02.03.03.03.06 Rechtsdurchsetzung (Teil 1)

1-1 von 1
  • 02.03.03.03.06 Rechtsdurchsetzung (Teil 1) (Originalversion)

    von EnqueteSekretariat, angelegt
    1 I.3.3.3.6.1 Sicherung von Beweisen durch
    2 Strafverfolgungsbehörden
    3 Die effektive Rechtsdurchsetzung bedarf der
    4 Täterfeststellung und für eine rechtskräftige Verurteilung
    5 der Sicherung von Beweisen.
    6
    7 Für die Täterfeststellung und Beweissicherung bei Taten im
    8 Internet sind drei Arten von Daten relevant: Bestandsdaten,
    9 Nutzungs- und Verkehrsdaten sowie Inhaltsdaten.
    10 Bestandsdaten[FN: Der Begriff wird durch § 3 Nr. 3 TKG legal
    11 definiert.] sind diejenigen personenbezogenen Daten, die für
    12 die Begründung des Vertragsverhältnisses zwischen Nutzer und
    13 Dienstanbieter notwendig sind. Diese umfassen in der Regel
    14 den Namen und die Adresse des Nutzers sowie die
    15 Anschlusskennung, also üblicherweise die Rufnummer. Sie
    16 sagen folglich nichts darüber aus, ob und in welchem Umfang
    17 eine Nutzung tatsächlich stattgefunden hat. Nutzungs-[FN: §
    18 15 Abs. 1 S. 1 TMG.] und Verkehrsdaten[FN: § 3 Nr. 30 TKG.]
    19 geben Auskunft über die Nummer oder Kennung der beteiligten
    20 Anschlüsse, Beginn und Ende der Nutzung, als auch die
    21 Datenmenge, also den Umfang der Nutzung von
    22 Telekommunikationsdiensten. Inhaltsdaten sind die mittels
    23 Kommunikation ausgetauschten Informationen, oder auch
    24 Inhalte von lokal gespeicherten Dateien.[FN: Gercke/Brunst,
    25 Praxishandbuch Internetstrafrecht, 2009, S. 269 a.E.]
    26
    27
    28 I.3.3.3.6.2 Erteilung von Bestandsdatenauskünften
    29 Anbieter von Telemediendiensten dürfen nach § 14 Absatz 2
    30 TMG[FN: Telemediengesetz vom 26. Februar 2007 (BGBl. I, S.
    31 179), zuletzt geändert durch das Gesetz vom 31. Mai 2010
    32 (BGBl. I, S. 692).] auf Anordnung zuständiger Stellen und
    33 bei Vorliegen weiterer Merkmale[FN: Die Auskunft muss für
    34 Zwecke der Strafverfolgung, zur Gefahrenabwehr durch die
    35 Polizeibehörden der Länder, zur Erfüllung der gesetzlichen
    36 Aufgaben der Verfassungsschutzbehörden des Bundes und der
    37 Länder, des Bundesnachrichtendienstes oder des Militärischen
    38 Abschirmdienstes oder des Bundeskriminalamtes im Rahmen
    39 seiner Aufgabe zur Abwehr von Gefahren des internationalen
    40 Terrorismus oder zur Durchsetzung der Rechte am geistigen
    41 Eigentum erforderlich sein.] Auskünfte über Bestandsdaten
    42 erteilen. Die Norm selbst befugt den Dienstanbieter in
    43 datenschutzrechtlicher Hinsicht, sie ermächtigt jedoch nicht
    44 die anfragende Stelle, die Daten tatsächlich abzufragen. Die
    45 Behörde kann durch § 94 StPO[FN: Strafprozessordnung in der
    46 Fassung vom 7. April 1987 (BGBl. I, S. 1074, 1319), zuletzt
    47 geändert durch Gesetz vom 23. Juni 2011 (BGBl. I, S. 1266).]
    48 ermächtigt sein, eine Sicherstellung und Beschlagnahme
    49 vorzunehmen.
    50 Weitaus häufiger werden Bestandsdaten bei
    51 Telekommunikationsdienstleistern abgefragt.[FN: 2010 führten
    52 6,0 Mio. Ersuchen von Sicherheitsbehörden zu 36,0 Mio.
    53 Abfragen bei Telekommunikationsdienstanbietern, siehe
    54 Bundesnetzagentur, Jahresbericht 2010, S. 125, abrufbar
    55 unter:
    56 http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/BNet
    57 zA/Presse/Berichte/2011/Jahresbericht2010pdf.pdf?__blob=publ
    58 icationFile] Der Diensteanbieter wird datenschutzrechtlich
    59 durch § 113 TKG[FN: Telekommunikationsgesetz vom 22. Juni
    60 2004 (BGBl. I, S. 1190), zuletzt geändert durch Gesetz vom
    61 24. März 2011 (BGBl. I, S. 506).] grundsätzlich
    62 verpflichtet, Daten an Behörden zu übermitteln.
    63
    64 Das Bundesverfassungsgericht sieht, wenn die
    65 Auskunftserteilung unter mittelbarer Nutzung von
    66 gespeicherten Verkehrsdaten, wie etwa dynamischer
    67 IP-Adressen, erfolgt, einen Eingriff in Artikel 10 Absatz 1
    68 GG als gegeben an, da eine Auskunft über einen Nutzer einer
    69 IP-Adresse auch immer eine Aussage darüber enthalte, dass
    70 ein Telekommunikationsvorgang stattgefunden habe.[FN:
    71 BVerfGE 125, 260, 342, Tz. 259 – Vorratsdatenspeicherung.]
    72 Einen Richtervorbehalt hat es jedoch für eine solche
    73 Auskunft nach Bestandsdaten als nicht zwingend angesehen und
    74 sich damit an seiner bisherigen Rechtsprechung orientiert.
    75 Gleichwohl sieht das Bundesverfassungsgericht das
    76 Transparenzgebot aber nur dann als nicht verletzt an, wenn
    77 ein Betroffener grundsätzlich über den Vorgang einer
    78 mittelbaren Datenauskunft benachrichtigt wird.[FN: BVerfGE
    79 125, 260, 344, Tz. 263 – Vorratsdatenspeicherung, wonach
    80 aber Ausnahmen gelten, wenn durch die Benachrichtigung der
    81 Zweck der Datenauskunft vereitelt wird oder Interessen
    82 Dritter oder des Betroffenen entgegenstehen.] Nach Ansicht
    83 des Bundesverfassungsgerichts beinhalte die
    84 Strafprozessordnung keinen „numerus clausus“ für Eingriffe
    85 in Artikel 10 Absatz 1 GG. Derartige Eingriffe müssten daher
    86 nicht ausschließlich auf §§ 100g, 100a StPO gestützt
    87 werden.[FN: Eckhardt/Schütze, Vorratsdatenspeicherung nach
    88 dem BVerfG: „Nach dem Gesetz ist vor dem Gesetz...“, CR
    89 2010, 225, 228.] Begründet wurde dies damit, dass zwar in
    90 Artikel 10 Absatz 1 GG eingegriffen werde, der Staat aber
    91 selbst keinen Zugriff auf die verwendeten Verkehrsdaten
    92 erhalte, sondern sich der TK-Anbieter dezentraler
    93 Speicherstellen bedient, was den Eingriff abmildere.[FN:
    94 BVerfG, Urt. v. 02.03.2010 – 1 BvR 256/08, 1 BvR 263/08, 1
    95 BvR 586/08, Tz. 256; dazu Eckhardt/Schütze,
    96 Vorratsdatenspeicherung nach dem BVerfG: „Nach dem Gesetz
    97 ist vor dem Gesetz...“, CR 2010, 225, 228.] Das
    98 Bundesverfassungsgericht versteht § 113 TKG demnach so, dass
    99 dieser „auf die jeweiligen fachgesetzlichen
    100 Eingriffsgrundlagen verweist und für den Zugriff auf die
    101 Daten zumindest einen hinreichenden Anfangsverdacht gemäß §§
    102 161, 163 StPO oder eine konkrete Gefahr im Sinne der
    103 polizeilichen Generalklauseln voraussetzt“.[FN: BVerfG, Urt.
    104 v. 02.03.2010 – 1 BvR 256/08, 1 BvR 263/08, 1 BvR 586/08,
    105 Tz. 289.]
    106
    107
    108 I.3.3.3.6.3 Beauskunftung von Nutzungs- und Verkehrsdaten
    109 Nutzungs- und Verkehrsdaten können bei
    110 Telekommunikationsdienstleistern nach § 100g StPO
    111 beauskunftet werden. Telekommunikationsdienstleister dürfen
    112 diese gemäß der §§ 97 ff. TKG sowohl zu Abrechnungszwecken
    113 als auch für die Aufklärung und Verhinderung von Störungen
    114 und Missbräuchen speichern.
    115
    116 Die Telekommunikationsdienstleister unterliegen dabei jedoch
    117 strengen datenschutzrechtlichen Anforderungen.[FN: Vgl. BGH
    118 Urteil v. 13.01.2011 – Az. III ZR 146/10]
    119 Unabhängig davon sind nach der Richtlinie der EU über die
    120 Vorratsspeicherung von Daten[FN: Richtlinie 2006/24/EG des
    121 Europäischen Parlaments und des Rates vom 15. März 2006 über
    122 die Vorratsspeicherung von Daten, die bei der Bereitstellung
    123 öffentlich zugänglicher elektronischer Kommunikationsdienste
    124 oder öffentlicher Kommunikationsnetze erzeugt oder
    125 verarbeitet werden, und zur Änderung der Richtlinie
    126 2002/58/EG, ABl. Nr. L 105 vom 13.4.2006, S. 54.], die
    127 Anbieter von Telekommunikationsdiensten dazu verpflichtet,
    128 Verkehrsdaten mindestens sechs Monate zu speichern.[FN: Art.
    129 6 der Richtlinie 2006/24/EG.] Die Richtlinie wurde in
    130 Deutschland bisher nicht verfassungskonform umgesetzt, da
    131 das Bundesverfassungsgericht die entsprechenden
    132 Umsetzungsnormen (§§ 113a, 113b TKG und § 100g Absatz 1 Satz
    133 1 StPO) mit Urteil vom 2. März 2010 für nichtig erklärt
    134 hat.[FN: BVerfG, Urt. v. 02.03.2010 – 1 BvR 256/08, 1 BvR
    135 263/08, 1 BvR 586/08.] Bisher gesammelte Vorratsdaten waren
    136 daher umgehend von den Telekommunikationsunternehmen im
    137 Anschluss an die Entscheidung zu löschen.
    138 In seiner Entscheidung hat das Bundesverfassungsgericht
    139 ausgeführt, dass es für eine verfassungskonforme Umsetzung
    140 „hinreichend anspruchsvoller und normenklarer
    141 Regelungen“[FN: BVerfG, Urt. vom 02.03.2010 - 1 BvR 256/08,
    142 Tz. 220.] bezüglich der Datensicherheit, des Umfangs der
    143 Datenverwendung, der Transparenz und des Rechtsschutzes
    144 bedürfe. Bei den vorgesehenen pauschalen Speicherfristen
    145 handle es sich um einen „besonders schweren Eingriff mit
    146 einer Streubreite, wie sie die Rechtsordnung bisher nicht
    147 kennt“[FN: BVerfG, Urt. vom 02.03.2010 - 1 BvR 256/08, Tz.
    148 210.].
    149
    150 Eine verfassungs- und europarechtskonforme Umsetzung der
    151 EU-Richtlinie in nationales Recht ist bisher noch nicht
    152 erfolgt. Die EU-Kommission hat daher gegen Deutschland am
    153 31. Mai 2012 beim Europäischen Gerichtshof Klage wegen
    154 Nichtumsetzung der Richtlinie eingereicht. Bei Erfolg der
    155 Klage der EU-Kommission wäre hiermit auch die Zahlung eines
    156 Zwangsgeldes ab dem Tag des Urteils verbunden.[FN:
    157 http://europa.eu/rapid/pressReleasesAction.do?reference=IP/1
    158 2/530&format=HTML&aged=0&language=DE&guiLanguage=en]
    159 Parallel hierzu hatte die EU-Kommission bereits im April
    160 2011 nach der Evaluation[FN:
    161 http://ec.europa.eu/commission_2010-2014/malmstrom/archive/2
    162 0110418_data_retention_evaluation_en.pdf] angekündigt, einen
    163 Vorschlag für eine überarbeitete Richtlinie zur Speicherung
    164 von Vorratsdaten vorzulegen. Dieser ist jedoch derzeit nicht
    165 absehbar. Außerdem wird der Europäische Gerichtshof aufgrund
    166 eines vom Irischen High Court angestrengten
    167 Vorabentscheidungsverfahrens[FN: Vorabentscheidungsersuchen
    168 des High Court of Ireland (Irland), eingereicht am 11. Juni
    169 2012 – Digital Rights Ireland Ltd/Minister for
    170 Communications, Marine and Natural Resources, Minister for
    171 Justice, Equality and Law Reform, The Commissioner of the
    172 Garda Síochána, Irland und The Attorney General, Rs.
    173 C-293/12, abrufbar unter:
    174 http://curia.europa.eu/juris/document/document.jsf;jsessioni
    175 d=9ea7d0f130d58137302027de4437af509098f919f0de.e34KaxiLc3eQc
    176 40LaxqMbN4Oa3qLe0?text=&docid=125859&pageIndex=0&doclang=DE&
    177 mode=lst&dir=&occ=first&part=1&cid=3547468.] u. a. zu prüfen
    178 haben, ob die EU-Richtlinie zur Vorratsdatenspeicherung mit
    179 der Europäischen Grundrechtecharta vereinbar ist.
    180
    181
    182 I.3.3.3.6.4 Ermittlung von Inhaltsdaten
    183 Zur Ermittlung von Inhaltsdaten sind – vom Standpunkt der
    184 (auch technischen) Machbarkeit betrachtet – mehrere Methoden
    185 denkbar.
    186
    187
    188 I.3.3.3.6.4.1 Beschlagnahme von Datenträgern
    189 Datenträger – inklusive der darauf gespeicherten Daten –
    190 können nach §§ 94 ff. StPO sichergestellt und beschlagnahmt
    191 werden. Die Befugnis zur Auswertung der aufgefundenen Daten
    192 richtet sich nach der Art der Daten, also etwa danach, ob
    193 die Daten höchstpersönlichen Inhalt haben oder nicht.
    194
    195
    196 I.3.3.3.6.4.2 Öffentlich zugängliche Daten (virtuelle
    197 Streife)
    198 Unabhängig von der Beschlagnahme von Hardware können durch
    199 die Polizei Recherchen auf Grundlage des § 163 StPO[FN: §
    200 163 Abs. 1 StPO lautet: „Die Behörden und Beamten des
    201 Polizeidienstes haben Straftaten zu erforschen und alle
    202 keinen Aufschub gestattenden Anordnungen zu treffen, um die
    203 Verdunkelung der Sache zu verhüten. Zu diesem Zweck sind sie
    204 befugt, alle Behörden um Auskunft zu ersuchen, bei Gefahr im
    205 Verzug auch, die Auskunft zu verlangen, sowie Ermittlungen
    206 jeder Art vorzunehmen, soweit nicht andere gesetzliche
    207 Vorschriften ihre Befugnisse besonders regeln.“.]
    208 durchgeführt werden soweit Daten öffentlich zugänglich sind.
    209 Öffentlich zugänglich sind diejenigen Daten, die jedem
    210 Internetnutzer ohne Zugangssperre oder Passwort zugänglich
    211 sind. Da in diesem Fall ein Grundrechtseingriff nicht
    212 vorliegt, bedarf es keiner speziellen Befugnisnorm.
    213
    214
    215 I.3.3.3.6.4.3 Zugriff beim Telekommunikationsdienstleister
    216 Ein Zugriff auf Inhaltsdaten kann auf Grundlage und in den
    217 Grenzen von §§ 100a, 100b StPO sowie der
    218 Telekommunikations-Überwachungsverordnung[FN:
    219 Telekommunikations-Überwachungsverordnung vom 3. November
    220 2005 (BGBl. I, S. 3136), zuletzt geändert durch Gesetz vom
    221 25. Dezember 2008 (BGBl. I, S. 3083); erlassen auf Grund des
    222 § 110 Abs. 2, 6 S. 2 und Abs. 8 S. 2 des
    223 Telekommunikationsgesetzes vom 22.06.2004.] erfolgen.
    224 Umstritten ist die rechtliche Ausgestaltung der Überwachung
    225 von E-Mail-Verkehr und des Auslesens von
    226 E-Mail-Korrespondenz.
    227
    228 Der Bundesgerichtshof entschied am 31. März 2009, dass
    229 E-Mails beim Telekommunikationsdienstleister nach den
    230 Regelungen über die Postbeschlagnahme nach § 99 StPO
    231 beschlagnahmt werden können, da kein
    232 Telekommunikationsvorgang während der Speicherung der
    233 Nachricht beim Telekommunikationsdienstleister gegeben
    234 sei.[FN: BGH, Beschl. v. 31.03.2009 – 1 StR 76/09 = NJW
    235 2009, 1828.] Die Anwendbarkeit einer Postbeschlagnahme sieht
    236 der Bundesgerichtshof darin begründet, dass eine E-Mail mit
    237 dem herkömmlichen Telegramm vergleichbar sei.[FN: BGH,
    238 Beschl. v. 31.03.2009 – 1 StR 76/09 = NJW 2009, 1828.] Das
    239 Bundesverfassungsgericht hat hier für Klarheit gesorgt,
    240 indem es am 16. Juni 2009 urteilte, dass E-Mails, die beim
    241 Telekommunikationsdienstleister gespeichert sind, zwar dem
    242 Fernmeldegeheimnis unterliegen, gleichwohl aber nach § 94
    243 StPO beschlagnahmt werden können.[FN: BVerfG, Urt. v.
    244 16.06.2009 – 2 BvR 902/06 = NJW 2009, 2431, 2433.] Nach
    245 Ansicht des Gerichts ist § 94 StPO taugliche
    246 Ermächtigungsgrundlage für Eingriffe in Artikel 10 Absatz 1
    247 GG.[FN: BVerfG, Urt. v. 16.06.2009 – 2 BvR 902/06 = NJW
    248 2009, 2431, 2433.] Es sei ferner nicht erkennbar, dass der
    249 Gesetzgeber einen Eingriff in das Fernmeldegeheimnis nur
    250 nach den Vorschriften der §§ 100a und 100g StPO zulassen
    251 wollte.[FN: BVerfG, Urt. v. 16.06.2009 – 2 BvR 902/06 = NJW
    252 2009, 2431, 2433.]
    253
    254 Kritiker dieses Urteils gehen davon aus, dass E-Mails beim
    255 Telekommunikationsdienstleister dem Fernmeldegeheimnis
    256 unterliegen, so dass auf sie nur nach den strengeren
    257 Vorschriften der §§ 100a, 100b StPO zugegriffen werden
    258 kann[FN: Gercke/Brunst, Praxishandbuch Internetstrafrecht,
    259 2009, S. 327; Rössel, Beschlagnahme von E-Mails beim
    260 Mailbox-Provider, ITRB 2004, S. 10-11; Störing,
    261 Strafprozessualer Zugriff auf E-Mailboxen, CR 2009, S. 475,
    262 479.], da diese Normen speziell und abschließend seien.
    263
    264 Mit der Übertragung der E-Mail auf den Rechner des Nutzers
    265 endet der Schutz des Fernmeldegeheimnisses aus Artikel 10
    266 Absatz 1 GG,[FN: BVerfG, Urt. v. 02.03.2006 – 2 BvR 2099/04
    267 = NJW 2006, 976, 978, Tz. 72.] da die Kommunikation nicht
    268 mehr der spezifischen Gefahr ausgesetzt ist, die bei einer
    269 Übermittlung durch Dritte besteht.[FN: BVerfG, Urt. v.
    270 02.03.2006 – 2 BvR 2099/04 = NJW 2006, 976, 978, Tz. 73.] Ab
    271 diesem Zeitpunkt untersteht die E-Mail nur mehr dem Schutz
    272 durch das Recht auf informationelle Selbstbestimmung,[FN:
    273 BVerfG, Urt. v. 02.03.2006 – 2 BvR 2099/04 = NJW 2006, 976,
    274 978, Tz. 72.] sie kann daher dann gemäß § 94 StPO
    275 beschlagnahmt werden.