Recht und Justiz

Dateneingriffe zur vorbeugenden Kriminalitätsbekämpfung (Teil 2)

Von Gerrit Domenghino LL.M., Münster


Betrachtet man die oben genannten Möglichkeiten und nur teilweise angesprochenen gesetzlichen Vorschriften, kann man einerseits die Online-Durchsuchung als ein mächtiges – wenn auch selten genutztes – Schwert im Kampf gegen internationalen Terrorismus und die Organisierte Kriminalität betrachten, andererseits darf die Eingriffsintensität nicht unberücksichtigt bleiben und aufgrund der strengen Vorgaben einen häufigen Einsatz der Maßnahme in Frage stellen.


Die Heimlichkeit der Maßnahme ist im Verhältnis zu einer möglichen Verdachtslosigkeit einerseits und der möglichen Streubreite andererseits zu betrachten, um die darin innewohnende Gefahr einer grenzenlosen Überwachung durch die Polizei zu entkräften. Hier ist jedoch festzuhalten, dass die Online-Durchsuchung gerade nicht als „Verdachtsgewinnungseingriff“ zu verstehen ist, sondern die Maßnahme nur angeordnet werden darf, wenn die entsprechenden strengen Vorschriften erfüllt sind. Dass von der Eingriffsbefugnis in Deutschland nur selten Gebrauch gemacht wird, lässt sich allein aus der Tatsache folgern, dass die Online-Durchsuchung derzeit lediglich im BKA-Gesetz sowie im BayPAG, dem HSOG und POG Rheinland-Pfalz normiert ist.


Und auch dort, wo sie zulässig ist, wird die Online-Durchsuchung relativ selten angeordnet. So geht aus dem Bericht der Landesregierung von Rheinland-Pfalz aus dem Jahr 2017 hervor, dass in dem betrachteten Zeitraum von der Maßnahme kein einziges Mal Gebrauch gemacht wurde.19 Auch bei den Online-Durchsuchungen, die auf Grundlage der Strafprozessordnung angeordnet wurden, sind die die Zahlen überschaubar. So weist das Bundesamt für Justiz in der Übersicht zur Telekommunikationsüberwachung für das Berichtsjahr 2019 zwar 21 durch richterlichen Beschluss angeordnete Online-Durchsuchungen gem. § 100b Abs.1 StPO aus, von denen 11 Verlängerungsanordnungen waren und insgesamt lediglich 12 Eingriffe in ein vom Betroffenen genutztes informationstechnisches System tatsächlich durchgeführt wurden.20 Zwar wird in Niedersachsen auf politischer Ebene über eine Einführung der Online-Durchsuchung nachgedacht,21 dass dieses aber dann zu einem massenhaften Einsatz führen wird, dürfte nicht zu befürchten sein. Somit kann die Online-Durchsuchung als ein wichtiger Ton auf der Klaviatur der Eingriffsbefugnisse der Sicherheitsbehörden betrachtet werden, der aber selten genutzt wird.

 

7 Dateneingriff in die laufende Telekommunikation


Im Zuge der immer schneller fortschreitenden und inzwischen weit verbreiteten Digitalisierung ist es zu einer verstärke Nutzung von informationstechnischen Systemen und speziell der mobilen Telekommunikation im Bereich der kriminellen Machenschaften gekommen. Um diesem zu begegnen, wurden in Bund und Ländern in den vergangenen Jahren neue Eingriffsnormen in Bezug auf die Überwachung, gegebenenfalls die Unterbrechung oder Verhinderung der Kommunikation über informationstechnische Systeme geschaffen. Dabei ist die Notwendigkeit der Maßnahmen oftmals auf Grundlage des internationalen Terrorismus begründet worden; der letztlich geschaffene Anwendungsbereich ist jedoch häufig weiter gefasst und ermöglicht den Einsatz der Maßnahmen gegen ein breites Feld abzuwehrender Gefahren. Bei einem Eingriff in die laufende Telekommunikation ist aufgrund des Fernmeldegeheimnisses, welches verfassungsrechtlich gem. Art. 10 Abs. 1 GG geschützt und einfachgesetzliche in § 88 Abs. 1 Telekommunikationsgesetz (TKG) genauer beschrieben ist, stets zu beachten, dass dieser nur aufgrund einer entsprechenden Ermächtigungsnorm zulässig ist. Dabei wird durch diese grundrechtliche Gewährleistung nicht nur der Kommunikationsinhalt geschützt, sondern auch die näheren Umstände und hier insbesondere „ob und wann zwischen welchen Personen und Fernmeldeanschlüssen Fernmeldeverkehr stattgefunden hat oder versucht worden ist.“22 Zur Legitimation einer entsprechenden Maßnahme sind in zahlreichen Landesgesetzen Normen vorhanden, die den Dateneingriff zur präventiven Kriminalitätsbekämpfung durch polizeiliche Maßnahmen regeln.23 Dabei kann man aus rechtlicher und technischer Sicht zwischen der Telekommunikationsüberwachung und der Quellen-Telekommunikationsüberwachung unterscheiden, die in den Polizeigesetzen häufig in einer Norm zusammengefasst werden.

7.1 Telekommunikationsüberwachung

Bei der „klassischen“ Telekommunikationsüberwachung erfolgt ein Dateneingriff in ein Telefongespräch, die Internetkommunikation oder den E-Mail-Verkehr, indem die laufende Kommunikation durch die Polizei unmittelbar mitverfolgt und unter Umständen aufgezeichnet wird, oder von den Betreiberfirmen Auskünfte zu Teilnehmern, allgemeinen Verkehrsdaten, Inhalten und bisweilen Aufzeichnungen angefordert werden.24 Dabei kann es sich um Nachrichten in Form von Zeichen, Bildern oder Sprache handeln, die via Telefon oder Telefax übertragen werden; aber auch der Datentransfer in Chats, per Voice-over-IP25 oder Messenger-Diensten – mobil oder über eine Standleitung – ist inbegriffen.26 Die Notwendigkeit der TKÜ für die präventive Kriminalitätsbekämpfung wurde zuletzt auch von der Landesregierung in Berlin erkannt, so dass am 11. März 2021 im Abgeordnetenhaus die Änderung des Allgemeinen Sicherheits- und Ordnungsgesetzes beschlossen und dadurch die TKÜ im

§ 25a ASOG normiert wurde. Begründet wurde dieser „Sinneswandel“

u.a. mit dem Anschlag auf den Weihnachtsmarkt am Breitscheidplatz im Jahre 2016 und der allgemeinen Abwehr schwerster Rechtsgutgefährdungen. Berlin folgt mit dieser Entscheidung den anderen Ländern, die die TKÜ schon erfolgreich eingeführt und erprobt haben, hält sich jedoch vor „die Wirkungsweise und Anwendung dieser Befugnisse nach einem angemessenen Erprobungszeitraum unabhängig wissenschaftlich zu evaluieren“.27


Um den Anforderungen an die formelle Rechtmäßigkeit zu genügen, müssen – neben den jeweiligen landesspezifischen Vorschriften zu den Grundsätzen der Datenerhebung – der Richtervorbehalt, die Befristung der Maßnahme und eventuell die nachträgliche Unterrichtungspflicht der von der Maßnahme betroffenen Personen beachtet werden. Aus materieller Sicht bedarf es für den im Rahmen der TKÜ vorgesehenen Eingriff in das Grundrecht aus Art. 10 Abs. 1 GG besondere Gründe. So darf eine Beschränkung des Telekommunikationsgeheimnisses nach Art. 10 Abs. 2 S. 1 GG durch Gesetz oder aufgrund eines Gesetzes erfolgen, das dem rechtstaatlichen Gebot der Normenbestimmtheit und Normenklarheit entspricht. Entsprechende Vorschriften finden sich in den Polizeigesetzen der Länder, nach denen die präventivpolizeiliche TKÜ vor allem zur Abwehr einer konkreten Gefahr angeordnet werden kann. Ein wesentlicher Punkt bei der gefahrenabwehrenden Maßnahme gegenüber der Strafverfolgung ist der der Beweislage. Während bei einer Anordnung nach § 100a StPO in der Regel bereits ein konkreter Tatverdacht vorliegt und die Maßnahme der Strafverfolgung dient, findet der Grundrechtseingriff in der präventiven TKÜ zu einem vorgelagerten Zeitpunkt statt, in dem zwar Tatsachen für konkrete Gefahren und die mögliche Begehung einer Straftat sprechen, es jedoch noch offen ist, ob es überhaupt zu der befürchteten Rechtsgutverletzung kommen wird. Aus diesem Grunde müssen hier die für die mögliche Anordnung der TKÜ anlassgebende Straftat sowie die Anforderungen an die Tatsachen, die auf die voraussichtliche Begehung der Straftat hinweisen, so bestimmt umschrieben sein, dass das Risiko einer Fehlprognose verfassungsrechtlich noch vertretbar ist.28

7.2 Quellen-Telekommunikationsüberwachung

Seit einigen Jahren hat vor allem die Nutzung von verschlüsselten Kommunikationswegen die Sicherheitsbehörden vor die Herausforderung gestellt, möglichst frühzeitig auf die informationstechnischen Systeme zugreifen zu können, bevor die zu übertragenden Daten kodiert werden. Auch um diesen Anforderungen gerecht zu werden, wurde eine Erweiterung der Befugnis zum Dateneingriff in die laufende Kommunikation zwischen elektronischen Systemen vorgenommen. Die „neue“ Quellen-TKÜ weist dabei aufgrund der Infiltration eines informationstechnischen Systems mithilfe einer Spähsoftware deutliche Parallelen zur Online-Durchsuchung auf, bei der ein Zugriff auf die abgeschlossene und auf einem informationstechnischen System gespeicherte Kommunikation sowie sonstige gespeicherte Daten ermöglicht wird. Die Zielrichtung der Quellen-TKÜ ist aufgrund des Zugriffs auf die laufende Kommunikation jedoch eine andere. Nachdem zunächst Telefongespräche via Voice-over-IP im Fokus der Maßnahme standen, auf die bedingt durch die zunehmende Verschlüsselung der Daten nicht mehr auf Grundlage der Regelungen zur TKÜ zugegriffen werden konnte, ist in den letzten Jahren die Überwachung und Aufzeichnung der Kommunikation mittels Messenger-Dienste unter Nutzung von mobilen Endgeräten in den Vordergrund gerückt, da diese in der Regel über eine „end-to-end“ Verschlüsselung verfügen, die ein Abgreifen und Auslesen der Kommunikation erschwert. Inzwischen kommen die Sicherheitsbehörden bei der Überwachung von informationstechnischen Systemen um Messenger-Dienste wie WhatsApp oder Telegram nicht mehr herum. Vor allem der letztgenannte Dienst wird von Kriminellen für ihre Machenschaften oftmals genutzt, da Telegram im Gegensatz zu anderen Messenger-Diensten kaum Inhalte zensiert, die Nutzer ihre Telefonnummer ausblenden und stattdessen beliebige Namen nutzen dürfen, die Versendung wesentlich größerer Datenmengen möglich ist und Gruppen mehrere hunderttausend Mitglieder haben können. Zusätzlich ist es ein Cloud-basierter Messenger und neue Mitglieder in Gruppen können bei Eintritt auf den Chat-Verlauf und frühere Nachrichten und Daten zugreifen.29 Zwar gibt es bereits seit 2018 eine Kooperation zwischen Telegram und Europol,30 um die Nutzung des Dienstes durch terroristische Gruppierungen zu unterbinden, dennoch wächst die Anzahl der Nutzer kontinuierlich und hat zu Beginn dieses Jahres die Marke von 500 Millionen überschritten. Dass unter diesen durchaus eine Großzahl von Verschwörungstheoretikern bis hin zum Terroristen sein könnte, kann man aus der Tatsache schlussfolgern, dass nach dem Sturm auf das Kapitol in Washington/USA und der Sperrung von anderen Messenger-Diensten Telegram binnen 72 Stunden mehr als 25 Millionen neue Nutzer verzeichnen konnte.31 Als dies und primär die Tatsache der Möglichkeit einer „end-to-end“ Verschlüsselung zeigt die Notwendigkeit einer präventivpolizeilichen Befugnisnorm, um die Kommunikation überwachen zu können. Dabei ist durch technische Maßnahmen zu gewährleisten, dass – wie wörtlich vom BVerfG in seiner Entscheidung zum BKA-Gesetz vorgegeben und in vielen Gesetzen übernommen – „ausschließlich laufende Telekommunikation überwacht und aufgezeichnet“ wird.32 Durch diese gerichtliche Maßgabe ergeben sich für die Praxis neue Herausforderungen, da sich die Frage stellt, in welcher Phase einer Datenübertragung von einer laufenden Kommunikation gesprochen werden kann.