<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ijure.org &#187; Bundesverfassungsgericht</title>
	<atom:link href="http://ijure.org/wp/category/bundesverfassunsgericht/feed" rel="self" type="application/rss+xml" />
	<link>http://ijure.org/wp</link>
	<description>some thoughts on law &#38; octets</description>
	<lastBuildDate>Sat, 01 Feb 2014 05:34:00 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.42</generator>
	<item>
		<title>TKG-Novelle zur Bestandsdatenauskunft: meine Stellungnahme für den Landtag NRW</title>
		<link>http://ijure.org/wp/archives/875</link>
		<comments>http://ijure.org/wp/archives/875#comments</comments>
		<pubDate>Thu, 11 Apr 2013 16:17:19 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[Bundesverfassungsgericht]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Law]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=875</guid>
		<description><![CDATA[Der Bundestag hat am 21. März eine hoch umstrittene Novelle des Telekommunikationsgesetzes und weiterer Gesetze beschlossen. Nach Meinung der Mehrheit des Bundestages soll eine Vielzahl von Polizeibehörden und Geheimdiensten Zugriff auf bestimmte Daten bekommen, die Provider über ihre Kunden gespeichert &#8230; <a href="http://ijure.org/wp/archives/875">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Der Bundestag hat am 21. März eine <a href="http://www.heise.de/newsticker/meldung/Experten-kritisieren-Ausweitung-des-Zugriffs-auf-IP-Adressen-und-Passwoerter-1820445.html" target="_blank">hoch umstrittene</a> Novelle des Telekommunikationsgesetzes und weiterer Gesetze <a href="http://www.heise.de/newsticker/meldung/Bundestag-regelt-Zugriff-auf-IP-Adressen-und-Passwoerter-neu-1827846.html" target="_blank">beschlossen</a>. Nach Meinung der Mehrheit des Bundestages soll eine Vielzahl von Polizeibehörden und Geheimdiensten Zugriff auf bestimmte Daten bekommen, die Provider über ihre Kunden gespeichert haben. Insbesondere sollen die Behörden abfragen dürfen, wer sich hinter Telefonnummern und IP-Adressen verbirgt, und auf PINs für Handys und andere &#8220;Sicherungscodes&#8221; zugreifen.</p>
<p>Dieses Gesetz benötigt nun aber noch die Zustimmung des Bundesrats, um in Kraft treten zu können. Die Piraten-Fraktion im Landtag von NRW will dies verhindern und hat einen <a href="https://www.landtag.nrw.de/portal/WWW/Webmaster/GB_II/II.2/Landtagsdokumentation/Suche/Suchergebnisse_Ladok16.jsp?view=detail&amp;w=native%28%27id%3D%27%271601148%2F0100%27%27+%27%29" target="_blank" class="broken_link">Entschließungsantrag</a> eingebracht, mit dem der Landtag die Landesregierung auffordern soll, das Gesetz im Bundesrat abzulehnen.</p>
<p>Der Hauptausschuss des Landtags hat zu dem Antrag der Piraten eine <a href="http://www.landtag.nrw.de/portal/WWW/GB_I/I.1/Anhoerungen/Anhoerungen.jsp" target="_blank" class="broken_link">Sachverständigen-Anhörung</a> angesetzt, die am 18. April um 10.30h im Düsseldorfer Landtag stattfinden wird. Ich habe zur Vorbereitung eine <a href="http://ijure.org/wp/wp-content/uploads/2013/04/Stellungnahme_RiLG_Buermeyer_TKG_Landtag_NRW.pdf" target="_blank">schriftliche Stellungnahme</a> vorbereitet.</p>
<p>Meiner Ansicht nach sind zwar einige der 12 Bedingungen, die die Piraten-Fraktion für eine Neuregelung der Bestandsdatenauskunft stellen will, überzogen. Aber trotzdem geht der Bundestag mit seiner Neuregelung deutlich zu weit. Verfassungsrechtlich wohl unzulässig dürfte etwa sein, dass die Behörden die Inhaber von IP-Adressen ohne jede neutrale Kontrolle bekommen sollen. Damit könnte jeder Polizeibeamte nach Belieben IPs abfragen &#8211; und dies sogar zur Verfolgung von Ordnungswidrigkeiten wie Falschparken oder An-den-Baum-Pinkeln (<a href="http://dejure.org/gesetze/OWiG/118.html" target="_blank">§ 118 Abs. 1 OWiG</a>). </p>
<p>Wer sich genauer für die verfassungsrechtlichen Fragen interessiert: <a href="http://ijure.org/wp/wp-content/uploads/2013/04/Stellungnahme_RiLG_Buermeyer_TKG_Landtag_NRW.pdf" target="_blank">hier meine Stellungnahme</a>.</p>
<p>Lesenswert ist außerdem die <a href="http://www.bundestag.de/bundestag/ausschuesse17/a04/Anhoerungen/Anhoerung26/Stellungnahmen_SV/Stellungnahme_03.pdf" target="_blank" class="broken_link">Stellungnahme</a> von Prof. Dr. Matthias Bäcker für die Anhörung im Innenausschuss des Bundestages. Leider haben die Parlamentarier viele seiner Kritikpunkte nicht aufgegriffen. Insgesamt dürfte das Gesetz vor dem Bundesverfassungsgericht kaum vollständig Bestand haben.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/875/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Quellen-TKÜ – ein kleines Einmaleins (nicht nur) für Ermittlungsrichter</title>
		<link>http://ijure.org/wp/archives/756</link>
		<comments>http://ijure.org/wp/archives/756#comments</comments>
		<pubDate>Thu, 13 Oct 2011 10:00:52 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[0zapftis]]></category>
		<category><![CDATA[Bundesverfassungsgericht]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=756</guid>
		<description><![CDATA[Im Rahmen der Diskussion um die vom CCC enttarnten „Staatstrojaner“ taucht immer wieder das Schlagwort „Quellen-TKÜ“ auf. Ich habe dazu am Dienstag im Küchenradio einige Hintergründe erläutert; Thomas Stadler hat die Sach- und Rechtslage in seinem Blog ebenfalls sehr klar &#8230; <a href="http://ijure.org/wp/archives/756">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Im Rahmen der Diskussion um die vom CCC enttarnten „Staatstrojaner“ taucht immer wieder das Schlagwort „Quellen-TKÜ“ auf. Ich habe dazu <a href="http://www.kuechenradio.org/wp/?p=1152" target="_blank">am Dienstag im Küchenradio</a> einige Hintergründe erläutert; Thomas Stadler hat die Sach- und Rechtslage in seinem Blog ebenfalls <a href="http://www.internet-law.de/2011/10/die-quellen-tku.html" target="_blank">sehr klar zusammengefasst</a>.</p>
<p>Was heißt aber das nun konkret für den Richter oder Staatsanwalt, der mit der Frage konfrontiert ist, ob er eine solche Maßnahme beantragen oder anordnen soll Dies hat besondere praktische Relevanz auch vor dem Hintergrund, dass die Humanistische Union bereits angedeutet hat, dass <a href="http://www.humanistische-union.de/aktuelles/aktuelles_detail/back/aktuelles/article/instrumente-zeigen-humanistische-union-fordert-stopp-der-onlineueberwachung-und-offenlegung-aller-ue/" target="_blank" class="broken_link">Strafverfahren gegen alle diejenigen einzuleiten sein werden,</a> die sich an solchen Eingriffen in Zukunft beteiligen sollten.</p>
<p><em>Hinweis: Dieser Text kann als <strong>&#8220;Buermeyer http://ijure.org/wp/archives/756&#8243;</strong> dauerhaft zitiert werden; ich werde nach der Veröffentlichung keine inhaltlichen Änderungen mehr vornehmen. Etwaige Updates werden eine neue URL („Internet-Adresse“) bekommen.</em></p>
<p>Aus meiner Sicht sind folgende Prüfungsschritte zu beachten:</p>
<p><strong>1. Prüfungsebene: Rechtsgrundlage?</strong></p>
<p>Die „Quellen-TKÜ“ wird nicht selten als besonderer Fall der „klassischen“ Telekommunikationsüberwachung dargestellt. Aus technischer Sicht allerdings handelt es sich um denselben Eingriff wie bei einer <strong>Online-Durchsuchung</strong>: Sowohl bei der Quellen-TKÜ als auch bei weitergehenden Maßnahmen wird staatlich veranlasst eine Überwachungssoftware („Trojaner“) auf dem Zielsystem aufgespielt, sodass dessen Integrität verletzt wird.</p>
<p>Der Unterschied liegt allein in der Art der Daten, die bei einer Quellen-TKÜ erhoben werden <em>dürfen</em> – wohlgemerkt nicht: erhoben werden <em>können</em>! Denn ist das Zielsystem einmal infiltriert, sind Erhebungen, die über das bloße Abhören von Telefonie hinausreichen, nur noch ein Frage des Nachladens von Modulen – das hat der CCC in seiner <a href="http://ccc.de/de/updates/2011/staatstrojaner" target="_blank">Analyse des „Staatstrojaners“</a> eindrucksvoll dargelegt.</p>
<p>Dies führt bei der Frage nach einer möglichen Rechtsgrundlage für eine Quellen-TKÜ per Trojaner zu zwei gedanklichen Prüfungsschritten, wobei man bei beiden bereits zur Unzulässigkeit gelangen kann:</p>
<p><em><strong>a) spezifische Ermächtigungsgrundlage?</strong></em></p>
<p>Da es bei der Quellen-TKÜ um die Überwachung von Telekommunikation geht, liegt auf den ersten Blick der Rückgriff auf § 100a StPO sowie die verfahrensrechtliche Begleitnorm des § 100b StPO nahe. Allerdings können diese Normen lediglich Eingriffe in die Telekommunikationsfreiheit (Art. 10 Abs. 1 GG) rechtfertigen, nicht aber in die Integrität und Vertraulichkeit informationstechnischer Systeme – dies ergibt sich eindeutig aus der <a href="http://www.hrr-strafrecht.de/hrr/bverfg/07/1-bvr-370-07.php" target="_blank">Entscheidung des Bundesverfassungsgerichts zur Online-Durchsuchung</a> und wird auch soweit ersichtlich nicht bestritten.</p>
<p>In der derselben Entscheidung hat das Bundesverfassungsgericht aber weiter ausgeführt, dass nur dann überhaupt eine Quellen-TKÜ &#8211; und keine Online-Durchsuchung &#8211; vorliegt,</p>
<p><em>„wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.&#8221;<br />
</em></p>
<p>Aus der vom BVerfG aufgestellten Forderung nach <strong>rechtlichen</strong> Vorgaben wird in der Rechtswissenschaft nahezu einhellig abgeleitet (siehe etwa <a href="http://www.jurpc.de/aufsatz/20110059.htm" target="_blank">Albrecht in JurPC</a>; <a href="http://www.hrr-strafrecht.de/hrr/archiv/09-10/index.php?sz=8" target="_blank">Buermeyer/Bäcker HRRS 2009 S. 433</a>; Becker/Meinicke StV 2011, 50 jeweils mit zahlreichen weiteren Nachweisen), dass für eine Quellen-TKÜ eine <strong>spezielle und gesetzliche</strong> Regelung nötig wäre, die genau diese rechtlichen Vorgaben enthält.</p>
<p>Da <a href="http://dejure.org/gesetze/StPO/100a.html" target="_blank">§ 100a StPO</a> und <a href="http://dejure.org/gesetze/StPO/100b.html" target="_blank">§ 100b StPO</a> mit keinem Wort auf die Besonderheiten der Quellen-TKÜ eingehen und insbesondere keine Schutzmaßnahmen regeln, um die Begrenzung auf Telekommunikation durch „technische Vorkehrungen“ sicherzustellen, verbietet sich ein Rückgriff auf diese Normen nach meiner Ansicht schon auf dieser ersten Prüfungsstufe. Wenn einzelne Richter dies anders sehen, so liegt darin eine Selbstermächtigung der Justiz, die bereits im <a href="http://netzpolitik.org/2011/netzpolitik-interview-ulf-buermeyer-uber-den-staatstrojaner/" target="_blank">Interview mit Netzpolitik.org</a> als höchst fragwürdig kritisiert wurde.</p>
<p><em><strong>b) „Annexkompetenz“</strong></em></p>
<p>Einzelne, aber durchaus einflussreiche Richter haben demgegenüber vertreten (etwa im &#8220;Meyer-Goßner&#8221;), dass gerade keine spezifische gesetzliche Grundlage für die Quellen-TKÜ notwendig sei: Die Ermächtigung, den Zielcomputer mit einem Trojaner zu infiltrieren, sei gleichsam <strong>als unerhebliche Begleiterscheinung einer Telekommunikationsüberwachung</strong> auch auf der Grundlage der §§ 100a, 100b StPO möglich, die sonst eigentlich nur zu TKÜ-Maßnahmen durch Provider ermächtigen.</p>
<p>Das Stichwort lautet hier <strong>„Annex-Kompetenz“</strong>: Wenn der Richter auf dieser Grundlage eine TKÜ anordnen dürfe, dann sei es unproblematisch, als „kleines Anhängsel“ zur TKÜ auch grünes Licht für einen Trojaner-Einsatz zu geben.</p>
<p>So zweifelhaft diese Ansicht immer schon war, so haltlos ist sie nun, da der CCC aufgedeckt hat, welche dramatischen Folgen der Trojaner-Einsatz für die Privatsphäre des Betroffenen, aber auch für die Datensicherheit des Zielsystems hat. Eine normale TKÜ und eine Quellen-TKÜ sind &#8211; bei aller Namensähnlichkeit &#8211; im Hinblick auf die Schwere der Eingriffe in die Rechte des Betroffenen, aber auch aufgrund der mit einem Trojaner stets verbundenen Risiken schlicht nicht zu vergleichen. Fast schon prophetisch mutet die Warnung des Bundesverfassungsgerichts in der <a href="http://www.hrr-strafrecht.de/hrr/bverfg/07/1-bvr-370-07.php" target="_blank">Online-Durchsuchungs-Entscheidung</a> an, wo es bereits 2008 ausgeführt hat (Randnummer 188 und 189):</p>
<p><em>&#8220;Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert (&#8220;Quellen-Telekommunikations­überwachung&#8221;), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen.</p>
<p>Nach Auskunft der in der mündlichen Verhandlung angehörten sachkundigen Auskunftspersonen kann es im Übrigen dazu kommen, dass im Anschluss an die Infiltration Daten ohne Bezug zur laufenden Telekommunikation erhoben werden, auch wenn dies nicht beabsichtigt ist. In der Folge besteht für den Betroffenen &#8211; anders als in der Regel bei der herkömmlichen netzbasierten Telekommunikations­überwachung &#8211; stets das Risiko, dass über die Inhalte und Umstände der Telekommunikation hinaus weitere persönlichkeitsrelevante Informationen erhoben werden.“<br />
</em></p>
<p>Dem wäre – eigentlich – nichts hinzuzufügen. Umso weniger mag mir einleuchten, wie man die überaus heikle Infiltration des Zielsystems zur verfassungsrechtlich unerheblichen Annexmaßnahme zur TKÜ herunterdefinieren kann.</p>
<p><em><strong>c) Fazit</strong></em></p>
<p>Nach der hier vertretenen Ansicht fehlt es damit schon an einer tauglichen Ermächtigungsgrundlage für eine Quellen-TKÜ per Trojaner.</p>
<p><strong>2. Prüfungsebene: Verhältnismäßigkeit?</strong></p>
<p>Wer gleichwohl auf <a href="http://dejure.org/gesetze/StPO/100a.html" target="_blank">§§ 100a, 100b StPO</a> zurückgreifen will, der muss als Richter oder Staatsanwalt von Amts wegen die Verhältnismäßigkeit der Telekommunikationsüberwachung prüfen. Diese Prüfung umfasst auch die Wahl der technischen Mittel und damit insbesondere die Frage, ob nicht <strong>andere, weniger einschneidende Möglichkeiten</strong> zur TKÜ zur Verfügung stehen.</p>
<p>Naheliegend ist hier insbesondere die Möglichkeit, mit dem jeweiligen Provider zusammenzuarbeiten: Ebenso wie eine „normale“ TKÜ durch eine Anweisung z.B. an die Deutsche Telekom umgesetzt wird, so könnte sich die Polizei auf der Grundlage eines „normalen“ TKÜ-Beschlusses etwa an die Betreiberfirma von Skype wenden, um dort einen bestimmten Anschluss bzw. Benutzernamen überwachen zu lassen. Ob diese Möglichkeit konkret besteht, ist zwar nicht zu 100% sicher – Skype gibt dazu offiziell keine Stellungnahme ab. Andererseits fördert eine <a href="http://www.google.de/#q=skype+lawful+interception" target="_blank">Google-Suche nach „skype lawful interception“</a> eine Vielzahl von Treffern zutage, die diese Möglichkeit nahelegen. <a href="http://www.internet-law.de/2011/10/die-quellen-tku.html" target="_blank">Thomas Stadler verweist ebenfalls auf diese Möglichkeit,</a> die <a href="http://www.skype.com/intl/de/legal/privacy/general/" target="_blank">in den Datenschutzbedingungen von Skype</a> ausdrücklich erwähnt ist. Österreichische Behörden wollen über diese Möglichkeit verfügen. Auch auf Heise.de wurde bereits <a href="http://www.heise.de/security/meldung/Spekulationen-um-Backdoor-in-Skype-189880.html" target="_blank">über diese Möglichkeit</a> berichtet.</p>
<p>Skype aber ist ein auch in Luxemburg – also der EU – ansässiges Unternehmen und damit problemlos zu erreichen. Aus der Sicht des Richters oder Staatsanwalts betrachtet kann dies nur bedeuten, dass unter Verhältnismäßigkeitsgesichtspunkten zunächst als milderes Mittel gegenüber einer Quellen-TKÜ zu versuchen ist, eine <strong>klassische TKÜ unter Einschaltung des Providers</strong> – etwa Skype &#8211; umzusetzen. Dies ist zum einen der in <a href="http://dejure.org/gesetze/StPO/100b.html">§ 100b Abs. 3 StPO</a> gesetzlich vorgesehene Weg; zum anderen ist dies – weil es auf den erheblichen Eingriff in das Zielsystem per Trojaner verzichtet – auch aus verfassungsrechtlicher Perspektive der mildere Eingriff. Erst wenn eindeutig feststeht und auch aktenkundig ist, dass – beispielsweise – Skype eine richterliche Genehmigung zur TKÜ gleichwohl nicht umsetzt, dürfen weitere Schritte überhaupt in den Blick genommen werden.</p>
<p>In der Praxis bedeutet dies, dass ein „primäres“ Ansinnen, eine Quellen-TKÜ einzuleiten, von Staatsanwaltschaft und Ermittlungsrichter zurückzuweisen wäre. Vielmehr ist – sofern die Voraussetzungen im Übrigen vorliegen – eine „normale“ TKÜ zu beantragen oder anzuordnen, ggf. gegenüber dem jeweiligen Voice-over-IP-Betreiber. Erst falls diese Maßnahme <strong>nachweislich</strong> gescheitert ist, mag auf einer weiteren Eskalationsstufe an das Infiltrieren eines Rechners zu denken sein.</p>
<p><strong>3. Prüfungsebene: technische Umsetzung</strong></p>
<p>Gesetzt den Fall, es stehe fest, dass tatsächlich keine andere technische Lösung zur Verfügung steht, und unter der weiteren Voraussetzung, dass man §§ 100a, 100b StPO als Rechtsgrundlage heranziehen will, so stellt sich schließlich die komplexe Frage, wie die Vorgaben des Verfassungsgerichts zur Begrenzung einer Quellen-TKÜ praktisch umzusetzen sind (nochmals in den <a href="http://www.hrr-strafrecht.de/hrr/bverfg/07/1-bvr-370-07.php" target="_blank">Worten des BVerfG</a>):</p>
<p><em><a href="http://dejure.org/gesetze/GG/10.html" target="_blank">Art. 10 Abs. 1 GG</a> ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer &#8220;Quellen-Telekommunikationsüberwachung&#8221;, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.&#8221;<br />
</em></p>
<p>Das allerdings ist keine belanglose Formalie: An dieser Begrenzung hängt verfassungsrechtlich die ganze Konstruktion der Quellen-TKÜ. Scheitert die Begrenzung, so wird stattdessen eine illegale Online-Durchsuchung durchgeführt und das <em>Grundrecht auf Integrität und Vertraulichkeit des selbstgenutzten informationstechnischen Systems</em> (&#8220;Computer-Grundrecht&#8221;) verletzt. Richter und Staatsanwalt müssen daher alles in ihrer Macht Stehende tun, um dies wirksam zu kontrollieren. Auf Zusicherungen der Polizei alleine wird man hier keinesfalls vertrauen können, zumal nicht sicher ist, ob die Behörden ihrerseits von den jeweiligen Herstellern der Software vollständig und zutreffend informiert werden. Die vom CCC analysierten Fälle legen eher nahe, dass zumindest die Justiz, eventuell auch die Polizei selbst gar nicht wussten, welches <strong>„digitale Ungeziefer“</strong> (FAZ) sie den Beschuldigten eigentlich auf die Festplatte spielen ließen. Für eine leidlich rechtsstaatliche Infiltration eines Zielsystems lassen sich daher folgende <strong>Mindestanforderungen</strong> formulieren:</p>
<ul>
<li>exakt die jeweils eingesetzte Software muss <strong>anhand von Quelltext &#038; ausführbaren Dateien</strong> (&#8220;Binaries&#8221;) von einer unabhängigen Stelle analysiert worden sein</li>
<li>diese Kontrolle muss <strong>im Einzelfall</strong> erfolgen und zweifelsfrei sicherstellen, dass <strong>exakt die jeweils eingesetzte Software</strong> den gesetzlichen Anforderungen genügt</li>
<li>hierzu müssen sachverständige Stellungnahmen der Kontrollstelle <strong>im Einzelfall</strong> eingeholt werden und dem Richter <strong>bei der Entscheidungsfindung</strong> vorliegen, sodass er „Punkt für Punkt“ abhaken kann, ob alle Voraussetzungen eingehalten sind</li>
</ul>
<p><strong>4. Fazit</strong></p>
<p>Jedenfalls im Rechtsstaat des Grundgesetzes ist eine Quellen-TKÜ nur unter größten Schwierigkeiten in verfassungsmäßiger Weise umzusetzen. Es liegt in der  Verantwortung aller Richterinnen und Richter, Staatsanwältinnen und Staatsanwälte, sich zum Schutze unserer Verfassungsordnung aktiv dafür einzusetzen, dass die oben geschilderten Mindestanforderungen rechtlicher und technischer Art nicht „im Eifer des Gefechts“ hintangestellt werden.</p>
<p>Straftaten sind – leider &#8211; allgegenwärtig, so sehr wir uns auch für die Strafverfolgung engagieren. <strong>Rechtsbrüche seitens der Strafverfolgungsbehörden dürfen aber niemals hingenommen oder gar befördert werden.</strong> Sonst höhlen wir den Rechtsstaat aus, den wir doch gerade schützen wollen.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/756/feed</wfw:commentRss>
		<slash:comments>20</slash:comments>
		</item>
		<item>
		<title>Quellen-TKÜ per Trojaner: weiter ohne Rechtsgrundlage, dafür mit schlechtem Gewissen &#8230;</title>
		<link>http://ijure.org/wp/archives/685</link>
		<comments>http://ijure.org/wp/archives/685#comments</comments>
		<pubDate>Mon, 30 May 2011 09:09:56 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[Bundesverfassungsgericht]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=685</guid>
		<description><![CDATA[Der Berliner Strafverteidiger Carsten Hönig berichtet in seinem Blog von einer interessanten Entwicklung zum Thema &#8220;Telekommunikationsüberwachung durch Trojaner ohne Rechtsgrundlage&#8220;: Eine Staatsanwaltschaft hat offenbar wieder einmal eine richterliche Genehmigung zur Infiltration eines Rechners mit einer Spionagesoftware (&#8220;Trojaner&#8221;) beantragt, um Skype-Gespräche &#8230; <a href="http://ijure.org/wp/archives/685">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Der Berliner Strafverteidiger Carsten Hönig<a href="http://www.kanzlei-hoenig.de/2011/der-exploid-und-die-quellen-tku/" target="_blank"> berichtet in seinem Blog</a> von einer interessanten Entwicklung zum Thema &#8220;<strong>Telekommunikationsüberwachung durch Trojaner ohne Rechtsgrundlage</strong>&#8220;: Eine Staatsanwaltschaft hat offenbar wieder einmal eine richterliche Genehmigung zur Infiltration eines Rechners mit einer Spionagesoftware (&#8220;Trojaner&#8221;) beantragt, um Skype-Gespräche abhören zu können. Weil eine solche Maßnahme in der Strafprozessordnung jedenfalls nicht ausdrücklich vorgesehen ist, <a href="http://www.hrr-strafrecht.de/hrr/bverfg/07/1-bvr-370-07.php" target="_blank">das Bundesverfassungsgericht aber eine ausdrückliche Rechtsgrundlage gefordert hat</a>, plagt die Strafverfolger offenkundig das schlechte Gewissen &#8211; oder jedenfalls reagieren sie vorausschauend auf (hoffentlich) aufkeimende Skepsis des Ermittlungsrichters. So heißt es in dem Antrag:</p>
<blockquote><p>Die Funktion des eingesetzten Programms beschränkt sich auf die Überwachung und Weiterleitung der nach § 100a StPO erfassten Telekommunikationsdaten. Das Programm kann nur diejenigen Daten überwachen und aufzeichnen, die für die Versendung in das Fernkommunikationsnetz vorgesehen sind und auf die dort zugegriffen werden könnte, wenn ihre Auswertung nicht aufgrund der Verschlüsselung praktisch unmöglich wäre.</p></blockquote>
<p>Interessante These &#8230; die Sachverständigen im Verfahren um die Online-Durchsuchung vor dem Bundesverfassungsgericht hatten recht eindrucksvoll deutlich gemacht, dass es eine solche Beschränkung aus technischer Sicht gar nicht gibt: Wenn die Staatsmacht einen Rechner infiltriert hat, so hat sie gleichsam den Fuß in die Tür gesetzt &#8211; die Überwachung im Einzelnen ist dann nur noch eine Frage des Nachladens neuer Module. Aber egal &#8211; die Staatsanwaltschaft drückt in ihrem Antrag einfach mal beide Augen zu.</p>
<p>Und weiter:</p>
<blockquote><p>Der zur Überwachung von “Skype” oder funktionsgleicher Fernkommunikationsprogramme genutzte Exploit wurde durch eine private Firma aufgrund klarer Vorgaben der Ermittlungsbehörden hinsichtlich der Funktion und des Umfangs erstellt. Vor dem realen Einsatz wird der Exploit in einem extra für diesen Zweck errichteten Testlabor auf Funktionsfähigkeit überprüft. Die Prüfung wird durch eigenes technisches Personal durchgeführt.
</p></blockquote>
<p>Lustig &#8211; eigenes Personal der Polizei prüft den Trojaner? etwa auf Sourcecode-Basis?</p>
<p>Das wäre wirklich mal was Neues &#8211; und dann natürlich sehr zu begrüßen. Es bleibt zu hoffen, dass im Wege der Akteneinsicht hier weitere Details publik werden. Ein kreativer Verteidiger sollte einmal verlangen, dass die exakte Funktion des Trojaners im Strafverfahren nachgewiesen wird, denn wenn die Software auch nur ein paar Byte Nicht-Kommunikationsdaten überträgt, so steht sie (nach insoweit allgemeiner Meinung) meilenweit im verfassungsrechtlichen Abseits. Das wäre dann unzweifelhaft ein grober Rechtsverstoß im Ermittlungsverfahren, <a href="http://ijure.org/wp/archives/476" target="_blank">wie selbst das Landgericht Landshut festgestellt hat.</a></p>
<p>Das resignierende Fazit des Verteidigers </p>
<blockquote><p>Die Gerichte scheinen gleichwohl die Infiltration mit solcher Software zu tolerieren</p></blockquote>
<p>ist allerdings glücklicherweise nur die halbe Wahrheit. Zwar scheinen viele Gerichte derzeit tatsächlich noch geneigt, solche Maßnahmen durchzuwinken. So eindeutig wie sie es sehen ist die Rechtslage allerdings nicht &#8211; <strong>aus der Rechtswissenschaft zumindest</strong><em> (im engeren Sinne, also aus der akademischen im Gegensatz zur justiziellen*)</em><strong> gibt es soweit ersichtlich keine einzige Stimme, die für die Zulässigkeit der Quellen-TKÜ auf der bisherigen rechtlichen Grundlage einträte</strong>. Ein Überblick über die Rechtslage, insbesondere die Entscheidung des Bundesverfassungsgerichts, findet sich bei <a href="http://www.hrr-strafrecht.de/hrr/archiv/09-10/index.php?sz=8" target="_blank"><em>Buermeyer/Bäcker</em> in der HRRS</a> mit zahlreichen weiteren Nachweisen aus der Literatur. Im Januar-Heft 2011 des Strafverteidigers äußern <em>Becker</em> u.a. ebenfalls harsche Kritik &#8211; <a href="http://www.jurpc.de/aufsatz/20110059.htm" target="_blank">ebenso <em>Florian Albrecht</em> in JurPC</a>.</p>
<p>Letztlich wird aber wohl nur das Bundesverfassungsgericht einer Praxis ausufernder Quellen-TKÜ auf schwammigster rechtlicher Grundlage ein Ende bereiten können. Denn erschreckenderweise sind es ausgerechnet auch kommentierend tätige Richter, die die Quellen-TKÜ zulässig schreiben wollen &#8211; so etwa im Meyer-Goßner (dem wichtigsten StPO-Kommentar der Praktiker) oder im Karlsruher Kommentar zur StPO. Persönlich finde ich es sehr bedauerlich, wenn angebliche &#8220;Bedürfnisse der Praxis&#8221; den verfassungsrechtlichen Blick soweit trüben, dass selbst schwere Grundrechtseingriffe ohne klaren Auftrag des Gesetzgebers einfach &#8220;durchgewunken&#8221; werden.</p>
<p>Dabei ist die Situation eigentlich recht eindeutig: <strong>Der Gesetzgeber ist am Zug.</strong> Wenn er eine Quellen-TKÜ zur Strafverfolgung zulassen will, so muss er den <a href="http://dejure.org/gesetze/StPO/100b.html" target="_blank">§ 100b StPO</a> um flankierende Vorschriften zum sauberen Einsatz der Quellen-TKÜ ergänzen &#8211; das Bundesverfassungsgericht hat eine solche Regelung für verfassungsrechtlich möglich gehalten.</p>
<p>Es ist hingegen nicht Aufgabe der Justiz, Ermächtigungsgrundlagen zu schaffen oder Normen, die eigentlich für die klassische Telefonüberwachung geschaffen wurden, solange zu dehnen, bis sie auch noch den Einsatz von Trojanern als zulässig erscheinen lassen. Zu einer solchen Rechtssetzung haben Richter keine Legitimation &#8211; und außerdem entlassen sie damit den allein legitimierten demokratischen Gesetzgeber aus der Verantwortung, selbst über Grundrechtseingriffe &#8211; <strong>und ihre Grenzen!</strong> &#8211;  zu entscheiden.</p>
<p>* <em>Update vom 27. Juni 2011</em> &#8211; vielen Dank für den Hinweis auf die Missverständlichkeit des Begriffs an <a href="http://www.internet-strafrecht.com/online-durchsuchung-landestrojaner-bundestrojaner/internet-strafrecht/internetstrafrecht/" target="_blank" class="broken_link">Jens Ferner</a>, der die hier vertretene These &#8211; allerdings auf der Grundlage eines weiteren Verständnisses von Rechtswissenschaft und dann natürlich zu Recht &#8211; als &#8220;haarig&#8221; kritisiert. Bisher kenne ich allerdings nach wie vor keine Stimme außerhalb der Justiz, der die hier kritisierte Anwendung des § 100a StPO für zutreffend hielte &#8211; der Autor <em>Bär</em> ist RiOLG, der nach RiBGH a.D. <em>Meyer-Goßner</em> benannte Kommentar wird ebenso von Richtern bearbeitet. Für Hinweise auf akademisch tätige Rechtswissenschaftler, die für die Zulässigkeit der Quellen-TKÜ auf bisheriger Grundlage eintreten, wäre ich dankbar.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/685/feed</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
		<item>
		<title>BGH: bereits übermittelte Vorratsdaten dürfen weiter verwendet werden &#8211; trotz Verfassungswidrigkeit der Vorratsdatenspeicherung</title>
		<link>http://ijure.org/wp/archives/571</link>
		<comments>http://ijure.org/wp/archives/571#comments</comments>
		<pubDate>Sat, 12 Mar 2011 10:44:25 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[Bundesverfassungsgericht]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=571</guid>
		<description><![CDATA[Bisher weitgehend unbemerkt (vgl. aber zB Strafrecht Online) haben zwei inzwischen drei Strafsenate des BGH zu der Frage Stellung genommen, was eigentlich mit den Vorratsdaten geschieht, die bereits an die Ermittlungsbehörden übermittelt wurden, während das Verfassungsbeschwerdeverfahren gegen die Vorratsdatenspeicherung (VDS) &#8230; <a href="http://ijure.org/wp/archives/571">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Bisher weitgehend unbemerkt (vgl. aber zB <a href="http://blog.strafrecht-online.de/2011/03/zwar-nachtraegliche-verfassungswidrigkeit-aber-dennoch-kein-beweisverwertungsverbot/" target="_blank" class="broken_link">Strafrecht Online</a>) haben <del datetime="2011-04-13T14:01:28+00:00">zwei</del> inzwischen drei Strafsenate des BGH zu der Frage Stellung genommen, was eigentlich mit den Vorratsdaten geschieht, die bereits an die Ermittlungsbehörden übermittelt wurden, während das Verfassungsbeschwerdeverfahren gegen die Vorratsdatenspeicherung (VDS) beim <a href="http://www.bverfg.de" target="_blank">Bundesverfassungsgericht</a> (BVerfG) anhängig war. Der 4. Strafsenat (StS) <a href="http://www.hrr-strafrecht.de/hrr/4/10/4-404-10.php" target="_blank">äußerte sich schon im November</a>, obwohl es für seine Entscheidung gar nicht auf diese Frage ankam (Juristen sprechen von einem &#8220;obiter dictum&#8221;); Mitte Januar kam es vor dem 1. [Update] und 3. [/Update] Strafsenat des BGH zum Schwur.</p>
<p>Wir erinnern uns: Nachdem  <a href="http://www.vorratsdatenspeicherung.de/content/view/184/55/" target="_blank">Verfassungsbeschwerden</a> gegen die VDS erhoben worden waren, hat das BVerfG mit mehreren einstweiligen Anordnungen (u.a. vom <a href="http://www.bverfg.de/entscheidungen/rs20080311_1bvr025608.html" target="_blank">11. März 2008</a> und <a href="http://www.bverfg.de/entscheidungen/rs20081028_1bvr025608.html" target="_blank">28. Oktober 2008)</a> zwar die Speicherung als solche nicht angetastet, wohl aber den Zugriff auf die Vorratsdaten erheblich erschwert. In der Folge konnten während des schwebenden Verfahren durchaus Vorratsdaten an Polizei und Staatsanwaltschaften übermittelt werden &#8211; nur mussten die Tatvorwürfe (einigermaßen) schwer wiegen. Aufgrund der so übermittelten Vorratsdaten wurden inzwischen Beschuldigte verurteilt, einer etwa vom Landgericht Stuttgart wegen Diebstahls und Beihilfe zum Diebstahl (&#8220;Schmiere stehen&#8221;). Über seine Revision hatte der 1. Strafsenat des BGH zu entscheiden &#8211; und <a href="http://www.hrr-strafrecht.de/hrr/1/10/1-663-10.php" target="_blank">sein Wort ist eindeutig</a>:</p>
<blockquote><p>Telekommunikationsdaten, die vor dem 2. März 2010 auf der Grundlage der einstweiligen Anordnung des Bundesverfassungsgerichts vom 11. März 2008 [&#8230;], wiederholt und erweitert mit Beschluss vom 28. Oktober 2008 [&#8230;], zuletzt wiederholt mit Beschluss vom 15. Oktober 2009 [&#8230;] rechtmäßig erhoben und an die ersuchenden Behörden übermittelt wurden, bleiben auch nach dem <a href="http://www.hrr-strafrecht.de/hrr/bverfg/08/1-bvr-256-08-2.php" target="_blank">Urteil des Bundesverfassungsgerichts vom 2. März 2010</a> [&#8230;] in einem Strafverfahren zu Beweiszwecken verwertbar.</p></blockquote>
<p>[Update]<a href="http://dejure.org/dienste/vernetzung/rechtsprechung?Gericht=BGH&#038;Datum=13.01.2011&#038;Aktenzeichen=3%20StR%20332/10" target="_blank">Der 3. Strafsenat hat sich am 13. Januar ähnlich geäußert.</a>[/Update]</p>
<p>Mit anderen Worten: <a href="http://www.hrr-strafrecht.de/hrr/bverfg/08/1-bvr-256-08-2.php" target="_blank">Dass &#8220;die VDS&#8221; vom Bundesverfassungsgericht gekippt wurde,</a> hilft den aufgrund von Vorratsdaten verfolgten und verurteilten Beschuldigten gar nichts.</p>
<p>Die Argumentation scheint mir <em>handwerklich</em> vertretbar zu sein; ihre Kernpunkte lauten:</p>
<ul>
<li>die einstweilige Anordnung des BVerfG bleibt selbst dann eine taugliche Grundlage für die Übermittlung der Vorratsdaten, wenn das zugrundeliegende Gesetz später für verfassungswidrig und nichtig erklärt wird</li>
<li>daran ändert es auch nichts, dass das Gesetz &#8220;ex tunc&#8221;, wie die Juristen sagen, also <em>rückwirkend, also von Anfang an</em> nichtig ist, denn die Anordnung wirkt für den Übergangszeitraum gleichsam wie ein Gesetz
</ul>
<p>Aber jenseits der dogmatischen Argumentation <em>bleiben doch einige Zweifel</em> an der Entscheidung. Diese liegen auf mehreren Ebenen:</p>
<ul>
<li>Für die Akzeptanz unserer Strafjustiz ist es stets bedenklich, wenn sich eine Entscheidung jenseits juristischer Argumentationsmuster nicht mehr plausibel machen lässt, also bildhaft gesprochen den &#8220;Oma-Test&#8221; nicht besteht: Wenn man eine Entscheidung nicht in wenigen Sätzen erklären kann, sollte man lieber noch einmal in sich gehen, ob man nicht doch zumindest auf der Wertungsebene falsch liegt. Gerade erfahrene Richterkollegen berufen sich hier gerne (und durchaus zu Recht) auf ihr &#8220;Judiz&#8221;, ihr &#8220;Bauchgefühl&#8221;. Aus dieser Perspektive ist der Beschluss des 1. Strafsenats nur schwer verständlich. Das Bundesverfassungsgericht hatte ein verfassungsrechtlich heikles Gesetz erst einmal eingeschränkt, um es später ganz zu kippen &#8211; und <em>aufgrund der Einschränkung</em> sollen Betroffene später schlechter dastehen, als wenn das BVerfG das Gesetz lediglich ganz gekippt hätte, ohne es erst einmal nur einzuschränken? Denn hätte es die einstweiligen Anordnungen nicht gegeben, so bliebe heute nichts mehr, worauf sich die Übermittlung der Vorratsdaten stützen ließe &#8211; &#8220;das VDS-Gesetz&#8221; ist ja rückwirkend nichtig &#8230; Dass die <strong>einstweiligen Anordnungen vom BGH also zum Eigentor für die Gegner der Vorratsdatenspeicherung umgedeutet werden</strong>, dürfte nicht nur Nichtjuristen kaum noch zu vermitteln sein.</li>
<p>&nbsp;</p>
<li>Das gewichtigere Argument allerdings ist ein verfassungsdogmatisches: Grundrechte können nach der Ordnung des Grundgesetzes nur durch Gesetz (oder aufgrund eines Gesetzes) eingeschränkt werden (<a href="http://dejure.org/gesetze/GG/19.html" target="_blank">Art. 19 Abs. 1 GG</a>). Einstweilige Anordnungen des BVerfG sind aus dieser Perspektive also nur dann unproblematisch, soweit sie den Grundrechtsschutz des Bürgers stärken (die wesentlich komplexeren Fragen in Dreiecksverhältnissen möchte ich hier einmal ausblenden). So lag es bei den Anordnungen des BVerfG im VDS-Verfahren, solange es &#8220;das VDS-Gesetz&#8221; noch gab: Für diesen Zeitraum wirkten sie materiell eingriffsbegrenzend, also grundrechtsfreundlich, weil sie die Rechtslage gegenüber dem angegriffenen Gesetz verbesserten. Mit der (unstreitig rückwirkenden) Nichtigkeit des VDS-Gesetzes aber kehrt sich dieser Effekt um: Nun wirken die Anordnungen &#8211; jedenfalls nach der Argumentation des BGH &#8211; letztlich rückwirkend <em>grundrechtseinschränkend</em>. Das dürfte nicht nur dem 1. Senat des BVerfG gleichsam das Wort im Munde umdrehen, sondern auch mit Art. 19 GG nur schwer vereinbar sein. Insbesondere scheint mir der Rahmen des <a href="http://dejure.org/gesetze/BVerfGG/32.html" target="_blank">§ 32 Abs. 1 des Bundesverfassungsgerichtsgesetzes (BVerfGG)</a> &#8211; der das BVerfG ermächtigt, einen Zustand &#8220;vorläufig&#8221; zu regeln &#8211; gesprengt, wenn der Anordnung im Nachhinein eine <em>dauerhafte</em> und <em>grundrechtseinschränkende</em> Wirkung beigemessen wird.</li>
<p>&nbsp;</p>
<p>Der Fairness halber sollte man hinzufügen, dass das BVerfG in der <a href="http://www.hrr-strafrecht.de/hrr/bverfg/08/1-bvr-256-08-2.php" target="_blank">VDS-Entscheidung</a> dem BGH (wohl ungewollt) eine Steilvorlage für seine Entscheidung geliefert hat. Die Verfassungsrichter ordneten nämlich an, dass die während der Geltung der einstweiligen Anordnungen bereits von Strafverfolgungsbehörden angeforderten, aber noch nicht übermittelten (&#8220;eingefrorenen&#8221;) Daten zu löschen sind (Leitsatz 3). Das lässt auf den ersten Blick den Umkehrschluss zu, dass die bereits an die Behörden übermittelten Daten dann eben <em>nicht</em> zu löschen seien &#8211; und genau darauf beruft sich ergänzend auch der 1. Strafsenat.</p>
<p><strong>Überzeugend scheint mir das nicht:</strong> Ein solcher Umkehrschluss (eine Regelung wird <em>nicht</em> getroffen, also ist das Gegenteil gewollt) ist natürlich nur valide, wenn die <em>nicht</em> getroffene Regelung überhaupt hätte getroffen werden <em>können</em>. Das war jedoch nicht der Fall. Denn die Frage, was strafprozessual mit aufgrund einer verfassungswidrigen Norm erhobenen Beweismitteln zu geschehen hat, war schlicht und einfach nicht Gegenstand des Verfassungsbeschwerdeverfahrens. Dort ging es nur um die Speicherung (§§ 113a, 113b TKG) sowie die &#8220;Abrufnormen&#8221; z.B. in der Strafprozessordnung, nicht aber um Fragen der Beweisverwertung. Daher entspricht es einfach nur gutem verfassungsrichterlichen Stil (&#8220;judicial self-restraint&#8221;), sich zu Fragen nicht zu äußern, die das Verfahren nicht stellt &#8211; auch wenn das BVerfG dies gelegentlich durchaus tut. Aus dieser Beschränkung auf die sich tatsächlich stellenden Rechtsfragen nun herauszulesen, die Verfassungsrichter hätten mittelbar die weitere Verwendung der bereits übermittelten Vorratsdaten zulassen wollen, verliert letztlich die Bedeutung des Streitgegenstands im Verfassungsprozessrecht aus dem Blick.</p>
<p><strong>Es bleibt daher nach den Entscheidungen des 1. und 4. StS ein bitterer Nachgeschmack.</strong> Wäre ich Strafverteidiger, so wüsste ich nicht, wie ich einem Mandanten erkären sollte, dass er verurteilt wird, obwohl die Beweismittel gegen ihn aufgrund eines verfassungswidrigen und nichtigen Gesetzes erhoben wurden. Der Legitimität unserer Strafrechtspflege tut so etwas jedenfalls nicht gut. Unser Rechtsstaat hat es gar nicht nötig, Menschen mit rechtsstaatwidrig erhobenen Daten zu &#8220;überführen&#8221;: Die Aufklärungsquote mag sich im Promillebereich verbessern, den Ansehensverlust des Justiz wiegt das aber nicht auf. Wer verurteilt, spricht &#8211; in den Worten des BVerfG &#8211; auch ein &#8220;moralisches Unwerturteil&#8221;. Da sollte die Beweisführung sich nicht auf Daten stützen, denen der Makel der Verfassungswidrigkeit anhaftet.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/571/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Landgericht: LKA Bayern setzt rechtswidrig Screenshot-Trojaner ein</title>
		<link>http://ijure.org/wp/archives/476</link>
		<comments>http://ijure.org/wp/archives/476#comments</comments>
		<pubDate>Fri, 28 Jan 2011 15:27:54 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[0zapftis]]></category>
		<category><![CDATA[Bundesverfassungsgericht]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=476</guid>
		<description><![CDATA[Wie Strafverteidiger Patrick Schladt aus Landshut soeben mitteilt, hat das Bayerische Landeskriminalamt den PC eines seiner Mandanten über Monate hinweg mit einem Spionage-Trojaner illegal ausgeforscht. Alle dreißig Sekunden, so Rechtsanwalt Schladt, hat die staatliche Überwachungs-Software ein Bildschirmfoto des Browser-Inhalts geschossen &#8230; <a href="http://ijure.org/wp/archives/476">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Wie <a href="http://www.rechtsanwaelte-ziegler.de/" target="_blank" class="broken_link">Strafverteidiger Patrick Schladt</a> aus Landshut soeben mitteilt, hat das Bayerische Landeskriminalamt den PC eines seiner Mandanten <strong>über Monate hinweg mit einem Spionage-Trojaner illegal ausgeforscht</strong>. Alle dreißig Sekunden, so Rechtsanwalt Schladt, hat die staatliche Überwachungs-Software ein Bildschirmfoto des Browser-Inhalts geschossen und die <strong>Screenshots heimlich über das Internet an die Ermittlungsbehörden übertragen</strong> &#8211; zu Unrecht, wie jetzt das Landgericht Landshut festgestellt hat: Mit rechtskräftigem <a href="http://ijure.org/wp/wp-content/uploads/2011/01/LG_Landshut_4_Qs_346-101.pdf">Beschluss vom 20. Januar 2011 entschied</a> das Gericht, dass diese Maßnahme rechtwidrig war, da es keine gesetzliche Grundlage für eine derartige behördliche Ausforschung gibt. Die parellel zu der Browser-Überwachung (Rechtsanwalt Schladt: &#8220;Video mit einer Framerate von 2 Bildern pro Minute&#8221;) durchgeführte <strong>Überwachung der Skype-Telefonie</strong> ließ das Landgericht hingegen unbeanstandet.</p>
<p>Aus juristischer Sicht ist das Vorgehen des LKA, das die Behörde in einer Stellungnahme gegenüber dem Landgericht auch offen einräumt, ein nicht hinnehmbarer Rechtsbruch. In einem Rechtsstaat kann es &#8211; selbstverständlich &#8211; keine Eingriffe der Sicherheitsbehörden in Grundrechte ohne eine gesetzliche Ermächtigung geben. Eine solche Rechtsgrundlage enthält die Strafprozessordnung für Eingriffe in die Vertraulichkeit und Integrität eines Computers jedoch nicht. Das Amtsgericht Landshut hatte zwar im Vorfeld die &#8220;Überwachung und Aufzeichnung des Telekommunikationsverkehrs auf Ton- und Schriftträger&#8221; einschließlich &#8220;Telekommunikationsverkehr über HTTPS&#8221; <a href="http://ijure.org/wp/wp-content/uploads/2011/01/AG_Landhut_Anordnung-TKUe.pdf">angeordnet</a> &#8211; die Anfertigung von Bildschirmfotos aber war von der amtsgerichtlichen Anordnung nicht umfasst. </p>
<p><a href="http://www.hrr-strafrecht.de/hrr/archiv/09-10/index.php?sz=8" target="_blank">Nach Meinung von Verfassungsrechtlern</a> ist bereits eine Maßnahme rechtswidrig, die lediglich über das Internet geführte Telefongespräche mitschneidet (sog. Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ). Dies gilt umso mehr, wenn eine Software zur <strong>Totalüberwachung aller Browser-Inhalte</strong> installiert und genutzt wird &#8211; nicht zuletzt deshalb, weil so intimste Daten (etwa beim Lesen und Verfassen privater eMails) zwangläufig mit erhoben werden und bei der Darstellung von Inhalten im Browser gar keine Telekommunikation mehr stattfindet. Dass das Grundgesetz derlei nur in ganz besonders gelagerten Ausnahmefällen zulässt, daran hat das Bundesverfassungsgericht bereits 2008 in seiner <a href="http://www.hrr-strafrecht.de/hrr/bverfg/07/1-bvr-370-07.php" target="_blank">Entscheidung zur Online-Durchsuchung</a> keinen Zweifel gelassen. Wenn überhaupt, dann kann es solche Eingriffe nur mit einer spezifischen und eng gefassten gesetzlichen Grundlage geben. Ein solches Gesetz wurde jedoch zur Strafverfolgung noch nicht erlassen (anders etwa <a href="http://www.gesetze.juris.de/bkag_1997/__20k.html" class="broken_link">§ 20k des BKA-Gesetzes</a>, der &#8220;Online-Durchsuchungen&#8221; erlaubt &#8211; allerdings nur in bestimmten Extremsituationen, die im hiesigen Fall nicht einschlägig waren).</p>
<p>Relativ ungerührt von dieser Rechtslage reizen die <a href="http://www.ccc.de/updates/2008/bayerntrojaner-wg-skype" target="_blank">bayrischen Sicherheitsbehörden</a> ebenso wie <a href="http://www.spiegel.de/netzwelt/netzpolitik/0,1518,722221,00.html" target="_blank">der Zoll</a> die Karlsruher Verfassungsrichter schon seit Jahren, indem sie Quellen-TKÜ-Maßnahmen auch ohne spezifische Rechtsgrundlage durchführen &#8211; gerade so, als gehe es beim Installieren von Trojanern zwecks Abhörens von Gesprächen nur um eine &#8220;normale&#8221; Telekommunikationsüberwachung (TKÜ). Denn für eine klassische TKÜ enthält die Strafprozessordnung durchaus eine <a href="http://dejure.org/gesetze/StPO/100a.html" target="_blank">rechtliche Grundlage</a>. Auch der Beschluss des Landgerichts hält den Quellen-TKÜ-Teil der durchgeführten Maßnahme für rechtlich zulässig.</p>
<p>Mit <strong>veritablen Online-Durchsuchungen per Screenshot</strong> geht das bayerische LKA nun aber noch einen deutlichen Schritt weiter &#8211; und damit auch dem LG Landshut zu weit. Eines Rechtsstaats ist das Vorgehen der Beamten unwürdig; es sollte nicht zuletzt <a href="http://dejure.org/gesetze/StGB/202a.html" target="_blank">strafrechtliche Ermittlungen</a> nach sich ziehen. Erfreulich ist allein, dass die Kollegen vom Landgericht Landshut diesen offenen Rechtsbruch erkannt und auch unmissverständlich als solchen bezeichnet haben.</p>
<p>Abzuwarten bleibt allerdings, ob das Landgericht bei einem etwaigen Strafverfahren gegen den illegal ausgeforschten Beschuldigten auch die gewonnenen Erkenntnisse als unverwertbar ansehen wird. Denkbar wäre, dass es sie &#8211; ganz ungeachtet des Rechtsbruchs bei ihrer Gewinnung &#8211; gegen den Beschuldigten verwenden wird. Nach deutschem Recht sind illegal erlangte Erkenntnisse und erst recht die daraus abgeleiteten weiteren Fahndungserfolge (&quot;Früchte des verbotenen Baumes&quot;) nämlich meist verwertbar. Sollte das Landgericht hier kein Verwendungsverbot annehmen, dann hätte sich der Exzess der Fahnder am Ende sogar noch &quot;gelohnt&quot;. Das wäre dann &#8211; nach der rechtswidrigen Ausforschung eines Beschuldigten &#8211; der zweite Tiefschlag für unseren Rechtsstaat.</p>
<p><strong>Dokumentation:</strong></p>
<ul>
<li><a href="http://ijure.org/wp/wp-content/uploads/2011/01/AG_Landhut_Anordnung-TKUe.pdf">Beschluss des Amtsgerichts</a>, der die TKÜ anordnet</li>
<li><a href='http://ijure.org/wp/wp-content/uploads/2011/01/LG_Landshut_4_Qs_346-101.pdf'>Beschluss des Landgerichts Landhut</a></li>
</ul>
<p>Herzlichen Dank an <a href="http://www.rechtsanwaelte-ziegler.de/" target="_blank" class="broken_link">Rechtsanwalt Patrick Schladt</a> für die Übersendung des Aktenauszugs.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/476/feed</wfw:commentRss>
		<slash:comments>37</slash:comments>
		</item>
	</channel>
</rss>
