11.07.2015 Aufrufe

Inhalt SONDERAUSGABE CYBERCRIME & CYBERJUSTICE ... - ZIS

Inhalt SONDERAUSGABE CYBERCRIME & CYBERJUSTICE ... - ZIS

Inhalt SONDERAUSGABE CYBERCRIME & CYBERJUSTICE ... - ZIS

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Joachim Vogel_____________________________________________________________________________________elektronische Informationssysteme aller Art und die inihnen gespeicherten Daten, die sich nicht selten in Terabytesbemessen. Und in Staatsschutzsachen werden Terrorismusverdächtigezunehmend einer Rundum-Überwachung ihrer „e-Sphäre“unterzogen, indem namentlich der Telekommunikations-,Zahlungs- und Reiseverkehr insgesamt überwacht wird. 4Da alles das potenziellen oder aktuellen Straftätern nichtunbekannt ist, kommt es zu einer Art elektronischem Wettrüstenzwischen Strafverfolgungsbehörden und kriminellenMilieus: Diese verwenden zunehmend unkonventionelleelektronische Mittel, namentlich Verschlüsselungstechnikenaller Art; jene bemühen sich dann, bereits an der „Quelle“ derEingabe noch unverschlüsselter Daten anzusetzen, sog. Quellen-Telekommunikationsüberwachung,die wiederum eineInfiltrierung des betreffenden informationstechnischen Systemsmit einer Remote Forensic Software voraussetzt.Die juristische Problematik von Ermittlungsmaßnahmenin der „e-Sphäre“ ist im Prinzip keine andere als die allerErmittlungsmaßnahmen: Da und soweit es sich um einenEingriff in Grundrechte handelt, namentlich in das Recht aufinformationelle Selbstbestimmung und das (Auffanggrund-)Recht auf Gewährleistung der Vertraulichkeit und Integritätinformationstechnischer Systeme, bedarf es einer verfassungsmäßigenErmächtigungsgrundlage. Das bewährte verfassungsrechtlichePrüfraster umfasst die Prinzipien der Gesetzlichkeit,der Verhältnismäßigkeit und des Schutzes des Kernbereichsder privaten Lebensgestaltung sowie den Schutz derstrafprozessualen Garantien und Privilegien.Das strafprozessuale Gesetzlichkeitsprinzip gebietet, dassErmittlungsmaßnahmen in der „e-Sphäre“ auf eine hinreichendbestimmte, das Wesentliche regelnde gesetzliche Ermächtigungsgrundlagegestützt werden können. Dabei ist insbesonderezu bedenken, dass „alte“ Ermächtigungsgrundlagennicht ohne weiteres infolge technischen Fortschritts möglichgewordene „neue“ Ermittlungsmaßnahmen tragen, dieder historische Gesetzgeber nicht vor Augen hatte und habenkonnte. So hat sich der 3. Strafsenat des BGH 5 mit Rechtgeweigert, die „neue“ sog. Online-Durchsuchung informationstechnischerSysteme nach Installation einer RemoteForensic Software, die den Strafverfolgungsbehörden Administratorenrechtegibt, unmittelbar oder entsprechend auf die„alten“ Durchsuchungsvorschriften der StPO – auch nicht inVerbindung mit den Vorschriften über Telekommunikationsüberwachung– zu stützen. Dahinter steht die richtige Überlegung,dass es Sache der Rechtspolitik ist, durch Gesetz über4 Hinzu können auf präventiv-polizeilicher Grundlage (z.B.§ 20k BKAG) elektronische Informationssysteme wie Mobiltelefoneoder Personalcomputer durch Remote Forensic Softwareinfiltriert, überwacht und „on line“ durchsucht werden,ohne dass der Verdächtige etwas bemerken würde.5 BGH, Beschl. v. 31.1.2007 – StB 18/06 = BGHSt 51, 211;ebenso bereits BGH (Ermittlungsrichter), Beschl. v. 25.11.2006 – 1 BGs 184/06 = JR 2007, 77; a.A. noch BGH (Ermittlungsrichter),Beschl. v. 21.2.2006 – 3 BGs 31/06 = StV2007, 60.Zulässigkeit und Reichweite dieser weitreichenden heimlichenErmittlungsmaßnahme zu bestimmen. Diese Erwägunghätte auch mehr Gewicht in der Rechtsprechung verdient,wonach E-Mail-Beschlagnahmen im Prinzip auf die „alten“Vorschriften zur (Post-) Beschlagnahme in §§ 94 ff. StPO 6oder Quellen-Telekommunikationsüberwachungen umstandslosauf § 100a StPO 7 gestützt werden können.Das strafprozessuale Verhältnismäßigkeitsprinzip gebietet,auf nicht geeignete, nicht erforderliche oder nicht angemesseneErmittlungsmaßnahmen zu verzichten, was selbstverständlichauch in der „e-Sphäre“ von Beschuldigten gilt.Für den Gesetzgeber folgt hieraus, dass er sich von der abstrakt-generellenEignung, Erforderlichkeit und Angemessenheiteiner elektronischen Ermittlungsmaßnahme wie z.B. derstrafprozessualen Online-Durchsuchung im Rahmen seinerEinschätzungsprärogative überzeugen muss; der Wunsch vonErmittlungsbehörden nach bestimmten Ermittlungsmaßnahmenbelegt noch nicht zureichend deren Verhältnismäßigkeit.Der Ermittlungsrichter muss die Verhältnismäßigkeit im konkret-individuellenEinzelfall feststellen; insbesondere bedarfes tragfähiger Grundlagen für die Feststellung, dass die Erforschungdes Sachverhalts nur mit traditionellen Ermittlungsmaßnahmenaussichtslos oder wesentlich erschwert wäre.Aus der Menschenwürdegarantie des Grundgesetzes (Art. 1Abs. 1 GG) hat das BVerfG bekanntlich hergeleitet, dass derKernbereich der privaten Lebensgestaltung auch und geradedurch elektronische Ermittlungsmaßnahmen nicht ausgeforschtwerden darf. 8 In der Datenerhebungsphase musssichergestellt werden, dass kernbereichsrelevante Daten nachMöglichkeit nicht erhoben werden und nicht zur Kenntnisstaatlicher Stellen gelangen; in der Datenauswertungsphasemüssen kernbereichsrelevante Daten unverzüglich gelöschtwerden und eine Weitergabe oder sonstige Verwendung istauszuschließen. Die praktische Umsetzung dieses verfassungskräftigenund z.B. in § 100a Abs. 4 StPO auch einfachgesetzlichverankerten Verbots stößt freilich weiterhin auf Schwierigkeiten.9 Bislang nur formelhaft bewältigt ist auch das6 Zutr. krit. Freiling/Brodowski (Fn. 1), S. 141 f. m.w.N.7 Zutr. krit. Freiling/Brodowski (Fn. 1), S. 143 f. m.w.N.8 Grundlegend BVerfG, Urt. v. 3.3.2004 – 1 BvR 2378/98,1 BvR 1084/99 = BVerfGE 109, 279 (337 f.) – akustischeWohnraumüberwachung („großer Lauschangriff“); s. weiterhinUrt. v. 27.7.2005 – 1 BvR 668/04 = BVerfGE 113, 348(392) – präventiv-polizeiliche Telekommunikationsüberwachung;Urt. v. 27.2.2008 – 1 BvR 370/07, 1 BvR 595/07 =BVerfGE 120, 274 (337 ff.) – Online-Durchsuchung; undnunmehr Beschl. v. 12.10.2011 – 2 BvR 236/08, 2 BvR237/08, 2 BvR 422/08 = BVerfGE 129, 208 (209 ff.) – strafprozessualeTelekommunikationsüberwachung.9 S. hierzu Bundesbeauftragter für den Datenschutz und dieInformationsfreiheit, Bericht gemäß § 26 Abs. 2 Bundesdatenschutzgesetzüber Maßnahmen der Quellen-Telekommunikationsüberwachungbei Sicherheitsbehörden des Bundes v.31.1.2012 – V-620/057#0146-VS-NfD, S. 12: Mitschnitt vonTelefonsex und staatsanwaltschaftliche Anordnung der Nichtlöschungdieses Mitschnitts (!) im Rahmen einer Quellen-Telekommunikationsüberwachung._____________________________________________________________________________________482<strong>ZIS</strong> 8-9/2012

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!