JurPC Web-Dok. 59/2011 - DOI 10.7328/jurpcb/201126455

Florian Albrecht *

Rechtswidrige Online-Durchsuchung durch das Bayerische Landeskriminalamt.
Anmerkung zu LG Landshut, Beschl. v. 20.01.2011 - 4 Qs 346/10

JurPC Web-Dok. 59/2011, Abs. 1 - 30


Autorenprofil

Leitsätze des Verfassers

1. Die Durchführung der sog. Quellen-TKÜ einschließlich der hierfür erforderlichen technischen Maßnahmen ist zulässig. § 100a StPO erfasst grundsätzlich die Überwachung und Aufzeichnung aller vom Beschuldigten im Rahmen von Telekommunikationsvorgängen zu deren Zwecke produzierten und für die Weiterleitung an den Kommunikationspartner vorgesehenen Daten. JurPC Web-Dok.
59/2011,   Abs. 1
2. Für das anlässlich der Quellen-TKÜ stattfindende Kopieren und Speichern grafischer Bildschirminhalte (Fertigen sog. Screenshots) existiert keine Rechtsgrundlage, weil zum Zeitpunkt solcher Maßnahmen noch kein Telekommunikationsvorgang stattfindet. Der Vorgang des Schreibens einer E-Mail kann noch nicht dem Vorgang der Telekommunikation zugerechnet werden. Abs. 2
3. Wird zur Überwachung der Telekommunikation ein Trojaner eingesetzt, der so programmiert ist, dass er im Intervall von 30 Sekunden unbemerkt Screenshots der Skype-Software sowie der Browser-Inhalte an die Ermittlungsbehörden übermittelt, handelt es sich um eine unzulässige Online-Durchsuchung. Abs. 3


I n h a l t s ü b e r s i c h t
Ls   Leitsätze des Verfassers
I.   Einführung in die Problematik
II.   Entscheidungsinhalt und Begründung
III.   Kontext der Entscheidung und rechtliche Bewertung
   1.     § 100a StPO berechtigt nicht zur Durchführung der Quellen-TKÜ
      a)     Verstoß gegen den Bestimmtheitsgrundsatz
      b)     Fehlen eingriffsspezifischer Beschränkungen
      c)     Fehlen technischer Sicherungsvorkehrungen
      d)     Unverhältnismäßigkeit der Maßnahme
   2.     Beweisverwertungsverbot hinsichtlich des "Maßnahmenpakets"
   3.     Strafbarkeit der handelnden Ermittlungsbeamten
   4.     Anspruch des Beschuldigten auf Schmerzensgeld
IV.   Schlussfolgerungen

I.  Einführung in die Problematik

Angesichts der zunehmenden Verbreitung von (mobilen) Telekommunikationsgeräten gehen die Ermittlungsbehörden davon aus, dass ohne Maßnahmen der Telekommunikationsüberwachung in zahlreichen Fällen eine effektive Strafverfolgung unmöglich wäre.(1)Aus diesem Grund greifen Ermittlungsbehörden immer häufiger auf die Möglichkeiten der Telekommunikationsüberwachung zurück. Deutschland ist der "Weltmeister im Abhören".(2)Abs. 4
Die herkömmliche Telekommunikationsüberwachung stößt allerdings dann an ihre Grenzen, wenn die Telekommunikationsvorgänge seitens der Beteiligten ausschließlich und verschlüsselt über das Internet, beispielsweise unter Verwendung der Voice-over-IP-Software "Skype", abgewickelt werden. Hier genügt es nicht, wenn mittels der herkömmlichen Telekommunikationsüberwachung die von einer IP-Adresse ein- oder ausgehenden Daten aufgezeichnet werden.(3)Vielmehr ist es erforderlich, bereits frühzeitig auf die Daten am Endgerät des Kommunikationsteilnehmers zuzugreifen, bevor diese verschlüsselt werden können.(4)Dieser Zugriff wird erst dann möglich, wenn seitens der Ermittlungsbehörden - wie auch im Falle einer Online-Durchsuchung - eine Spionagesoftware installiert wurde (sog. Quellen-TKÜ).(5)Abs. 5
Anlässlich seiner Entscheidung zur Online-Durchsuchung hat das Bundesverfassungsgericht aufgezeigt, dass nach seinem Dafürhalten die Grenzen zwischen einer zulässigen Quellen-TKÜ und einer unzulässigen Online-Durchsuchung fließend sein können.(6)Die in der Rechtsprechung und der Literatur vorrangig vertretene Ansicht(7)wonach aus der Entscheidung des Bundesverfassungsgerichts eine Verortung der Quellen-TKÜ in § 100a StPO gefolgert werden könne, kann bei genauerer Betrachtung (hierzu unter III.) nicht aufrechterhalten werden. Die Zulässigkeit der Quellen-TKÜ bleibt somit weiterhin rechtlich umstritten.(8)Abs. 6

II.  Entscheidungsinhalt und Begründung

Der Beschuldigte wandte sich mit seiner sofortigen Beschwerde gem. §§ 101 Abs. 7 Satz 3, 311 Abs. 2 StPO gegen einen Beschluss des AG Landshut, womit dessen Antrag auf gerichtliche Entscheidung über die Rechtswidrigkeit der Anordnung und Umsetzung einer Maßnahme zur Telekommunikationsüberwachung durch das Bayerische Landeskriminalamt als unbegründet zurückgewiesen worden war. Abs. 7
Mit einem durch das Beschwerdegericht gebilligten Beschluss des AG Landshut war hinsichtlich des Telefonanschlusses des Beschuldigten für die Dauer von drei Monaten "die Überwachung und Aufzeichnung des Telekommunikationsverkehrs auf Ton und Schriftträger unter gleichzeitiger Schaltung einer Zählervergleichseinrichtung bzw. Herausgabe von Gesprächsverbindungsdaten und Standorte des Mobiltelefons" angeordnet worden. Das Amtsgericht hatte die Überwachungsmaßnahme u.a. mit der Maßgabe gebilligt, dass nur solche Maßnahmen zugelassen wurden, "die der Überwachung der Telekommunikation dienen, und die für die technische Umsetzung der Überwachung zwingend erforderlich sind." Für unzulässig erachtet wurde hingegen "die Durchsuchung eines Computers nach bestimmten auf diesem gespeicherten Daten sowie das Kopieren und Übertragen von Daten von einem Computer, die nicht die Telekommunikation des Beschuldigten über das Internet mittels Voice-over-IP betreffen." Abs. 8
In (rechtswidriger) Umsetzung dieses Beschlusses hatte das Bayerische Landeskriminalamt "zum Zwecke der Ausleitung der verschlüsselten Telekommunikation auf dem Computer des Beschuldigten ... eine Software aufgebracht, welche über zwei Überwachungsfunktionen verfügt[e]: Die Überwachung und Ausleitung der verschlüsselten Skype-Kommunikation (Voice-over-IP sowie Chat) vor der Ver- bzw. nach der Entschlüsselung sowie das Erstellen von Screenshots der Skype-Software sowie des Internet-Browsers Firefox im Intervall von 30 Sekunden zur Überwachung der über "https" geführten Telekommunikation." Im Rahmen der Umsetzung dieser Maßnahme wurden dann (so zumindest die einschlägige Presseberichterstattung) heimlich über 60.000 Bilder übertragen und so u.a. das Erstellen von E-Mails durch den Beschuldigten mit verfolgt.(9)Abs. 9
Die sofortige Beschwerde hatte lediglich hinsichtlich der behaupteten Rechtswidrigkeit der Umsetzung der Überwachungsmaßnahme Erfolg. Hinsichtlich der Frage nach der grundsätzlichen Zulässigkeit der Quellen-TKÜ schloss sich das Gericht der Auffassung der herrschenden Meinung an, wonach diese Maßnahme zur Telekommunikationsüberwachung auf § 100a StPO gestützt werden kann. Die maßgeblichen Tatbestandvoraussetzungen wurden als gegeben erachtet. Die Zulässigkeit der in diesem Zusammenhang erforderlichen Manipulation des Computers des Beschuldigten verortete das Gericht in einer Annexkompetenz. Abs. 10
Als rechtswidrig bewertete das Gericht - insbesondere vor dem Hintergrund der Rechtsprechung des Bundverfassungsgerichts zur Online-Durchsuchung - hingegen die Umsetzung der Maßnahme insoweit, "als im zeitlichen Abstand von 30 Sekunden Screenshots von der Bildschirmoberfläche gefertigt wurden, während der Internet-Browser aktiv geschaltet war. Denn nach Auffassung der Kammer besteht für das Kopieren und Speichern der grafischen Bildschirminhalte, also der Fertigung von Screenshots, keine Rechtsgrundlage, weil zum Zeitpunkt dieser Maßnahmen noch kein Telekommunikationsvorgang stattfindet." Abs. 11

III.  Kontext der Entscheidung und rechtliche Bewertung

Die Entscheidung des LG Landshut steht im Kontext eines vor allem das Schrifttum prägenden Streits hinsichtlich der Frage, ob die Durchführung einer Quellen-TKÜ auf die in § 100a StPO gefasste Ermächtigungsnorm gestützt werden kann. Während die überwiegende Rechtsprechung in durchaus zweifelhafter Weise dem Druck der Ermittlungsbehörden und den fragwürdigen Erfordernissen der Praxis nachzugeben scheint, formiert sich in der Literatur hingegen der Widerstand.(10)Abs. 12

1.  § 100a StPO berechtigt nicht zur Durchführung der Quellen-TKÜ

Die in der Rechtsprechung weit verbreitete Anordnung der Quellen-TKÜ auf Grundlage von § 100a StPO steht im Widerspruch mit wesentlichen Verfassungsprinzipien und der Rechtsprechung des Bundesverfassungsgerichts. Abs. 13

a)  Verstoß gegen den Bestimmtheitsgrundsatz

Bereits das Bestimmtheitsgebot, welches dem Gesetzgeber auferlegt, die Voraussetzungen für Grundrechtseingriffe bereichsspezifisch und möglichst genau zu regeln und voneinander abzugrenzen, steht einer Durchführung der Quellen-TKÜ auf Grundlage des § 100a StPO entgegen.(11)Die in § 100a StPO niedergelegten Grundsätze zur "regulären" Telekommunikationsüberwachung werden der Komplexität der anlässlich der Quellen-TKÜ stattfindenden Vorgänge (von der Installation des Trojaners bis zur Datenübermittlung) nicht gerecht und lassen zu viele Fragen von wesentlicher Bedeutung ungeklärt. In diesem Zusammenhang gilt es zudem zu beachten, dass im Rahmen der Quellen-TKÜ besonders strenge Voraussetzungen hinsichtlich der erforderlichen Bestimmtheit gelten müssen, weil erhebliche Grundrechtsverletzungen drohen und angesichts der Heimlichkeit der Maßnahme eine vorherige Gegenwehr des Betroffenen schlicht unmöglich gemacht wird.(12)Abs. 14

b)  Fehlen eingriffsspezifischer Beschränkungen

Die Vorschrift des § 100a StPO weist nicht die vom Bundesverfassungsgericht geforderten eingriffsspezifischen Beschränkungen auf. So stellt das Bundesverfassungsgericht anlässlich seiner Entscheidung zur Online-Durchsuchung fest, dass bei der Quellen-TKÜ "stets das Risiko [besteht], dass über die Inhalte und Umstände der Telekommunikation hinaus weitere persönlichkeitsrelevante Informationen erhoben werden."(13)Aus diesem Grund genügt der Grundrechtsschutz des Art. 10 GG regelmäßig nicht, um die spezifischen Gefährdungen des Persönlichkeitsrechts, wie sie in der Quellen-TKÜ verortet werden können, abzufedern.(14)Art. 10 Abs. 1 GG kann lediglich dann der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer Quellen-TKÜ sein, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden TK-Vorgang beschränkt und dies durch rechtliche Vorgaben sichergestellt wurde.(15)Dies ist bei § 100a StPO offensichtlich nicht der Fall.(16)Die Durchführung der Quellen-TKÜ auf Grundlage von 100a StPO ist demnach ausgeschlossen. Abs. 15
Anders lautende Stimmen, welche explizit die angeführte Rechtsprechung des Bundesverfassungsgericht zur Legitimation der Quellen-TKÜ auf Basis von § 100a StPO anführen, unterliegen mit zutreffender Auffassung von Becker/Meinicke einem offensichtlichen Fehlschluss, nämlich dem "Schluss von der Eröffnung des Schutzbereichs auf eine vermeintlich mit dem betroffenen Grundrecht »korrespondierende« Eingriffsnorm."(17)Abs. 16

c)  Fehlen technischer Sicherungsvorkehrungen

Die zur Durchführung der Quellen-TKÜ erforderliche Systemmanipulation stellt eine erhebliche Gefährdung des aus Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG folgenden Rechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme dar.(18)Denn mit der notwendigen Infiltration des Rechners "ist die entscheidende Hürde genommen, um das System insgesamt auszuspähen".(19)Die angesichts der vorhandenen technischen Möglichkeiten bestehende Missbrauchsgefahr ist hoch,(20)wie das Bayerische Landeskriminalamt eindrucksvoll bewiesen hat. Zudem kann es im Rahmen der Quellen-TKÜ auch unbeabsichtigt zur Erhebung von Daten kommen, die keinen Bezug zur laufen Telekommunikation aufweisen.(21)Abs. 17
Aus diesem Grund stellt das Bundesverfassungsgericht bezüglich der Quellen-TKÜ neben das Erfordernis rechtlicher Beschränkungen das Erfordernis technischer Vorkehrungen zur Absicherung der Grundrechtspositionen der Betroffenen. Im Rahmen der Quellen-TKÜ muss also durch entsprechende Programmierungen abgesichert sein, dass der verwende Trojaner lediglich die Informationen weiterleitet, die der Telekommunikationsüberwachung zugerechnet werden können. Erst dann, wenn mittels technischer Vorkehrungen sichergestellt ist, dass sich die Maßnahme auf Kommunikationsdaten begrenzt, ist die Bezeichnung als Quellen-TKÜ zutreffend und eine Abgrenzung von der Online-Durchsuchung möglich.(22)Ob diese Erfordernisse in der Praxis umgesetzt werden können ist durchaus zweifelhaft. Abs. 18
Die Bekundungen von Sachverständigen lassen durchaus vermuten, dass die vom Bundesverfassungsgericht geforderte technische Beschränkung der Quellen-TKÜ nach derzeitigem Stand der Technik nicht verfügbar ist, so dass eine verfassungsrechtlich zulässige Quellen-TKÜ nicht durchgeführt werden kann.(23)Abs. 19

d)  Unverhältnismäßigkeit der Maßnahme

Die Quellen-TKÜ wirft zudem die Frage hinsichtlich ihrer Verhältnismäßigkeit und insbesondere Erforderlichkeit auf. Entgegen einer weit verbreiteten Meinung kann nämlich die Voice-over-IP-Kommunikation keineswegs als "sicher" bezeichnet werden. Vielmehr dürften zumindest die Hersteller der Voice-over-IP-Software über Entschlüsselungsmöglichkeiten verfügen.(24)Allerdings scheint es zu weitgehend, die Ermittlungsbehörden auf die Inanspruchnahme der Software-Hersteller zu verweisen. Sofern eine entsprechende Ermächtigungsgrundlage existiert, sind sie vielmehr grundsätzlich befugt, die Überwachungsmaßnahme selbstständig und mit eigenen Mittel durchzuführen.(25)Abs. 20

2.  Beweisverwertungsverbot hinsichtlich des "Maßnahmenpakets"

Die rechtwidrig im Rahmen einer die Grenze zur Online-Durchsuchung überschreitenden Telekommunikationsüberwachung gewonnen Informationen unterliegen allesamt wegen der Schwere der Grundrechtsverletzung und angesichts des Erfordernisses eines disziplinierenden Einwirkens auf die Ermittlungsbehörden einem Beweisverwertungsverbot.(26)Unverständlich ist diesbezüglich, dass das LG Landshut bereits die Umsetzung der angeordneten Maßnahme nur soweitbeanstandet hat, wie grafische Bildschirminhalte kopiert und gespeichert wurden. Wenngleich die Maßnahmen zur Überwachung der Internet-Telefonie nach herrschender Auffassung gem. § 100a StPO zulässig gewesen wären, wurde doch keine zulässige Telekommunikationsüberwachung sondern vielmehr eine unzulässige Online-Durchsuchung durchgeführt.(27)Eine Trennung zwischen zulässig und unzulässig erhobenen Informationen scheint angesichts der insgesamt als rechtswidrige Online-Durchsuchung zu qualifizierenden Maßnahme wenig sachgerecht(28)und würde zudem die in der Praxis ohnehin schon sehr große Missbrauchsgefahr weiter befördern sowie den Grundrechtsschutz leer laufen lassen. Abs. 21
Sofern im Rahmen eines Strafverfahrens über die Frage des Beweisverwertungsverbots zu entscheiden sein wird, wird es angesichts der Schwere des Grundrechtseingriffs(29)einer Korrektur bedürfen, die der aus objektiver Sicht nicht existenten Vertretbarkeit der Entscheidung der handelnden Ermittlungsbeamten Rechnung trägt.(30)Abs. 22

3.  Strafbarkeit der handelnden Ermittlungsbeamten

Nicht unbeachtet bleiben darf des Weiteren, dass sich die die rechtswidrige Online-Durchsuchung durchführenden bzw. veranlassenden Personen regelmäßig gem. § 202a Abs. 1 StGB strafbar gemacht haben dürften. Für die in diesem Kontext erforderliche Tatbestandsvoraussetzung der Absicherung gegen unberechtigten Zugang würde es bereits ausreichen, wenn der Betroffene die zur Kenntnis gelangten Kommunikationsinhalte mittels einer Firewall oder durch die Verwendung von Passwörtern gesichert hatte, was regelmäßig der Fall gewesen sein dürfte.(31)Nachdem wohl niemand ernstlich behaupten wird, die handelnden Ermittlungsbeamten des Bayerische Landeskriminalamts hätte angesichts der eindeutigen Stellungnahme des Bundesverfassungsgerichts und des richterlichen Hinweises auf dem Überwachungsbeschluss ohne Vorsatz gehandelt, kann eine Korrektur des Strafrahmens allenfalls über die Annahme eines Verbotsirrtums gem. § 17 Abs. 2 StGB erfolgen. Abs. 23

4.  Anspruch des Beschuldigten auf Schmerzensgeld

Nachdem im Rahmen der Online-Durchsuchung das allgemeine Persönlichkeitsrecht des Betroffenen in seiner Ausprägung als Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme verletzt wurde, hat das Opfer der rechtswidrigen Überwachungsmaßnahme einen immateriellen Schaden erlitten. Bei diesem kann es sich angesichts der verfassungsrechtlichen Relevanz und Bedeutung des Rechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und der Vielzahl gefertigter Screenshots (über 60.000) auch nicht um einen bedeutungslosen Schaden handeln. Vielmehr liegt eine schwerwiegende Beeinträchtigung des Persönlichkeitsrechts vor, die in Anwendung von § 839 BGB i.V.m. Art. 34 GG die Amtshaftung auslösen muss. Abs. 24
Auch der Amtshaftung kann - wie auch der Strafbarkeit - sicherlich nicht entgegengehalten werden, dass die agierenden Ermittlungsbeamten unvorsätzlich gehandelt hätten. Insoweit ist ein objektiv-abstrakter Sorgfaltsmaßstab anzulegen(32), wonach ein mit TKÜ-Maßnahmen betrauter Beamter angesichts der eindeutigen Rechtsprechung des Bundesverfassungsgerichts zur Online-Durchsuchung die erforderlichen Kenntnisse und Einsichten hinsichtlich deren Rechtswidrigkeit und deren Abgrenzung von der Quellen-TKÜ bekannt sein müssen. Abs. 25
Vor dem Hintergrund dessen, dass es sich bei dem erlittenen Schaden in erster Linie um einen immateriellen Schaden handelt, ist dieser in entsprechender Anwendung von § 253 Abs. 2 BGB unter Zusprechung eines Schmerzensgeldes auszugleichen.(33)Abs. 26
Im Falle der Verneinung eines Staatshaftungsanspruchs aus Art. 34 GG i.V.m. § 839 BGB bestünde für den Betroffenen zudem die Möglichkeit des Rückgriffs auf Art. 14 BayDSG(34). Unabhängig von der Verschuldensfrage müsste dem Betroffenen demnach in Anwendung von Art. 14 Abs. 2 Satz 2 BayDSG wegen der schweren Verletzung des Persönlichkeitsrechts eine angemessene Entschädigung zugesprochen werden.(35)Insbesondere dürfte von der bloßen gerichtlichen Feststellung der Rechtswidrigkeit der Maßnahme nicht eine Signalwirkung ausgehen, die geeignet ist, künftig derartige Rechtsverletzungen zu verhindern und so für einen adäquaten Ausgleich zu sorgen.(36)Abs. 27

IV.  Schlussfolgerungen

Wir erleben gegenwärtig eine Entwicklung, derzufolge die Ermittlungsbehörden die Zurverfügungstellung sämtlicher Überwachungsinstrumente fordern, die technisch verfügbar sind. Ein gesundes Maß an Vorsicht und Skepsis gegenüber Grundrechtseingriffen bleibt dabei allzu häufig auf der Strecke. Angesichts der Rechtsprechung des Bundesverfassungsgerichts zur Sicherheitsgesetzgebung könnte man meinen, der Gesetzgeber fordere vorsätzlich ein Übermaß an Eingriffsermächtigungen, um wenigstens einen Rest an Sicherheitsarchitektur zurückbehalten zu können, den ihm das Bundesverfassungsgericht belässt. Die sich in diesem Zusammenhang als Vertrauensverlust der Bevölkerung niederschlagenden Kollateralschäden werden fahrlässig außer Acht gelassen. Abs. 28
Zudem scheint die Effizienz und Wirksamkeit der geforderten Eingriffsinstrumente zweitrangig. Auch aus diesem Grund würde den Ermittlungsbehörden eine Mäßigung hinsichtlich des Ausbaus der Überwachungsinfrastruktur gut zu Gesicht stehen. Vor der Implementierung bzw. Ausweitung einer Maßnahme wie der Quellen-TKÜ muss deren Effizienzkontrolle stehen.(37)Ob unsere Gesellschaft mit zunehmender Kontrolle und Überwachung sicherer wird, darf durchaus bezweifelt werden. Abs. 29
Sofern gleichwohl an der Durchführung der Quellen-TKÜ festgehalten werden soll, bedarf dies einer verfassungskonformen gesetzlichen Regelung.(38)Diese müsste erst noch geschaffen werden. Die im Schrifttum geäußerte, offensichtlich von praktischen Erwägungen getragene Auffassung, wonach die Quellen-TKÜ bis zum Zeitpunkt ihrer gesetzlichen Regelung wenigstens für eine Übergangszeit auf Grundlage von § 101a StPO zulässig bleiben soll,(39)lässt sich mit unserem Grundgesetz nicht vereinbaren.
JurPC Web-Dok.
59/2011,   Abs. 30

Fußnoten:

(1)Bär, TK-Überwachung, 2010, § 100a Rn. 31.
(2)http://www.heise.de/newsticker/meldung/Bayern-prescht-bei-der-Telefonueberwachung-vor-78745.html, zuletzt abgerufen am 28.02.2011.
(3)Vgl. Becker/Meinicke, StV 2011, 50.
(4)Oder aber zu einem Zeitpunkt, zu dem die Daten bereits wieder entschlüsselt wurden, Becker/Meinicke, StV 2011, 50; hierzu auch Brunst, Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen, 2009, S. 460; hinsichtlich der zu übermittelnden Daten kann es sich beispielsweise um Tastatureingaben oder Spracheingaben handeln; Nack, in: Karlsruher Kommentar zur StPO, 6. Auflage 2008, § 100a Rn. 26; Bär, MMR 2008, 215, 218.
(5)Becker/Meinicke, StV 2011, 50.
(6)BVerfG, Urt. v. 27.02.008 - 1 BvR 370/08 und 1 BvR 595/07, MMR 2008, 315, 317; so auch Becker/Meinicke, StV 2011, 50, 51; siehe auch Sankol, CR 2008, 13.
(7)Statt vieler Bär, MMR 2008, 315; a.A. Sankol, CR 2008, 13, 14; ausführlich zum Streitstand Buermeyer/Bäcker, HRRS 2009, 433, 438.
(8)Vgl. Bär, TK-Überwachung, 2010, § 100a Rn. 31; Braun, jurisPR-ITR 3/2011, Anm. 3; Becker/Meinicke, StV 2011, 50; Buermeyer/Bäcker, HRRS 2009, 433.
(9)http://www.merkur-online.de/nachrichten/bayern/setzt-rechtswidrige-ueberwachung-1126547.html, zuletzt abgerufen am 27.02.2011.
(10)Zuletzt Becker/Meinicke, StV 2011, 50.
(11)Grzeszick, in: Maunz/Dürig, GG, Art. 20 Rn. 65; Becker/Meinicke, StV 2011, 50, 51; vgl. Sankol, CR 2008, 13, 16.
(12)Vgl. Grzeszick, in: Maunz/Dürig, GG, Art. 20 Rn. 65; daher kann für strafprozessuale Eingriffe auch kein "Grundgesetz light" Anwendung finden, Buermeyer/Bäcker, HRRS 2009, 433, 435.
(13)BVerfG, Urt. v. 27.02.008 - 1 BvR 370/08 und 1 BvR 595/07, MMR 2008, 315, 317.
(14)BVerfG, Urt. v. 27.02.008 - 1 BvR 370/08 und 1 BvR 595/07, MMR 2008, 315, 317.
(15)BVerfG, Urt. v. 27.02.008 - 1 BvR 370/08 und 1 BvR 595/07, MMR 2008, 315, 317.
(16)Dies kann, da allein der demokratisch legitimierte Gesetzgeber gefordert ist, auch nicht durch eine Übertragung der Maßnahmenbeschränkung auf den Ermittlungsrichter ausgeglichen werden, Braun, jurisPR-ITR 3/2011, Anm. 3; Becker/Meinicke, StV 2011, 50, 51; Buermeyer/Bäcker, HRRS 2009, 433, 440.
(17)Becker/Meinicke, StV 2011, 50, 51.
(18)Braun, jurisPR-ITR 3/2011, Anm. 3; Brunst, Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen, 2009, S. 460.
(19)BVerfG, Urt. v. 27.02.008 - 1 BvR 370/08 und 1 BvR 595/07, MMR 2008, 315, 317; Braun, jurisPR-ITR 3/2011, Anm. 3.
(20)So auch Buermeyer/Bäcker, HRRS 2009, 433, 437.
(21)BVerfG, Urt. v. 27.02.008 - 1 BvR 370/08 und 1 BvR 595/07, MMR 2008, 315, 317; zur Gefahr des "Beifangs" bei der Quellen-TKÜ auch Buermeyer/Bäcker, HRRS 2009, 433, 439.
(22)Bär, MMR 2010, 266, 268.
(23)Vgl. Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, 2010, S. 95 f.
(24)Becker/Meinicke, StV 2011, 50, 51; zustimmend bezüglich "Skype" Buermeyer/Bäcker, HRRS 2009, 434.
(25)Bär, TK-Überwachung, 2010, § 100a Rn. 32 unter Verweis auf BT-Drs. 16/5846, S. 47.
(26)Vgl. Albrecht, jurisPR-ITR 25/2009, Anm. 4.
(27)Braun, jurisPR-ITR 3/2011, Anm. 3.
(28)Ähnlich auch Braun, jurisPR-ITR 3/2011, Anm. 3; a.A. wohl Bär, TK-Überwachung, 2010, § 100a Rn. 33.
(29)Braun, jurisPR-ITR 3/2011, Anm. 3.
(30)Vgl. LG Magdeburg, Urt. v. 19.09.2007 - 24 KLs 2/05 (Wi).
(31)Weidemann, in: von Heintschel-Heinegg, Beck'scher Online-Kommentar zum StGB, § 202a Rn. 13.
(32)Baldus/Grzeszick/Wienhues, Staatshaftungsrecht, 3. Auflage 2009, Rn. 159.
(33)Zu den Voraussetzungen des Schmerzensgeldanspruchs Ossenbühl, Staatshaftungsrecht, 5. Auflage 1998, S. 111.
(34)Zur Art. 14 BayDSG Wilde/Ehmann/Niese/Knoblauch, BayDSG, Art. 14 Rn. 1 ff.
(35)Die Anforderungen des Art. 14 Abs. 2 Satz 2 BayDSG dürfen im Interesse an der Schadenswiedergutmachung nicht überspannt werden; insoweit hingegen für "hohe Voraussetzungen"plädierend Wilde/Ehmann/Niese/Knoblauch, BayDSG, Art. 14 Rn. 2.
(36)Zur "hinreichenden Genugtuung" durch gerichtliche Feststellung der Rechtswidrigkeit Tremml/Karger/Luber, Der Amtshaftungsprozess, 3. Auflage 2009, Rn. 264.
(37)Vgl. Becker/Meinicke, StV 2011, 50, 52; die Intention der Ermittlungsbehörden kann daher durchaus kritisch hiterfragt werden und ist nicht ohne weiteres verständlich; a.A. Buermeyer/Bäcker, HRRS 2009, 433, 440.
(38)Braun, jurisPR-ITR 3/2011, Anm. 3; Becker/Meinicke, StV 2011, 50, 51.
(39)Nack, in: Karlsruher Kommentar zur StPO, 6. Auflage 2008, § 100a Rn. 27.
* Akad. Rat a.Z. Florian Albrecht, M.A. ist Geschäftsführer der Forschungsstelle für Rechtsfragen der Hochschul- und Verwaltungsmodernisierung (ReH..Mo)
[ online seit: 05.04.2011 ]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs. 

Top 10

Klassiker

JurPC App