Der Beitrag geht zunächst auf die Motive des Gesetzgebers zur Schaffung der Norm ein, stellt die Online-Durchsuchung und ihre gesetzliche Ausgestaltung vor und befasst sich sodann mit der damit verbundenen Problematik. Dabei wird zunächst untersucht, wie der Einsatz der Staatstrojaner die IT-Sicherheit gefährdet und wie dies zu lösen ist. Anschließend wird darauf eingegangen, ob der § 100b StPO in Bezug auf seine sachliche und personelle Dimension den verfassungsrechtlichen Anforderungen genügt oder ob seine Reichweite zu begrenzen ist.
„Alles was digitalisiert werden kann, wird digitalisiert“ – dieses Zitat der ehemaligen CEO des Hewlett-Packard-Konzerns, Cara Fiorina, beschreibt prägnant, wie präsent der technische Fortschritt im 21. Jahrhundert ist. Er macht auch vor dem Strafprozessrecht keinen Halt: Insbesondere digitale Beweismittel stehen zunehmend im Fokus von Strafverfolgungsbehörden. Als Reaktion darauf hat der Gesetzgeber den Behörden mit dem Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens neue Ermittlungsinstrumente an die Hand gegeben, darunter auch die Online-Durchsuchung im neugestalteten § 100b StPO. Diese Arbeit beschäftigt sich mit dem Standpunkt der Online-Durchsuchung im Mittelpunkt des Spannungsfeldes zwischen zeitgemäßer Strafverfolgung, IT-Sicherheit und Grundrechten.
Inhaltsverzeichnis:
A. Einleitung
B. Die Bedeutung elektronischer Daten für die Strafverfolgung
C. Die Online-Durchsuchung
I. Begriff
II. Funktionsweise
III. Historie
IV. Regelung des § 100b StPO
1. Notwendigkeit der Ermächtigungsgrundlage
2. Tatbestandliche Voraussetzungen
a. Allgemeine Voraussetzungen des § 100b I StPO
aa. Verdachtsgrad
bb. Besondere Schwere im Einzelfall
cc. Subsidiarität
b. Anlasstat
c. Zielperson und -system
d. Sicherungs- und Protokollierungsvorschriften
D. Die informations-technische Problematik
I. „Kalkulierte IT-Unsicherheit“
II. Stellungnahme
E. Die verfassungsrechtliche Anforderungen an den § 100b StPO
I. Das IT-Grundrecht
II. Die Verhältnismäßigkeit des Eingriffs
1. Intensität des Eingriffs
2. Die Anforderungen an Eingriffe in das IT-Grundrecht
a. Die Anforderungen des Bundesverfassungsgerichts im präventiven Bereich
b. Übertragung dieser Anforderungen in den repressiven Bereich
3. Die Verfassungsmäßigkeit des § 100 b StPO
a. Die sachliche Reichweite der Norm
b. Die personelle Reichweite der Norm
c. Ergebnis
F. Ausblick
Literaturverzeichnis:
Bantlin, Franziska, Grundrechtsschutz bei Telekommunikationsüberwachung und Online-Durchsuchung, JuS 2019, 669.
Beck`scher Online Kommentar StPO, hrsg. v. Graf, Jürgen, 39. Ed., München 01.01.2021 (zitiert als BeckOK-StPO/ Bearbeiter).
Blechschmitt, Lisa, Zur Einführung von Quellen-TKÜ und Online-Durchsuchung, StraFo 9/2017, 361.
Blechschmitt, Lisa, Strafverfolgung im digitalen Zeitalter, MMR 2018, 361.
Bundesamt für Justiz, Übersicht Online-Durchsuchung 2019, https://www.bundesjustizamt.de/DE/SharedDocs/Publikationen/Justizstatistik/Uebersicht_Online_Durchsuchung_2019.pdf?__blob=publicationFile&v=14 (zuletzt abgerufen am 07.04.2021, 09:55, zitiert als Bundesamt für Justiz, Übersicht Telekommunikationsüberwachung für 2019).
Bundesverfassungsgericht, Übersicht für das Jahr 2019, https://www.bundesverfassungsgericht.de/DE/Verfahren/Jahresvorausschau/vs_2019/vorausschau_2019_node.html (zuletzt abgerufen am 07.04.2021, 09:50, zitiert als Bundesverfassungsgericht, Übersicht für das Jahr 2019).
Derin, Benjamin/Golla, Sebastian, Der Staat als Manipulant und Saboteur der IT-Sicherheit, NJW 2019, 1111.
Deutscher Bundestag, Wissenschaftliche Dienste, Aktueller Begriff Nr. 14/16, 13.04.2016, Islamistische Terroranschläge in Europa seit 2004 (Auswahl), https://www.bundestag.de/resource/blob/418594/c328814957fb99efd4fd1ff46009a4a9/islamistische-terroranschlaege-in-europa-data.pdf (zuletzt abgerufen am 20.03.2021, 12:40, zitiert als Deutscher Bundestag, Aktueller Begriff 14/16).
Fox, Dirk, Realisierung, Grenzen und Risiken der „Online-Durchsuchung“, DuD 31 (2007) 11, 827.
Freiling, Felix/ Safferling, Cristoph/ Rückert, Christian, Quellen-TKÜ und Online-Durchsuchung als neue Maßnahmen für die Strafverfolgung: Rechtliche und technische Herausforderungen, Juru 2018, 9.
Großmann, Sven, Telekommunikationsüberwachung und Online-Durchsuchung: Voraussetzungen und Beweisverbote, JA 2019, 241.
Grundgesetz-Kommentar, hrsg. v. Dreier, Horst, Band 1 (Präambel, Art. 1 – 19 GG) 3. Auflage, Tübingen 2013 (zitiert als Dreier/ Bearbeiter).
Grundgesetz-Kommentar, hrsg. v. Sachs, Michael, 8. Auflage, München 2018 (zitiert als Sachs-GG/ Bearbeiter).
Grusczyk, Martin, EU: Studie über rechtliche Rahmenbedingungen für Hacking zur Strafverfolgung, MMR-Aktuell 2017, 388937.
Institut für digitale Transformation, Hochschule Neu-Ulm, Expertenzitat Carly Fiorina, https://www.idt-hnu.de/testimonial-view/expertenzitat2/ (zuletzt abgerufen am 26.03.2021 11:59, zitiert als Expertenzitat, Institut für digitale Transformation, Hochschule Neu-Ulm).
Karlsruher Kommentar zur Strafprozessordnung, hrsg. v. Hannich, Rolf, 8. Auflage, München 2019 (zitiert als KK-StPO/ Bearbeiter).
Neumann, Linus, Die Lehren aus dem weltweit größten Angriff mit Erpressungssoftware, 15.05.2017 10:28, Spiegel Netzwelt, https://www.spiegel.de/netzwelt/web/wannacry-die-lehren-aus-dem-cyberangriff-a-1147589.html (zuletzt abgerufen am 20.03.2021, 12:44, zitiert als Neumann, Spiegel Netzwelt).
Neumann, Linus/ Kurz, Constanze/ Rieger, Frank, Risiken für die innere Sicherheit beim Einsatz von Schadsoftware in der Strafverfolgung, Sachverständigenauskunft Ausschussdrucksache 18/11272, 31.05.2017, https://www.ccc.de/system/uploads/227/original/Stellungnahme_CCC-Staatstrojaner.pdf (zuletzt abgerufen am 20.03.2021, 12:54, zitiert als Neumann/Kurz/Rieger, Sachverständigenauskunft, A-Drucks. 18/11272).
Roggan, Frederik, Die strafprozessuale Quellen-TKÜ und Online-Durchsuchung: Elektronische Überwachungsmaßnahmen mit Risiken für Beschuldigte und Allgemeinheit, StV 2017, 821.
Ruppert, Felix, Die moderne Klaviatur der Strafverfolgung im digitalen Zeitalter – Zur Einführung der Quellen-TKÜ und Online-Durchsuchung in Zeiten von WhatsApp, Skype & Social Media, JURA 2018, 994.
Sächsische Staatskanzlei, Innenministerkonferenz in Leipzig, 08.12.2017, 11:59, https://medienservice.sachsen.de/medien/news/215004 (zuletzt abgerufen am 20.03.2021, 12:36, zitiert als Sächsische Staatskanzlei, Innenministerkonferenz in Leipzig).
Sieber, Ulrich, Straftaten und Strafverfolgung im Internet, NJW-Beil. 2012, 86.
Singelnstein, Tobias/ Derin, Benjamin, Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens – Was aus der StPO-Reform geworden ist, NJW 2017, 2646.
Soiné, Michael, Die strafprozessuale Online-Durchsuchung, NStZ 2018, 497.
Stoklas, Jonathan/ Wendorf, Joris, Der Staatstrojaner – verhältnismäßig unverhältnismäßig? ZD-Aktuell 2017, 05725.
StPO, hrsg. v. Löwe, Ewald/ Rosenberg, Werner, Band 3/1 (§§ 94-111a), 27. Aufl., Berlin 2018 (zitiert als Löwe/Rosenberg/ Bearbeiter).
StPO-Kommentar, hrsg. v. Satzger, Helmut/ Schluckebier, Wilhelm/ Widmaier, Gunter, 4. Auflage, Köln 2020 (zitiert als Satzger/Schluckebier/Widmaier/ Bearbeiter).
Strafprozessordnung, hrsg. v. Meyer-Goßner, Lutz/ Schmitt, Bertram, 63. Auflage, München 2020 (zitiert als Meyer-Goßner/Schmitt/ Bearbeiter).
Warken, Claudia, Elektronische Beweismittel im Strafprozessrecht – eine Momentaufnahme über den deutschen Tellerrand hinaus, Teil 1 – Beweissicherung im Zeitalter der digitalen Cloud, NZWiSt 2017, 289.
Voßhoff, Andrea, Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Stellungnahme zu BT-Drucks. 18/11272 und A-Drucks. 18(6)334, https://www.bfdi.bund.de/DE/Infothek/Transparenz/Stellungnahmen/2017/StgN_Änderungen_Strafrecht.pdf?__blob=publicationFile&v=1 (zuletzt abgerufen am 07.04.2021, 12:30, zitiert als Voßhoff, Stellungnahme BT-Drucks 18/11272).
Staatstrojaner im Strafverfahren – die Online-Durchsuchung im Spannungsfeld von zeitgemäßer Strafverfolgung, IT-Sicherheit und Grundrechten
A. Einleitung
„Alles was digitalisiert werden kann, wird digitalisiert“1 – dieses Zitat der ehemaligen CEO des Hewlett-Packard-Konzerns, Cara Fiorina beschreibt prägnant, wie präsent der technische Fortschritt im 21. Jahrhundert ist. Er macht auch vor dem Strafprozessrecht keinen Halt: Insbesondere digitale Beweismittel stehen zunehmend im Fokus von Strafverfolgungsbehörden.2 Als Reaktion darauf hat der Gesetzgeber den Behörden mit dem Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens neue Ermittlungsinstrumente an die Hand gegeben, darunter auch die Online-Durchsuchung im neugestalteten § 100b StPO.3 Diese Arbeit beschäftigt sich mit dem Standpunkt der Online-Durchsuchung im Mittelpunkt des Spannungsfeldes zwischen zeitgemäßer Strafverfolgung, IT-Sicherheit und Grundrechten.
Der Beitrag geht zunächst auf die Motive des Gesetzgebers zur Schaffung der Norm ein, stellt die Online-Durchsuchung und ihre gesetzliche Ausgestaltung vor und befasst sich sodann mit der damit verbundenen Problematik. Dabei wird zunächst untersucht, wie der Einsatz der Staatstrojaner die IT-Sicherheit gefährdet und wie dies zu lösen ist. Anschließend wird darauf eingegangen, ob der § 100b StPO in Bezug auf seine sachliche und personelle Dimension den verfassungsrechtlichen Anforderungen genügt oder ob seine Reichweite zu begrenzen ist.
B. Die Bedeutung elektronischer Daten für die Strafverfolgung
Das Internet ist wohl diejenige Innovation, die das Leben im 21. Jahrhundert am maßgeblichsten verändert hat. Täglich verbringen weite Teile der Gesellschaft mehrere Stunden in der digitalen Welt, ob beruflich oder privat. Der dadurch hervorgerufene, vielschichtige Wandel hat nicht nur einen technischen, wirtschaftlichen sowie sozialen Umbruch nach sich gezogen, sondern gibt auch Anlass für rechtliche Veränderungen.4 Denn der technische Fortschritt der Gesellschaft führt zu einem Bedeutungszuwachs elektronischer Daten gerade im Strafprozess: Zum einen bilden sich mit der Digitalisierung neue Arten von Straftaten, deren Begehung in der virtuellen Umgebung des Internets oder zumindest innerhalb eines Informationssystems erfolgt.5 Als Beispiele hierfür lassen sich unter anderem die im 21. Jahrhundert eingeführten Straftatbestände des Ausspähens und des Abfangens von Daten (§§ 202a und b StGB) und auch die Datenveränderung (§ 303a StGB) anführen. Diese Straftatbestände stellen Angriffe gegen die Integrität, die Vertraulichkeit und die Verfügbarkeit von Informationssystemen unter Strafe.6
Daneben führt die weite Verbreitung von mobilen Endgeräten - wie Smartphones, Tablets oder Smartwatches - zu Daten, aus denen unmittelbar auf Aufenthaltsorte oder bestimmte Tätigkeiten der von der Strafverfolgung betroffenen Person geschlossen werden kann.7 So senden beispielsweise Mobilfunkgeräte permanent elektronische Signale, um ihren Standort im Funknetz mitzuteilen, sodass sie bei einem Anruf möglichst schnell angesprochen werden können.8 Die Gesamtheit dieser Daten lassen aus strafrechtlicher Sicht sowohl Rückschlüsse auf Tatbestandsmerkmale, als auch auf tatsächliche Umstände einer Tat zu.9
Darüber hinaus verschiebt sich die Begehung einer zunehmenden Anzahl von klassischen Straftaten wie dem Betrug, bei denen das Internet als Tatwerkzeug eingesetzt wird,10 in den virtuellen Raum. Denn aus Sicht der Täter erleichtern Anonymität und transnationale Aktionsmöglichkeiten im Internet die Tatausführung und erschweren die Strafverfolgung.11 Außerdem stehen Straftätern in Form von sozialen Netzwerken allzeit neue Informations- und Kommunikationsmöglichkeiten zur Verfügung, die diese nutzen, um Straftaten zu planen und vorzubereiten.12
Die Bedeutung der Auswertung elektronischer Daten für die Strafverfolgung hat deshalb drastisch zugenommen. Die Auswertung ist nicht nur dafür hilfreich, leichter verfahrensrelevante Kenntnisse sammeln zu können, sondern auch unbedingt notwendig, um mit den neuen Möglichkeiten der Straftäter Schritt halten zu können. Die Strafverfolgungsbehörden stehen aufgrund der digitalen Möglichkeiten der Straftäter zwar vor neuen Herausforderungen. Allerdings stehen diese Optionen nicht nur den Straftätern zur Verfügung. Vielmehr eröffnen die Verfügbarkeit von digitalen Informationen und die stetig zunehmende Leistungsfähigkeit des Internets auch der Strafverfolgung neue Möglichkeiten. Im Herbst 2017 wies der damalige Bundesinnenminister Dr. Thomas de Maizière daraufhin, dass in der Welt des 21. Jahrhunderts nur mit modernsten Mitteln Verbrechen verfolgt und verhindert werden könnten. Dafür seien modernste Technik, Strukturen und erforderliche Befugnisse für die Strafverfolgungsbehörden notwendig.13 Dabei dürfte er auf das am 24.08.2017 in Kraft getretene Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens angespielt haben, welches der Strafverfolgung unter anderem den heimlichen Einsatz staatlicher Spionage-Software erlaubt hat,14 wodurch im Rahmen des § 100b StPO n.F. auch die sogenannte Online-Durchsuchung ermöglicht wurde.
C. Die Online-Durchsuchung
I. Begriff
Der Begriff Online-Durchsuchung gemäß § 100b StPO beschreibt den verdeckten Zugriff der Ermittlungsbehörden auf ein von dem Betroffenen genutztes informationstechnisches System.15 Unter den Begriff des informationstechnischen Systems fallen dabei alle heute bekannten Rechner- und Kommunikationsgeräte wie PCs, Laptops, Smartphones, Tablets und viele weitere.16 Im Unterschied zur Quellen-Telekommunikationsüberwachung gemäß § 100a StPO umfasst die Online-Durchsuchung nicht nur laufende und hinzukommende Kommunikationsinhalte, sondern auch alle anderen bereits im System gespeicherten Daten.17
II. Funktionsweise
Zur Durchführung einer Online-Durchsuchung muss auf dem Zielsystem ein Programm vorhanden sein, das eine dauerhafte Überwachung ermöglicht.18 Dabei wird das Programm, das den Strafverfolgungsbehörden Zugang zu dem Zielsystem eröffnet, als Staatstrojaner bezeichnet.19 Die Infiltration des Systems erfolgt auf technischem Wege oder mittels kriminalistischer List,20 konkret geschieht das über fehlende oder mangelhafte Zugangsbeschränkungen oder durch das Ausnutzen bestehender Software-Schwachstellen des Zielsystems.21 Weil Ersteres den direkten physischen Zugriff auf das System erfordert, der den Betroffenen auch bei einer nur kurzfristigen Wegnahme vorwarnen könnte, dürfte das Ausnutzen von Software-Schwachstellen des Zielsystems und das Aufspielen des Staatstrojaners aus der Ferne das präferierte Mittel sein.22 Nach der Installation der Durchsuchungssoftware wird die Online-Durchsuchung durch Fernzugriff auf das Zielsystem durchgeführt, wobei auf alle Daten des infiltrierten Systems zugegriffen werden kann.23
III. Historie
Mit der Einführung des neuen § 100b StPO im Rahmen des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens 2017 wurde die auf heimliche Ausführung angelegte Durchsuchung zum ersten Mal gestattet. Zuvor gab es keine gesetzliche Ermächtigung zur Durchführung von Online-Durchsuchungen: Der BGH entschied mit Beschluss vom 25.11.2006, dass die verdeckte Online-Durchsuchung weder von § 100a StPO noch von § 102 StPO, der nur eine offene Durchsuchung umfasse, gedeckt sei.24 Daraus resultierte eine politische Debatte über die Frage der Schaffung einer passenden Eingriffsgrundlage, die in der Schaffung des § 20k BKAG als Ermächtigung zur Online-Durchsuchung zu präventiven Gründen vorläufig endete.25 Den Befürwortern der repressiv ausgerichteten Online-Durchsuchung gelang es lange nicht, diese in der StPO zu verankern. Das änderte sich, als sich mit dem Urteil des BVerfG vom 20.04.2016, das die wesentliche Verfassungsmäßigkeit des BKAG feststellte,26 und dem Hintergrund zunehmender terroristischer Anschläge in Deutschland und Europa,27 eine politische Mehrheit für die repressive Online-Durchsuchung fand. Sodann wurde die Online-Durchsuchung als § 100b StPO im Rahmen des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens auch für das Strafverfahren zugelassen.28
IV. Regelung des § 100b StPO
1. Notwendigkeit der Ermächtigungsgrundlage
Weshalb die Auswertung elektronischer Daten allgemein immer relevanter für das Strafverfahren wurde, wurde bereits aufgezeigt. Doch weshalb soll dies gerade mit dem Instrument der Online-Durchsuchung geschehen? Eine der Herausforderungen, mit denen die Strafverfolgungsbehörden im Zeitalter der Digitalisierung zu kämpfen haben, stellt die Kryptierung von Daten seitens des Täters dar, zum Beispiel die Verschlüsselung eines Bereichs der Festplatte eines Computers oder einer externen Festplatte.29 Hier setzt die Online-Durchsuchung an: Der Staatstrojaner umgeht die Verschlüsselung und infiltriert das System. Die Strafverfolgungsbehörde kann dann per Fernzugriff auf das Zielsystem an diese verschlüsselten Daten gelangen und sie als Beweismittel auswerten.30 Zwar hat die Strafverfolgung mit der richterlichen Durchsuchungs- und Beschlagnahmeanordnung gemäß §§ 94 ff. StPO bereits eine wesentlich einfachere Möglichkeit, auf die Daten eines informationstechnischen Systems zuzugreifen. Allerdings weiß der Beschuldigte in diesem Fall ab dem Moment der Beschlagnahmung von den gegen ihn geführten Ermittlungen.31 Besonders im Bereich der organisierten Kriminalität ist eine nachhaltige Strafverfolgung jedoch nur möglich, wenn die Ermittlungen verdeckt geführt werden, um beispielsweise Erkenntnisse über die Strukturen innerhalb einer Organisation zu gewinnen.32 Der „Going-Dark“-Effekt bezeichnet die Behinderung der Strafverfolgungsbehörden durch Verschlüsselungstechniken,33 wodurch die Behörden bezüglich der verschlüsselten Daten „im Dunkeln“ bleiben und eine effektive Strafverfolgung nicht mehr gewährleistet ist. Um diesem Effekt entgegenzuwirken, ist die Ermächtigungsgrundlage des § 100b StPO zur Online-Durchsuchung für eine zeitgemäße und effektive Strafverfolgung unabdingbar.
2. Tatbestandliche Voraussetzungen
Im Folgenden werden die Anordnungsvoraussetzungen der Online-Durchsuchung dargestellt, die kumulativ vorliegen müssen.
a. Allgemeine Voraussetzungen des § 100b I StPO
Der § 100b I StPO beinhaltet die Anordnungsvoraussetzungen bezüglich des Verdachtsgrades (Nr.1), der Schwere im Einzelfall (Nr.2) und eine Subsidiaritätsklausel (Nr.3).
aa. Verdachtsgrad
Die Online-Durchsuchung ist nur zulässig, wenn ein qualifizierter Tatverdacht bezüglich einer der in Absatz 2 aufgeführten besonders schweren Straftaten vorliegt.34 Dazu müssen konkrete und verdichtete Umstände vorliegen, die eine ausreichende Tatsachengrundlage für den Verdacht einer Katalogtat begründen.35
bb. Besondere Schwere im Einzelfall
Nach Nr. 2 der Regelung ist eine einzelfallbezogene Feststellung der Tatschwere erforderlich, wobei unter anderem die Folgen der Tat für die betroffenen Rechtsgüter, die Verzahnung mit anderen Katalogtaten und das Zusammenwirken mit anderen Beteiligten zu berücksichtigen sind.36
[...]
1 Expertenzitat, Institut für digitale Transformation, Hochschule Neu-Ulm.
2 Blechschmitt, MMR 2018, 361 (363).
3 Blechschmitt, MMR 2918, 361 (364).
4 Ruppert, JURA 2018, 994.
5 Warken, NZWiSt 2017, 289.
6 Sieber, NJW-Beil. 2012, 86 (89).
7 Warken, NZWiSt 2017, 289 (290).
8 Warken, NZWiSt 2017, 289 (290).
9 Warken, NZWiSt 2017, 289 (290).
10 Sieber, NJW-Beil. 2012, 86 (87).
11 Sieber, NJW-Beil. 2012, 86 (87).
12 BeckOK-StPO/ Graf, § 100b Rn.6.
13 Sächsische Staatskanzlei, Innenministerkonferenz in Leipzig.
14 Blechschmit t, MMR 2018, 361 (364).
15 Meyer-Goßner/Schmitt/ Köhler, § 100b Rn.1.
16 BeckOK-StPO/ Graf, § 100b Rn.7.
17 Meyer-Goßner/Schmitt/ Köhler, § 100b Rn.1.
18 Derin/Golla, NJW 2019, 1111 (1112).
19 Derin/Golla, NJW 2019, 1111 (1112).
20 A-Drucks 18(6)334, B. Besonderer Teil, Zu Artikel 1, Nr. 2, Buchstabe a.
21 Blechschmitt, StraFo 9/2017, 361 (362).
22 Blechschmitt, StraFo 9/2017, 361 (362).
23 Fox, DuD 31 (2007) 11, 827 (830).
24 BGH MMR 2007, 174.
25 BGBl. 2008 I 3083; BeckOK-StPO/ Graf, § 100b Rn.4.
26 BeckRS 2016, 44821.
27 u.A.: Paris 13.11.2015, London 6.12.2015; Deutscher Bundestag, Aktueller
Begriff 14/16.
28 BeckOK-StPO/ Graf, § 100b Rn.5.
29 Henzler, Gutachterliche Stellungnahme, 152. Sitzung des Ausschusses für
Recht und Verbraucherschutz, S. 76.
30 Henzler (Fn.29) S. 80.
31 Huber, Gutachterliche Stellungnahme, 152. Sitzung des Ausschusses für Recht
und Verbraucherschutz, S. 90.
32 Huber (Fn.31) S. 90.
33 Grusczyk, MMR-Aktuell 2017, 388937.
34 Meyer-Goßner/Schmitt/ Köhler, § 100b Rn.4.
35 Meyer-Goßner/Schmitt/ Köhler, § 100b Rn.4.
36 KK-StPO/ Bruns, § 100b Rn.8.