|
|
Novelle zum BKA-Gesetz hat die Gesetzgebungsorgane passiert
|
|

Foto von AP bei
tagesschau.de
Novelle des BKAG
Verwendungsverbote
Schwellengleichheit
Import- und Exportverbote
Vorrang der StPO
Exkurs: Vollzugsprobleme
Kollisionsrecht
Gemengelage und Kollision
Quellen-TKÜ
Online-Überwachung und -Durchsicht
Fazit
|
Nachdem das Gesetz zur Abwehr von Gefahren
des internationalen Terrorismus durch das Bundeskriminalamt (Novelle zum
BKA-Gesetz) den Vermittlungsausschuss, am 17.12.2008 den Bundesrat und
am 18.12.2008 den Bundestag passiert hat
(1),
muss es noch zwei Hürden nehmen: Der Bundespräsident muss es
unterzeichnen (
Art. 82 Abs. 1 GG)
(1a)
und im Bundesanzeiger muss es veröffentlicht werden [
Art. 82 Abs. 2 GG;
(1b)]. Frühestens am 01.01.2009 kann es in Kraft
treten. Die unweigerlichen Verfassungsklagen zum BVerfG werden
gegenwärtig angekündigt und geprüft
(2).
Das Gesetz ist Stückwerk und verlässt im Zusammenhang mit der
Onlinedurchsuchung das einheitliche System der staatlichen
Eingriffsmaßnahmen. Ihm werden nach und nach das
Bundesverfassungsschutzgesetz und die Gesetze für die verschiedenen
Nachrichtendienste folgen, so dass am Ende für die Gefahrenabwehr und
die Nachrichtendienste das Instrument der Onlinedurchsuchung zur
Verfügung steht, nicht aber für das finale Ziel der Gefahrenabwehr, die
Strafverfolgung.
Die Entstehungsgeschichte des Änderungsgesetzes ist von öffentlichem
und parlamentarischem Gezänk geprägt, das zunächst eine
strafverfahrensrechtliche Eingriffsnorm zur Onlinedurchsuchung
verhindert hat
(3).
|
Das rächt sich jetzt, indem das BKA die Onlinedurchsuchung im
Zusammenhang mit der Wahrnehmung gefahrenabwehrrechtlicher Aufgaben
zugesprochen bekommt und eine entsprechende Eingriffsnorm in der StPO
fehlt. Das führt dazu, dass die Erkenntnisse aus der polizeilichen
Online-Überwachung und der Online-Durchsicht im Strafverfahren nur sehr
eingeschränkt und nicht als Beweismittel im Strengbeweisverfahren
eingeführt werden dürfen.
Auch das BKA selber wird erhebliche Schwierigkeiten beim
Gesetzesvollzug erleiden, weil es einerseits präventive Aufgaben hat,
bei denen es die Onlinedurchsuchung anwenden darf, und auch in der
Strafverfolgung tätig ist, die allein den Regeln der StPO unterliegt.
Mit diesem Zwiespalt befasst sich dieser Aufsatz. Er befasst sich mit
der Rechtsprechung und den Vorschriften über die Verwendung unter
Grundrechtseingriffen erlangter Erkenntnisse und zeichnet die
strafverfahrensrechtlichen Grenzen nach. Darüber hinaus werden die
Kollisionen angesprochen, die sich bei einer "Gemengelage" ergeben, in
der gefahrenabwehr- und strafverfahrensrechtliche Ziele nebeneinander
zum Tragen kommen. Den Schluss bildet eine Auseinandersetzung mit den
verschiedenen Formen der Onlinedurchsuchung unter der besonderen
Fragestellung, welche vom BKA dabei gewonnenen Erkenntnisse im
Strafverfahren zu welchem Zweck verwertet werden dürfen.
|
 |
Novelle des BKAG |
Verwendungsverbote |
|
BVerfG,
Urteil vom 14.07.1999 - 1 BvR 2226/94, 1 BvR 2420/95, 1 BvR 2437/95, Rn
165
(6):
Da die
Kommunikation ihren von Art. 10 GG vermittelten Geheimnisschutz nicht
dadurch verliert, daß bereits eine staatliche Stelle von dem
Fernmeldevorgang Kenntnis erlangt hat, beziehen sich die Anforderungen
des Grundrechts auch auf die Weitergabe der Daten und Informationen, die
unter Aufhebung des Fernmeldegeheimnisses erlangt worden sind. Das gilt
um so mehr, als es sich bei der Weitergabe regelmäßig nicht nur um eine
Ausweitung der Stellen oder Personen, die über die Kommunikation
informiert werden, sondern um die Überführung der Daten in einen anderen
Verwendungszusammenhang handelt, der für die Betroffenen mit
zusätzlichen, unter Umständen schwereren Folgen verbunden ist als im
ursprünglichen Verwendungszusammenhang.
|
Die endgültige Fassung der umstrittenen Regelungen zur
Onlinedurchsuchung und zur Beweiserhebung gegen
Berufshelfer habe ich
nicht gefunden, nur Sekundärquellen und Einschätzungen. Mehrere
Rundfunkanstalten warten mit gleichlautenden Hintergründen auf
(4).
Die Hintergrundinformationen
(5),
die das Bundesinnenministerium verspricht
(6),
geben zwar keine Hinweise auf die Quelle oder den parlamentarischen
Beratungsstand, wurden aber zuletzt am 19.12.2008 geändert, so dass ein gewisses
Vertrauen darauf angebracht ist, dass sie den aktuellen Stand wieder geben.
Danach wird das BKA zur
Online-Durchsuchung (§ 20k BKAG-E), Quellen-TKÜ (§ 20l Abs. 2 BKAG-E)
und zur Wohnraumüberwachung (§ 20h BKAG-E) ermächtigt. Ungeachtet der
Probleme, die im Zusammenhang mit Beweiserhebungen gegen
Berufshelfer im Sinne von
§ 53
StPO auftreten können (neu:
§160a StPO), soll hier die Frage gestellt werden, was rechtlich
geschieht, wenn das BKA mit seinen neuen Ermittlungsinstrumenten Erfolg
hat und Hinweise auf Straftaten erlangt.
|
Nach früherer Rechtsprechung durften im Strafverfahren die
Erkenntnisse anderer staatlicher Stellen immer verwendet werden, wenn
sie in gesetzmäßiger Form der anderen Stelle zur Kenntnis gelangt waren.
Dem hat das BVerfG einen Riegel vorgeschoben, indem es aus dem
Trennungsgebot zwischen den Geheimdiensten und der Polizei [
G10; siehe
Zitat links, Rn 165;
(7)]
die Verpflichtung des Gesetzgebers ableitet,
die
Zwecke, zu denen personenbezogene Daten übermittelt und weiter verwendet
werden dürfen, bereichsspezifisch und präzise festzulegen (Rn 258).
Daraus folgert das BVerfG:
Grundrechtsgebotene Beschränkungen des Einsatzes bestimmter
Erhebungsmethoden dürfen nicht dadurch umgangen werden, daß Daten, die
mit einer solchen Methode rechtmäßigerweise zu bestimmten
Verwendungszwecken erhoben worden sind, in gleicher Weise auch für
Zwecke zugänglich gemacht werden, die einen derartigen Methodeneinsatz
nicht rechtfertigen würden. (Rn 260) |
 |
Schwellengleichheit |
Import- und Exportverbote |
|
BVerfG,
Urteil vom 03.03.2004 - 1 BvR 2378/98, 1 BvR 1084/99, Rn 342
(7):
Auch bei
einer Übermittlung von strafprozessual gewonnenen Informationen an
Polizeibehörden zur Gefahrenabwehr nach § 100 f Abs. 1 2. Alt. StPO
haben sich die Voraussetzungen für die Zweckänderung an entsprechenden
Grundsätzen zu orientieren. Da die Daten durch einen schwerwiegenden
Grundrechtseingriff erlangt worden sind, wäre es verfassungsrechtlich
nicht zu rechtfertigen, die Übermittlungsschwelle unter diejenige
abzusenken, die im Rahmen der Gefahrenabwehr für entsprechende Eingriffe
in das Grundrecht der Unverletzlichkeit der Wohnung gilt (...). Eine
gesetzliche Regelung für die Übermittlung nach § 100 c Abs. 1 Nr. 3 StPO
erhobener Daten an Behörden zu präventiv-polizeilichen Zwecken hat daher
die verfassungsrechtlichen Wertungen zu berücksichtigen, die in Art. 13
Abs. 4 GG für den Primäreingriff getroffen worden sind.
|
Aus dem Trennungsgebot hat das BVerfG in seinem Urteil über den Großen
Lauschangriff
(8)
die allgemeine Regel abgeleitet, dass die Erkenntnisse aus der einen
Verfahrungsordnung, die rechtsmäßig, aber durch Grundrechtseingriffe
erworben wurden, in der jeweils anderen Verfahrensordnung nur dann zu
Beweiszwecken verwendet werden dürfen, wenn dort der Verwendungszweck
ebenfalls durch denselben Grundrechtseingriff hätte erreicht werden
dürfen (
Zitat links).
Dem trägt der Gesetzgeber mit den seit dem 01.01.2008 geltenden
§§ 161
Abs. 2,
477 Abs. 2 StPO
Rechnung.
Die Begründung zur Reform der StPO [S. 64;
(9)]
nimmt Bezug auf die Rechtsprechung des BVerfG. Danach dürfen "überschwellige"
Erkenntnisse nicht zu Beweiszwecken verwendet werden, wohl aber
als
weiterer Ermittlungsansatz (Spurenansatz) oder zur Ermittlung des
Aufenthaltsortes eines Beschuldigten
(10).
|
Demzufolge verbietet
§
477 Abs. 2 StPO in der jetzt geltenden Fassung die Übermittlung von
Erkenntnissen aus einem strafrechtlichen Ermittlungsverfahren, die unter
besonderen formellen Voraussetzungen erlangt wurden, zu einem anderen
Verfahren zu Beweiszwecken, wenn dort nicht auch die gleichen
Anforderungen gelten und erreicht werden. Ich spreche insoweit von einem
Exportverbot.
In die umgekehrte Richtung, also als
Importverbot, wirkt der neue
§ 161
Abs. 2 StPO. Er verbietet die Verwertung von Erkenntnissen aus
anderen Verfahrensordnungen zu Beweiszwecken, wenn sie dort unter
Grundrechtseingriffen erlangt wurden, die in dem betreffenden Verfahren
nicht zulässig sind.
Ihre Verwertung zur Aufenthaltsermittlung und als Spurenansatz ist
hingegen vom BVerfG anerkannt [siehe
links unten;
(11)]].
Das bedeutet, dass die Zufallserkenntnisse
(12)
zur Begründung von Eingriffsmaßnahmen [Freibeweis;
(13)]
verwertet werden dürfen, später aber einem Verwertungsverbot in der
Hauptverhandlung unterliegen [Strengbeweis;
(14)].
|
 |
Vorrang der StPO |
Exkurs: Vollzugsprobleme |
|
BVerfG,
Beschluss vom 25.04.2005 - 2 BvR 866/05
(10):
Nach einer in
Rechtsprechung und Literatur weit verbreiteten Auffassung ... dürfen
rechtmäßig gewonnene Zufallserkenntnisse, die nicht Katalogtaten
betreffen, zwar nicht zu Beweiszwecken verwertet werden; sie können aber
Anlass zu weiteren Ermittlungen zur Gewinnung neuer Beweismittel sein
(...). Diese Rechtsprechung berücksichtigt einerseits den Schutz des
Grundrechts aus Art. 10 GG, indem weitergehende Ermittlungen nur in den
Fällen für zulässig gehalten werden, in denen die Maßnahme nach Art. 100
a StPO rechtmäßig war; andererseits wird dem Interesse an einer
wirksamen Strafrechtspflege hierdurch Rechnung getragen.
|
Im Zusammenhang mit dem Einsatz von Vertrauenspersonen hat der BGH
ausgeführt, dass der VP-Einsatz zwar auch präventiv (polizeirechtlich)
zulässig ist, nicht aber der Lockspitzeleinsatz, der
selbst im
Fall einer "Gemengelage" ... einheitlich an den Regelungen der StPO zu
messen ist
(15).
Das Gericht schließt deshalb, dass die (
noch zulässige) Tatprovokation einheitlich nach dem
Strafverfahrensrecht - und nicht nach dem Polizeirecht - zu beurteilen
ist, weil ihr ausdrückliches Ziel die Strafverfolgung und Bestrafung des
Verdächtigen ist.
|
Nach dem Vorbild von
Burkhard und Claudia Schröder
(16)
bezweifeln auch Markus Hansen und Andreas
Pfitzmann in der
die
Erfolgsaussichten des "Bundestrojaners"
(17).
Sie bemängeln, dass die Onlinedurchsuchung Dritten das Tor zur
Manipulation öffnen kann, so dass die erlangten Daten keinen Beweiswert
hätten. Die praktischen Grenzen sehen sie vor allem darin, die
Urheberschaft von Dateien zu belegen, fremde Manipulationen
auszuschließen und tatsächlich das richtige Zielsystem zu treffen.
Ein Teil ihrer Bedenken folgt dem Motto "Das kann ja nicht gut gehen" (siehe
besonders
Zitat links unten).
|
|
|
|
Nicht nur
eine Ausweitung des Anwendungsbereichs durch den Staat kann die
Grundrechte weiter unterminieren. Durch eigentlich Berechtigte, die die
Zielsetzung der ihnen zur Verfügung stehenden Mittel widerrechtlich
ändern, kann es auch zum konkreten Missbrauch kommen ... Es wäre
ausgesprochen leichtsinnig, darauf zu vertrauen, dass eine derartige
Entwicklung schon nicht stattfinden wird. Sind solche Werkzeuge erst
einmal vorhanden, sinkt die Hemmschwelle, diese für immer weitere Zwecke
einzusetzen. Gleichzeitig spricht alle Erfahrung dagegen, dass ein
einmal entwickeltes Werkzeug nur von Berechtigten benutzt wird und nicht
in falsche Hände gerät.
|
Die
daraus folgenden Gefahren unterscheiden sich allerdings je nach
verwendetem Verfahren. Eine Infiltration per Hardware eignet sich ebenso
wie das heimliche Auffangen physikalischer Abstrahlung von IT-Systemen
zumindest nicht für eine Massenüberwachung. Der hohe Aufwand für einen
heimlichen physikalischen Zugriff könnte als „rechtsstaatliche
Absicherung“ betrachtet werden, denn er schließt eine Massenanwendung
aus und unterstützt zugleich die Bereitschaft zu einer sorgfältigen
Prüfung, ob der tatsächliche Informationsgewinn den schweren Eingriff
rechtfertigt.
|
 |
Kollisionsrecht |
|
|
Grundrechtseingriffe mit dem Ziel, Erkenntnisse zu gewinnen, sind von
der Verfassung zugelassen für die Strafverfolgung, für die polizeiliche
Gefahrenabwehr und die Nachrichtendienste. Diese drei Aufgabenbereiche
sind deutlich voneinander zu unterscheiden (
Trennungsgebot). Das Trennungsgebot verlangt dann, wenn die
Erkenntnisse aus der einen Verfahrensordnung für die Aufgabenwahrnehmung
in der anderen Verfahrensordnung zu Beweiszwecken von Bedeutung sind,
eine genaue Prüfung darauf, ob dort die Erkenntnisse mit der gleichen
grundrechtlichen Eingriffstiefe hätten erlangt werden dürfen (
Schwellengleichheit).
Für das Strafverfahrensrecht sind daraus zwei Folgen abzuleiten. "Überschwellig"
erlangte Erkenntnisse aus einer anderen Verfahrensordnung dürfen nicht
im Strengbeweisverfahren verwertet werden, sondern nur zur
Beweisgewinnung im Übrigen und zur Aufenthaltsermittlung. Sie sind somit
nicht jeder Verwertung entzogen und dürfen initiativ zur Begründung von
anderen, gesetzlich zugelassenen Maßnahmen verwertet werden.
|
Soweit eine "Gemengelage" besteht, muss die Zweckrichtung der
Ermittlungsmaßnahme betrachtet werden. Die polizeiliche Gefahrenabwehr
und die Nachrichtendienste dienen (auch) der vorbeugenden Verhinderung
von Straftaten. Am weitesten im Vorfeld von Straftaten handeln die
Nachrichtendienste und ganz in ihrer Nähe die polizeiliche Gefahrenabwehr.
Beide Ermittlungsdienste laufen immer wieder Gefahr, auf gerade
stattfindende oder begangene Straftaten zu stoßen.
Wegen der künftigen Gewinnung von Erkenntnissen zur Aufklärung von
Straftaten hat das Strafverfahrensrecht
Vorrang vor den Verfahrensordnungen der Gefahrenabwehr und der
Nachrichtendienste. Deren Erkenntnisse darf die Strafverfolgung zwar
initiativ für ihre Ermittlungen verwenden, strengbeweislich aber nur
dann, wenn die Erkenntnisse auch nach den Regeln des Strafverfahrensrechts
hätte gewonnen werden dürfen.
Polizei- und nachrichtendienstliche Maßnahmen, die überwiegend der
Aufklärung von Straftaten dienen, müssen sich wegen ihrer Zulässigkeit
am Strafverfahrensrecht messen lassen. Werden sie vom
Strafverfahrensrecht nicht erlaubt, sind sie nur dann zulässig, wenn sie
nach den Zwecken ihrer Verfahrensordnung
auch zulässig sind. Daraus folgt, dass die
Erkenntnisse aus der Gefahrenabwehr und von den Nachrichtendiensten im
strafrechtlichen Ermittlungsverfahren äußerst genau darauf untersucht
werden müssen, wie sie erlangt wurden. Darauf gründet die Entscheidung,
ob die Erkenntnis nur als Initiative oder als vollwertiger Beweis
verwertet werden darf.
|
 |
Gemengelage und Kollision |
|
|
Ein Vorrang für die Regeln der StPO besteht zwingend dann, wenn sich der
Nachrichtendienst oder die Polizei auf die Aufklärung von Straftaten
konzentriert. Wie jedoch ist zu verfahren, wenn bei einer
gefahrenabwehrrechtlichen oder nachrichtendienstlichen Maßnahme auch
Erkenntnisse gewonnen werden, die zur Aufklärung von Straftaten dienen?
Muss die Maßnahme dann abgebrochen werden und die weitere Initiative der
Strafverfolgung überlassen werden?
Der gefahrenabwehrrechtliche oder nachrichtendienstliche Zweck der
Maßnahme hat sich in aller Regel nicht dadurch erledigt, dass sie auch
strafverfahrensrechtlich relevante Erkenntnisse zu Tage fördert.
Im Zusammenhang mit OK-Ermittlungen gilt der Grundsatz, dass im
Interesse der Ermittlungen nach den Hinterleuten die Ermittlungen gegen
Nebentäter zurück gestellt werden dürfen
(18).
Dieser Grundsatz ist auf die Kollision zu übertragen und verlangt nach
einer Güterabwägung zwischen den präventiven und den Zielen der
Strafverfolgung. Danach kann es im Zusammenhang mit äußerst gefährlichen
Personengruppen und bedrohlichen Strukturen geboten sein, die
Strafverfolgung zurück zu stellen, um das präventive Ziel zu erreichen.
|
Die Strafverfolgung darf jedoch nicht aufgegeben werden. Für die
Staatsanwaltschaft gilt das Legalitätsprinzip (
§ 152 Abs. 2 StPO), d.h. sie muss tätig werden, wenn sie von einer
Straftat Kenntnis erlangt. Umgekehrt sind die präventiv tätigen Behörden
auch zur Unterrichtung der Strafverfolgung verpflichtet, wenn sie
Erkenntnisse über Straftaten erlangen
(19).
Eine Verpflichtung zur Zusammenarbeit bei der Bekämpfung der
Organisierten Kriminalität ergibt sich auch aus den bereits
angesprochenen Richtlinien
(20).
In einem wesentlichen Punkt gebe ich der
Kritik von Hansen und Pfitzmann recht: Es fehlt eine gemeinsame Instanz, die gleichermaßen Sachwalter
für die Prävention und für die Strafverfolgung ist. Die präventiv tätige
Behörde muss deshalb selber abwägen, ob die Bedeutung des präventiven
Einsatzes höher zu bewerten ist als die Strafverfolgung, die wegen der
bereits gewonnenen Erkenntnisse geboten ist. Das rechtfertigt die
Befürchtung, dass die Interessen der Strafverfolgung im Zusammenhang mit
präventiven Maßnahmen grundsätzlich zurückgestellt werden.
|
 |
Quellen-TKÜ |
|
 |
Überwachung der Online-Kommunikation (Telefonie, E-Mail, News-Groups und Chat) vor der Verschlüsselung
|
 |
Dokumentation der laufenden Aktivitäten am PC (Screenshots, Keylogging)
|
 |
Durchsicht und Suche nach gespeicherten Daten und Dateien |
|
|
Die Anforderungen an eine
Software
zur Onlinedurchsuchung und ihre
Funktionen sind an anderer Stelle beschrieben worden (Remote
Forensic Software - RFS). Wegen ihres Einsatzes müssen drei
Zielausrichtungen unterschieden werden (siehe links). Sie zeigen, dass
es "die" Onlinedurchsuchung nicht gibt, sondern verschiedene
Ausrichtungen des Quellenzugriffs.
Unter dem Begriff der Quellen-TKÜ wird die Überwachung der
Online-Kommunikation im Rechner der Zielperson verstanden. Im Gegensatz
zur üblichen Überwachung der Telekommunikation, die die Daten beim
Zugangsprovider abgreift, ermöglicht es die Quellen-TKÜ, die
Kommunikationsdaten vor ihrer Verschlüsselung zu überwachen.
Der vorgesehene § 20l Abs. 2 BKAG-E wird das BKA zur Quellen-TKÜ
ermächtigen. Die dabei im Hinblick auf Straftaten gewonnenen
Erkenntnisse sind nach Maßgabe von
§ 161
Abs. 2 StPO darauf zu prüfen, ob sie im Strafverfahren verwertet
werden dürfen.
|
Das BVerfG wegen der Quellen-TKÜ
Bedenken
angedeutet, aber nicht näher ausgeführt
(21).
Der Gesetzgeber hat jedoch mit der Neufassung des
§
100b Abs. 6 StPO Ziffer 2 b) StPO die "Internettelekommunikation"
als einen ausdrücklichen Anwendungsfall der Überwachung der
Telekommunikation definiert
(
§ 100a StPO). Durchgreifende Zweifel daran, dass die Quellen-TKÜ ein
Anwendungsfall der Überwachung der Telekommunikation ist, dürften nicht
bestehen.
Bei der Verwertung von Erkenntnissen aus der polizeilichen
Quellen-TKÜ ist nach den Straftaten zu fragen. Sind sie im im
Straftatenkatalog des
§
100a Abs. 2 StPO aufgeführt und liegen auch die allgemeinen
Anwendungsvoraussetzungen nach
§
100a Abs. 1 StPO vor, sind sie auch als Beweismittel im
Strengbeweisverfahren zulässig.
Wenn das nicht der Fall ist, dürfen die Erkenntnisse nur im
Freibeweisverfahren verwertet werden. Sie dürfen dann nur zur
Aufenthaltsermittlung oder zur Begründung anderer Beweiserhebungen
verwendet werden (
Spurenansatz), wie das BVerfG anerkannt hat
(22).
|
 |
Online-Überwachung und -Durchsicht |
|
|
Bei der Online-Überwachung werden neben der Kommunikation auch alle
anderen Aktivitäten auf dem Rechner der Zielperson fortlaufend überwacht, die nichts
mit der Kommunikation zu tun haben. Beispiele dafür sind das Erstellen
und Bearbeiten von Texten, Tabellen, Grafiken und Musik, also die
normale Datenverarbeitung ohne eine interaktive Verbreitung.
Die Online-Überwachung ist ein Anwendungsfall der Onlinedurchsuchung,
der in der Strafprozessordnung keine Entsprechung hat
(23).
In Anwendung von
§ 161
Abs. 2 StPO sind die durch sie gewonnenen Erkenntnisse nicht als
Strengbeweis in der Beweisaufnahme verwertbar.
Dasselbe gilt für die Online-Durchsicht. Dieser Begriff orientiert
sich an
§
110 Abs. 1 StPO und bezeichnet die geheime Suche in den
Dateiverzeichnissen und Dateien auf den Speichermedien, die an den
Zielrechner angeschlossen sind. Die
Onlinedurchsuchung light, die
§
110 Abs. 3 StPO zulässt, unterscheidet sich dadurch, dass sie bei
einer offen durchgeführten Durchsuchung erfolgt, also "unheimlich" ist.
|
Auch die Online-Durchsicht ist ein Anwendungsfall der
Onlinedurchsuchung, der in der Strafprozessordnung keine Entsprechung
hat, so dass die mit ihr gewonnenen Erkenntnisse aufgrund des
Importverbots in
§ 161
Abs. 2 StPO nicht als Beweismittel im Strengbeweisverfahren
verwertet werden dürfen.
Die jetzt erreichte Gesetzeslage ist davon geprägt, dass die
Erkenntnisse, die aufgrund einer präventiven Onlinedurchsuchung im
Vorfeld der Kriminalitätsbekämpfung gewonnen werden, ganz überwiegend
für die vorrangige Strafverfolgung nicht verwertet werden dürfen. Das
wird den Opfern der Straftaten, die das BKA verhindern soll, und ihren
Angehörigen nicht zu vermitteln sein.
Die uneinheitliche Gesetzeslage lässt auch einen hilflos wirkenden
Gesetzgeber erkennen, der die Prävention höher bewertet als die
Strafverfolgung. |
 |
Fazit |
|
|
Mit der Einführung der Onlinedurchsuchung in das BKA-Gesetz steht der
Bundesbehörde ein neuartiges Eingriffsinstrument für die Gefahrenabwehr
zur Verfügung. Die dadurch gewonnenen Erkenntnisse lassen sich
jedenfalls dann nicht als
Beweise im Strafverfahren verwerten, wenn sie
im Wege der
Online-Überwachung und der
Online-Durchsicht erworben
wurden.
Diese beiden Formen der Onlinedurchsuchung fußen auf denselben
Methoden und wahrscheinlich derselben Software, die auch für die
Quellen-TKÜ zum Einsatz kommt. Sie muss - wie eine kriminelle Malware -
zunächst auf den Zielrechner gelangen und sich dort einnisten können.
Ihre Wirkungsweise im einzelnen ist davon unabhängig und wird -
ebenfalls nach dem Vorbild der Malware - von außen konfiguriert und
schließlich auch abgeschaltet werden können
(24).
|
Die Praxis wird beweisen müssen, ob und wie das BKA mit seiner
zweifachen Doppelrolle zurecht kommt.
Es darf die Online-Überwachung und die -Durchsicht nur im Rahmen
seiner Aufgaben zur Gefahrenabwehr einsetzen und nicht auch zur
Strafverfolgung.
Zielkonflikte und Reibereien mit dem Generalbundesanwalt sind
dadurch vorprogrammiert.
Das zweite Problem stellt sich im Hinblick auf die Zielausrichtung
der Onlinedurchsuchung und der
Verwertung der dadurch gewonnenen Erkenntnisse im Strafverfahren.
Beschränkt sie sich auf die Quellen-TKÜ, besteht eine
Importerlaubnis mit den
Schranken aus der Überwachung der Telekommunikation. Insoweit sind
erhebliche Rechts- und Praxisprobleme vorhersehbar. |
 |
Anmerkungen |
|
(1)
Bundestag winkt geändertes BKA-Gesetz durch, Heise online 18.12.2008
(1a)
Bundespräsident: Keine durchgreifenden Bedenken beim BKA-Gesetz,
Heise online 29.12.2008
(1b)
Das Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch
das Bundeskriminalamt vom 25.12.2008 wurde am 31.12.2008 im
Bundesgesetzblatt veröffentlicht und trat am 01.01.2009 in Kraft.
BGBl. I 2008, S. 3083
(2)
Schwarz-rotes "Ja" zur Online-Durchsuchung, tagesschau.de;
BKA-Gesetz: Opposition beklagt "schwarzen Tag für die Grundrechte",
Heise online 19.12.2008
07.01.2009:
Stefan Krempl,
Kommissar Trojaner ermittelt.
Nach zweijährigem Streit haben Bund und Länder das BKA-Gesetz
verabschiedet, c't 2/2009, S. 34
(3)
Wortlaut: Entwurf zur Änderung des BKA-Gesetzes,
Gesetzentwurf zur Onlinedurchsuchung,
BKAG:
Verriss vom Ruheständler,
Anhörung
zum BKA-Gesetz,
Online-Zugriff an der Quelle,
Generalangriff gegen heimliche Ermittlungen
(4)
Hintergrund: Das BKA-Gesetz, tagesschau.de 19.12.2008;
siehe jetzt
(1b).
(5)
Hintergründe, BMI 19.12.2008
(6)
Bundesrat und Bundestag beschließen Gesetz zur Abwehr von Gefahren des
internationalen Terrorismus durch das Bundeskriminalamt, BMI
19.12.2008
(7)
BVerfG, Urteil vom 14.07.1999 - 1 BvR 2226/94, 1 BvR 2420/95, 1 BvR
2437/95,
Deutsches Fallrecht - DFR
(8)
BVerfG,
Urteil vom 03.03.2004 - 1 BvR 2378/98, 1 BvR 1084/99
(9)
Gesetz
zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter
Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG,
Gesetzentwurf vom 27.06.2007
(10)
(8), S. 64
(11)
BVerfG, Beschluss vom 25.04.2005 - 2 BvR 866/05
|
(12)
Der Begriff lehnt sich an die Zufallsfunde nach
§
108 StPO an und wird so vom BVerfG verwendet;
(10).
(13)
Hier: Beschlagnahme gemäß
§§
94 Abs. 2,
98
StPO.
(14)
Freibeweis im Gegensatz zum Strengbeweis aufgrund der Beweisaufnahme in
der Hauptverhandlung,
§§
243 ff. StPO.
(15)
BGH,
Urteil vom 18.11.1999 - 1 StR 221/99, Rn 52. Einzelheiten:
Vorrang
der StPO vor dem Polizeirecht
(16)
Burkhard Schröder, Claudia Schröder,
Die Online-Durchsuchung. Rechtliche Grundlagen. Technik. Medienecho,
Heise Verlag 2008;
Bestellung bei  
siehe auch
Twister, Onlinedurchsuchung: BKA-Gesetz verabschiedet,
alle Fragen offen, Telepolis 22.12.2008
(17)
Markus Hansen, Andreas Pfitzmann,
Windei Bundestrojaner. Online-Durchsuchung vs. Gewährleistung von
Vertraulichkeit und Integrität informationstechnischer Systeme, c't
25/2008, S. 86
(18)
Nr.
4.2.4 Anlage E zu den RiStBV; Gemeinsame Richtlinien ... der Länder
über die Zusammenarbeit von Staatsanwaltschaften und Polizei bei der
Verfolgung der Organisierten Kriminalität.
(19)
z.B.
§ 2
Abs. 2 Nr. BKAG,
§ 12
BPolG,
§§
20,
21
BVerfSchG,
§ 9
Abs. 3 BNDG
(20)
(18);
Nr. 8
Anlage E zu den RiStBV.
(21)
BVerfG, Urteil vom 27.02.2008 - 1 BvR 370/07, 595/07; siehe auch
Grenzen
der Quellen-TKÜ.
(22)
(10)
(23) herrschende
Meinung unter Bezugnahme auf
BGH, Beschluss vom 31.01.2007 - StB 18/06
(24)
Online-Zugriff an der Quelle
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |