights Ireland Ltd/Minister for |
170 | Communications, Marine and Natural Resources, Minister for |
171 | Justice, Equality and Law Reform, The Commissioner of the |
172 | Garda Síochána, Irland und The Attorney General, Rs. |
173 | C-293/12, abrufbar unter: |
174 | http://curia.europa.eu/juris/document/document.jsf;jsessioni |
175 | d=9ea7d0f130d58137302027de4437af509098f919f0de.e34KaxiLc3eQc |
176 | 40LaxqMbN4Oa3qLe0?text=&docid=125859&pageIndex=0&doclang=DE& |
177 | mode=lst&dir=&occ=first&part=1&cid=3547468.] u. a. zu prüfen |
178 | haben, ob die EU-Richtlinie zur Vorratsdatenspeicherung mit |
179 | der Europäischen Grundrechtecharta vereinbar ist. |
180 | |
181 | |
182 | I.3.3.3.6.4 Ermittlung von Inhaltsdaten |
183 | Zur Ermittlung von Inhaltsdaten sind – vom Standpunkt der |
184 | (auch technischen) Machbarkeit betrachtet – mehrere Methoden |
185 | denkbar. |
186 | |
187 | |
188 | I.3.3.3.6.4.1 Beschlagnahme von Datenträgern |
189 | Datenträger – inklusive der darauf gespeicherten Daten – |
190 | können nach §§ 94 ff. StPO sichergestellt und beschlagnahmt |
191 | werden. Die Befugnis zur Auswertung der aufgefundenen Daten |
192 | richtet sich nach der Art der Daten, also etwa danach, ob |
193 | die Daten höchstpersönlichen Inhalt haben oder nicht. |
194 | |
195 | |
196 | I.3.3.3.6.4.2 Öffentlich zugängliche Daten (virtuelle |
197 | Streife) |
198 | Unabhängig von der Beschlagnahme von Hardware können durch |
199 | die Polizei Recherchen auf Grundlage des § 163 StPO[FN: § |
200 | 163 Abs. 1 StPO lautet: „Die Behörden und Beamten des |
201 | Polizeidienstes haben Straftaten zu erforschen und alle |
202 | keinen Aufschub gestattenden Anordnungen zu treffen, um die |
203 | Verdunkelung der Sache zu verhüten. Zu diesem Zweck sind sie |
204 | befugt, alle Behörden um Auskunft zu ersuchen, bei Gefahr im |
205 | Verzug auch, die Auskunft zu verlangen, sowie Ermittlungen |
206 | jeder Art vorzunehmen, soweit nicht andere gesetzliche |
207 | Vorschriften ihre Befugnisse besonders regeln.“.] |
208 | durchgeführt werden soweit Daten öffentlich zugänglich sind. |
209 | Öffentlich zugänglich sind diejenigen Daten, die jedem |
210 | Internetnutzer ohne Zugangssperre oder Passwort zugänglich |
211 | sind. Da in diesem Fall ein Grundrechtseingriff nicht |
212 | vorliegt, bedarf es keiner speziellen Befugnisnorm. |
213 | |
214 | |
215 | I.3.3.3.6.4.3 Zugriff beim Telekommunikationsdienstleister |
216 | Ein Zugriff auf Inhaltsdaten kann auf Grundlage und in den |
217 | Grenzen von §§ 100a, 100b StPO sowie der |
218 | Telekommunikations-Überwachungsverordnung[FN: |
219 | Telekommunikations-Überwachungsverordnung vom 3. November |
220 | 2005 (BGBl. I, S. 3136), zuletzt geändert durch Gesetz vom |
221 | 25. Dezember 2008 (BGBl. I, S. 3083); erlassen auf Grund des |
222 | § 110 Abs. 2, 6 S. 2 und Abs. 8 S. 2 des |
223 | Telekommunikationsgesetzes vom 22.06.2004.] erfolgen. |
224 | Umstritten ist die rechtliche Ausgestaltung der Überwachung |
225 | von E-Mail-Verkehr und des Auslesens von |
226 | E-Mail-Korrespondenz. |
227 | |
228 | Der Bundesgerichtshof entschied am 31. März 2009, dass |
229 | E-Mails beim Telekommunikationsdienstleister nach den |
230 | Regelungen über die Postbeschlagnahme nach § 99 StPO |
231 | beschlagnahmt werden können, da kein |
232 | Telekommunikationsvorgang während der Speicherung der |
233 | Nachricht beim Telekommunikationsdienstleister gegeben |
234 | sei.[FN: BGH, Beschl. v. 31.03.2009 – 1 StR 76/09 = NJW |
235 | 2009, 1828.] Die Anwendbarkeit einer Postbeschlagnahme sieht |
236 | der Bundesgerichtshof darin begründet, dass eine E-Mail mit |
237 | dem herkömmlichen Telegramm vergleichbar sei.[FN: BGH, |
238 | Beschl. v. 31.03.2009 – 1 StR 76/09 = NJW 2009, 1828.] Das |
239 | Bundesverfassungsgericht hat hier für Klarheit gesorgt, |
240 | indem es am 16. Juni 2009 urteilte, dass E-Mails, die beim |
241 | Telekommunikationsdienstleister gespeichert sind, zwar dem |
242 | Fernmeldegeheimnis unterliegen, gleichwohl aber nach § 94 |
243 | StPO beschlagnahmt werden können.[FN: BVerfG, Urt. v. |
244 | 16.06.2009 – 2 BvR 902/06 = NJW 2009, 2431, 2433.] Nach |
245 | Ansicht des Gerichts ist § 94 StPO taugliche |
246 | Ermächtigungsgrundlage für Eingriffe in Artikel 10 Absatz 1 |
247 | GG.[FN: BVerfG, Urt. v. 16.06.2009 – 2 BvR 902/06 = NJW |
248 | 2009, 2431, 2433.] Es sei ferner nicht erkennbar, dass der |
249 | Gesetzgeber einen Eingriff in das Fernmeldegeheimnis nur |
250 | nach den Vorschriften der §§ 100a und 100g StPO zulassen |
251 | wollte.[FN: BVerfG, Urt. v. 16.06.2009 – 2 BvR 902/06 = NJW |
252 | 2009, 2431, 2433.] |
253 | |
254 | Kritiker dieses Urteils gehen davon aus, dass E-Mails beim |
255 | Telekommunikationsdienstleister dem Fernmeldegeheimnis |
256 | unterliegen, so dass auf sie nur nach den strengeren |
257 | Vorschriften der §§ 100a, 100b StPO zugegriffen werden |
258 | kann[FN: Gercke/Brunst, Praxishandbuch Internetstrafrecht, |
259 | 2009, S. 327; Rössel, Beschlagnahme von E-Mails beim |
260 | Mailbox-Provider, ITRB 2004, S. 10-11; Störing, |
261 | Strafprozessualer Zugriff auf E-Mailboxen, CR 2009, S. 475, |
262 | 479.], da diese Normen speziell und abschließend seien. |
263 | |
264 | Mit der Übertragung der E-Mail auf den Rechner des Nutzers |
265 | endet der Schutz des Fernmeldegeheimnisses aus Artikel 10 |
266 | Absatz 1 GG,[FN: BVerfG, Urt. v. 02.03.2006 – 2 BvR 2099/04 |
267 | = NJW 2006, 976, 978, Tz. 72.] da die Kommunikation nicht |
268 | mehr der spezifischen Gefahr ausgesetzt ist, die bei einer |
269 | Übermittlung durch Dritte besteht.[FN: BVerfG, Urt. v. |
270 | 02.03.2006 – 2 BvR 2099/04 = NJW 2006, 976, 978, Tz. 73.] Ab |
271 | diesem Zeitpunkt untersteht die E-Mail nur mehr dem Schutz |
272 | durch das Recht auf informationelle Selbstbestimmung,[FN: |
273 | BVerfG, Urt. v. 02.03.2006 – 2 BvR 2099/04 = NJW 2006, 976, |
274 | 978, Tz. 72.] sie kann daher dann gemäß § 94 StPO |
275 | beschlagnahmt werden. |
1-1 von 1
-
02.03.03.03.06 Rechtsdurchsetzung (Teil 1) (Originalversion)
von EnqueteSekretariat, angelegt