Aufgabe: afdasf



Yüklə 39,48 Kb.
tarix01.01.2018
ölçüsü39,48 Kb.
#36761

Heghmanns

Strafrecht für alle Semester

Strafverfahren


Elektronischer Text zum 9. Kapitel, Rn. 520

Erhebung von Telekommunikationsbestands- und -verkehrsdaten (§§ 100g, 100j); Fernauslese von Gerät- und Kartennummer von Mobiltelefonen sowie Standortbestimmung von Mobiltelefonen (§ 100i I)

(ET 09-03)


            1. Abfrage von Telekommunikationsverkehrsdaten (§ 100g)

Die nicht ganz einfach zu verstehende Bestimmung des § 100g betrifft die Abfrage sog. Verkehrsdaten der Telekommunikation. Was Verkehrsdaten sind, erschließt sich aus dem Verweis auf die §§ 96, 113a TKG.


Allerdings handelt es sich bei § 113a TKG um eine derjenigen Bestimmungen zur Vorratsdatenspeicherung, die das BVerfG für nichtig erklärt hat.1 Folglich betrifft § 100g StPO derzeit nur die Daten nach § 96 TKG. Diese sind:



  1. die Nummer oder Kennung der beteiligten Anschlüsse oder der Endeinrichtung, personenbezogene Berechtigungskennungen, bei Verwendung von Kundenkarten die Kartennummer, bei mobilen Anschlüssen auch die Standortdaten,

  2. den Beginn und das Ende der jeweiligen Verbindung nach Datum und Uhrzeit und, soweit die Entgelte davon abhängen, die übermittelten Datenmengen,

  3. den vom Nutzer in Anspruch genommenen Telekommunikationsdienst,

  4. die Endpunkte von festgeschalteten Verbindungen, ihren Beginn und ihr Ende nach Datum und Uhrzeit und, soweit die Entgelte davon abhängen, die übermittelten Datenmengen,

  5. sonstige zum Aufbau und zur Aufrechterhaltung der Telekommunikation sowie zur Entgeltabrechnung notwendige Verkehrsdaten.

Für die Strafverfolgung von Interesse sind unter diesen Verkehrsdaten die Verbindungsdaten (wer hat angerufen oder ist angerufen worden?), die Standortdaten bei mobiler Telekommunikation sowie die IP-Adressen bei Nutzung des Internet (welchem Nutzer war zum Zeitpunkt X die IP-Adresse Y zugeteilt?). Für letztere Daten ist allerdings inzwischen die Sonderregelung in § 100j II als lex specialis vorrangig (siehe unten Rn. ff.). Im Übrigen geht es, wie der Verweis in § 100g II 1, und zwar auf § 100b II Nr. 2, klarstellt, immer um bestimmte identifizierbare Anschlüsse. Zu nichtindividuellen Abfragen vgl. unten Rn. f.

Nach dem Wegfall der Vorratsdatenspeicherung sind diese Daten aber nicht mehr unbedingt (legal) vorhanden, denn § 96 I TKG erlaubt den Telekommunikationsanbietern die Speicherung nur für ein eingegrenztes Spektrum von Zwecken. Dazu zählen (bei Mobiltelefonen) der Verbindungsaufbau (§ 96 I 2 TKG) und Abrechnungszwecke (§ 97 TKG). Im Zeitalter von sog. Flatrates benötigt man Verkehrsdaten allerdings kaum noch zur Abrechnung der erbrachten Leistungen. Lediglich bei beschränkten Datenvolumen oder soweit noch Einzelabrechnungen im Telefonverkehr erfolgen, dürfen daher entsprechende Daten erhoben werden. Standortdaten können erhoben werden, soweit damit vertragliche Zusatznutzungen bedient werden (§ 98 TKG). Schließlich erlaubt § 100 TKG ausnahmsweise Datenspeicherungen, soweit das zur Beseitigung von Störungen oder zur Bekämpfung missbräuchlicher Nutzungen oder Leistungserschleichungen notwendig ist, wofür dann aber bereits konkrete Anhaltspunkte vorliegen müssten.

Es hängt damit von Zufällen ab, ob die jeweils zur Strafverfolgung benötigten Daten noch vorhanden sind, denn wenn kein anderer Zweck eingreift, sind die Daten von den Telekommuni­kationsanbietern nach § 96 I 3 TKG unverzüglich nach dem jeweiligen Verbindungsende wieder zu löschen.

Soweit allerdings vorhanden, können die Strafverfolgungsbehörden die Verkehrsdaten dann unter unterschiedlichen Bedingungen von den Telekommunikationsunternehmen erfragen (s. Tab. 1).



Tabelle 1: Die einzelnen Voraussetzungen der Abfragen nach § 100g

ggf. weitere Voraussetzungen

begangene Straftat

von erheblicher Bedeutung
(§ 100g I Nr. 1)

mittels Telekommunikation begangen (§ 100g I Nr. 2)

./.

nicht unverhältnismäßig, Erforschung andernfalls aussichtslos

abfragbare Daten

  • (gespeicherte) Verkehrsdaten,

  • Standortdaten in Echtzeit (§ 100g I 3)

(gespeicherte) Verkehrsdaten

Zur Straftat von erheblicher Bedeutung in § 100g I Nr. 1 vgl. ET 09-02 (dort Rn. 6). Der Verweis auf § 100a II hat allein Beispielsfunktion und die dort aufgelisteten Taten müssen zugleich das Kriterium der erheblichen Bedeutung erfüllen.2


Nur eine solche Straftat erlaubt auch die Erhebung von Standortdaten in Echtzeit (§ 100g I 3), was sich als wichtiges Fahndungs- und Observationsmittel etabliert hat. Denn auf diese Weise ist es möglich, jeweils festzustellen, in welche Funkzellen sich ein (bekanntes) Mobiltelefon eingeloggt hat, und so den Weg (z.B. von Zigarettenschmugglern) zu verfolgen, ohne dazu die Verdächtigen unterwegs mit hohem Entdeckungsrisiko auf Sicht verfolgen zu müssen.


Sehr weitgehend ist die Eingangsvoraussetzung des § 100g I Nr. 2 (mittels Telekommunikation begangen), die dafür aber keine Standortbestimmung in Echtzeit erlaubt. Denn hier bedarf es keiner Erheblichkeit der Straftat und zugleich können eine Fülle von (auch Bagatell-)Taten mittels der Telekommunikation, insb. dem Internet, begangen werden. Zahlenmäßig am bedeutsamsten waren dabei in der Vergangenheit Raubkopien von urheberrechtlich geschützten Musik- und Filmdateien, die selbstverständlich mit Hilfe des PC und damit mittels Telekommunikation aus dem Netz heraus vervielfältigt wurden. Vorläufig ist dem allerdings durch den Wegfall entsprechender Datenspeicherungen wegen der Verfassungswidrigkeit der Vorratsdatenspeicherung faktisch ein Riegel vorgeschoben.


Die ebenfalls allein auf die Fälle der Nr. 2 anwendbare Subsidiaritätsklausel ist zwar bemerkenswert, weil sie nicht nur eine wesentliche Erschwerung der Aufklärung im Wege anderer Ermittlungen voraussetzt (wie etwa in § 100a I Nr. 4), sondern gar deren Aussichtslosigkeit verlangt. Allerdings steht auch diese Voraussetzung, bei Lichte betrachtet, ausschließlich auf dem Papier. Denn wenn man beispielsweise ein Mobiltelefon mit gelöschten Protokolllisten beschlagnahmt hat, so bleibt jeder Versuch notgedrungen aussichtslos, ohne die Verkehrsdaten die von diesem Telefon aus angerufenen Personen zu identifizieren. Ähnlich dürfte es in allen vergleichbaren Fällen liegen, in denen ein Bedürfnis zur Abfrage entsteht. Folglich stellt die Subsidiarität der Maßnahme faktisch keine die Strafverfolgung begrenzende Hürde dar. Ebenso wenig Gehalt weist die Voraussetzung eines „angemessenen Verhältnis[ses] zur Bedeutung der Sache“ auf. Die Datenabfrage ist wenig aufwendig und wäre daher allenfalls bei Bagatelltaten einmal unverhältnismäßig.


Durch den Verweis in § 100g II 1 auf § 100b I-IV besteht wie bei der Telekommunikationsüberwachung ein prinzipieller Richtervorbehalt. Zugleich besitzt die Staatanwaltschaft bei Gefahr im Verzuge eine Eilkompetenz, die jedoch auf drei Werktage befristet ist und innerhalb dieser Frist richterlicher Bestätigung bedarf (§ 100b I 2, 3).


            1. Abfragen von Telekommunikationsbestandsdaten (§ 100j)

Erst seit 01.07.2013 sind die Bestimmungen des neu eingeführten § 100j StPO sowie die Neufassung von § 113 TKG in Kraft, welche sowohl die Bestandsdatenauskunft als auch, als Annex, die Abfrage der Bestandsdaten anhand einer zu einer bestimmten Zeit einem Nutzer zugeteilten dynamischen IP-Adresse regeln.3 Beide Normen wirken nach dem vom BVerfG geforderten sog. Doppeltürmodell4 zusammen, indem § 113 TKG den Anbietern von Telekommunikationsdiensten erlaubt (Abs. 1 – 3) und sie verpflichtet (Abs. 4), Auskünfte zu geben, während § 100j StPO die Strafverfolgungsbehörden ermächtigt, ebendiese Auskünfte auch zu verlangen.




Bestandsdaten sind nach § 3 Nr. 3, §§ 95 I, 111 I TKG insb. alle Vertragsdaten, d.h. Personalien des Kunden, Vertragsdauer und  art sowie zugeteilte Rufnummer. Demgegenüber gehört die nach § 100j II ebenfalls erfragbare Information, wer unter einer bestimmten IP-Adresse zu einer bestimmten Uhrzeit im Internet tätig war, wegen des mit ihrer Erhebung verbundenen Eingriffs in das Telekommunikationsgeheimnis (Art. 10 I GG) eigentlich zu den Verbindungsdaten.5 Unter die in § 100j I 2 genannten Zugangssicherungsdaten fallen Geräte-PIN und PUK, aber auch Passwörter zu Cloud-Speicherungen einschließlich sog. Desktop-Clouds.6

§ 100j bietet nun zwar eine gesetzliche Regelung mit einigen verfahrensrechtlichen Sicherungen. So sind ein Richtervorbehalt mit einer § 100b I nachgebildeten eingeschränkten und genehmigungspflichtigen Eilkompetenz der Staatsanwaltschaft (§ 100j III) sowie eine Benachrichtigungspflicht (§ 100j IV) eingeführt worden. Konterkariert wird dies aber durch das Fehlen jeglicher qualifizierter materieller Eingriffsschranken. Es bedarf lediglich eines Anfangsverdachts jeder beliebigen Straftat sowie der Erforderlichkeit zur Erforschung des Sachverhalts – man fragt sich, wozu sonst eine Strafverfolgungsbehörde auf die Idee kommen sollte, eine solche Abfrage vorzunehmen! Die verfahrenstechnische Sicherung durch den Richtervorbehalt bildet vor diesem Hintergrund de facto kein Hindernis, denn ihr obliegt allenfalls die Kontrolle, ob denn ein Anfangsverdacht vorliegt. Da sich ein solcher schnell begründen lässt, weil die bloße Möglichkeit der Straftatbegehung genügt, wäre der Richtervorbehalt im Grunde sogar überflüssig.


Lediglich für die Zugangssicherungsdaten verlangt § 100j I 2 zusätzlich, dass die Nutzung dieser Daten anderweitig gesetzlich erlaubt sein muss. Inwieweit dies Formulierung eine Einschränkungswirkung entfaltet, bleibt abzuwarten.

Die Regelung hinsichtlich der IP-Verbindungsdaten ist rechtlich zweifelhaft, weil insoweit das Telekommunikationsgeheimnis betroffen ist7 und daher die Eingriffsvoraussetzungen möglicherweise verfassungsrechtlichen Verhältnismäßigkeitsanforderungen nicht genügen, wenn solche Auskünfte beispielsweise zur Aufklärung geringfügiger Urheberrechtsverletzungen dienen sollen. Dies gilt noch verstärkt, sofern es später doch noch zu einer Art Vorratsdatenspeicherung kommt und dann qua § 100j II über mehrere Monate hinweg das komplette Bewegungsbild einer Person im Internet nachgezeichnet werden könnte. Hier wird es jedenfalls einer besonderen Verhältnismäßigkeitsprüfung im Rahmen der Rechtsanwendung bedürfen, wie sie aus vergleichbaren Erwägungen heraus für die Beschlagnahme von E-Mail-Accounts nach § 94 StPO vom BVerfG verlangt wird.8


            1. Funkzellenabfragen (§ 100g I Nr. 1, II 2)

Bei der nichtindividualisierten Funkzellenabfrage werden sämtliche Telekommunikationsvorgänge in einem bestimmten Teil des Mobilfunknetzes während einer konkreten Zeitspanne erfasst, um festzustellen, welche Personen sich zur Tatzeit in der Nähe des Tatortes aufgehalten haben. Diese sehr aufwendige Maßnahme ist nur in Ausnahmefällen geboten und zulässig.9 Sie ließe sich nicht unmittelbar auf § 100g I stützen, da die gemäß § 100g II 1 i.V.m. § 100b II Nr. 2 erforderliche Benennung bestimmter Anschlüsse oder Kennungen gerade nicht möglich ist, weil deren Erhebung erst das Ziel der Maßnahme ist. § 100g II 2 erlaubt aber in den Fällen der Straftaten von erheblicher Bedeutung nach § 100g I Nr. 1 (Rn. ), von § 100b II Nr. 2 abzuweichen und alleine „eine räumlich und zeitlich hinreichend bestimmte Bezeichnung der Telekommunikation“ anzugeben, was genau die Informationen sind, die man in den einschlägigen Fällen zur Verfügung hat, nämlich den ungefähren Ort und die ungefähre Zeit eines bestimmten Tatgeschehens.


Neben der bereits erwähnten Straftat von erheblicher Bedeutung enthält § 100g II 2 als weitere Voraussetzung einer Funkzellenabfrage alleine eine Subsidiaritätsklausel, die kaum eingrenzende Funktion besitzt. Wegen der hohen Eingriffsqualität – es werden die Daten einer Vielzahl von Personen bekannt – bedarf es daher auch hier einer besonderen Verhältnismäßigkeitsprüfung.10


            1. Fernauslese von Gerät- und Kartennummer von Mobiltelefonen (§ 100i Nr. 1)

Die Bestimmung wurde eigens geschaffen, um den Einsatz des sog. IMSI-Catchers zu legitimieren. Da die Maßnahmen nach § 100g bei Mobiltelefonen an die jeweils (anbieterbezogene) SIM-Card anknüpfen, lassen sich nur Daten in Erfahrung bringen, solange man die betreffende SIM-Card einer bestimmten Person und so einem Anbieter zuordnen kann. Eine SIM-Card lässt sich aber unter falschem Namen anmelden oder tauschen, schnell wechseln und somit die Spur eines Mobiltelefons bzw. seines Besitzers verwischen. Jede SIM-Card besitzt indes auch die sog. IMSI (International Mobile Subscriber Identity), eine fünfzehnstellige, weltweit einmalige Kennnummer, die nur den Anbietern bekannt ist. Ein eingeschaltetes Mobiltelefon übermittelt seine IMSI an die jeweilige Funkzelle, wodurch ein Verbindungsaufbau erfolgen kann. Weiter besitzt jedes Mobiltelefon eine individuelle Gerätenummer, die sog. IMEI (International Mobile Equipment Identity). Auch sie wird der jeweiligen Funkzelle übermittelt. Kennt man also die IMEI, so ist es gleichgültig, welche SIM-Card der Benutzer eingelegt hat; das Mobiltelefon lässt sich dennoch identifizieren.11


Nun kennt die Polizei gemeinhin nicht die Geräte- und Kartendaten von Verdächtigen, die ein Mobiltelefon benutzen, solange man diese nur beobachten und nicht auf sie zugreifen kann. Der IMSI-Catcher12 kann die betreffenden Daten aber feststellen, ohne die Aufmerksamkeit der betreffenden Person zu erregen:

„Erforderlich hierfür ist die Kenntnis vom Standort des „zu fangenden“ Teilnehmers. Der IMSI-Catcher simuliert sodann in dessen unmittelbarer Nähe die Basisstation einer Funkzelle. Da sich die Funkzellen benachbarter Sendemasten häufig überlappen, bucht sich das empfangsbereite Handy stets in die Funkzelle mit dem stärksten Signal ein. Diesen Effekt macht sich der IMSI-Catcher zunutze, indem er ein stärkeres Signal erzeugt, als jenes der stärksten Funkzelle. Alle empfangsbereiten Mobilfunkgeräte in einem bestimmten Umkreis, also auch das des gesuchten Teilnehmers, buchen sich sodann in die vermeintlich existierende Funkzelle ein. Die Mobiltelefone werden auf diese Weise für ein paar Sekunden „gefangen“ und anschließend wieder in die ursprüngliche Zelle entlassen. Hierbei wird die IMSI an den IMSI-Catcher gesendet.“13

Die Ermittlung der IMEI erfolgt auf dieselbe Weise.14 Hat man erst einmal beide Daten, so kann man auf das betreffende Telefon jederzeit zugreifen, gleichgültig, welche SIM-Card gerade benutzt wird.


In seinem Erfordernis erheblicher Straftaten entspricht § 100i dem § 100g (s.o. Rn. ). Weitere Voraussetzungen – über die Selbstverständlichkeit der Erforderlichkeit hinaus – brauchen hier aber nicht erfüllt zu werden.


Durch den Verweis in § 100i III 1 auf § 100b I 1-3 gelten ferner dieselben Anordnungskompetenzen wie bei der Telekommunikationsüberwachung und der Verkehrsdatenabfrage (siehe Rn. ).


            1. Standortbestimmung von Mobiltelefonen (§ 100i I Nr. 2)

Bei der Standortbestimmung über den Telekommunikationsanbieter (Rn. ) ist nur die jeweilige Funkzelle zu ermitteln, womit sich ein genauer Standort des Beschuldigten (z.B. für Fahndungs- oder Observationszwecke) innerhalb der Funkzelle nicht bestimmen lässt. Funkzellen sind aber – je nach Zuschnitt des Funknetzes – unterschiedlich groß: In Ballungszentren besitzen sie gelegentlich nur einhundert Meter oder sogar noch weniger Durchmesser, während sie auf dem Land etliche Kilometer messen mögen. Entsprechend unpräzise Standortbestimmungen sind nur möglich. Der IMSI-Catcher hingegen liefert hier präzisere Daten:

„Voraussetzung hierfür ist jedoch eine grobe Kenntnis vom Aufenthaltsort der gesuchten Person. … Dies geschieht in der Weise, dass das Gerät eine Funkzelle mit geringerer Leistung und somit geringerer geographischer Ausdehnung simuliert. Das gesuchte Mobilfunktelefon bucht sich nur dann in diese „Funkzelle“ ein, soweit sich diese wegen ihres schwachen Signals in unmittelbarer Nähe befindet. Es werden mehrere Peilungen von verschiedenen Standorten aus durchgeführt, wodurch der Aufenthaltsort der gesuchten IMSI/IMEI stark eingegrenzt werden kann.“15

Hat man auf diese Weise den Aufenthaltsradius der gesuchten Person auf im Idealfall wenige Meter eingegrenzt, so ist selbstverständlich ein Zugriff problemlos möglich (sofern sie sich nicht in einer Menschenmenge aufhält).


Die Anordnungsvoraussetzungen sind mit denen des § 100i I Nr. 1 identisch (Rn. f.). Da die Bestimmung nicht explizit den IMSI-Catcher, sondern „technische Mittel“ benennt, bliebe sie selbst dann anwendbar, falls andere Ortungsmethoden künftig noch einfachere Standortbestimmungen erlauben sollten.



1 BVerfG NJW 2010, 833.

2 Meyer-Goßner § 100g Rn. 13.

3 Eingeführt durch Gesetz v. 20.06.2013, BGBl. I 1602. Zur Neuregelung eingehend Jakob Dalby, Das neue Auskunftsverfahren nach § 113 TKG – Zeitdruck macht Gesetze, CR 2013, 361-369.

4 BVerfG NJW 2012, 1419 (1422 f.).

5 Vgl. BVerfG NJW 2012, 1419 (1422).

6 Dalby (Fn. Error: Reference source not found), CR 2013, 363.

7 BVerfG NJW 2012, 1419 (1422).

8 BVerfGE 124, 43.

9 Tobias Singelnstein, Verhältnismäßigkeitsanforderungen für strafprozessuale Ermittlungsmaßnahmen – am Beispiel der neueren Praxis der Funkzellenabfrage, JZ 2012, 601-608 (602 f.).

10 Näher dazu Singelnstein (Fn. Error: Reference source not found), JZ 2012, 603 ff.

11 Stefanie Harnisch/Martin Pohlmann, Strafprozessuale Maßnahmen bei Mobilfunkendgeräten, HRRS 2009, 202-217 (202 f.).

12 Zu technischen Details vgl. Harnisch/Pohlmann (Fn. Error: Reference source not found), HRRS 2009, 203.

13 Harnisch/Pohlmann (Fn. Error: Reference source not found), HRRS 2009, 203 f.

14 Harnisch/Pohlmann (Fn. Error: Reference source not found), HRRS 2009, 204.

15 Harnisch/Pohlmann (Fn. Error: Reference source not found), HRRS 2009, 204.



Yüklə 39,48 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin