Themen
Dienste
Lexikon
  Cybercrime    Ermittlungen    TK & Internet   Schriften  Impressum 
     Links   Themen   intern 
A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
Startseite  
zurück Vorratsdaten und andere Verkehrsdaten
 
Verkehrsdaten und ihre Varianten 
Vorratsdaten und das Europarecht 
 
Quellen-TKÜ und Onlinedurchsuchung 
Systematik der verdeckten technischen Eingriffsmaßnahmen 

 
18.3.2018 2015 hat der Gesetzgeber den Zugriff auf Verkehrsdaten und die Vorratsdatenspeicherung neu gefasst. Nach Ablauf einer Übergangsfrist für die technische Umrüstung sollten im Sommer 2017 die neuen Regelungen im TKG und in den §§ 100g,
 101a StPO in Kraft treten. Infolge europarechtlicher Bedenken, die das OVG Münster ausgeführt hat, kam es bisher nicht zur Einführung einer neuen Vorratsdatenspeicherung. Davon ist auch keine Rede mehr, denn der Gesetzgeber spricht verschämt von Speicherdaten.

Verkehrsdaten und ihre Varianten

Das Gesetz unterscheidet jetzt zwischen den Verkehrsdaten im engeren Sinne und weiteren drei besonderen Verkehrsdaten, die eigene Erhebungs- und Zugriffsregeln bekommen haben.

Verkehrsdaten im engeren Sinne sind die Daten, die der Zugangsprovider nach
§ 96 TKG zur Entgeltabrechnung, Betriebssicherung und Störungsbeseitigung vorübergehend speichern darf. (Fußnote 1 1) Im Strafverfahren darf auf sie zugegriffen werden
- zur Verfolgung von Straftaten nach Maßgabe des Straftatenkataloges in § 100a StPO oder
- zur Verfolgung von Straftaten, die mittels der Telekommunikation begangen wurden.
Diese Verkehrsdaten dürfen unter den Voraussetzungen des Straftatenkatalogs in
§ 100a StPO auch in Echtzeit protokolliert werden. Das gilt allerdings nicht wegen der Verfolgung von Straftaten, die mittels der Telekommunikation begangen wurden, wenn sie nicht in jenem Straftatenkatalog erfasst sind ( § 100g Abs. 1 S. 3 StPO).

Vorratsdaten sind Verkehrsdaten, die jetzt nach § 113b TKG für die Dauer von 10 Wochen gespeichert werden müssen. Auf sie darf nur nach Maßgabe des erheblich engeren Straftatenkatalogs in § 100g Abs. 2 StPO zugegriffen werden.

Funkzellendaten sind alle Verkehrsdaten, die über einen Funkmasten im Zusammenhang mit dem Mobilfunk aufgenommen werden können. Es handelt sich dabei um keine Verkehrsdaten im engeren Sinne, weil sie von § 96 TKG nicht benannt werden. Daraus folgt, dass ein Zugriff auf reine Funkzellendaten nur in Echtzeit erfolgen darf
( § 100g Abs. 4 StPO) und das auch nur, wenn die Strafverfolgung in den Grenzen des Straftatenkatalogs in § 100a StPO erfolgt.

Standortdaten sind schließlich die Geodaten, die im Zusammenhang mit dem Mobilfunk entstehen und prinzipiell ein Bewegungsprofil des Teilnehmers möglichen machen. Ihre gewerbliche Nutzung wird in § 98 TKG angesprochen. Wegen des Zugriffs auf die Standortdaten in einem Ermittlungsverfahren gelten zwei Besonderheiten: Ihre Speicherdauer als Vorratsdaten beträgt nur 4 Wochen ( § 113b Abs. 1 Nr. 2 TKG) und die Erhebung darf nur im Rahmen des strengen Straftatenkatalogs in § 100g Abs. 2 StPO erfolgen ( § 100g Abs. 4 S. 2 StPO).
 

Vorratsdaten und das Europarecht

18.3.2018 Die zur Überwachung der Umsetzung zuständige Bundesnetzagentur hat Ende Juni 2017 alle Maßnahmen zur Durchsetzung der Speicherpflicht ausgesetzt (Fußnote 1 2) und damit auf die Entscheidung des OVG Münster vom 22.6.2017 reagiert,(Fußnote 1 3) wonach die gesetzliche Verpflichtung unionsrechtswidrig sei. Das OVG folgt damit einer Entscheidung des
EuGH,(Fußnote 1 4) wonach die europarechtliche Datenschutzrichtlinie einer anlasslosen Vorratsdatenspeicherung entgegen stehe. Der EuGH und ihm folgend das OVG Münster verlangen von der Speicherpflicht besonders auch, dass sie von vornherein auf bestimmte Personengruppen oder Regionen beschränkt wird und jedenfalls nicht flächendeckend sein darf. Die Forderungen des EuGH sind unter verfassungsrechtlicher Betrachtung nicht unproblematisch. Bereits die Speicherpflicht stellt einen äußerst streubreiten Grundrechtseingriff dar,(Fußnote 1 5) der nur durch strenge Zugriffsregeln gerechtfertigt werden kann. Mit der inhaltlichen Bewertung der Vorratsdaten bei ihrer Auswahl würde ein weiterer, vergleichbarer streubreiter Eingriff eingerichtet, der nach der Spruchlinie des BVerfG nicht zulässig wäre. Das BVerfG hat sich unlängst zu der Frage geäußert, ob die Speicherpflichten gegen die Berufsfreiheit nach Art. 12 GG verstoßen und die entsprechenden Verfassungsbeschwerden nicht zur Entscheidung angenommen,(Fußnote 1 6) weil die Speicherpflichten nicht dem Zugang zum Beruf, sondern der Berufsausübung dienen. Das signalisiert, dass das nationale Verfassungsrecht der aktuellen Gesetzesfassung nicht entgegensteht. Die europarechtliche Betrachtung bleibt zunächst offen.

Die Verpflichtung der Zugangs- und sonstigen Kommunikationsprovider zur Vorratsdatenspeicherung ist in der politischen Diskussion als „Generalverdacht“ bekämpft worden und tatsächlich handelt es sich um einen additiven Grundrechtseingriff mit großer Streubreite. Andererseits verlangt die duale Wirtschaft, die virtuelle Verträge genauso braucht wie reale Geschäftsprozesse, nach einer gewissen Dokumentationssicherheit der digitalen Kommunikationsprozesse und Rechtsgeschäfte. Daran fehlt es jetzt. Hinzu kommt, dass mangels Vorratsdatenspeicherung die Strafverfolgung in den Bereichen der einfachen und mittleren Kriminalität jedenfalls im Zusammenhang mit den digitalen Medien verhindert wird, weil keine älteren Bestandsdaten erhoben werden können, die mit dynamischen IP-Adressen verbunden sind. Die kriminellen Akteure können noch immer auf Zeit spielen und sich dabei sicher sein, dass ihre digitalen Spuren alsbald verblasst sind.
 

zurück Quellen-TKÜ und Onlinedurchsuchung
 
Vorratsdaten und andere Verkehrsdaten
Systematik der verdeckten technischen Eingriffsmaßnahmen 

 
18.3.2018 Die Änderungen in der Strafprozessordnung, die im August 2017 in Kraft getreten sind, betreffen neben
dem Wegfall des Richterprivilegs wegen der Anordnung von Blutproben im Zusammenhang mit Straßenverkehrsdelikten (Blutprobe § 81a Abs. 2 StPO) und
der bußgeldbewehrten Erscheinenspflicht von Zeugen bei der Polizei, wenn die Staatsanwaltschaft ihre Vernehmung angeordnet hat (Zeuge § 163 Abs. 3, Abs. 4 StPO), besonders die Einführung der Quellen-TKÜ ( § 100a StPO) und der Onlinedurchsuchung
( § 100b StPO). Bei dieser Gelegenheit hat der Gesetzgeber die Vorschriften über die verdeckten technischen Überwachungsmaßnahmen gründlich überarbeitet und ihre Systematik verbessert.

Bei beiden Eingriffsmaßnahmen geht es darum, auf dem Computer der Zielperson eine Remote Forensic Software - RFS - zu installieren, die die Datenverarbeitungsprozesse im System selber aufzeichnet oder den Massenspeicher nach Inhalten detektiert. Danach sind drei Angriffsziele zu unterscheiden: Um eine Quellen-TKÜ handelt es sich, wenn die noch unverschlüsselte Kommunikation aus dem Hauptspeicher oder Prozessor im Zielgerät ausgelesen und ausgeleitet wird. Die Onlinedurchsuchung betrifft zwei andere Angriffsziele: Die Protokollierung der Datenverarbeitung, die keine Telekommunikation betrifft, und die Durchsuchung der Massenspeicher nach Inhalten.

Unter technischen Gesichtspunkten gleichen sich die Angriffswerkzeuge, solange es zunächst nur um die Infiltration in das Zielsystem geht. Wie für die kriminelle Malware auch müssen ein Infektionsweg und eine Schwachstelle (Exploit) zum Eindringen und Tarntechniken zum Einnisten und zum Betrieb der RFS genutzt werden (Basis-Malware). Anschließend geht es darum, die operativen Funktionen auszuführen (operative Malware), wobei sich dann die Einsatzziele und die Voraussetzungen für ihre Zulässigkeit unterscheiden.
 

Systematik der verdeckten technischen Eingriffsmaßnahmen

Die Quellen-TKÜ ist jetzt ein klarer Anwendungsfall der Überwachung der Telekommunikation. Sie wurde in den § 100a Abs. 1 S. 2 StPO eingefügt und mit besonderen Regeln in den Absätzen 5 und 6 ausgestattet. § 100a Abs. 5 S. 1 Nr. 1 lit. b StPO erweitert den Anwendungsbereich auch auf gespeicherte Messenger-Daten, soweit sie seit der gerichtlichen Anordnung der Maßnahme entstanden sind und während ihrer Übermittlung verschlüsselt waren. Damit umfasst die Quellen-TKÜ auch einen Grenzbereich der Onlinedurchsuchung, der darauf beschränkt ist, dass es sich um auf dem Transportweg verschlüsselte Textnachrichten handelt. Der Verweis auf § 100e Absatz 1 S. 3 StPO stellt klar, dass der Zugriff nur auf Textnachrichten erfolgen darf, die seit der gerichtlichen Anordnung gespeichert wurden. Die gerichtlichen Beschlüsse sollten deshalb nicht nur das Datum der Entscheidung, sondern auch die Uhrzeit enthalten, damit spätere Streite und Unklarheiten gar nicht erst entstehen.

20.3.2018 Der § 100b StPO in seiner alten Fassung beschäftige sich mit den Einzelheiten der TKÜ und seine Regelungen wurden in die umliegenden Paragraphen umverteilt. § 100b StPO befasst sich jetzt mit der Onlinedurchsuchung und unterwirft diese Maßnahme in seinem Absatz 2 einem eigenen Straftatenkatalog, der deckungsgleich aus dem § 100c StPO über die Akustische Wohnraumüberwachung übernommen worden ist. Die einst verteilten Vorschriften über den besonderen Schutz des Kernbereichs privater Lebensgestaltung werden  jetzt in  § 100d StPO behandelt und die Verfahrensvorschriften für die TKÜ, die Onlinedurchsuchung und die Akustische Wohnraumüberwachung werden jetzt in § 100e StPO zusammen gefasst. Das ganze System ist dadurch etwas klarer strukturiert worden, auch wenn die jetzt in § 101b StPO zusammen gefassten Berichtspflichten systematisch sauberer als Justizverwaltungsvorschriften in das Einführungsgesetz zum GVG oder zur StPO gehört hätten. Aus der systematischen Neugliederung fällt auch der § 101a StPO heraus, der Verfahrensregeln für die Verkehrs- und Vorratsdaten enthält.
 

zurück Straftatenkataloge
 

 
1.4.2018 Die StPO verfügt jetzt über drei bindende Straftatenkataloge. Der am weitesten reichende ist der des § 100a Abs. 2 StPO, der sich der Schweren Kriminalität widmet und für die Quellen- und die hergebrachte TKÜ, für die normale Verkehrsdatenerhebung ( § 100g Abs. 1 StPO) und dem Einsatz eines IMSI-Catchers gilt (Link § 100i StPO). Neu platziert ist der Straftatenkatalog in § 100b Abs. 2 StPO, der bisher in § 100c Abs. 2 StPO aF geregelt war und der jetzt für die Onlinedurchsuchung ( § 100b StPO) und die Akustische Wohnraumüberwachung gilt ( § 100c StPO). Ebenfalls der Besonders schweren Kriminalität widmet sich auch der Straftatenkatalog in § 100g Abs. 2 StPO und dieser ist im Zusammenhang mit der Erhebung von Vorrats- und Standortdaten einschlägig.

Auf das Cybercrime spricht nur der Straftatenkatalog in § 100a Abs. 2 StPO an, indem er die besonders schweren Formen des Betruges und der Urkundenfälschung und damit deren digitalen Ausprägungen benennt (Computerbetrug, Link § 263a StGB; Fälschung beweiserheblicher Daten, Link § 269 StGB). Die gleichermaßen mit Strafe bedrohten Schwere Computersabotage (Link § 303b Abs. 2 StGB) wird von keinem Katalog erfasst. In einzelnen Fällen kann deshalb im Zusammenhang mit der Verfolgung des Cybercrime eine Quellen-TKÜ in Betracht kommen, nicht aber eine Onlinedurchsuchung.

Mit den Straftatenkatalogen in den §§ 100b Abs. 2 und 100g Abs. 2 StPO werden teilweise deckungsgleiche, andererseits auch sehr unterschiedliche Bereiche der Besonders schweren Kriminalität erfasst. Dabei bleibt unklar, warum es dazu zwei verschiedener Kataloge bedurfte und warum aus dem des § 100b Abs. 2 StPO der Schutz Kritischer Infrastrukturen völlig herausfällt.

Weitere Einzelheiten: KriPoZ Dieter Kochheim, Onlinedurchsuchung und Quellen-TKÜ in der Strafprozessordnung – Neuordnung der tiefen technischen Eingriffsmaßnahmen in der StPO seit dem 24.8.2017, KriPoZ 2/2018, S. 60
 

zurück Anmerkungen  
 

 
(Fußnote 1 1) BGH Urt. v. 3.7.2014 – III ZR 391/13, Leitsatz bei JurPC: Eine siebentägige Speicherung von IP-Adressen zu den in § 100 Abs. 1 TKG bestimmten Zwecken ist rechtlich nicht zu beanstanden.

(Fußnote 1 2) Bundesnetzagentur, Verkehrsdatenspeicherung, Stand 28.6.2017.

(Fußnote 1 3) OVG Münster Beschl. v. 22.6.2017 – 13 B 238/17.

(Fußnote 1 4)  EuGH Urt. v. 21.12.2016 – C-203/15 und C-698/15 – „Tele2 Sverige AB und Watson“.

(Fußnote 1 5) BVerfG Urt. v. 2.3.2010 – 1 BvR 256/08, 263/08, 586/08, Leitsätze 2 ff.

(Fußnote 1 6) BVerfG Beschlüsse v. 28.9.2017 – 1 BvR 847/16, 1 BvR 1560/16.