NRW:Crew/Aquis Granae/Vorträge/konspirative Wohnungsdurchung

Aus Piratenwiki Mirror
Zur Navigation springen Zur Suche springen

Durchsuchungen in der BRD

Wohnungsdurchsuchung

Artikel 13 des GG: Unverletzlichkeit der Wohnung

(1) Die Wohnung ist unverletzlich.

(2) Durchsuchungen dürfen nur durch den Richter, bei Gefahr im Verzuge auch durch die in den Gesetzen vorgesehenen anderen Organe angeordnet und nur in der dort vorgeschriebenen Form durchgeführt werden.

(3) Begründen bestimmte Tatsachen den Verdacht, daß jemand eine durch Gesetz einzeln bestimmte besonders schwere Straftat begangen hat, so dürfen zur Verfolgung der Tat auf Grund richterlicher Anordnung technische Mittel zur akustischen Überwachung von Wohnungen, in denen der Beschuldigte sich vermutlich aufhält, eingesetzt werden, wenn die Erforschung des Sachverhalts auf andere Weise unverhältnismäßig erschwert oder aussichtslos wäre. Die Maßnahme ist zu befristen. Die Anordnung erfolgt durch einen mit drei Richtern besetzten Spruchkörper. Bei Gefahr im Verzuge kann sie auch durch einen einzelnen Richter getroffen werden.

(4) Zur Abwehr dringender Gefahren für die öffentliche Sicherheit, insbesondere einer gemeinen Gefahr oder einer Lebensgefahr, dürfen technische Mittel zur Überwachung von Wohnungen nur auf Grund richterlicher Anordnung eingesetzt werden. Bei Gefahr im Verzuge kann die Maßnahme auch durch eine andere gesetzlich bestimmte Stelle angeordnet werden; eine richterliche Entscheidung ist unverzüglich nachzuholen.

(5) Sind technische Mittel ausschließlich zum Schutze der bei einem Einsatz in Wohnungen tätigen Personen vorgesehen, kann die Maßnahme durch eine gesetzlich bestimmte Stelle angeordnet werden. Eine anderweitige Verwertung der hierbei erlangten Erkenntnisse ist nur zum Zwecke der Strafverfolgung oder der Gefahrenabwehr und nur zulässig, wenn zuvor die Rechtmäßigkeit der Maßnahme richterlich festgestellt ist; bei Gefahr im Verzuge ist die richterliche Entscheidung unverzüglich nachzuholen.

(6) Die Bundesregierung unterrichtet den Bundestag jährlich über den nach Absatz 3 sowie über den im Zuständigkeitsbereich des Bundes nach Absatz 4 und, soweit richterlich überprüfungsbedürftig, nach Absatz 5 erfolgten Einsatz technischer Mittel. Ein vom Bundestag gewähltes Gremium übt auf der Grundlage dieses Berichts die parlamentarische Kontrolle aus. Die Länder gewährleisten eine gleichwertige parlamentarische Kontrolle.

(7) Eingriffe und Beschränkungen dürfen im übrigen nur zur Abwehr einer gemeinen Gefahr oder einer Lebensgefahr für einzelne Personen, auf Grund eines Gesetzes auch zur Verhütung dringender Gefahren für die öffentliche Sicherheit und Ordnung, insbesondere zur Behebung der Raumnot, zur Bekämpfung von Seuchengefahr oder zum Schutze gefährdeter Jugendlicher vorgenommen werden.

rechtliche Grundlage nach StPO

§102 der Strafprozessordnung [StPO]

Bei dem, welcher als Täter oder Teilnehmer einer Straftat oder der Begünstigung, Strafvereitelung oder Hehlerei verdächtig ist, kann eine Durchsuchung der Wohnung und anderer Räume sowie seiner Person und der ihm gehörenden Sachen sowohl zum Zweck seiner Ergreifung als auch dann vorgenommen werden, wenn zu vermuten ist, daß die Durchsuchung zur Auffindung von Beweismitteln führen werde.

Ermittlungsverfahren

  • Die Voraussetzung für ein Strafverfahren, dessen erste Phase das Ermittlungsverfahren ist, ist ein Anfangsverdacht gegen einen bekannten oder unbekannten Täter. Der Verdacht muss dabei durch den Verstoß gegen ein Strafgesetz begründet sein. Ohne Gesetz keine Strafe. Der Verdacht kann durch eine Anzeige, von Amts wegen oder auf anderem Weg gewonnen werden. Ein Verdacht ist ein zureichend tatsächlicher Anhaltspunkt. Besteht ein Verdacht muss die entsprechende Strafverfolgungsbehörde die Ermittlungen aufnehmen.
  • Die Staatsanwaltschaft ist die Herrin des Verfahrens. Sie darf selbst ermitteln oder die Ermittlungen an die Polizei übergeben. Polizisten sind dabei lediglich Ermittlungspersonen der Staatsanwaltschaft. Früher hatten sie nur eine Hilfskompetenz, mittlerweile hat sie diese zu einer Regelkompetenz gewandelt.
  • Die Staatsanwaltschaft kann bei Gericht Zwangsmaßnahmen, zu denen auch die Hausdurchsuchung, zählt beantragen.

Hausdurchsuchung

  • Bei einer Hausdurchsuchung sind entweder ein Gemeindebeamter oder zwei Gemeindemitglieder als Zeugen hinzuzuziehen, wenn nicht Richter oder Staatsanwalt dabei sind. [§105 Abs.2 StPO]
  • In der Nachtzeit zwischen 21:00 Uhr und 4:00 (01.04 - 31.09) bzw. 6:00 Uhr (01.10 - 31.03) ist eine Hausdurchsuchung unzulässig. [§104 Abs.3 StPO] Eine Ausnahme davon gilt, wenn der Beschuldigte auf frische Tat ertappt wird, Gefahr im Verzug besteht oder die Durchsuchung der Ergreifung eines entwichenen Gefangenen dient.
  • Die Hausdurchsuchung ist zu dulden und kann auch zwangsweise durchgesetzt werden. Ein Störer kann gemäß §164 StPO während der Hausdurchsuchung auch festgenommen werden.
  • Bei der Durchsuchung gefundene Papiere darf nur die Staatsanwaltschaft durchsehen, diese darf dieses Recht jedoch an Ermittlungspersonen übertragen. [§110 Abs.2 StPO]
  • Der Durchsuchte erhält auf Verlangen eine schriftliche Mitteilung über den Grund der Durchsuchung und ein Verzeichnis der beschlagnahmten Gegenstände.
  • Zufallsfunde dürfen nach §108 StPO ebenfalls beschlagnahmt werden. Zufallsfunde sind dabei Gegenstände, die auf eine andere Straftat hinweisen, die nicht der Grund der Durchsuchung war.

Anwesenheitsrecht nach §106 StPO

(1) Der Inhaber der zu durchsuchenden Räume oder Gegenstände darf der Durchsuchung beiwohnen. Ist er abwesend, so ist, wenn möglich, sein Vertreter oder ein erwachsener Angehöriger, Hausgenosse oder Nachbar zuzuziehen.

(2) Dem Inhaber oder der in dessen Abwesenheit zugezogenen Person ist in den Fällen des § 103 Abs. 1 der Zweck der Durchsuchung vor deren Beginn bekanntzumachen. Diese Vorschrift gilt nicht für die Inhaber der in § 104 Abs. 2 bezeichneten Räume.

  • §104 Abs.2: Diese Beschränkung gilt nicht für Räume, die zur Nachtzeit jedermann zugänglich oder die der Polizei als Herbergen oder Versammlungsorte bestrafter Personen, als Niederlagen von Sachen, die mittels Straftaten erlangt sind, oder als Schlupfwinkel des Glücksspiels, des unerlaubten Betäubungsmittel- und Waffenhandels oder der Prostitution bekannt sind.

Gefahr im Verzug

  • Gefahr im Verzug liegt vor, wenn ein Zuwarten auf die Entscheidung der zuständigen Behörde oder des zuständigen Gerichts in Anbetracht der Dringlichkeit einer Sachlage nicht oder nicht rechtzeitig möglich ist.
  • Gefahr im Verzug beinhaltet also eine Prognose über zukünftige Entwicklung von Sachlagen.
  • Im Fall von Gefahr im Verzug können bestimmte Maßnahmen, so z.B. die Wohnungsdurchsuchung, auch von der Staatsanwaltschaft oder deren Ermittlungspersonen angeordnet werden. Der Richtervorbehalt gilt dann nicht mehr.
  • Bei Wohnungsdurchsuchungen ist Gefahr im Vollzug sehr eng auszulegen. Die Begründung muss einer Einzelfallüberprüfung standhalten und darf nicht mit allgemeinen Begründungen gerechtfertigt werden. Diese Auslegung geht auf eine Entscheidung des Bundesverfassungsgericht vom 20. Februar 2001 (BVerfG 103, 142 ff.) zurück. Die richterliche Anordnung ist also als die Regel, nichtrichterliche Anornung die Ausnahme.
  • Es müssen daher rechtliche und tatsächliche Vorkehrungen durch Gerichte und Strafverfolgungsbehörden getroffen werden, die die Zuständigkeit der Gerichte auch umsetzen. Insbesondere wenn es viele alltägliche Fälle zu entscheiden gibt ist hier die Gefahr einer Aushöhlung des Rechts auf Unverletzlichkeit der Wohnung gegeben.

Beweisverwertungsverbot

  • Das Beweisverwertungsverbot besagt, dass das Urteil eines Strafgerichts sich nicht auf fehlerhafte Beweise stützen darf.
  • Ein generelles Beweisverwertungsverbot für rechtswidrig erlangte Beweise gibt es in Deutschland nicht. Es muss entweder durch ein Gesetz explizit angeordnet sein oder sich durch die Abwägung von verschiedenen Rechtsgütern ergeben. Explizite Regelungen gibt es nur in wenigen Fällen.
  • Die sogenannte "Fruit of the poisonouss Tree"-Doktrin existiert in Deutschland nicht. Sie besagt, das durch einen Verfahrensverstoß indirekt erlangte Beweise einem generellen Verwertungsverbot unterliegen. In den USA dient sie der Disziplinierung der Polizei. In Deutschland wird sie vom Bundesgerichtshof abgelehnt, da das Gericht im Gegensatz zur USA selbstständig die Wahrheit erforschen soll und kein Prozess zwischen zwei Parteien stattfindet. Gericht und Staatsanwaltschaft haben dabei die Pflicht auch Umstände zu ermitteln, die zur Entlastung des Angeklagten dienen.

rechtliche Grundlagen nach BKAG

Bundeskriminalamt

  • Grundlage des BKA ist Artikel 73 Abs.1 des Grundgesetzes: Der Bund hat die ausschließliche Gesetzgebung über: [..]

9a. die Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalpolizeiamt in Fällen, in denen eine länderübergreifende Gefahr vorliegt, die Zuständigkeit einer Landespolizeibehörde nicht erkennbar ist oder die oberste Landesbehörde um eine Übernahme ersucht;

10. die Zusammenarbeit des Bundes und der Länder a) in der Kriminalpolizei, b) zum Schutze der freiheitlichen demokratischen Grundordnung, des Bestandes und der Sicherheit des Bundes oder eines Landes (Verfassungsschutz) und c) zum Schutze gegen Bestrebungen im Bundesgebiet, die durch Anwendung von Gewalt oder darauf gerichtete Vorbereitungshandlungen auswärtige Belange der Bundesrepublik Deutschland gefährden,

sowie die Einrichtung eines Bundeskriminalpolizeiamtes und die internationale Verbrechensbekämpfung;

  • Die entsprechende Gesetzgebung ist in diesem Fall das Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten oder kurz BKA-Gesetz [BKAG]
  • Das BKA hat inzwischen eine große Zahl recht unterschiedlicher Kompetenzen. Um einen Überblick über diese Kompetenzen zu bekommen, kann die organisatorische Struktur des BKA betrachtet werden. Das BKA hat folgende Abteilungen: Polizeilicher Staatsschutz, Schwere und Organisierte Kriminalität, Sicherungsgruppe, Zentrale kriminalpolizeiliche Dienste, kriminaltechnisches Institut, kriminalistisches Institut, Informationstechnik, Internationale Koordinierung, Zentrale- und Verwaltungsaufgaben
  • Die letzte Änderung des BKAG fand im Dezember 2008 statt. Sie war Thema in kontrovers geführten Debatten, die um verschiedene Aspekte des Gesetz kreisten. Thema dabei waren unter anderem der Trennungsgrundsatz zwischen Polizei und Geheimdiensten, der Richtervorbehalt, die Notwendigkeit der Änderung und die Angemessenheit der möglichen Maßnahmen.

BKAG § 20t Betreten und Durchsuchen von Wohnungen

(1) Das Bundeskriminalamt kann eine Wohnung ohne Einwilligung des Inhabers betreten und durchsuchen, wenn

1. Tatsachen die Annahme rechtfertigen, dass sich in ihr eine Person befindet, die nach § 20f Abs. 2 dieses Gesetzes in Verbindung mit § 25 Abs. 3 des Bundespolizeigesetzes entsprechend vorgeführt oder nach § 20p in Gewahrsam genommen werden darf,

2. Tatsachen die Annahme rechtfertigen, dass sich in ihr eine Sache befindet, die nach § 20s Abs. 1 Nr. 1 sichergestellt werden darf, oder

3. dies zur Abwehr einer gegenwärtigen Gefahr für Bestand oder Sicherheit des Staates oder für Leib, Leben oder Freiheit einer Person oder für Sachen von bedeutendem Wert, deren Erhaltung in öffentlichem Interesse geboten ist, erforderlich ist.

Die Wohnung umfasst die Wohn- und Nebenräume, Arbeits-, Betriebs- und Geschäftsräume sowie anderes befriedetes Besitztum.

(2) Während der Nachtzeit (§ 104 Abs. 3 der Strafprozessordnung) ist das Betreten und Durchsuchen einer Wohnung nur in den Fällen des Absatzes 1 Nr. 3 zulässig.

(3) Zur Erfüllung der ihm nach § 4a Abs. 1 obliegenden Aufgabe kann das Bundeskriminalamt Wohnungen zur Abwehr dringender Gefahren jederzeit betreten, wenn Tatsachen die Annahme rechtfertigen, dass dort erfahrungsgemäß Personen Straftaten gemäß § 4a Abs. 1 Satz 2 verabreden, vorbereiten oder verüben.

(4) Arbeits-, Betriebs- und Geschäftsräume sowie andere Räume und Grundstücke, die der Öffentlichkeit zugänglich sind, dürfen zum Zwecke der Gefahrenabwehr im Rahmen der dem Bundeskriminalamt nach § 4a Abs. 1 obliegenden Aufgabe während der Arbeits-, Geschäfts- oder Aufenthaltszeit betreten werden.

(5) § 46 des Bundespolizeigesetzes gilt entsprechend.

  • Eine gegenwärtige Gefahr ist dabei eine Gefahr, bei der das gefährdende Ereignis bereits begonnen hat oder unmittelbar bzw. in allernächster Zeit mit einer an Sicherheit grenzender Wahrscheinlichkeit bevorsteht.

BKAG § 20s Sicherstellung

(1) Das Bundeskriminalamt kann eine Sache sicherstellen,

1. um eine gegenwärtige Gefahr abzuwehren oder

2. wenn sie von einer Person mitgeführt wird, die nach diesem Unterabschnitt festgehalten wird, und die Sache verwendet werden kann, um

a) sich zu töten oder zu verletzen,

b) Leben oder Gesundheit anderer zu schädigen,

c) fremde Sachen zu beschädigen oder

d) sich oder einem anderem die Flucht zu ermöglichen oder zu erleichtern. (2) Die §§ 48 bis 50 des Bundespolizeigesetzes gelten entsprechend.

Online-Durchsuchung

rechtliche Grundlagen

Verfassungsschutz

  • Der Landtag in NRW verabschiedete am 20.Dezember 2006 mit Stimmern der CDU und der FDP eine Änderung des Verfassungsschutzgesetzes. Es erlaubte gegenüber eines Verdächtigen insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel durch den Verfassungsschutz des Landes NRW.
  • Der damalige Bundesinnenminister Otto Schily erlaubte dem Bundesamt für Verfassungsschutz bereits im März 2005 per Dienstanweisung die Online-Untersuchung von Computern ohne weitere rechtliche Grundlage. Das parlamentarische Kontrollgremium wurde erst im Juli 2005 informiert, erkannte jedoch die Brisanz er Dienstanweisung nicht.
  • Einer Verfassungsbeschwerde gegen dieses Gesetzt wurde am 27. Februar 2008 Recht gegeben, das Gesetz für verfassungswidrig und damit für nichtig erklärt.
  • In Bayern ist seit dem 1. August 2008 eine Online-Durchsuchung durch den Verfassungsschutz möglich.
  • Durch die Piratenpartei wurde bereits im Januar 2008 ein angebliches Schreiben einer Softwarefirma an das bayrische Justizminsterium veröffentlicht. In dem Schreiben werden mögliche Kosten und Leistungen einer Ausspähsoftware kommuniziert und auf die ungeklärte Kostenübernahme verwiesen. Eine darauf folgende Hausdurchsuchung beim Pressesprecher der Piratenpartei, die dazu diente die Identität des Informanten zu übermitteln, legt allerdings nahe, dass das Schreiben echt ist. (http://wiki.piratenpartei.de/images/5/54/Bayern-skype-tkue.pdf)

Strafverfolgung

  • Nach Auffassung es 3. Strafsenats des Bundesgerichtshofs ist eine Online-Durchsuchung zur Strafverfolgung nach dem derzeitigen Bundesrecht nicht zulässig. Die Zulässigkeit war vorher im Bundesgerichtshof umstritten.
  • Am 21. Februar 2006 wurde die Online-Durchsuchung zunächst zugelassen, wobei die Vorschriften der Strafprozessordnung zur Haus- und Wohnungsdurchsuchung grundlegend waren.
  • Am 25. November 2006 wurde jedoch von einem Ermittlungsrichter der Antrag auf einer weitere Online-Durchsuchung abgelehnt. Begründet wurde dies u.a. damit, das eine Online-Durchsuchung ohne das Wissen des Betroffenen durchgeführt wird, während bei einer normalen Wohnungsdurchsuchung sowohl der Betroffene als auch weitere Zeugen anwesend sein müssen. Nach einer Beschwerde des Generalbundesanwalts gegen diese Ablehnung bestätigte der 3. Strafsenat am 31.Januar 2007 die Ablehnung der Durchsuchung. Laut dessen Auffassung verletzt eine Online-Durchsuchung das Recht auf informationelle Selbstbestimmung. Eingriffe in Grundrechte unterliegen aber dem Gesetzesvorbehalt.
  • Ein Gesetzentwurf der bayrischen Staatsregierung zum Einsatz der Online-Durchsuchung in einem Strafprozess scheiterte am 4.Juli 2008 im Bundesrat.

Gefahrenabwehr

  • Die Gefahrenabwehr beschäftigt sich mit der Vorbereitung und Durchführung von Maßnahmen, die Gefahren vermeiden, die von Personen oder Sachen ausgehen oder der Reduzierung einer bestehenden Gefährdung. Sie wird durch die Polizei- und Ordnungsbehörden durchgeführt.
  • Bei der Gefahrenabwehr in der inneren Sicherheit geht es um die Aufrechterhaltung der öffentlichen Sicherheit und der öffentlichen Ordnung.
  • Die Polizei und Ordnungsbehörden sind nicht in jedem Fall verpflichtet, eine Gefahr abzuwehren. Stattdessen unterliegt der Einsatz staatlicher Ressourcen ihrem ermessen. Im Gegensatz zum Legalitätsprinzip in der Strafverfolgung gilt hier das Opportuinitätsprinzip.

Artikel 10 des Grundgesetz

(1) Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.

(2) Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden. Dient die Beschränkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes, so kann das Gesetz bestimmen, daß sie dem Betroffenen nicht mitgeteilt wird und daß an die Stelle des Rechtsweges die Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt.

Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme

  • Der Artikel 10 des Grundgesetzes schützt nur den laufenden Kommunikationsvorgang, ist also auf die Online-Durchsuchung nicht anzuwenden.
  • Auch Artikel 13 des Grundgesetzes schützt nicht unbedingt vor der Online-Durchsuchung. Nur wenn die Wohnung des Betroffenen körperlich betreten werden muss, um die Durchsuchung durchzuführen, oder wenn an den Computer angeschlossene Kameras oder Mikrophone dazu benutzt werden können, die Wohnung zu überwachen, ist Artikel 13 des Grundgesetzes betroffen.
  • Die Online-Durchsuchung betrifft jedoch das vom Verfassungsgericht neu formulierte "Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme". Dieses Recht wird im Grundgesetz nicht genannt, ergibt sich jedoch als spezielle Ausprägung des Persönlichkeitsrechts. Es dient besonders dem Schutz von persönlichen Daten, die in informationstechnischen Systemen gespeichert oder verarbeitet werden.
  • Es bewahrt den persönlichen und privaten Lebensbereich der Grundrechtsträger vor staatlichem Zugriff im Bereich der Informationstechnik auch insoweit, als auf das informationstechnische System insgesamt zugegriffen wird und nicht nur auf einzelne Kommunikationsvorgänge oder gespeicherte Daten. (http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html Ziffer 201)
  • Es ist ein sogenanntes Aufangrecht, dass dazu dient Schutzlücken zu schließen. Es tritt hinter verschiedene andere Grundrechte zurück.
  • Einschränkungen sind nur in engen Rahmen möglich. Präventive Eingriffe sind grundsätzlich möglich, es muss jedoch eine konkrete Gefahr für ein überragend wichtiges Rechtsgut bestehen. Dieses neue Grundrecht schützt also nicht grundsätzlich vor der Online-Durchsuchung. Es erzeugt nur einen höheren Rechtfertigungsdruck.
  • Überragende Rechtsgüter sind Leib, Leben und Freiheit einer Person, sowie Güter der Allgemeinheit, deren Bedrohung die Grundlage oder Existenz des Staates oder die Grundlage oder Existenz der Menschen berührt.Es muss auch hier im Einzelfall bestimmte Tatsachen darauf hinweisen, dass eine Gefahr durch eine bestimmte Person droht. Der Eintritt der Gefahr in näherer Zukunft muss dabei aber noch nicht mit hinreichender Wahrscheinlichkeit feststehen.
  • Da es sich bei der Online-Durchsuchung also um einen Grundrechtseingriff handelt muss auch hier ein Richter die Maßnahme anordnen. Eine andere Stelle darf diese Kontrolle nur ausüben, wenn sie die gleiche Neutralität und Unabhängigkeit wie ein Richter gewährt. Auch hier dürfen aber durch den Gesetzgeber Regeln für Eilfälle getroffen werden.

Präventive Maßnahmen

  • Das Legalitätsprinzip des Strafprozesses besagt, dass eine Strafverfolgungsbehörde zur Eröffnung eines Ermittlungsverfahrens gezwungen ist, sobald sie Kenntnisse von einer Straftat erlangt. Wenn ein Verdacht die Verurteilung eine Beschuldigten hinreichend Wahrscheinlich macht, muss die Strafverfolgungsbehörde Anklage erheben.
  • Dagegen steht das Opportunitätsprinzip, welches eines juristische Handlungsfreiheit in einem gesteckten rechtlichen Rahmen erlaubt. Es beschreibt das Handeln der Polizei und Ordungsbehörden im Falle einer Gefahr für die öffentliche Sicherheit und Ordnung. Die Polizei oder Behörde kann, muss aber nicht eingreifen. Es gilt der Grundsatz der Verhältnismäßigkeit.

§ 20k Verdeckter Eingriff in informationstechnische Systeme

(1) Das Bundeskriminalamt darf ohne Wissen des Betroffenen mit technischen Mitteln in vom Betroffenen genutzte informationstechnische Systeme eingreifen und aus ihnen Daten erheben, wenn bestimmte Tatsachen die Annahme rechtfertigen, dass eine Gefahr vorliegt für

1. Leib, Leben oder Freiheit einer Person oder

2. solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.

Eine Maßnahme nach Satz 1 ist auch zulässig, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass ohne Durchführung der Maßnahme in näherer Zukunft ein Schaden eintritt, sofern bestimmte Tatsachen auf eine im Einzelfall durch bestimmte Personen drohende Gefahr für eines der in Satz 1 genannten Rechtsgüter hinweisen. Die Maßnahme darf nur durchgeführt werden, wenn sie für die Aufgabenerfüllung nach § 4a erforderlich ist und diese ansonsten aussichtslos oder wesentlich erschwert wäre.

(2) Es ist technisch sicherzustellen, dass

1. an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind, und 2. die vorgenommenen Veränderungen bei Beendigung der Maßnahme soweit technisch möglich automatisiert rückgängig gemacht werden.``

Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen. Kopierte Daten sind nach dem Stand der Technik gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen.

(3) Bei jedem Einsatz des technischen Mittels sind zu protokollieren

1. die Bezeichnung des technischen Mittels und der Zeitpunkt seines Einsatzes,

2. die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenommenen nicht nur flüchtigen Veränderungen,

3. die Angaben, die die Feststellung der erhobenen Daten ermöglichen, und

4. die Organisationseinheit, die die Maßnahme durchführt.

Die Protokolldaten dürfen nur verwendet werden, um dem Betroffenen oder einer dazu befugten öffentlichen Stelle die Prüfung zu ermöglichen, ob die Maßnahme nach Absatz 1 rechtmäßig durchgeführt worden ist. Sie sind bis zum Ablauf des auf die Speicherung folgenden Kalenderjahres aufzubewahren und sodann automatisiert zu löschen, es sei denn, dass sie für den in Satz 2 genannten Zweck noch erforderlich sind.

(4) Die Maßnahme darf sich nur gegen eine Person richten, die entsprechend § 17 oder § 18 des Bundespolizeigesetzes verantwortlich ist. Die Maßnahme darf auch durchgeführt werden, wenn andere Personen unvermeidbar betroffen werden.

(5) Die Maßnahme nach Absatz 1 darf nur auf Antrag des Präsidenten des Bundeskriminalamtes oder seines Vertreters durch das Gericht angeordnet werden.

(6) Die Anordnung ergeht schriftlich. In ihr sind anzugeben

1. die Person, gegen die sich die Maßnahme richtet, soweit möglich, mit Name und Anschrift,

2. eine möglichst genaue Bezeichnung des informationstechnischen Systems, in das zur Datenerhebung eingegriffen werden soll,

3. Art, Umfang und Dauer der Maßnahme unter Benennung des Endzeitpunktes sowie

4. die wesentlichen Gründe.

Die Anordnung ist auf höchstens drei Monate zu befristen. Eine Verlängerung um jeweils nicht mehr als drei weitere Monate ist zulässig, soweit die Anordnungsvoraussetzungen unter Berücksichtigung der gewonnenen Erkenntnisse fortbestehen. Liegen die Voraussetzungen der Anordnung nicht mehr vor, sind die auf Grund der Anordnung ergriffenen Maßnahmen unverzüglich zu beenden.

(7) Liegen tatsächliche Anhaltspunkte für die Annahme vor, dass durch die Maßnahme allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt würden, ist die Maßnahme unzulässig. Soweit möglich, ist technisch sicherzustellen, dass Daten, die den Kernbereich privater Lebensgestaltung betreffen, nicht erhoben werden. Erhobene Daten sind unter der Sachleitung des anordnenden Gerichts nach Absatz 5 unverzüglich vom Datenschutzbeauftragten des Bundeskriminalamtes und zwei weiteren Bediensteten des Bundeskriminalamtes, von denen einer die Befähigung zum Richteramt hat, auf kernbereichsrelevante Inhalte durchzusehen. Der Datenschutzbeauftragte ist bei Ausübung dieser Tätigkeit weisungsfrei und darf deswegen nicht benachteiligt werden (§ 4f Abs. 3 des Bundesdatenschutzgesetzes). Daten, die den Kernbereich privater Lebensgestaltung betreffen, dürfen nicht verwertet werden und sind unverzüglich zu löschen. Die Tatsachen der Erfassung der Daten und der Löschung sind zu dokumentieren. Die Dokumentation darf ausschließlich für Zwecke der Datenschutzkontrolle verwendet werden. Sie ist zu löschen, wenn sie für diese Zwecke nicht mehr erforderlich ist, spätestens jedoch am Ende des Kalenderjahres, das dem Jahr der Dokumentation folgt.

technische Möglichkeiten

  • Die technischen Möglichkeiten der Online-Durchsuchung sind bisher nicht eindeutig geklärt.
  • Vorstellbar ist dabei ein Vorgehen des BKAs mit einer Schadsoftware, dem sogenannten Bundestrojaner
  • Offiziell wird diese Software als Remote Forensic Software bezeichnet. Nach Angaben des BKAs soll es sich dabei um einen speziellen Keylogger handeln. Er soll entweder elektronisch, dass heißt über eine Internetverbindung, oder durch einen Spezialisten in der Wohnung des Verdächtigen installiert werden. Dabei wird die Online-Durchsuchung also auch an ein verdecktes Betreten der Wohnung des Verdächtigen gekoppelt.
  • Es gibt die Meinung, dass bereits die zur Durchführung der TKÜV bei den Providern installierten Schnittstellen ausreichen, um die Software auf einen Rechner zu überspielen. Dabei könnte ein ungesicherter Softwaredownload so modifiziert werden, dass der Trojaner dabei mitinstalliert wird.
  • Im Gespräch war auch die Versendung des Trojaners mit einer eMail, die eine Behörde als Absender hat.

Links

  • Michael Naumann: Jeder ist verdächtig. http://www.zeit.de/2009/18/BKA-Gesetz?page=all 23.04.2009. Stellungnahme zum BKA-Gesetz sowie ausführliche Begründung für die unter anderem vom Autoren eingelegte Verfassungsbeschwerde dagegen.
  • Dirk Fox: Realisierung, Grenzen und Risiken der „Online-Durchsuchung“. http://www.secorvo.de/publikationen/online-durchsuchung-fox-2007.pdf Dezember 2007. Detaillierter Text aus „Datenschutz und Datensicherheit“, Auszug aus dem Abstract: „Der vorliegende Beitrag systematisiert die technischen Möglichkeiten und Grenzen einer Online-Durchsuchung. Er basiert auf einer Stellungnahme des Autors anlässlich der Anhörung des Bundesverfassungsgerichts am 10. Oktober 2007.“
  • Thilo Weichert: Technik, Terror, Tranparenz – Stimmen Orwells Visionen? https://www.datenschutzzentrum.de/vortraege/041118_weichert_dafta.htm 18.11.2004. Im Rahmen der 28. DAFTA (Datenschutzfachtagung) gehaltener Vortrag über Parallelen zwischen George Orwells „1984“ und der gegenwärtigen Entwicklung von Überwachungsmaßnahmen, präventiver technischer Kontrolle sowie der Tendenz zum Präventions- und Schutzstaat im Zusammenhang mit sogenannter ‚Sicherheitspolitik‘.
  • Ron Steinke: Radikal wie Karlsruhe. Das Bundesverfassungsgericht und der Konformismus der deutschen Bürgerrechtsbewegung. http://www.forum-recht-online.de/hp/pdf/Hefte/FoR0804_120_steinke.pdf Ende 2008. Über das Verhältnis von deutscher Bürgerrechtsbewegung und Bundesverfassungsgericht und die Gefahren einer rein auf verfassungsrechtliche Aspekte beschränkten Diskussion über die Zulässigkeit der Online-Durchsuchung.
  • Werner Pluata: Was ist ein elektronischer Polizeistaat? http://www.golem.de/0905/67055.html 12.05.2009. Über eine Studie des Computersicherheitsunternehmens Cryptohippie, in deren Rahmen 52 Staaten nach verschiedenen Kriterien (z.B. Vorhandensein, Art und Umfang der präventiven Vorratsdatenspeicherung) in ein Ranking eingeordnet werden – Deutschland ist auf Platz 10.
  • Markus Hansen, Andreas Pfitzmann: Windei Bundestrojaner. Online-Durchsuchung vs. Gewährleistung von Vertraulichkeit und Integrität informationstechnischer Systeme. http://www.heise.de/ct/Online-Durchsuchung--/artikel/126529 Ende 2008. Über technische und juristische Effektivität der verdeckten Online-Durchsuchung, außerdem eine kurze Entstehungsgeschichte des „Bundestrojaners“ sowie Links zu weiterführender Literatur.

Material