Anfang dieses Jahres war es schließlich so weit, dass ein
"Cyberfahnder" im Spiegel indirekt zugab, dass die Behörden die
Vorratsdatenspeicherung vor allem für Meinungsdelikte wie
"Verunglimpfung" wiederhaben wollen.
(1) |
|
11-03-01
Zunächst
muss ich mich outen: Der wirre Strafverfolger, von dem Mühlbauer spricht
(1),
bin ich. Das ändert aber nichts an der Tatsache, dass er Fragen
miteinander verquirlt, die nur wenig miteinander zu tun haben. Dabei
geht es im wesentlichen um zwei Themen, um die Vorratsdatenspeicherung
und die Onlinedurchsuchung. Beide hätten etwas mehr Differenzierung und
Substanz verdient.
Der Unfug
beginnt bereits bei der zweiten Überschrift:
Das verfassungsrechtlich umstrittene Instrument wird offenbar nicht
nur auf den Rechnern von Terroristen und Schwerverbrechern installiert.
Wovon redet Mühlbauer? Wenn man weiß, was der Bayerntrojaner ist,
dann würde man meinen: Von der Onlinedurchsuchung. Bis zu ihr dringt er
aber nicht vor, sondern er fabuliert über das, was er
Vorratsdatenspeicherung nennt und richtigerweise eine
Bestandsdatenabfrage ist. Nur weil irgendwer 'mal "Nö!" gesagt hat, ist
das alles natürlich
"umstritten".
"Umstritten" bedeutet: Ich bin dagegen, habe aber keine guten Argumente
für meine Meinung.
In der
Unter-Überschrift enthalten ist die sanfte Suggestion: Das könnte ja jeden
treffen und nicht nur Terroristen und Schwerverbrecher! Wenn er von der
Vorratsdatenspeicherung spräche, dann: Stimmt. Das ist eines der beiden
schweren verfassungsrechtlichen Probleme in ihrem Zusammenhang. Wenn er
hingegen von der Onlinedurchsuchung spräche: Unfug. Sie ist jedenfalls
im Strafverfahren nicht zugelassen.
Den Fall,
den Mühlbauer zum Anlass seiner Ausfälle zur Quellen-TKÜ macht, hat er wie es scheint von einem
Strafverteidiger gesteckt bekommen, der doch wirklich schon vier Jahre
Berufserfahrung als Rechtsanwalt hat
(2).
Der hat ihm wahrscheinlich gesagt, dass die gegen seinen Mandanten erhobenen
Vorwürfe sehr umstritten sind.
|
Das sieht das Landgericht Landshut
(3),
auf das wir noch zu sprechen kommen, etwas anders. Danach war des
Anwalts Mandant
einer Katalogtat gemäß
§ 100a Abs. 2 StPO Nr. 7 a und b StPO hinreichend
verdächtig, wobei es in diesem Zusammenhang ausreichend gewesen
wäre, wenn er einfach nur verdächtig war
(4).
Ein Blick in den
Straftatenkatalog offenbart: Es geht um den gewerbs- und
bandenmäßigen Handel mit Betäubungsmitteln, also um Verbrechen, für die mindestens 1 oder 2
Jahre Freiheitsstrafe drohen. Somit handelt es sich nach der Definition
des BVerfG um keine Lappalien, sondern um
besonders schwere Kriminalität.
Die
Umstände, warum
Mühlbauer zur Untermauerung seiner Behauptung, der Verdacht sei
fragwürdig,
unter
Umständen auf ein Urteil des BGH vom November 2010 verweist
(5),
verrät er nicht. Das Urteil findet klare Worte zu den Einzelheiten des
materiellen BtM-Strafrechts und enthält nichts zum Recht im
Ermittlungsverfahren.
Mit anderen
Worten: Mühlbauer nimmt den Fall eines Beschuldigten, der des
qualifizierten BtM-Handels verdächtig war, also eines im Gesetzessinne
Verbrechers, zum Anlass, um seine Bauchgefühle gegen die Strafverfolgung
auszuscheiden. Das ist dann auch dabei herausgekommen.
Kommen wir
zu den Fakten!
|
 |
Onlinedurchsuchung |
|
|
Mühlbauer spricht
zunächst vom "Bayerntrojaner". Dabei handelt es sich um eine trojanerartige Software, die zur Quellen-TKÜ eingesetzt werden kann. Der
Piratenpartei war Anfang 2008 ein Erlass des Bayerischen
Staatsministeriums der Justiz zugespielt worden
(6),
der ihren Einsatz offeriert
(7).
Sie oder eine andere Art von Remote Forensic Software
(8)
wurde in Bayern eingesetzt, wie
vor einiger Zeit gemeldet hat
(9)
und dabei auf einen beachtlichen Beschluss des Landgerichts Landshut
verweist
(10).
Dieser setzt sich klug und differenziert mit der Quellen-TKÜ und ihren
Grenzen auseinander. Um die geht es nämlich.
Die Quellen-TKÜ ist eine Form der Überwachung der Telekommunikation
(TKÜ), die der
§ 100a StPO unter engen Voraussetzungen zulässt
(11).
Sie gehört zu den verdeckten Eingriffsmaßnahmen, die von
§ 101 StPO besonders hervorgehoben werden. Bei der üblichen TKÜ wird
die laufende Kommunikation beim Zugangsprovider (Telefonunternehmen,
Mobilnetzbetreiber) protokolliert und an die Strafverfolgungsbehörde
weiter gesendet
(12).
Das funktioniert dann nicht, wenn die Kommunikationsdaten bereits im
Endgerät verschlüsselt werden, wie es bei der Internettelefonie üblich
ist ("Skype").
beim
Abhören seiner Festnetz- und Mobiltelefonate ärgerten sich die
beteiligten LKA-Beamten, meint Mühlbauer. Damit mag er sogar recht
haben. Letztlich kommt es aber darauf an, eine rechtsstaatliche Lösung
zu finden, und nicht darauf, den vorübergehenden Gefühlen von
Strafverfolgern Rechnung zu tragen
(13).
Die machen nämlich ihren Job und wenn sie angesichts von Verbrechen noch
Ärger empfinden, dann finde ich das gut!
|
Der hier gewählte "Zugriff an der Quelle" verlangt nach einer Spionagesoftware, die
auf dem Endgerät der Zielperson installiert werden muss. Sie
protokolliert die Kommunikationsdaten während ihrer Verarbeitung, also
bevor die abgehenden Daten verschlüsselt und nachdem die eingehenden
Daten entschlüsselt sind. Der Gesetzgeber spricht diese Art der TKÜ
etwas versteckt in
§ 100b Abs. 6 Nr. 2 b) StPO an, indem er im Zusammenhang mit den
Berichtspflichten auch die "Internettelekommunikation" nennt.
Im Zusammenhang mit der Onlinedurchsuchung hat das BVerfG auch die
Grenzen der Quellen-TKÜ beleuchtet
(14).
Dazu besteht Veranlassung, weil die eingesetzte Spionagesoftware
prinzipiell und einfach erweitert werden kann, um nicht nur die
Kommunikation zu protokollieren, sondern auch andere Quellenzugriffe
durchzuführen, die eine strafprozessual unzulässige Onlinedurchsuchung
wären. Das wäre in erster Linie die Durchsicht der Speichermedien am
Endgerät nach gespeicherten Dateien, also eine Onlinedurchsuchung im
Wortsinne, und die Protokollierung der laufenden Arbeiten am Endgerät
(15).
Wie nicht anders zu erwarten, ist die Quellen-TKÜ
"umstritten"
(16).
Mit diesen Fragen hat sich auch das LG Landshut auseinander gesetzt und
völlig zu recht bemängelt, dass im Zusammenhang mit der gerichtlich
zugelassenen Quellen-TKÜ auch regelmäßige Screenshots vom Bildschirm des
Zielgerätes gefertigt werden durften. Diese Maßnahme geht über die
Protokollierung der Kommunikation hinaus und stellt einen von der
Strafprozessordnung nicht zugelassenen Eingriff dar
(17).
|
 |
Vorratsdatenspeicherung |
Verpflichtung zur Speicherung |
|
Verkehrsdaten sind die Daten, die bei der Erbringung eines
Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden (
§ 3 Nr. 30 TKG).
Vorratsdaten sind nichts anderes als Verkehrsdaten, nur mit dem
Unterschied, dass sie für einen begrenzten Zeitraum gespeichert werden
müssen. Die entsprechenden Speicherpflicht in
§ 113a TKG hat das BVerfG vor einem Jahr als nichtig erklärt
(18).
Das ändert jedoch nichts daran, dass
§ 100g StPO nach wie vor den Zugriff auf vorübergehend gespeicherte
Verkehrsdaten gemäß
§ 96 TKG zulässt. Daneben müssen die TK-Provider auch Auskunft über
Bestandsdaten geben (
§§ 112,
113 TKG), wozu sie beim Einsatz
dynamischer IP-Adressen auch auf die Verkehrsdaten zurückgreifen
müssen, um die Verbindung zwischen dem Nutzer und der Dienstnutzung
herzustellen.
Unter der
großen Überschrift "Vorratsdatenspeicherung" sind deshalb drei
verschiedene Fragen vereint, die Mühlbauer nicht erkennt, obwohl er dazu
nur die Leitsätze des BVerfG lesen müsste:
Speicherpflicht für Verkehrsdaten
mittelbare Nutzung in Bezug auf Bestandsdaten
unmittelbare Nutzung von Verkehrsdaten
|
Die vom BVerfG aufgehobene Speicherungspflicht
durchbricht den Datenschutz, wie er zum Beispiel von
§ 96 Abs. 2 TKG oder
§ 13 Abs. 4 Nr. 2 TMG verlangt wird. Unter verfassungsrechtlichen
Gesichtspunkten kann der Gesetzgeber eine solche Speicherungspflicht
anordnen. Das bringt das BVerfG bereits in seinem ersten Leitsatz zum
Ausdruck:
Eine sechsmonatige, vorsorglich anlasslose Speicherung von
Telekommunikationsverkehrsdaten durch private Diensteanbieter ... ist
mit
Art. 10 GG nicht schlechthin unvereinbar
(19).
In der Begründung heißt es weiter:
Der Gesetzgeber darf eine sechsmonatige Speicherung der
Telekommunikationsverkehrsdaten auch als erforderlich beurteilen.
Weniger einschneidende Mittel, die ebenso weitreichende
Aufklärungsmaßnahmen ermöglichen, sind nicht ersichtlich. Eine
vergleichbar effektive Aufklärungsmöglichkeit liegt insbesondere nicht
im sogenannten Quick-Freezing-Verfahren ... Ein solches Verfahren, das
Daten aus der Zeit vor der Anordnung ihrer Speicherung nur erfassen
kann, soweit sie noch vorhanden sind, ist nicht ebenso wirksam wie eine
kontinuierliche Speicherung, die das Vorhandensein eines vollständigen
Datenbestandes für die letzten sechs Monate gewährleistet. <Rn 208>
|
 |
Bestandsdaten: mittelbare Nutzung |
Rechtsstaatsgewährung |
Der Rechtsstaat kann sich nur verwirklichen, wenn ausreichende
Vorkehrungen dafür getroffen sind, dass Straftäter im Rahmen der
geltenden Gesetze verfolgt, abgeurteilt und einer gerechten Bestrafung
zugeführt werden (vgl.
BVerfGE 33, 367 <383>;
46, 214 <222>;
stRspr).
(15) |
|
Leitsatz 6 betrifft die Bestandsdaten:
Eine nur mittelbare Nutzung der Daten zur Erteilung von Auskünften
durch die Telekommunikationsdiensteanbieter über die Inhaber von
Internetprotokolladressen ist auch
unabhängig von begrenzenden Straftaten- oder Rechtsgüterkatalogen
für die Strafverfolgung, Gefahrenabwehr und die Wahrnehmung
nachrichtendienstlicher Aufgaben zulässig.
Klarer kann man es nicht ausdrücken: Im Hinblick auf die
Bestandsdatenabfrage ist die Verwendung von Verkehrsdaten wegen jeder
Straftat zulässig.
Maßgeblich dafür sind zwei Gesichtspunkte: Einerseits erhalten bei
der Bestandsdatenauskunft
die Behörden selbst keine Kenntnis der vorsorglich zu speichernden
Daten ... Ihr Erkenntniswert bleibt punktuell. Systematische
Ausforschungen über einen längeren Zeitraum oder die Erstellung von
Persönlichkeits- und Bewegungsprofilen lassen sich allein auf Grundlage
solcher Auskünfte nicht verwirklichen. <Rn 256>
Maßgeblich ist zum anderen, dass für solche Auskünfte nur ein von
vornherein feststehender kleiner Ausschnitt der Daten verwendet wird,
deren Speicherung für sich genommen unter deutlich geringeren
Voraussetzungen angeordnet werden könnte. <Rn 257>
Der
gegenwärtige, ungeregelte Zustand ist deshalb - auch
verfassungsrechtlich - problematisch, weil die Bestandsdatenabfragen leer
laufen. Insoweit geht es nicht darum, wie Mühlbauer suggeriert, dass die
Strafverfolgungsbehörden "Meinungsdelikte" - mit klareren Worten:
Gesinnungsstraftaten - verfolgen wollen, sondern dass überhaupt
Strafverfolgung in Bezug auf Internetdelikte möglich wird, bei denen die
Beteiligten unter dynamischen IP-Adressen handeln.
|
Das hat
nichts mit persönlichen Befindlichkeiten zu tun, sondern mit der Pflicht
aller drei Gewalten, den Rechtsstaat zu gewährleisten. Dazu gehört es
auch, solche Rahmenbedingungen zu schaffen, dass überhaupt Recht gewährt
werden kann. Das gilt nicht nur für die Strafverfolgung, sondern auch
für die Gewährung privater Abwehr- und Schutzrechte in ihrer ganzen
Spannbreite von Unterlassung über Schadensersatz bis hin zu
Leistungspflichten wegen vertraglicher Abreden. Ohne die Möglichkeit,
die Bestandsdaten in angemessener Zeit abfragen zu können, wird derzeit
der Rechtsschutz verweigert.
Das richtet sich besonders an den Gesetzgeber, der in der Pflicht
ist, eine effektive Strafverfolgung und Rechtsstaat im übrigen zu
gewährleisten [
Art. 19 Abs. 4 GG, Kasten
oben links,
(20)].
Seit einem Jahr können Straftaten und andere Handlungen im Zusammenhang mit dynamischen
IP-Adressen nicht mehr verfolgt werden, wenn die Verkehrsdaten beim
Provider nach kurzer Zeit bereits gelöscht sind
(21). Dafür lässt die jüngste Entscheidung des
BGH nur eine Frist von 7 Tagen
(22).
Die Untätigkeit des Gesetzgebers in Bezug auf die Bestandsdatenabfragen
ließe sich trefflich unter dem Gesichtspunkt der Rechtsschutz- und
Rechtswegverweigerung diskutieren.
Insoweit
hat Mühlbauer richtig erkannt: Ja ich will eine Vorratsdatenspeicherung,
damit die Bestandsdatenabfrage wegen der allgemeinen Kriminalität wieder
möglich wird. Das sage ich aber auch schon seit einem Jahr
(23)
und nicht nur im Cyberfahnder.
|
 |
unmittelbare Nutzung von Verkehrsdaten |
|
|
Erst der
unmittelbare Zugriff auf Verkehrsdaten unterliegt verfassungsrechtlichen
Einschränkungen:
Der Abruf und
die unmittelbare Nutzung der Daten sind nur verhältnismäßig, wenn sie
überragend wichtigen Aufgaben des Rechtsgüterschutzes dienen. Im Bereich
der Strafverfolgung setzt dies einen durch bestimmte Tatsachen
begründeten Verdacht einer schweren Straftat voraus. <Leitsatz 5>
Man beachte die Wortwahl: Das BVerfG verlangt nach
schweren Straftaten und nicht etwa nach
besonders schweren. Das reicht über die Straftaten hinaus, die sich
aus dem
Straftatenkatalog des
§ 100a Abs. 2 StPO ergeben.
Die
unmittelbare Nutzung von Verkehrsdaten zur Strafverfolgung wiegt
ungleich schwerer als die einfache mittelbare. Sie ermöglicht
Bewegungsprofile
(24)
und damit Aussagen über die Lebensführung des Betroffenen, ohne dabei in
jeder Hinsicht beweissicher zu sein. So geben die
Geodaten (Standortdaten) Auskunft über die Funkzelle, in der
ein mobiles Endgerät betrieben wurde, nicht aber darüber, wer es bei
sich geführt hat. Besonders weitreichend ist die Nutzung von Turmdaten
(25),
die Auskunft über alle Endgeräte geben, die sich zu einer bestimmten
Zeit innerhalb einer Funkzelle befanden. Mit dem BVerfG bin auch ich der
Auffassung, dass die unmittelbare Nutzung von Verkehrsdaten der
Aufklärung schwerer Straftaten vorbehalten sein muss.
|
Ungeachtet
der offenen Formulierung vom BVerfG (siehe
linke Spalte) würde die Strafverfolgung wegen der "echten", also
unmittelbaren Nutzung der Verkehrsdaten mit einer Beschränkung auf den
Straftatenkatalog des
§ 100a Abs. 2 StPO ihre Aufgaben erfüllen können, das haben die
vorläufigen Regelungen des BVerfG im Vorfeld des jetzt ein Jahr alten
Urteils gezeigt
(26).
An diesem Katalog orientiert sich auch regelmäßig das BVerfG, wenn es
von besonders schweren Straftaten spricht. Er enthält die wesentlichen
Deliktsfelder der
Bandenkriminalität, der Serientaten und der anderen nachhaltigen
Straftaten.
Dabei ist der Beweiswert der unmittelbar genutzten Verkehrsdaten für
sich alleine beschränkt, worauf ich auch schon mehrfach hingewiesen habe
(27).
Das ändert nichts daran, dass sie im Zusammenspiel mit anderen
Beweismitteln, Tatsachen und Bewertungsregeln wichtig sind und bleiben.
Dasselbe Problem stellt sich auch bei den Providerauskünften über
Bestandsdaten. Für ihre sachliche Richtigkeit stehen allein die Auskunft
gebenden Provider ein. |
 |
wirre Vorstellungen |
Fazit |
|
Eine wirre
Argumentation hat mir Mühlbauer schon vorher vorgeworfen
(28),
weil ich zu Spiegel online gesagt habe: Mit 'Quick freeze' als
Alternative zur Vorratsdatenspeicherung droht ein Überwachungsstaat
(29).
Was Mühlbauer nicht verstehen kann oder will, ist der Handlungsdruck,
der entsteht, wenn Verkehrsdaten nur kurzfristig zur Verfügung stehen.
Er entsteht für den Privatmenschen ebenso wie für die
Staatsanwaltschaft, die jedoch unnachgiebigen Handlungspflichten
unterliegt
(30).
Die
Staatsanwaltschaft hat für die Erhebung der Beweise Sorge zu tragen,
deren Verlust zu besorgen ist (
§ 160 Abs. 2 StPO). Selbst der unzuständige Staatsanwalt muss
innerhalb seines Bezirks alle Amtshandlungen ausüben, bei denen Gefahr
im Verzug ist (
§ 143 Abs. 2 GVG). Das sind klare gesetzgeberische
Handlungsanweisungen, die mit persönlichen Motiven und Befindlichkeiten
nichts zu tun haben
(31).
Angesichts der Gefahr, dass Verkehrsdaten alsbald nicht mehr zur
Verfügung stehen, wird die Ermessensschwelle für die Erhebung von
Verkehrsdaten deutlich herabgesetzt, so dass andere
Ermittlungshandlungen zunächst zurückgestellt werden müssen, auch wenn
sie womöglich einen Verdacht ausschließen könnten. Dafür gibt es
inzwischen hinreichend praktische Beispiele.
Dasselbe gilt für den Privatmenschen. Sobald er wahrnimmt, dass ihm
ein Nachteil aufgrund von Geschäften oder einer Kommunikation im
Internet droht, muss er sich jedenfalls um die Bestandsdaten kümmern,
weil ihm sonst auch Beweisverlust droht.
Diese Zugzwänge werden meines Erachtens die fatale Wirkung haben,
dass unsinnig viele mittelbare und unmittelbare Verkehrsdatenabfragen
vorsorglich erfolgen und sich im Nachhinein als unnötig herausstellen
werden. Das wäre allein dem gesetzgeberischen Verzicht auf die
Vorratsdatenspeicherung geschuldet. Oder anders gesagt: Ein Schuss, der
nach hinten losgeht.
|
Die
wichtigste Frage im Zusammenhang mit den Verkehrsdaten ist die Dauer
ihrer Verfügbarkeit, also die Vorratsdatenspeicherung selbst. Insoweit
hat das BVerfG klare Worte gefunden: Es gibt für sie keine effektive
Alternative und eine Speicherdauer von 6 Monaten ist
verfassungsrechtlich nicht zu beanstanden.
Gesellschaftlichen Sprengstoff birgt die gegenwärtige Verweigerung
des Rechtsschutzes im Hinblick auf die Bestandsdatenabfragen. Sie muss
in angemessener Zeit und ohne kopflose Hektik möglich sein. Das gilt
besonders auch für die Verfolgung privater Schutzrechte, zumal vielen
Betroffenen ihre Betroffenheit erst mit der nächsten Telefonrechnung
bekannt wird.
Die
Speicherpflicht für Verkehrsdaten ist ein Politikum - und das zu recht,
weil sie mit großer Breitenwirkung Grundrechte berührt. Die öffentlichen
Diskussionen haben sich von den abgewogenen Argumenten des BVerfG weit
entfernt. Wenigstens der Gesetzgeber sollte es ernst nehmen und
transparente und effektive Verwertungsregeln und Kontrollen schaffen.
Missverständnisse kann es geben und besonders in der Auseinandersetzung
über politisch beachtete Themen sind sie fast unvermeidlich. Mühlbauers
Beiträge sind deshalb ärgerlich, weil er unrichtige Begriffe verwendet, falsche Zusammenhänge
herstellt und Schlüsse äußert, die er mit ein wenig Recherche schnell
aus der Welt schaffen könnte. Das ist kaum mit journalistischer Sorgfalt
in Einklang zu bringen.
|
 |
Anmerkungen |
|
(1)
Peter Mühlbauer, Wo und wie der Bayerntrojaner zum
Einsatz kommt, Telepolis 03.03.2011
(2)
Nichts für ungut, Herr Kollege. Das ist
Mühlbauers Link.
(3)
LG Landshut, Beschluss vom 20.01.2011 - 4 Qs 346/10
(4)
(3). Zu den Verdachtsgraden:
Verdacht, 2007.
(5)
Originalquelle:
BGH, Urteil vom 02.11.2010 - 1 StR 580/09.
(6)
LKA Bayern nutzt "Bayerntrojaner" bereits zum VoIP-Abhören?
Piratenpartei Deutschland 23.01.2008
(7)
Bayerisches Staatsministerium der Justiz, Kostenverteilung zwischen
Polizei und Staatsanwaltschaften im Strafverfahren (Skype), o.D. und
ohne Az.
(8)
Online-Zugriff an der Quelle, 08.11.2008
(9)
Landshut Stalker, 31.01.2011
(10)
(3)
(11)
Übersicht:
Überwachung der Telekommunikation, 2007
(12)
Mitschnitte, 2007
(13)
Das ist die Aufgabe der Staatsanwaltschaft. Sie soll den
Rechtsstaat sichern und keine Orden an Verbrecher verleihen.
(14)
BVerfG, Urteil vom 27.02.2008 - 1 BvR 370/07, 595/07,
Rn 188, 189;
siehe:
Grenzen der Quellen-TKÜ, 05.04.2008.
(15)
Formen der Quellen-Überwachung, 08.11.2008
|
(16)
Mühlbauer,
(1), unter Verweis auf
Ulf Buermeyer, Matthias Bäcker, Zur
Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage
des § 100a StPO, hrr-strafrecht Oktober 2009
(17)
(3), S. 7.
(18)
Umgang mit Verkehrsdaten, 07.03.2010;
BVerfG, Urteil vom 02.03.2010 - 1 BvR 256, 263, 586/08.
(19)
(18), Leitsatz 1.
(20)
BVerfG,
Beschluss vom 18.03.2009 - 2 BvR 2025/07;
kein Zwischenbescheid über Rechtsfragen, 02.05.2009
(21)
(18)
(22)
BGH, Urteil vom 13.01.2011 - III ZR 146/10;
Speichern trotz Flatrate, 09.02.2011.
(23)
Datenschatten in der Überwachungsgesellschaft, 27.06.2010
(24)
Geodaten, Bewegungsdaten, 23.08.2008;
siehe auch:
Positionsbestimmung in Funknetzen, 17.09.2008.
(25)
Kritik am Erfolg, 23.07.2008
(26)
Vorratsdaten, 01.01.2011;
Meine
Antwort an Knoke vom 19.12.2010.
(27)
Geltung, 29.11.2009
(28)
wirre Argumentation, 22.01.2011
(29)
Vorratsdaten. Interview bei Spiegel online, 14.01.2011
(30)
Volltext:
Meine
Antwort an Knoke vom 19.12.2010.
(31)
Die ungewöhnliche Wortwahl zeigt auch, dass es sich um alte
Formulierungen aus den Urfassungen beider Gesetze handelt.
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |