Recht und Justiz

Dateneingriffe zur vorbeugenden Kriminalitätsbekämpfung (Teil 2)

Von Gerrit Domenghino LL.M., Münster

 

8 Laufende oder ruhende Kommunikation

 

Nicht einfach zu beantworten ist bei einigen Kommunikationsformen die Frage, ob es sich um eine laufende oder eine „ruhende“ Kommunikation handelt. Bei einem Telefongespräch kann man unzweifelhaft davon ausgehen, dass das gesprochene Wort unmittelbar übertragen und von dem Gesprächspartner empfangen wird, so dass eine laufende Kommunikation stattfindet. In dem Fall liegt bei einem abhören oder aufzeichnen der Kommunikation ein Eingriff in das Telekommunikationsgeheimnis gem. Art. 10 Abs. 1 GG vor, der jedoch aufgrund der entsprechenden Eingriffsbefugnisse zur TKÜ rechtmäßig sein kann. Schwieriger ist diese Zuordnung bei der Kommunikation via E-Mail oder Messenger-Dienst, da jeweils der technische Ablauf und seine Interpretation ausschlaggebend dafür ist, ob sie als laufende oder „ruhende“ Kommunikation zu identifizieren ist.


Das BVerfG hat mit einer Entscheidung zur Telekommunikationsüberwachung im Jahr 2016 festgestellt, dass „nach Abschluss des Übertragungsvorgangs im Herrschaftsbereich des Kommunikationsteilnehmers gespeicherten Verbindungsdaten […] nicht durch Art. 10 Abs. 1 GG, sondern durch das Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG) und gegebenenfalls durch Art. 13 Abs. 1 GG geschützt“ werden.33 Danach ist in dieser letzten Phase der E-Mail-Kommunikation ein Eingriff zu repressiven Zwecken auf Grundlage der §§ 94 ff. und 102 ff. StPO oder im Rahmen der Gefahrenabwehr beispielsweise gem.

§ 43 PolG NRW zulässig, wobei das PolG NRW im Gegensatz zur StPO

und einigen anderen Landespolizeigesetzen34 nicht zwischen einer Sicherstellung und einer Beschlagnahme unterscheidet. Dieser letzten Phase sind nach dem sog. „Phasenmodell“35 drei weiteren vorgelagert. In Phase 1 wird die E-Mail nach dem Verfassen durch den Absender von dessen Endgerät über den Internet-Provider auf den Mail-Server und in das persönliche elektronische Postfach des Empfängers übertragen. Bei diesem Prozess handelt es sich um eine laufende Kommunikation, in die zur Strafverfolgung nach § 100a StPO und zu präventiven Zwecken z.B. auf Grundlage des § 20c PolG NRW eingegriffen werden kann. Vergleichbar ist die Situation in der Phase 3, in der die E-Mail vom Empfänger abgerufen wird, und somit in die laufende Kommunikation nach eben genannten Paragraphen erfolgen kann. Strittig ist hingegen die Frage nach der Ermächtigungsgrundlage in der Phase 2, in der die Nachricht bereits versendet wurde und auf dem Server zwischengespeichert wurde. Das BVerfG hat für die dort gespeicherte – ungelesene als auch gelesene – Nachricht zwar einen Grundrechtsschutz gem. Art. 10 Abs. 1 GG anerkannt, eine Sicherstellung und Beschlagnahme nach § 94 StPO jedoch zugelassen.36 Dieser Eingriff müsste jedoch dem Betroffenen unverzüglich mitgeteilt werden, eine vorübergehende Verheimlichung aus ermittlungstaktischen Gründen ist nicht zulässig. Aus polizeilicher Sicht ist abschließend etwas versöhnlich, dass bei einer zulässigen Beschlagnahme der Gesetzesverstoß der versäumten Mitteilung an den Betroffenen nicht so schwerwiegend gewertet wird und es nicht ein Beweisverwertungsverbot begründet,37 so dass die rechtmäßig erlangten Informationen für ein späteres Verfahren verwendet werden dürfen. Kritik wird an diesem Phasenmodell insofern geübt, dass der Nutzer das Versenden und Empfangen einer E-Mail meist als einen zusammengehörigen Prozess wahrnimmt und nicht eine Unterscheidung in verschiedene Phasen vornimmt.38

 

9 Fazit


Die kontinuierliche Novellierung der Polizeigesetze ist elementare Voraussetzung für eine präventive Gefahrenabwehr. Dies gilt in besonderem Maße bei Eingriffsbefugnissen, die technischen Elemente beinhalten, sei es als Ziel oder Mittel der Maßnahme. Vor allem die informationstechnischen Systeme haben in den vergangenen Jahren eine rasante Entwicklung vorzuweisen, sowohl aus technischer Sicht als auch in Bezug auf deren Verbreitungs- und Nutzungsgrad. Zu Beginn dieses Jahrs hatte allein WhatsApp rund zwei Milliarden aktive Nutzer weltweit und in Deutschland belief sich die Anzahl der Smartphone-Nutzer auf über 60 Millionen.39 Dies hatte – nicht zuletzt bedingt durch den aufkeimenden internationalen Terrorismus – einen großen Anpassungsdruck im Bereich der Überwachung der informationstechnischen Systeme zur Folge und hat sich in verschiedenen Polizeigesetzen und der Strafprozessordnung „entladen“. Mit der Aufnahme der Quellen-TKÜ in der Strafprozessordnung und den entsprechenden Gesetzen zur Regelung der Aufgabenbereiche und Eingriffsbefugnisse der Polizeien von Bayern bis jüngst auch in Berlin wurde den Behörden beispielsweise ein wichtiger Pfeil in den Köcher gelegt. Jetzt liegt es an ihnen, damit verantwortungsvoll umzugehen, um das Vertrauen der Gesellschaft zu wahren. Der Blick in die Vergangenheit lässt jedoch darauf schließen, dass diese neuen Befugnisse nicht inflationär genutzt werden, sowie darauf hoffen, dass durch sie die kriminellen Machenschaften zumindest im Keim erstickt werden können und so durch sie ein Beitrag zur präventiven Kriminalitätsbekämpfung erzielt wird.