Telekommunikationsüberwachung ist eine im Strafverfahrensrecht und Polizeirecht gängige Bezeichnung für die Überwachung von Telekommunikationsvorgängen mit dem Ziel der Feststellung von Kommunikationsinhalte und Kommunikationsdaten. Darunter fallen die Aufzeichnung von Gesprächen und das Auslesen von E-Mails, Kurzmitteilungen in der Form von SMS und MMS sowie Telefax.
Die Möglichkeit der gezielten Überwachung der modernen Telekommunikation ist durch das G 10, auch Abhörgesetz genannt, eröffnet worden. Die Überwachung der Telekommunikation ist eine verdeckte Ermittlungsmaßnahme der Strafprozessordnung und ist in einer Reihe von Vorschriften geregelt, die auf komplexe Weise ineinander greifen und deren jeweiliger Anwendungsbereich mitunter schwer abzugrenzen ist. Die Telekommunikationsüberwachung im Rahmen des Strafverfahrens wurde in § 100a ff. StPO geregelt. Hinzu treten noch die Vorschriften des Telekommunikationsgesetztes und die der Telekommunikations-Überwachungsverordnung.
Die Rechtsfolgen von § 100a StPO gehen über die bloße Wahrnehmung von Gesprächsinhalten hinaus und erfassen ebenfalls auch die entstehenden Daten des technischen Vorganges bei dem jeweiligen Kommunikationsereignis. Insofern erfolgt ein universaler Zugriff auf die persönliche Sphäre des Einzelnen, deren Schutz aus dem Grundgesetz hergeleitet wird.
Betroffen sind hier vor allem Art. 10 und 13 GG, ebenso die informationeller Selbstbestimmung, die aus Art. 2 I 1 I GG abgeleitet wird.
Grundgesetzlich wird bei dem Fernmeldegeheimnis im Sinne des Art. 10 GG die gesamte individuelle Kommunikation über das Medium der drahtlosen oder drahtgebundenen elektromagnetischen Wellen vor dem Zugriff der öffentlichen Gewalt geschützt. Der Schutz umfasst vor allem den Telefon-, Telegramm-, Funk-, Teletext-, Telefaxverkehr und Bildschirmdienst, aber auch die Kommunikation über das Internet.
Eingriffe in Art 10 I GG liegen vor, wenn die öffentliche Gewalt vom Inhalt oder den Daten der Sendungen oder Mitteilungen Kenntnis nimmt, sowie die Speicherung diesbezüglich erlangter Informationen, deren Verwertung und Weitergabe vornimmt.
Gliederung
1 Einleitung
2 Statistik
3 Begriffsbestimmungen
3.1 Telekommunikation
3.2 Überwachung und Aufzeichnung
4 Rechtliche Betrachtung
4.1 Materielle Anordnungsvoraussetzungen
4.2 Formelle Anordnungsvoraussetzungen
4.3 Betroffene
4.4 Mitwirkungspflicht der Telekommunikationsanbieter
4.5 Beendigung der Maßnahme / Befristung
4.6 Verwendung erlangter Daten / Erkenntnissen
4.7 Rechtschutz
5 Erhebung von Telekommunikationsdaten
5.1 Überwachung von Emails
5.2 Abhören von Mailboxen
5.3 Überwachung Mobiltelefone im Stand - by - Modus
5.4 Überwachung von Raumgesprächen
5.5 Einsatz IMSI- / IMEI-Catchers / Lokalisierung eines Mobiltelefons
5.6 Einsatz MAC-Catcher
5.7 Beschlagnahme von Datenträgern mit Telekommunikationsdate
5.8 Erhebung von Telekommunikationsverkehrsdaten
5.9 Bestandsdatenabfrage
5.10 Sonderfall: Online Durchsuchung
5.10.1 Online-Durchsuchung
5.10.2 Internet / vernetzte Speichereinheiten
5.10.3 VoIP / Internet-Telefonie
5.11 Mauterfassung
5.12 Zusammenfassung
6 Grenzen der Beweissammlung im Strafverfahren
6.1 Beweiserhebungsverbote
6.1.1 Bestimmung des Bereichs der privaten Lebensgestaltung
6.1.2 Verfassungsrechtliche Beweiserhebungsverbote
6.2 Beweisverwertungsverbote
6.2.1 Gesetzliche Beweisverwertungsverbote
6.2.2 Nicht normierte Verwertungsverbote
6.2.3 Zufallsfunde
6.2.4 „fruit oft he poisonous tree“ / Fernwirkung
6.2.5 Geltendmachung von Verwertungsverboten
7 Fazit
Zielsetzung & Themen
Diese Bachelor-Thesis untersucht die strafprozessualen Grundlagen und Grenzen der Telekommunikationsüberwachung (TKÜ) in Deutschland. Das primäre Ziel ist die Analyse der rechtlichen Anforderungen an verdeckte polizeiliche Ermittlungsmaßnahmen sowie die Identifizierung konfliktträchtiger Konstellationen bei deren Anwendung.
- Rechtliche Anforderungen an die Anordnung von Telekommunikationsüberwachung.
- Differenzierung zwischen verschiedenen Erhebungsmethoden wie IMSI-Catcher und Online-Durchsuchung.
- Schutzbereiche der Grundrechte (Art. 10, 13 GG) bei technischen Ermittlungsmaßnahmen.
- Beweiserhebungs- und Verwertungsverbote als Schranken der Wahrheitsfindung.
Auszug aus dem Buch
5.1 Überwachung von E-Mails
Beim Zugriff auf E-Mails ist für die Ermächtigungsgrundlage wie folgt zu differenzieren: Der Austausch von E-Mails erfolgt unter Einschaltung von Servern der Provider. Auf diesen werden die Mails zwischengelagert, bis sie vom Empfänger abgerufen werden. Fraglich ist, unter welchen Voraussetzungen ein Zugriff auf die Daten stattfinden darf. Für die rechtliche Einordnung der Überwachung von E-Mails sind 3-Phasen zu unterscheiden:
Phase 1: Übermittlungsvorgang vom Absender zum Server des Provider
Phase 2: die Nachricht „ruht“ auf dem Server des Providers
Phase 3: der Empfänger ruft die Nachricht vom Server ab
Während des Übermittlungsvorgangs vom Absender zum Server und vom Server zum Empfänger gelten unstreitig die hohen Eingriffsvoraussetzungen des § 100a StPO, da in diesen Fällen, eindeutig eine Kommunikation stattfindet.
Zusammenfassung der Kapitel
1 Einleitung: Einführung in die Thematik der Telekommunikationsüberwachung als verdeckte Ermittlungsmaßnahme und Abgrenzung der betroffenen Grundrechte.
2 Statistik: Überblick über die quantitative Entwicklung und Anwendung der Überwachungsmaßnahmen durch die Strafverfolgungsbehörden in Deutschland und NRW.
3 Begriffsbestimmungen: Klärung der Kernbegriffe "Telekommunikation" sowie "Überwachung und Aufzeichnung" im Kontext der technischen Entwicklung.
4 Rechtliche Betrachtung: Analyse der materiellen und formellen Voraussetzungen sowie der Rechtsfolgen und des Rechtsschutzes bei TKÜ-Maßnahmen.
5 Erhebung von Telekommunikationsdaten: Detaillierte Untersuchung spezifischer Ermittlungsmethoden wie E-Mail-Überwachung, IMSI-Catcher und Online-Durchsuchung.
6 Grenzen der Beweissammlung im Strafverfahren: Auseinandersetzung mit Beweiserhebungs- und Beweisverwertungsverboten zum Schutz der Privatsphäre und des fairen Verfahrens.
7 Fazit: Zusammenfassende Bewertung der Relevanz der TKÜ für die Strafverfolgung und der Notwendigkeit kontinuierlicher rechtlicher und technischer Anpassungen.
Schlüsselwörter
Telekommunikationsüberwachung, StPO, Grundrechte, Ermittlungsmaßnahmen, Fernmeldegeheimnis, Beweisverwertungsverbot, Online-Durchsuchung, IMSI-Catcher, Strafverfahren, Datenschutz, Kernbereich privater Lebensgestaltung, digitale Beweismittel, Vorratsdatenspeicherung, IT-Grundrecht, Strafverfolgung.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit analysiert die strafprozessualen Regelungen der Telekommunikationsüberwachung und deren Eingriff in verfassungsrechtlich geschützte Grundrechte.
Welche zentralen Themenfelder werden bearbeitet?
Im Zentrum stehen die Anordnungsvoraussetzungen, verschiedene Erhebungstechniken, der Rechtsschutz für Betroffene sowie die Grenzen der Beweisverwertung.
Was ist das primäre Ziel der Untersuchung?
Ziel ist es, die strafprozessualen Vorschriften zu durchleuchten und aufzuzeigen, wie Konflikte zwischen dem staatlichen Strafverfolgungsinteresse und den Individualrechten gelöst werden können.
Welche wissenschaftliche Methode wird primär verwendet?
Es handelt sich um eine juristische Analyse, die auf der Auswertung von Gesetzestexten, aktueller Rechtsprechung und rechtswissenschaftlicher Literatur basiert.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in die rechtlichen Rahmenbedingungen der TKÜ, die detaillierte Darstellung der Erhebung von Verkehrs- und Inhaltsdaten sowie eine tiefgehende Analyse von Beweiserhebungs- und Verwertungsverboten.
Durch welche Schlüsselwörter lässt sich die Arbeit charakterisieren?
Wichtige Begriffe sind Telekommunikationsüberwachung, StPO, Beweisverwertungsverbot, Grundrechtseingriffe und informationelle Selbstbestimmung.
Warum ist die Unterscheidung der drei Phasen bei der E-Mail-Überwachung wichtig?
Die Unterscheidung ist entscheidend für die Anwendbarkeit der Eingriffsvoraussetzungen: Während der Übermittlung greifen strenge StPO-Vorgaben, während bei der Zwischenspeicherung auf Provider-Servern teils niedrigere Hürden diskutiert werden.
Was ist der "Kernbereich privater Lebensgestaltung" im Kontext dieser Arbeit?
Dies ist ein absolut geschützter Bereich der Persönlichkeit, in den staatliche Überwachungsmaßnahmen nicht eingreifen dürfen, um die Integrität der Intimsphäre zu wahren.
Welche Rolle spielt der hypothetische Ersatzeingriff bei Verfahrensfehlern?
Er dient dazu, zu prüfen, ob die erlangten Erkenntnisse rechtmäßig hätten erlangt werden können, um so in bestimmten Fällen eine Heilung von Verfahrensfehlern und die Verwertung von Beweisen zu ermöglichen.
- Arbeit zitieren
- Marius Wallmeier (Autor:in), 2011, Telekommunikationsüberwachung als verdeckte polizeiliche Maßnahme der Strafprozessordnung, München, GRIN Verlag, https://www.hausarbeiten.de/document/177609