Die Auswirkungen des Völkerrechts auf die grenzüberschreitende Ermittlung digitaler Beweise nach der StPO [1 ed.] 9783428588145, 9783428188147

Die Arbeit beschäftigt sich mit dem Problem, dass sich ein Großteil ermittlungsrelevanter Daten auf Servern im Ausland u

177 92 1MB

German Pages 264 [265] Year 2023

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Die Auswirkungen des Völkerrechts auf die grenzüberschreitende Ermittlung digitaler Beweise nach der StPO [1 ed.]
 9783428588145, 9783428188147

Citation preview

Schriften zum Prozessrecht Band 290

Die Auswirkungen des Völkerrechts auf die grenzüberschreitende Ermittlung digitaler Beweise nach der StPO Von

Esther-Nicola Vehling

Duncker & Humblot · Berlin

ESTHER-NICOLA VEHLING

Die Auswirkungen des Völkerrechts auf die grenzüberschreitende Ermittlung digitaler Beweise nach der StPO

Schriften zum Prozessrecht Band 290

Die Auswirkungen des Völkerrechts auf die grenzüberschreitende Ermittlung digitaler Beweise nach der StPO Von

Esther-Nicola Vehling

Duncker & Humblot · Berlin

Der Fachbereich Rechtswissenschaft der Universität Hamburg hat diese Arbeit im Jahre 2022 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Alle Rechte vorbehalten

© 2023 Duncker & Humblot GmbH, Berlin Satz: L101 Mediengestaltung, Fürstenwalde Druck: CPI books GmbH, Leck Printed in Germany ISSN 0582-0219 ISBN 978-3-428-18814-7 (Print) ISBN 978-3-428-58814-5 (E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706

Internet: http://www.duncker-humblot.de

Meinen Eltern

Vorwort Die vorliegende Arbeit wurde im Sommersemester 2022 von der Juristischen Fakultät der Universität Hamburg als Dissertation angenommen. Für die Drucklegung wurde das Manuskript überarbeitet und auf den Stand von November 2022 gebracht. Die Arbeit ist mit ihrem Beginn im Herbst 2019 nicht nur während Zeiten der Pandemie entstanden, sondern auch zu einer Zeit, in der sich sowohl der Gesetzgeber als auch die Gerichte immer wieder mit Fragen der digitalen Beweiserhebung auseinandergesetzt haben. Durch den teilweise eingeschränkten Zugang zu Literatur, durch die Aktualität des Themas und die fortwährende Anpassung der Gesetzeslage gestaltete sich das Erstellen der Dissertation als besonders herausfordernd, aber auch als besonders spannend. Insgesamt empfand ich die Zeit der Dissertationserstellung als lehrreiche, interessante und vor allem bereichernde Zeit. An erster Stelle gebührt mein besonderer Dank meinem Doktorvater Herrn Professor Dr. Milan Kuhli. Er unterstützte mich nicht nur bei der Wahl des Themas, sondern stand während des Verfassens der Dissertation stets als Diskussionspartner zur Verfügung. Durch seine konstruktiven Anmerkungen, wertvollen Hinweise und sein ermunterndes Lob hatte ich stets das Gefühl gut betreut und auf dem richtigen Weg zu sein. Mein Dank gilt auch Herrn Professor Dr. Kai Cornelius für die Erstellung des Zweitgutachtens und seine wertvollen abschließenden Hinweise. In privater Hinsicht gilt mein herzlicher und unermesslicher Dank meinen Eltern, Karl-Heinz Vehling und Doris Knops-Vehling, die es mir durch ihre fortwährende Unterstützung ermöglicht haben, meiner Freude am Lernen und am wissenschaftlichen Arbeiten nachzugehen. Darüber hinaus möchte ich mich bei meinen Schwestern bedanken, die mich stets in all meinen Vorhaben bestärkt haben. Nicht zuletzt gebührt mein Dank meinen Freunden, die immer wieder dafür gesorgt haben, dass es mir während des Verfassens der Doktorarbeit nie an hinreichend Motivation, Disziplin und notwendiger Erholung fehlte und somit wesentlich zum Gelingen dieser Arbeit beigetragen haben. Ganz besonderer Dank gilt in dieser Hinsicht meinem besten Freund Jacob, der mir von den Anfängen der Dissertation bis zu ihrer Verteidigung in jedweder Hinsicht wie kein anderer zur Seite stand. Berlin, im Februar 2023

Esther-Nicola Vehling

Inhaltsverzeichnis

Einleitung 

17

Kapitel 1

Technische Grundlagen der unkörperlichen Telekommunikation und des Internets  20

A. Technische Grundlagen der Telefonie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 I. Festnetz  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 II. Mobilfunknetz  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 B. Technische Grundlagen des Internets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Architektur des Internets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Das TCP/IP-Referenzmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Die Anwendungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Die Transportschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Die Internetschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Die Netzwerkschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Die physikalische Schicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Internetanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Das World Wide Web (www) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Cloudcomputing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. ­E-Mails  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. WhatsApp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Soziale Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. VoIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24 25 26 29 29 30 31 31 32 32 33 36 37 37 38

Kapitel 2

Ermächtigungsgrundlagen für den Zugriff auf nicht-gegenständliche Beweise im deutschen Strafverfahren 

39

A. Verdeckte Ermittlungsmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 I. Die zentrale Bedeutung des Telekommunikationsbegriffs für die Bestimmung der repressiven Zugriffsmöglichkeiten auf ermittlungsrelevante Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 II. Der Telekommunikationsbegriff der StPO . . . . . . . . . . . . . . . . . . . . . . . . . 42 1. Die Legaldefinition des Telekommunikationsgesetzes (TKG) . . . . . . . 42

10 Inhaltsverzeichnis 2. Formell-technischer Telekommunikationsbegriff . . . . . . . . . . . . . . . . . 43 3. Genuin strafverfahrensrechtlicher Telekommunikationsbegriff der Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4. Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 III. Die Ermächtigungsgrundlagen im Einzelnen . . . . . . . . . . . . . . . . . . . . . . . 53 1. § 100a Abs. 1 S. 1 StPO: „Herkömmliche“ Telekommunikationsüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 a) ­E-Mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 aa) ­E-Mails in der Ruhendphase auf dem Server des ­E-Mail-Anbieters  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 bb) Endgespeicherte, auf dem Server des E ­ -Mail-Anbieters belassene ­E-Mails  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 b) Der Telekommunikationsanbieter als der nach § 100a Abs. 4 StPO zur Mithilfe an der Telekommunikationsüberwachung Verpflichtete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 aa) Literatur  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 bb) Rechtsprechung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 (1) EuGH Urteil vom 13.06.2019: Google LLC/Bundesrepublik Deutschland . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 (2) LG München I, Beschluss vom 4.12.2019 – 9 Qs 15/19 . 65 cc) Abschaffung des Problems durch das TKModG in Umsetzung des Europäischen Elektronischen Kommunikations­ kodexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 c) Verschlüsselte Telekommunikationsformen (internetbasierte Telefon- und Messengerdienste) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 2. § 4 Abs. 2 S. 1 TKÜV: Auslandskopfüberwachung . . . . . . . . . . . . . . . 68 3. § 100a Abs. 1 S. 2 und 3 StPO: Quellen-Telekommunikationsüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 a) Zugriff auf laufende Kommunikation, § 100a Abs. 1 S. 2 StPO  . 71 b) Zugriff auf Inhalte bereits abgeschlossener Kommunikation, § 100a Abs. 1 S. 3 StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 4. § 100b StPO: Online-Durchsuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 a) Das informationstechnische System i. S. d. § 100b StPO . . . . . . . . 74 b) Die Nutzung von Webcam und Mikrofon zur Raumüberwachung unter § 100b StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 c) Herausgabeverlangen von Inhaltsdaten an Dienstanbieter als Minus von der Online-Durchsuchung erfasst? . . . . . . . . . . . . . . . . 79 5. § 100i StPO: Technische Ermittlungsmaßnahmen bei Mobilfunkendgeräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 6. Datenabfrage bei Dienstanbietern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 a) Grundmodell der behördlichen Datenabfrage bei privaten Dienstanbietern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 b) § 100g StPO: Erhebung von Verkehrsdaten . . . . . . . . . . . . . . . . . . . 82

Inhaltsverzeichnis11 aa) Erhebung von nach §§ 9, 12 TTDSG, § 2a Abs. 1 BDBOSG gespeicherten Verkehrsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 bb) Erhebung von nach § 176 TKG (§ 113b TKG a. F.). . . . . . . . . gespeicherten Verkehrsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 cc) Funkzellenabfrage  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 dd) Sicherungsanordnung (Quick-Freeze), § 100g Abs. 5 StPO-E . 87 c) §§ 161 Abs. 1, 163 Abs. 1 StPO, § 173 TKG (§ 112 TKG a. F.): Auskunftsersuchen bei der Bundesnetzagentur über Telekommunikationsbestandsdaten im automatisierten Verfahren . . . . . . . . . . . 87 d) § 100j StPO: Auskunftsverlangen beim Dienstanbieter über Bestandsdaten im manuellen Verfahren . . . . . . . . . . . . . . . . . . . . . . 89 aa) Entwicklung der manuellen Bestandsdatenauskunft in den Jahren 2020–2022 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 bb) Regelungsgehalt des § 100j StPO . . . . . . . . . . . . . . . . . . . . . . . 91 e) § 100k StPO: Abfrage von Nutzungsdaten bei Telemedienanbietern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 B. Offene Ermittlungsmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 I. § 94 StPO: Sicherstellung und Beschlagnahme von Gegenständen zu Beweiszwecken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 1. Der Wortlaut des § 94 StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 2. Zulässigkeit einer Beschlagnahme von Daten unter verfassungsrechtlichen Gesichtspunkten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 II. § 95 StPO: Pflicht zur Herausgabe beweisrelevanter Gegenstände  . . . . . 101 III. § 110 Abs. 3 StPO: Durchsicht von Papieren und elektronischen Speichermedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 IV. Die Ermittlungsgeneralklausel, §§ 161 Abs. 1, 163 Abs. 1 StPO . . . . . . . 103 1. Zugriff auf öffentlich zugängliche Daten im Internet (OSINTRecherchen) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 2. Ermittlungen durch informelle Kooperation mit Dateninhabern . . . . . 105 Kapitel 3

Völkerrechtliche Implikationen eines Zugriffs auf digitale Beweismittel  106

A. Territorialität als Kernelement des Völkerrechts . . . . . . . . . . . . . . . . . . . . . . . 107 I. Territoriale Souveränität als Zuweisungs- und Abgrenzungskriterium von Staatsmacht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 II. Grenzüberschreitende Hoheitsbefugnisse und Beschränkung der Rechtsdurchsetzungsmacht (jurisdiction to enforce) auf das Hoheitsgebiet . . . . 109 III. Territoriale Hoheitsansprüche im Telefonnetz . . . . . . . . . . . . . . . . . . . . . . 112 IV. Territoriale Hoheitsansprüche im Cyberspace . . . . . . . . . . . . . . . . . . . . . . 112 1. Cyberspace als Raum sui generis unter dem Ausschluss hoheitlicher Rechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

12 Inhaltsverzeichnis 2. Cyberspace als Staatengemeinschaftsraum frei von territorialer Hoheitsgewalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 3. Cyberspace als Objekt territorialer Hoheitsgewalt . . . . . . . . . . . . . . . . 116 4. Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 B. Beweisermittlung unter Verstoß gegen das Völkerrecht . . . . . . . . . . . . . . . . . . 120 I. Extraterritorialität ohne physische Penetration eines fremden Staatsgebietes: Eingriff in eine fremde Gebietshoheit durch datenbezogene Ermittlungsmaßnahmen? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 1. Extraterritorialität bei einer Überwachung leitungsgebundener Telekommunikation in Echtzeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 a) Ansichten in der Literatur und in der Rechtsprechung . . . . . . . . . . 124 b) Eigene Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 aa) Die Überwachung des Anschlusses . . . . . . . . . . . . . . . . . . . . . 127 bb) Das Ausleiten der Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 cc) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 2. Extraterritorialität beim Zugriff auf in fremdem Hoheitsgebiet gespeicherte Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 a) Zugriff auf Daten, die lokal auf dem Gerät eines Nutzers gespeichert sind . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 b) Zugriff auf Daten, die „im Netz“, d. h. serverbasiert gespeichert sind . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 aa) Direkter Zugriff durch die Ermittlungsbehörden selbst . . . . . . 132 (1) Der Speicherort der Daten als Anknüpfungspunkt für territoriale Hoheitsbefugnisse . . . . . . . . . . . . . . . . . . . . . . . 133 (2) Der Aufenthaltsort der handelnden Ermittlungsperson als Anknüpfungspunkt für territoriale Hoheitsbefugnisse . . . . 134 (3) Der Beschuldigte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 (4) Ort, von welchem die Daten bestimmungsgemäß abgerufen werden sollen als Anknüpfungspunkt für territoriale Hoheitsbefugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 (5) Zuordnung zu einem Hoheitsgebiet durch Abwägung der staatlichen Interessen an der Geltendmachung ihrer territorialen Hoheitsansprüche . . . . . . . . . . . . . . . . . . . . . . 135 (6) Rechtsauffassung der Staaten (opinio juris) . . . . . . . . . . . 136 (7) Stellungnahme und Ergebnis . . . . . . . . . . . . . . . . . . . . . . . 138 bb) Zugriff auf die Daten unter Zuhilfenahme der Serviceprovider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 (1) Anfrage an Dienstanbieter territorial oder extraterritorial . 140 (a) Zuordnung des Dienstanbieters zu der territorialen Hoheitsmacht eines Staates . . . . . . . . . . . . . . . . . . . . . 140 (b) An ausländische Serviceprovider gerichtete Herausgabeanordnung als Ausübung extraterritorialer Hoheitsmacht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

Inhaltsverzeichnis13 (2) Umfang der Herausgabeverpflichtung – auch Daten im Ausland? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 (3) Informelle Anfrage beim Serviceprovider . . . . . . . . . . . . . 149 3. Extraterritorialität beim Zugriff auf im Internet öffentlich zugäng­ liche Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 II. Extraterritoriale Datenermittlung als völkerrechtliches Delikt . . . . . . . . . 154 1. Kein Verstoß gegen das Interventionsverbot . . . . . . . . . . . . . . . . . . . . . 155 a) Domaine resérvé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 b) Zwangselement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 2. Völkerrechtsbruch durch Verstoß gegen das Gebot der Achtung der Souveränität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 a) Souveränität als unverbindliches Prinzip des Völkerrechts . . . . . . . 159 b) Souveränität und deren Achtung als rechtlich verbindliche Norm . 160 c) Stellungnahme und Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 d) Verstoß gegen das Gebot der Achtung der Souveränität bei Datenermittlungen, insbesondere im Cyberspace . . . . . . . . . . . . . . 162 aa) Geltung des Gebots der Achtung fremder Souveränität . . . . . 163 bb) Bruch des Gebots der Achtung fremder Souveränität . . . . . . . 166 (1) Grundsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 (2) Ausnahmen bei loss of location und „good faith“-Fällen . 168 3. Bruch von Völkervertragsrecht durch Umgehung eines Rechtshilfevertrags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 III. Zwischenergebnis Beweisermittlungsmaßnahmen unter Verstoß gegen das Völkerrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 C. Völkerrechtliche Erlaubnistatbestände . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 I. Nach Gewohnheitsrecht anerkannte völkerrechtliche Erlaubnistatbestände der ILC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 1. Zulässige Gegenmaßnahme/Repressalie (countermeasures) . . . . . . . . . 172 2. Notlage (distress) und Notstand (necessity) . . . . . . . . . . . . . . . . . . . . . 173 3. Einwilligung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 a) Ad-hoc Einwilligung zum Datenzugriff durch ausländische Ermittlungsbehörden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 b) Völkervertragliche Einwilligung . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 II. Völkervertragsrecht als Ausdruck der Einwilligung . . . . . . . . . . . . . . . . . 174 1. Überblick über relevante Rechtshilfeübereinkommen . . . . . . . . . . . . . 176 a) Allgemeine Rechtshilfeverträge . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 aa) Die Europäische Ermittlungsanordnung . . . . . . . . . . . . . . . . . . 176 bb) Andere allgemeine Rechtshilfeinstrumente in Europa . . . . . . . 178 cc) Rechtshilfeabkommen zwischen Deutschland und den USA . 179 b) Datenspezifische Rechtshilfeabkommen . . . . . . . . . . . . . . . . . . . . . 180 aa) Cybercrime Convention des Europarats . . . . . . . . . . . . . . . . . . 180 bb) Zweites Zusatzprotokoll zur Cybercrime Convention . . . . . . . 181

14 Inhaltsverzeichnis cc) Entwurf einer Europäischen Sicherungs- und Herausgabeanordnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 2. Einzelne Vorschriften der Rechtshilfe bei der Telekommunikationsüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 a) Cybercrime Convention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 b) Europäische Ermittlungsanordnung . . . . . . . . . . . . . . . . . . . . . . . . . 184 c) EurRhÜbk und RhÜbk-EU  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 d) Rechtshilfeabkommen mit den USA . . . . . . . . . . . . . . . . . . . . . . . . 187 3. Einzelne Vorschriften der Rechtshilfeabkommen beim Zugriff auf in fremdem Hoheitsgebiet gespeicherte Daten . . . . . . . . . . . . . . . . . . . . . 187 a) Cybercrime Convention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 aa) Klassische Rechtshilferegelungen des Art. 31 CCC . . . . . . . . . 188 bb) Unilaterale Handlungsbefugnis des Art. 32 CCC . . . . . . . . . . . 188 b) Europäische Ermittlungsanordnung . . . . . . . . . . . . . . . . . . . . . . . . . 189 aa) Allgemein: Erweiterung des räumlichen Anwendungsbereichs inländischer Ermittlungsmaßnahmen . . . . . . . . . . . . . . . 189 bb) Problem des Befugnis-Shoppings . . . . . . . . . . . . . . . . . . . . . . . 191 c) EurRhÜbk und RhÜbk-EU  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 d) Rechtshilfeabkommen mit den USA . . . . . . . . . . . . . . . . . . . . . . . . 192 e) Zweites Zusatzprotokoll zur Cybercrime Convention . . . . . . . . . . . 193 aa) Art. 6 Zusatzprotokoll: Abfrage von Domain-Name-Regis­ trierungsinformationen (Request for domain name registra­ tion information) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 bb) Art. 7 Zusatzprotokoll: Preisgabe von Bestandsdaten (Disclosure of subscriber information) . . . . . . . . . . . . . . . . . . . . . . 193 cc) Art. 8 Zusatzprotokoll: Durchsetzung von Anordnungen ausländischer Strafverfolgungsbehörden zur beschleunigten Übermittlung von Bestands- und Verkehrsdaten (Giving effect to orders from another party for expedited production of subscriber information and traffic data) . . . . . . . . . . . . . . . 194 dd) Art. 9 Zusatzprotokoll: Beschleunigte Preisgabe gespeicherter Computerdaten bei außerordentlicher Dringlichkeit (Expedited disclosure of stored computer data in an emergency). und Art. 10 Zusatzprotokoll: Rechtshilfe bei außerordentlicher Dringlichkeit (Emergency mutual assistance) . . . . . . . . . 195 ee) Art. 12 Zusatzprotokoll: Einrichtung von gemeinschaftlichen Ermittlungsgruppen (joint investigation teams and joint investigations) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 ff) Einfluss des Zusatzprotokolls auf die völkerrechtliche Zulässigkeit grenzüberschreitender Datenzugriffe . . . . . . . . . . . . . . 197 f) Entwurf einer europäischen Herausgabe- und Sicherungsanordnung  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

Inhaltsverzeichnis15 Kapitel 4

Bedeutung der völkerrechtlichen Grundsätze für die nationalen Ermittlungsbefugnisse der Strafverfolgungsbehörden nach der StPO 

202

A. Verdeckte Ermittlungsmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. § 100a Abs. 1 S. 1 StPO und § 4 Abs. 2 S. 1 TKÜV: Herkömmliche Telekommunikationsüberwachung und Auslandskopfüberwachung . . . . . 1. Grundsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Rechtshilfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. § 100a Abs. 1 S. 2 und 3 StPO und § 100b StPO: Quellen-Telekommunikationsüberwachung, Online-Durchsuchung . . . . . . . . . . . . . . . . . . . . . . 1. Grundsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Rechtshilfeverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. § 100g, § 100j und § 100k StPO: Erhebung von Verkehrs-, Bestandsund Nutzungsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Grundsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Rechtshilfeverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. § 100i StPO: Technische Ermittlungen bei Mobilfunkendgeräten . . . . . . 1. Grundsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Rechtshilfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

202

B. Offene Ermittlungsmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. § 94 StPO: Sicherstellung und Beschlagnahme . . . . . . . . . . . . . . . . . . . . . 1. Grundsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Rechtshilfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. § 95 StPO: Herausgabepflicht beweisrelevanter Gegenstände . . . . . . . . . III. § 110 Abs. 3 StPO: Durchsicht von Papieren und elektronischen Speichermedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Grundsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Rechtshilfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. Die Ermittlungsgeneralklausel, §§ 161 Abs. 1, 163 Abs. 1 StPO . . . . . . .

208 208 208 208 209

202 202 203 204 204 205 206 206 206 207 207 208

209 209 210 210

C. Fazit zu den völkerrechtlichen Auswirkungen auf die deutschen Ermittlungsbefugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Kapitel 5

Die Verwertbarkeit völkerrechtswidrig erlangter Beweise 

212

A. Herrschende Meinung in Rechtsprechung und Literatur . . . . . . . . . . . . . . . . . 212 B. Eigene Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Prämisse der herrschenden Meinung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Unselbstständige Beweisverwertungsverbote . . . . . . . . . . . . . . . . . . . . . . . 1. Dogmatische Einordnung im deutschen Strafprozessrecht . . . . . . . . . .

213 213 214 214

16 Inhaltsverzeichnis 2. Funktion und Begründung eines unselbstständigen Beweisverwertungsverbots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 a) Funktion von Beweisverwertungsverboten . . . . . . . . . . . . . . . . . . . 215 b) Begründung eines unselbstständigen Beweisverwertungsverbots  . 216 aa) Rechtskreistheorie und Schutzzwecklehre . . . . . . . . . . . . . . . . 216 bb) Abwägungslehre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 cc) Informationsbeherrschungslehre . . . . . . . . . . . . . . . . . . . . . . . . 218 dd) Beweisverwertungsverbot bei Verletzung des Rechts auf ein faires Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 ee) Stellungnahme und Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . 221 (1) Entstehung des Beweisverwertungsverbots . . . . . . . . . . . . 221 (a) Recht auf faires Verfahren und Informationsbeherrschungsrecht maßgebend . . . . . . . . . . . . . . . . . . . . . . . 221 (b) Unzulänglichkeit der Abwägungslehre, Rechtskreistheorie und S ­ chutzzwecktheorie . . . . . . . . . . . . . . . . . 224 (2) Berücksichtigungsfähigkeit hypothetischer Ermittlungsverläufe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 (a) Grundsatz: Keine Berücksichtigungsfähigkeit . . . . . . 225 (b) Berücksichtigungsfähigkeit bei Vorliegen eines ­Erlaubnistatumstandsirrtums seitens der Behörden  . 226 3. Ergebnis zur Entstehung eines Beweisverwertungsverbots . . . . . . . . . 228 III. Bedeutung der beweisrechtlichen Grundsätze für völkerrechtswidrig erlangte Beweismittel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 1. Das Gebot der Achtung fremdstaatlicher Souveränität und Art. 25 GG als Beweiserhebungsverbot . . . . . . . . . . . . . . . . . . . . . . . . 228 2. Verwertungsverbot bei völkerrechtswidriger Beweiserlangung . . . . . . 229 a) Grundsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 b) Besonderheiten bei der Verwertbarkeit bei völkerrechtswidrig ermittelter Beweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 aa) Vorliegen eines Rechtshilfevertrags . . . . . . . . . . . . . . . . . . . . . 231 bb) Nachträgliche Zustimmung des Staates . . . . . . . . . . . . . . . . . . 232 cc) Good faith . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 dd) Unbestimmbarkeit des Aufenthaltsorts der Zielperson oder des Speicherorts (loss of location) . . . . . . . . . . . . . . . . . . 233 C. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

Fazit 

237

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

Einleitung Die voranschreitende Globalisierung und Digitalisierung verändern nach wie vor die Gesellschaft. Nationale Grenzen werden durch die Bürger immer weniger wahrgenommen. Moderne Technik erlaubt es Personen, sich weltweit zu vernetzen und auch Dienstleistungen aus dem Ausland in Anspruch zu nehmen. Die Phänomene der Globalisierung und Digitalisierung bergen viele Vorteile für die Zivilgesellschaft. Die Strafverfolgungsbehörden stellen sie jedoch vor nicht zu unterschätzende Probleme: Strafverfolgungsbehörden sind als Teil der Staatsmacht in ihren Handlungen grundsätzlich auf das eigene Staatsgebiet beschränkt.1 Die Strafprozessordnung, die den Behörden Befugnisse für bestimmte Ermittlungsmaßnahmen an die Hand gibt, ist insofern in ihrer Anwendung geografisch beschränkt und kann im Grundsatz nur Maßnahmen auf deutschem Hoheitsgebiet legitimieren.2 Diese örtliche Beschränkung folgt aus dem völkerrechtlichen Souveränitätsprinzip, zu dessen Ausprägungen das Recht zur Selbstständigkeit und zur Selbstbestimmung auf dem eigenen Staatsgebiet zählen.3 Das aus diesen Rechten folgende Gebot der Achtung der Souveränität anderer Staaten macht es erforderlich, die Erlaubnis eines betroffenen fremden Staates einzuholen, bevor hoheitliche Tätigkeiten auf dessen Staatsgebiet ausgeübt werden.4 Ohne eine solche Erlaubnis bleibt der ermittelnde Staat nach den Grundsätzen des Völkerrechts darauf verwiesen, die behördliche Mithilfe des betroffenen Staates im Rechtshilfeverfahren zu ersuchen, um Ermittlungen auf dessen Staatsgebiet vorzunehmen oder vornehmen zu lassen.5 Während Ermittlungsbefugnisse sich also auf das eigene Staatsgebiet beschränken, weisen Ermittlungsverfahren aufgrund der Globalisierung und 1  Frank P. Schuster, „Verwertbarkeit von Beweismitteln bei grenzüberschreitender Strafverfolgung“, ZIS 2016, S. 564, 564; Daskal, „Transnational Government Hacking“, Journal of National Security Law & Policy 2020, S. 677, 680; Bell, „Strafverfolgung und die Cloud: Strafprozessuale Ermächtigungsgrundlagen und deren völkerrechtliche Grenzen“, Duncker & Humblot 2019, S. 159. 2  Marberth-Kubicki, „Computer- und Internetstrafrecht“, Beck 2005, S. 236. 3  Epping, in: Epping/Heintschel von Heinegg (Hrsg.), Ipsen, Völkerrecht, 2018, § 7 Rn. 261. 4  Tiedemann, „Die Auslandskopf-Überwachung nach der TKÜV 2005“, CR 2005, S. 858, 862. 5  Seitz, „Transborder Search: A New Perspective in Law Enforcement?“, Yale Journal of Law and Technology 2005, S. 22, 27.

18 Einleitung

Digitalisierung immer mehr internationale Bezüge auf. Moderne Telekommunikations- und Informationstechnologie erlaubt es Tätern, sich international zu vernetzen. Insbesondere in den Bereichen des Terrorismus und der organisierten Kriminalität zeigt sich eine große Prävalenz an internationalen Tätergruppierungen: Kaum eine groß angelegte OK-Gruppierung ist heutzutage nicht international tätig. So wurden in Deutschland für das Jahr 2019 426 OK-Verfahren mit Auslandsbezug gemeldet, bei denen Verbindungen der Täternetzwerke in insgesamt 123 verschiedene Länder nachgewiesen werden konnten.6 Aber auch außerhalb der internationalen organisierten Kriminalität kann schon die Nutzung des Internets per se Ermittlungsverfahren einen internationalen Einschlag geben.7 Grund dafür ist die Architektur und technische Funktionsweise des Internets, wie sich exemplarisch anhand des Unternehmens „Google“ verdeutlichen lässt: Im Oktober 2018 waren bei Google Mail (Gmail) 1,5 Milliarden Nutzer registriert.8 Unabhängig davon, ob die Nutzer den Webmail-Service (Abruf des ­E-Mail-Postfachs über den Browser) oder einen E ­ -Mail Client (z. B. Gmail App auf dem Smartphone oder Tablet) nutzen, wird jede E ­ -Mail, die über einen Gmail-Account gesendet oder empfangen wird, inklusive Anhang auf den Servern von Google gespeichert.9 Google verfügt neben Rechenzentren in Nord-, Mittel- und Südamerika und in Asien auch über Server in Europa. Letztere befinden sich allerdings nicht in Deutschland, sondern in Irland, Finnland, Belgien und den Niederlanden.10 Für das Strafverfahren bedeutet dies, dass die Strafverfolgungsbehörden nicht auf die bei Gmail vorgehaltenen E ­ -Mails eines Verdächtigen zugreifen können – sofern er diese nicht lokal auf seinem Computer gespeichert hat – ohne auf Rechenzentren in anderen Jurisdiktionen zuzugreifen. In Ermittlungsverfahren, denen die eben dargelegten internationalen Bezüge anhaften, ist es für die Ermittlung digitaler Beweise, anders als bei der Ermittlung gegenständlicher Beweise, nicht notwendig, dass die deutschen Ermittlungsbehörden physisch auf fremdem Staatsgebiet anwesend sind. 6  Bundeskriminalamt, „Bundeslagebild Organisierte Kriminalität 2019“, 2019, S. 58; ähnliche Ergebnisse auch auf Landesebene, vgl: Ministerium des Innern Brandenburg, „Organisierte Kriminalität wird internationaler: Nr. 154/2005“, 25.08.2005, zuletzt geprüft am: 29.12.2019, wo 81 % der OK-Verfahren internationale Bezüge aufwiesen. 7  M. Gercke, „Die Bekämpfung der Internetkriminalität als Herausforderung für die Strafverfolgungsbehörden“, MMR 2008, S. 291, 296. 8  Vgl. Twitter-Post von Googlemail vom 26.10.2018, abrufbar unter: https://twitter. com/gmail/status/1055806807174725633?ref_src=twsrc%5Etfw%7Ctwcamp %5E tweetembed%7Ctwterm%5E1055806807174725633%7Ctwgr%5E%7Ctwcon%5Es1_ c10&ref_url=https%3A%2F%2Fstadt-bremerhaven.de%2Fgmail-15-milliarden-ak tive-nutzer%2F, zuletzt geprüft am: 30.05.2021. 9  Spoenle, „Cloud Computing and cybercrime investigations: Territoriality vs. the power of disposal?“, 2010, S. 5. 10  https://www.google.com/about/datacenters/inside/locations/index.html.

Einleitung19

Vielmehr können die Beweise mittels Fernzugriff erlangt werden und somit quasi auf das eigene Staatsgebiet „herübergezogen werden“. Vor dem Hintergrund dieser Problematik drängt sich – aus deutscher Sicht – die folgende Überlegung auf: Dürfen die Ermittlungsbehörden aufgrund der Möglichkeit, bei den Ermittlungsmaßnahmen im eigenen Hoheitsgebiet zu verweilen, ihren Arm aus Deutschland heraus ins Ausland „ausstrecken“ und so auch sich im Ausland befindliche Anschlüsse überwachen und Daten von Servern in fremden Hoheitsgebieten abrufen? Oder müssen sie vielmehr auch bei ihren Ermittlungshandlungen bezüglich digitaler Beweise strikt auf das deutsche Staatsgebiet beschränkt bleiben und bei Auslandsbezügen stets um Rechtshilfe des betroffenen Staates ersuchen? Wenn Letzteres zutrifft, welche Konsequenzen hat es für die Beweisverwertung im Strafverfahren, wenn ein Zugriff auf digitale Daten unter Verstoß gegen völkerrechtliche Grundsätze erfolgt? Die Untersuchung der Frage, wie das Völkerrecht die deutschen Ermittlungsbehörden bei der Ermittlung digitaler Beweise begrenzt, wird in der vorliegenden Arbeit in drei Schritten erfolgen, wobei internationale Ermittlungsbehörden wie die Europäische Staatsanwaltschaft, die zum 01. Juni 2021 ihre Arbeit aufnahm11, Inter- und Europol außen vor bleiben. In einem ersten Teil wird untersucht, welche nationalen Ermittlungsbefugnisse den Ermittlungsbehörden für einen Zugriff auf Daten nach der StPO zur Verfügung stehen, wobei andere Gesetze zur Strafverfolgung, wie das Zollfahndungsdienstgesetz, außen vor bleiben. Dabei wird auch auf die im Jahr 2021 eingeführten Erweiterungen der Verkehrs-, Nutzungs- und Bestandsdatenauskunft eingegangen werden. In einem zweiten Teil wird dargestellt, wie völkerrechtliche Grundsätze diese Ermittlungsmaßnahmen räumlich begrenzen. Dafür wird zunächst die Anwendbarkeit des Völkerrechts auf internationale Telefonnetze und das Internet erörtert, bevor geprüft wird, ob Ermittlungshandlungen, die ausschließlich von deutschem Territorium aus durchgeführt werden, überhaupt völkerrechtliche Relevanz zukommen kann. Nach der Feststellung, dass auch Zugriffe auf Daten, die aus dem Inland initiiert werden, gegen das Völkerrecht verstoßen können, werden die einschlägigen Rechtshilfeinstrumente der ­Bundesrepublik Deutschland dargestellt. Im dritten und damit letzten Schritt wird untersucht, welche Konsequenzen die Völkerrechtswidrigkeit einer Beweis­erhebung auf die Verwertbarkeit der Beweismittel im Verfahren gegen den Beschuldigten hat. Bearbeitungsstand der vorliegenden Arbeit ist der 30.10.2021. In Hinblick auf die Änderung der Rechtslage durch das Inkraft­ treten des neuen TKG und des TTDSG und durch den Beschluss des Zweiten Zusatzprotokolls zur Cybercrime Convention wurde die Arbeit zur Drucklegung diesbezüglich auf den Stand November 2022 aktualisiert. 11  https://www.consilium.europa.eu/de/policies/eppo/#, zuletzt geprüft am: 30.09.2020.

Kapitel 1

Technische Grundlagen der unkörperlichen Telekommunikation und des Internets Sowohl die Nutzungsmöglichkeiten des Täters als auch die Zugriffsmöglichkeiten der Strafverfolgungsbehörden auf nichtgegenständliche Daten, sind durch die Funktionsweise des Internets und der Telekommunikation vorgegeben und begrenzt.12 Aus diesem Grund soll für ein besseres Verständnis ein kurzer Überblick über die technischen Grundlagen der Telefonie und des Internets gegeben werden.

A. Technische Grundlagen der Telefonie I. Festnetz Die Grundlage einer jeden Kommunikation mittels Telefon stellt das Telekommunikationsnetz dar, das die verschiedenen Kommunikationsteilnehmer miteinander verbindet. Das Telekommunikationsnetz beschreibt die Gesamtheit aller Infrastruktureinrichtungen, die für eine erfolgreiche Nachrichtenübermittlung notwendig sind.13 Es hat die Aufgabe, Nachrichten zwischen Netzzugangspunkten zu transportieren, an welchen die Kommunikationsteilnehmer, bezeichnet als Sender (Nachrichtenquelle) und als Empfänger (Nachrichtensenke), an das Netz angeschlossen sind.14 Da ein Netz nur Signale übertragen kann, wird noch im Telefon und damit außerhalb des Netzes im engeren Sinne, das gesprochene Wort durch das Mikrofon und einen speziellen Sensor in digitale Signale umgewandelt.15 Deshalb stellen die 12  Meininghaus, „Der Zugriff auf ­ E-Mails im strafrechtlichen Ermittlungsverfahren“, Verlag Dr. Kovač 2007, S. 5. 13  Bonnekoh, „Voice over IP: Rechtsprobleme der Konvergenz von Internet und Telefonie“, LIT-Verl. 2007, S. 14. 14  Siegmund, „Technik der Netze“, Hüthig, 5. Auflage 2002, S. 3. 15  Kösling/Preißler/Donau, „Lehrbuch Fernsprechtechnik“, Brandenburg. Verl.Haus, 1. Aufl. 1990, S. 27 ff.; Göbel, „Kommunikationstechnik: Grundlagen und Anwendungen“, Hüthig 1999, S. 4; Georg, „Telekommunikationstechnik: Handbuch für Praxis und Lehre“, Springer, 2. Auflage 2000, S. 573.



A. Technische Grundlagen der Telefonie 21

Endgeräte der Telekommunikationsteilnehmer eine Art Zugangsschlüssel zum Netz dar.16 Neben den Endgeräten sind die wichtigsten Bestandteile der Telekommunikation im Netz selbst verankert: Die Netzknoten (sog. Vermittlungsstelle) und die Kabel, die die verschiedenen Netzknoten miteinander verbinden (sog. Übertragungssystem) ermöglichen die Kommunikation zwischen den Endgeräten der Nutzer. Dieses Übertragungssystem zwischen den verschiedenen Netzknoten wird als Kern- oder Transportnetz bezeichnet.17 An diesem Teilbereich des Netzes können keine Nutzer angeschlossen sein.18 Der Anschluss des Nutzers zum Netz erfolgt über den Netzzugangspunkt zum letzten Netzknoten; dieser Teil des Netzes wird als Anschlussnetzwerk bezeichnet und stellt einen eigenständigen Teilbereich des Telekommunika­ tionsnetzes dar.19 Um seine Aufgabe zu erfüllen, Nachrichten zwischen zwei – oder seltener auch mehreren – Teilnehmern zu vermitteln, muss das Netzwerk die Teilnehmer miteinander verbinden. Eine solche Verbindung kann in Netzwerken grundsätzlich auf zwei Arten hergestellt werden. Im deutschen Telefonnetz wird mit der Durchschalteverbindung (auch Leitungsvermittlung genannt) gearbeitet.20 Bei dieser Verbindungsart werden die Kanäle zwischen dem Sender und Empfänger der Nachrichten für die Dauer ihres Nachrichtenaustauschs zu einem festen Übertragungsweg miteinander verbunden, z. B. durch das Schließen von Schaltern in einer Vermittlungsstelle.21 Die Kabelverbindung zwischen den Teilnehmern, die in der Regel über mehrere Netzknoten geleitet wird, steht diesen während ihrer Kommunikation ausschließlich zur Verfügung und kann zu dieser Zeit nicht für den Nachrichtenaustausch anderer Sender und Empfänger genutzt werden.22 Eine andere Art, Nachrichten durch ein Netzwerk zu transportieren, stellt die Paketvermittlung dar, die Grundlage der Nachrichtenübermittlung im Internet ist23 und auf die später in diesem Zusammenhang eingegangen werden wird (s. u., Kap. 1 B.). 2002, S. 5. „Grundlagen der digitalen Kommunikationstechnik: Übertragungstechnik – Signalverarbeitung – Netze; mit 42 Tabellen und 62 Beispielen“, Fachbuchverl. Leipzig im Hanser Verl. 2006, S. 16. 18  Bonnekoh, 2007, S. 14. 19  Lipinski, „Handlexikon der Informationstechnologie“, mitp-Verl. 2004, S. 407 u. 702; Gerke, „Digitale Kommunikationsnetze: Prinzipien, Einrichtungen, Systeme“, Springer Berlin/Heidelberg 1991, S. 25; Haaß, „Handbuch der Kommunikationsnetze: Einführung in die Grundlagen und Methoden der Kommunikationsnetze“, Springer 1997, S. 247. 20  Lipinski, 2004, S. 702; Gerke, 1991, S. 87. 21  Siegmund, 2002, S. 25. 22  Haaß, 1997, S. 54. 23  Roppel, 2006, S. 17. 16  Siegmund, 17  Roppel,

22 Kap. 1: Grundlagen der unkörperlichen Telekommunikation u. des Internets

Die Reichweite der Nachrichtenübermittlung ist aber nicht auf ein in sich geschlossenes Telekommunikationsnetz begrenzt. Ein Telekommunikationsnetz kann an sog. Gateways mit anderen Telekommunikationsnetzwerken zusammengeschlossen werden, sodass mithilfe dieser Gateways z. B. Teilnehmer im Fest- und Mobilfunknetz miteinander kommunizieren können.24 Ebenso sind über diese Gateways die nationalen Netze verschiedener Staaten direkt oder mit dem internationalen Netz verknüpft, das eine Übertragung von Nachrichten in ausländische Netze erlaubt. In diesem Fall werden die Gateways als Auslandsköpfe bezeichnet.25 Über diese Auslandsköpfe, die auch als Auslandsvermittlungsstellen bezeichnet werden, wird die Telekommunikation mit Auslandsbezug, um die es in der vorliegenden Arbeit im Schwerpunkt geht, abgewickelt.26 In Deutschland gibt es insgesamt 21 Auslandskopf-Vermittlungsstellen, an denen der internationale Telekommunika­ tionsverkehr geschaltet wird.27

II. Mobilfunknetz Das Mobilfunknetz folgt naturgemäß einer anderen Funktionsweise als das Festnetz, da das Handy des Nutzers nicht über eine Kabelverbindung an einen Netzzugangspunkt angeschlossen ist. Auch bei der Mobilfunktelefonie wird das gesprochene Wort zunächst innerhalb des Handys in ein digitales Signal umgewandelt.28 Dieses Signal wird dann aber im ersten Schritt nicht mit einem Kabel transportiert, sondern mithilfe elektromagnetischer Wellen. In der Theorie kommt ein Anruf also zu Stande, wenn elektromagnetische Wellen vom Handy des Senders zu dem Handy des Empfängers übertragen werden. Da elektromagnetische Wellen aber stark abhängig von Umweltfaktoren sind und auch aufgrund der Erdkrümmung auch ohne Hindernisse nur eine begrenzte Reichweite haben, gliedert sich das Mobilfunknetz in eine hexagonale Struktur.29 Das deutsche Bundesgebiet wird also in sechseckige Zellen (daher auch der Begriff cell phone) aufgeteilt, die jeweils über einen eigenen Mobilfunkmasten verfügen. Die verschiedenen Türme sind dann wieder – wie auch das Festnetz – durch Kabel über ihre Basisstation und

24  R. O. Schlegel, „Die Terminierung von Festnetzverkehren über GSM-Gateways in Mobilfunknetze“, MMR 2004, S. XVII, XVII. 25  Bär, „Handbuch zur EDV-Beweissicherung“, Richard Boorberg Verlag 2007, S. 59. 26  Vgl. hier und im folgenden Absatz: Siegmund, 2002, 244 f. 27  BT-Drs. 15/5199, S. 6. 28  Bergmann/Gerhardt, Handbuch der Telekommunikation, 2000, S. 364. 29  Georg, 2000, S. 526.



A. Technische Grundlagen der Telefonie 23

verschiedene Vermittlungsstellen miteinander verbunden.30 Empfängt ein Mobilfunkturm ein Signal von einem anderen Turm, so strahlt er es als elektromagnetische Wellen nach außen, die das Empfängerhandy aufnehmen kann. Damit der Sendeturm das Signal an den richtigen Empfängerturm senden kann, muss diesem bekannt sein, wo sich der Nachrichtenempfänger befindet. Um den Empfänger zu orten, erfragt die Basisstation des Turms die Standortdaten bei einer volldigitalen Mobilvermittlungsstelle, dem sog. Mobile Switching Center (MSC).31 Ein MSC ist dabei stets für eine Gruppe von Mobilfunkmasten zuständig. Dieses greift für die Informationsgewinnung auf die sogenannten Location Registers zu. Dort sind die einzelnen SIM-Karten der Nutzer registriert, die als Subsciber Identiy Module verschiedene Daten wie Vertragspläne, den Standort und den Betriebsstatus (eingeschaltet/ausgeschaltet) des Handys enthalten. Das Location Register, bei dem die SIM-Karte eines Nutzers mit seinen Informationen registriert ist, ist das Home Location Register (HLR). Bewegt sich der Nutzer mit seinem Handy aus dem Bereich seines HLR, wird das Location Register in dem Bereich seines Aufenthaltsorts zuständig, welches dann Visitor Location Register (VLR) genannt wird. Das VLR kommuniziert dem HLR des Handys den Standort. Dadurch wird sichergestellt, dass im HLR stets die Information darüber zur Verfügung steht, in welchem MSC-Bereich das Handy sich befindet. Um den genauen Standort und den zugehörigen Mobilfunkturm des Empfängerhandys ausfindig zu machen, wird der Standort eines Handys immer wieder aktualisiert. Dies geschieht entweder zeitbasiert, also in bestimmten Zeitabständen oder ortsbasiert, in welchem Fall eine Standortaktualisierung durchgeführt wird, wenn sich das Handy an einer bestimmten Anzahl an Funktürmen vorbei bewegt. Auch im Mobilfunk befinden sich an manchen MSCs Gateways zu anderen Netzen. Auf diese Weise können Kunden der drei verschiedenen Mobilfunknetzbetreiber in Deutschland (Telekom, Vodafone und Telefónica) oder auch Nutzer in verschiedenen Ländern miteinander telefonieren. Neben diesen klassischen Modellen der Telefonverbindung, wird in letzter Zeit auch immer häufiger von dem VoIP-Modell Gebrauch gemacht.32 VoIP steht dabei für Voice over IP. Bei diesem Modell, auf welches auch die Tele-

30  Arenz, „Der Schutz der öffentlichen Sicherheit in Next Generation Networks am Beispiel von Internet-Telefonie-Diensten (VoIP)“, Duncker & Humblot 2010, 28 f. 31  Vgl. hier und im folgenden Absatz: Siegmund, 2002, 748 f.; für den Aufbau des GSM-Netzes vergleiche ebenso: Frohberg/Bluschke, „Taschenbuch der Nachrichtentechnik: mit 57 Tabellen“, Carl Hanser Fachbuchverlag 2008, S. 323 f.; Georg, 2000, S.  525 ff. 32  BeckOK StPO/Graf, § 100a, Rn. 69.

24 Kap. 1: Grundlagen der unkörperlichen Telekommunikation u. des Internets

kom ihr Netz bis Ende 2022 vollständig umgestellt haben wollte33, wird die Nachrichtenvermittlung unter zu Hilfenahme des Internets durchgeführt, des­ sen technischen Grundlagen im Folgenden erörtert werden.

B. Technische Grundlagen des Internets Das Internet ist – vereinfacht ausgedrückt – nichts anderes als ein globales System aus miteinander verbundenen Computernetzwerken (Interconnected Networks). Ein Netzwerk entsteht, wenn mindestens zwei elektronische Geräte miteinander verbunden sind und miteinander kommunizieren können.34 Das Internet besteht aus einer Vielzahl lokal begrenzter Netzwerke, die durch besonders leistungsstarke Kabelverbindungen und Übergangspunkte (sog. Netzwerkpunkte, Router oder Gateways35) miteinander verknüpft sind.36 Insgesamt sind auf diese Weise ca. 900 Millionen Rechner miteinander verbunden.37 All diese 900 Millionen Rechner können miteinander kommunizieren, unabhängig davon, welchem Netzwerk sie angehören und wie ihr eigenes Netzwerk technisch aufgebaut ist. Für eine Kommunikation zwischen den Rechnern ist zudem irrelevant, welche Art von Hardware und welches Betriebssystem der Rechner nutzt.38 Die Kommunikation unabhängig von der Hardware ist möglich, weil innerhalb aller Netzwerke die gleichen Protokolle genutzt werden. Die Protokolle stellen das technische „Regelwerk“ für die konkreten Abläufe der Kommunikation im Internet dar.39 Die beiden wichtigsten Protokolle, auf die genauer eingegangen werden soll, sind das Internet Protocol (IP) und das Transmission Control Protocol (TCP). Die Entwicklung dieser Protokolle geht auf die Zeit nach dem kalten Krieg zurück, in welcher die ARPA (Advanced Research Projects Agency – eine Forschungsgruppe des US-amerikanischen Militärs) nach einem Weg forschte, auch aus der Ferne auf EDV-Daten zuzugreifen. Ziel war es, im Notfall auch standortunabhängig auf militärisch benötigte Daten zu33  https://www.verbraucherzentrale.de/wissen/digitale-welt/mobilfunk-und-fest netz/telekomanschluss-nur-noch-mit-voip-tipps-fuer-kunden-12003, zuletzt geprüft am: 30.10.2021. 34  Seitz, „Strafverfolgungsmaßnahmen im Internet“, Carl Heymanns Verlag 2004, S. 5. 35  zur Mühlen, „Internet: Historie und Technik“, 1999, S. 3; Kabelová/Dostálek, „Understanding TCP/IP: A Clear and Comprehensive Guide“, Packt Publishing, Limited 2006, S. 34. 36  Meininghaus, 2007, S. 6. 37  Bühler/Schlaich/Sinner, „Internet: Technik – Nutzung – Social Media“, Springer 2019, S. 5. 38  Seitz, 2004, S. 9. 39  Bühler/Schlaich/Sinner, 2019, S. 5; Seitz, 2004, S. 7.



B. Technische Grundlagen des Internets 25

greifen zu können.40 Um eine standortunabhängige Kommunikation zwischen zwei Rechnern in einem Netz zu erreichen, wurden die Daten aufgeteilt und in kleinen Paketen durch das Netz verschickt. Diese Pakete kannten zwar ihren Bestimmungsort, aber folgten keinem festen und vorbestimmten Weg zu diesem Zielort. Die Steuerung der verschiedenen Pakete sollte vielmehr durch jeden an der Übersendung beteiligten Knotenpunkt je nach Verfügbarkeit und Auslastung der verschiedenen Übertragungskanäle für jedes Paket einzeln bestimmt werden. So konnte vermieden werden, dass der potentielle Funktionsausfall eines als Knotenpunkt fungierenden Rechners ein Hindernis für eine erfolgreiche Datenübertragung darstellte.41 Die anfängliche rein militärische Nutzung des ARPANets wurde schon bald ausgeweitet: Erst durch Ingebrauchnahme der Technik durch Universitäten und später dann auch durch private Unternehmen.42 Das ursprünglich von der ARPA entwickelte Protokoll NCP (Network Control Protocol) war auf die Kommunikation einer überschaubaren Anzahl (militärischer) Computer zugeschnitten. Durch das immense Wachstum des Netzwerkes bedurfte es aber bald einer robusteren Kommunikationsart, die weniger fehleranfällig war und eine problemlose Weiterleitung erheblicher Datenmengen auch zwischen einer Vielzahl an Computern verschiedener Hersteller garantieren konnte. Aus diesem Grund wurde das Referenzmodell TCP/IP von der ARPA entwickelt.43 Diese Protokolle wurden zur Grundlage des weltweiten Internets und stellen auch heute noch das maßgebende Regelwerk dar.44

I. Architektur des Internets Wie auch das Telefonnetz, hängt das Internet für seine Funktionsfähigkeit von einer physischen Infrastruktur ab, die die Übertragung von Daten erlaubt. In jedem Land gibt es verschiedene Anbieter von Internetdiensten. Dabei gibt es die Netzbetreiber, die als Eigentümer der physischen Infrastruktur einen Zugang zum Internet anbieten (Bsp.: Deutsche Telekom) und die Internet Access Provider, die einen Zugang zum Internet anbieten, die Nutzungsrechte der Infrastruktur aber nur von den Netzbetreibern ableiten.45 2019, S. 2; zur Mühlen, 1999, S. 3. Mühlen, 1999, S. 3; Blank, „TCP/IP JumpStart: Internet Protocol Basics“, John Wiley & Sons Incorporated 2002, S. 5. 42  Georg, 2000, S. 31 f. 43  Blank, 2002, S. 4, 7. 44  zur Mühlen, 1999, S. 4; Kurose/Ross, „Computernetze: Ein Top-Down-ANsatz mit Schwerpunkt Internet“, Pearson Studium 2002, S. 75. 45  Grözinger, „Die Überwachung von Cloud-Storage: Eine Untersuchung der strafprozessualen Möglichkeiten zur heimlichen Überwachung von Cloud-Storage vor 40  Bühler/Schlaich/Sinner, 41  zur

26 Kap. 1: Grundlagen der unkörperlichen Telekommunikation u. des Internets

Die verschiedenen Anbieter statten eine Vielzahl von Personen mit einem Internetzugang aus und erschaffen so mit den lokalen Computern der Nutzer (Hosts) verschiedene Netzwerke, die an sogenannten Netzknoten (CIX  – Commercial Internet Exchange Point) miteinander verbunden sind. Die Netzknoten „vermitteln“ also zwischen den Netzwerken der einzelnen Anbieter und ermöglichen den Datenaustausch zwischen ihnen. Auf diese Weise entsteht also ein großes Netz anstatt vieler kleiner – es entsteht das Internet. Die für die Verteilung und Weiterleitung des Datenstroms zwischen den Netzwerken verwendeten Computer werden Router genannt.46 Der Router hat dabei stets Kontakt zu mehreren Netzwerken und stellt den Kontakt zwischen ihnen her. Die Daten werden also vom lokalen Computer zu einem Router übertragen, der die Daten (meist unter Zuhilfenahme anderer Router) an einen lokalen Computer eines anderen Netzwerks überträgt.47

II. Das TCP/IP-Referenzmodell Wie soeben dargelegt, gibt es verschiedene Geräte, die am Datenaustausch im Internet beteiligt sind. Um Daten austauschen zu können, müssen diese Geräte miteinander kommunizieren können.48 Mittlerweile gibt es eine Vielzahl an verschiedenen Rechnern mit unterschiedlicher Hardware und unterschiedlichen Betriebssystemen; diese sprechen verbildlicht alle einen eigenen „Dialekt“ und können daher nicht miteinander arbeiten, weil sie nicht kompatibel sind.49 Damit die vernetzten Computer trotz ihrer teilweise unterschiedlichen Funktionsweise unmissverständlich miteinander kommunizieren können, ist es wichtig, dass es einen allgemeingültigen Standard für die Kommunikation zwischen ihnen gibt. Diesen Standard stellt das Internet Protocol (IP) dar, das teilweise auch als „die Sprache des Internets“ bezeichnet wird und auf dem die übrigen ca. 500 Protokolle des TCP/IP-Referenzmodells, aufbauen.50 Durch die Etablierung eines gemeinsamen Standards für alle Geräte, unabhängig von Soft- und Hardware, überwindet das IP

und nach dem Inkrafttreten des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens“, Nomos 2018, S. 43; Störing, „Strafprozessuale Zugriffsmöglichkeiten auf E ­ -Mail-Kommunikation“, Logos 2007, S. 9. 46  Bühler/Schlaich/Sinner, 2019, S. 5; Seitz, 2004, S. 5. 47  Seitz, 2004, S. 6. 48  Kurose/Ross, 2002, S. 26 f. 49  Böckenförde, „Die Ermittlung im Netz: Möglichkeiten und Grenzen neuer Erscheinungsformen strafprozessualer Ermittlungstätigkeit“, Mohr Siebeck 2003, S. 20; Blank, 2002, S. 22; Seitz, 2004, S. 9. 50  Runkehl/Schlobinski/Siever, „Sprache und Kommunikation im Internet“, Muttersprache. Vierteljahresschrift für deutsche Sprache 1998, S. 97, 97.



B. Technische Grundlagen des Internets 27

kommunikationshindernde Netzwerkgrenzen für einen erfolgreichen Datenaustausch.51 Grundvoraussetzung für einen Informationsaustausch ist, dass feststeht, wohin die Information „geliefert“ werden muss. Aus diesem Grund hält das IP einen Adressierungsmechanismus bereit: Jedes Gerät, das Teil des globalen Rechnernetzwerks ist, das wir Internet nennen, ist unter einer bestimmten Adresse zu erreichen, die mit der postalischen Anschrift in der „realen Welt“ vergleichbar ist. Die IP-Adresse setzt sich aus der Netzwerk-ID und der Host-ID zusammen.52 Damit enthält die IP-Adresse Informationen, welche Geräte in welchem lokalen Netzwerk, Sender und Empfänger der Daten sind und gruppiert diese logisch in Subnetze.53 Die Vergabe von IP-Adressen erfolgt über die Internet Assigned Numbers Authority (IANA) mit Sitz in den USA. Die IANA vergibt bestimmte „Blöcke“ oder IP-Netze an nach Kontinenten aufgeteilte regionale Vergabestellen (Regional Internet Registry – RIR), die diese wiederum an lokale Vergabestellen (Local Internet Registry – LIR) innerhalb ihrer Region vergeben.54 Die Aufgaben der lokalen Vergabestellen nehmen üblicherweise die Internet-Provider wahr, die die IP-Adressen dem einzelnen Nutzer als Endkunden oder Subprovider zuweisen. In letzterem Fall reichen die Sub-Provider die IP-Adresse dann an ihre Kunden weiter. Die Provider unterhalten für gewöhnlich sog. Internet Hosts, die dem Endnutzer als Server für die Bereitstellung des Internets dienen. Durch dieses Modell steht anstelle des Computers jedes einzelnen Endnutzers allein der Internet-Host in ständiger Verbindung zum Internet. Der Provider „bringt den Nutzer ans Netz“, indem er eine Verbindung zwischen seinem Server als Internet-Host und dem Computer des Endkunden herstellt. Die Internet-Hosts haben, da sie immer „online“, also mit dem Internet verbunden sind, eine statische IP-Adresse, unter der sie bei fehlerfreiem Betrieb stets zu erreichen sind. Die Nutzer hingegen, die nur über den Internet-Host ihres Providers einen Zugang zum Internet erhalten, haben lediglich dynamische IP-Adressen. Bei jeder Verbindung zum Internet, wird dem Gerät, das mit dem Internet verbunden wird, eine neue IP-Adresse zugwiesen.55 In diesem Zeitpunkt wird dieses Gerät dann selbst zum Internet-Host, der sich dadurch definiert, ein unter einer IP-Adresse erreichbares Gerät zu sein.56 Der Grund für die Vergabe dynamischer IP-Adressen liegt vor allem darin, dass es schlichtweg nicht genug IP-Adressen für die Zuordnung einer festen IP-Adresse zu jedem 2002, S. 2 f. „Internetworking“, Springer Berlin/Heidelberg 2012, S. 521. 53  Seitz, 2004, S. 11. 54  Meinel/Sack, 2012, 16 ff.; Seitz, 2004, S. 11. 55  Bühler/Schlaich/Sinner, 2019, S. 9. 56  Blank, 2002, S. 3. 51  Blank,

52  Meinel/Sack,

28 Kap. 1: Grundlagen der unkörperlichen Telekommunikation u. des Internets

internetfähigen Gerät gibt.57 Um die Adressierung genauer zu machen, wird bei einem Datenaustausch hinter der IP-Adresse durch einen Doppelpunkt abgetrennt noch die Kenntlichmachung des sogenannten Ports angefügt. Die Ports dienen dazu, dass die Daten nicht nur beim richtigen Rechner an­ kommen, sondern auf diesem Rechner auch das richtige Programm erreichen. Dies ist wichtig, da die verschiedenen Programme auf dem Computer (­Browser zur Darstellung von Websites, http-Clients zum Abruf von E-Mails) mit verschiedenen Protokollen arbeiten und ein Browser die für einen ­E-Mail-Client gedachten Daten nicht verwerten könnte.58 Aus diesem Grund werden Daten für bestimmte Anwendungen immer durch die gleichen Ports geschickt (z. B. Port 80 für Daten zur Webseitendarstellung nach dem httpProtokoll59). Internetprotokollbündel sind üblicherweise nach Schichtmodellen auf­ gebaut. Durch die Aufteilung der verschiedenen zum Datenaustausch im ­Internet notwendigen Prozesse in verschiedene Schichten, wird der komplexe Arbeitsablauf mit einer Vielzahl von Einzelschritten vereinfacht. Diese Vereinfachung ist der Funktionsweise der Zusammenarbeit zwischen den ­ Schichten geschuldet.60 Die verschiedenen Schichten müssen alle einzeln in einer bestimmten Reihenfolge durchschritten werden. Jede Schicht nimmt dabei ihr zugewiesene Arbeitsschritte wahr, bevor sie über Schnittstellen mit der darüber oder darunter liegenden Schicht kommuniziert und diese dann ihre Arbeit im Hinblick auf die betreffende Datenübertragung aufnimmt.61 Im Internet entwickeln sich die Schichten typischerweise „nach unten“ von den durch den Nutzer in Gebrauch genommenen Anwendungen weg zum physischen Informationsaustausch hin.62 Nicht anders verhält es sich mit dem Aufbau des TCP/IP-Referenzmodells, das insgesamt mit grob 500 Protokollen in vier Schichten arbeitet: Die Schichten gliedern sich dabei in die Anwendungsschicht, die Transportschicht, die Internetschicht und die Netzwerkschicht.63 Hinzu kommt schließlich die physikalische Schicht, die nur im weitesten Sinne zum TCP/IP-Referenzmodell gezählt werden kann (siehe sogleich).

2019, S. 3. 2004, S. 24. 59  Kanbach, „SIP – Die Technik“, Vieweg+Teubner 2005, S. 23. 60  Insam, „TCP/IP Embedded Internet Applications“, Oxford Newnes 2003, S. 56. 61  Meinel/Sack, 2012, S. 32. 62  Meinel/Sack, 2012, S. 33 f. 63  Mandl, „TCP und UDP Internals: Protokolle und Programmierung“, Springer 2018, S.  6 f. 57  Bühler/Schlaich/Sinner, 58  Seitz,



B. Technische Grundlagen des Internets 29

1. Die Anwendungsschicht In der Anwendungsschicht kommunizieren die internetbezogenen Anwendungen, die der Nutzer auf seinem Computer einsetzt, mit den in dieser Schicht verordneten Protokollen, um Daten im Internet auszutauschen. So sendet zum Beispiel zum Abruf einer Website das Anwendungsprotokoll http (Hyper Text Transfer Protocol) auf Befehl des Browsers eine Anfrage an den Server der Website, der diese mit der Übersendung der Website an den Browser beantwortet. Man spricht insoweit vom http-request und von der http-response.64 2. Die Transportschicht Nachdem die Anwendungsschicht die zum Datenaustausch notwendigen Informationen von dem verwendeten Computerprogramm (z. B. Browser) erhalten hat, leitet sie diese durch den entsprechenden Port weiter an die Transportschicht.65 Maßgeblich zuständig für die Transportschicht ist das dem Referenzmodell seinen Namen gebende TCP-Protokoll. TCP stellt eine End-zu-End-Verbindung zwischen dem Sender und Empfänger auf und ist für den Transport der Daten durch das Netz verantwortlich. Für den Transport der Daten zerlegt TCP die Daten in kleinere Datenpakete, die es nummeriert und dann in der richtigen Reihenfolge auf dem schnellsten Weg zum Empfänger sendet.66 Aufgrund des hohen Datenvolumens, das regelmäßig im Internet übertragen wird, und aufgrund der spinnennetzartigen Verbindungen zwischen den verschiedenen Subnetzen, kann es sein, dass die Datenpakete den Empfänger alle auf unterschiedlichem Weg erreichen.67 TCP ist aber ein verbindungsorientiertes Protokoll; es garantiert, dass die Daten nur einmal, fehlerfrei und in der richtigen Reihenfolge, beim Empfänger ankommen.68 Diese sichere und fehlerfreie Übertragung wird dadurch garantiert, dass TCP mit einem Feedbackmodell arbeitet und somit während des Übertragungsprozesses eine stetige Verbindung zwischen dem Absender und Empfänger unterhält.69 Bereits die Verbindung wird durch den sogenannten three-wayhandshake hergestellt: TCP teilt mittels einer Anfrage vom Absender an den Empfänger mit, eine Verbindung aufbauen zu wollen. Der Empfänger bestä64  Mandl/Bakomenko/J. Weiß, „Grundkurs Datenkommunikation“, Vieweg + Teubner 2010, S. 394. 65  Kanbach, 2005, S. 23. 66  Meinel/Sack, 2012, S. 59. 67  Meininghaus, 2007, S. 6. 68  Meinel/Sack, 2012, S. 59. 69  Loshin, „TCP/IP clearly explained“, Elsevier, 4. Auflage 2003, S. 345.

30 Kap. 1: Grundlagen der unkörperlichen Telekommunikation u. des Internets

tigt diese Verbindungsanfrage, worauf der Absender bestätigt, die Bestätigung empfangen zu haben.70 Für die Veranschaulichung überträgt Blank71 die Kommunikation zwischen den vernetzten Endgeräten in uns verständliche Worte: Computer 1: „Hello, I would like to connect to you and make some requests from you. Please send a packet to me to acknowledge that you received this. Please send it to my port 1076; that’s where I’ll be listening for your response.“ Computer 2: „Hi, I am acknowledging receipt of a packet from you. I would be happy to set up a connection with you. Please acknowledge that you received this packet.“ Computer 1: „All right, I’m acknowledging receipt of a packet from you. Thanks for acknowledging me. Let’s get started.“

Bei der Übermittlung der Datenpakete wird die Vollständigkeit der Datenpakete und ihr Eintreffen in der richtigen Reihenfolge dadurch garantiert, dass der Absender auf eine Empfangsbestätigung des Empfängers wartet, bevor das nächste Datenpaket gesendet wird. Kommt eines der Pakete nach einer bestimmten Zeit nicht beim Empfänger an, so veranlasst TCP, das Paket erneut zu schicken, anstatt auf das Eintreffen zu warten oder die Datenübertragung als gescheitert einzustufen.72 3. Die Internetschicht Nachdem TCP die Daten in Datenpakete aufgeteilt hat, schickt es die Pakete nacheinander in die Internetschicht. In dieser Schicht ist das wichtigste, ebenfalls namensgebende, Protokoll das IP-Protokoll. Das IP fragmentiert die Pakete, sollten sie die maximale Übertragungsgröße (MTU, Maximum Transmission Unit) eines Netzwerks überschreiten, erneut und versieht sie mit der IP-Adresse des Absenders und des Empfängers, bevor es sie auf den Weg zur nächsten Zwischenstation schickt.73 Diese Zwischenstation ist üblicherweise ein Router an einem Netzwerkknoten. Eine solche nur partielle Weiterleitung zu Zwischenstationen spart enorme Speicherkapazitäten an den Netzknoten. Die Router kennen jeweils nur ihre nähere Umgebung und leiten die Daten sofern sie nicht für einen Rechner in dem ihnen zugehörigen Netz bestimmt sind, an die nächste Zwischenstation weiter. Welches das nächste und zugleich beste Zwischenziel bei der Übertragung ist können die Router

70  Scherff, „Grundkurs Computernetzwerke: Eine kompakte Einführung in Netzwerk- und Internet-Technologien“, Vieweg 2006, S. 325. 71  Blank, 2002, S. 59. 72  Kanbach, 2005, S. 24. 73  Bühler/Schlaich/Sinner, 2019, S. 6.



B. Technische Grundlagen des Internets 31

sog. Routingtabellen, auch bekannt als Next-Hop-Tabelle, entnehmen, in denen die Informationen festgehalten sind.74 4. Die Netzwerkschicht In der letzten Schicht – der Netzwerkschicht – wird definiert, wie ein Computer an ein Netzwerk angeschlossen sein muss, um Daten empfangen zu können. Nur wenn die Protokolle, also das Regelwerk, dieser Schicht beachtet werden, können die Daten an das richtige Endgerät übertragen werden. Bei richtigem Anschluss erhält das Gerät eine MAC (Media Access Control)-Adresse, die der eindeutigen Identifikation der dem Computer zugehörigen Hardware dient und somit als „physische Adresse“ des Computers gilt.75 In der Netzwerkschicht werden die Datenpakete zusätzlich mit der MAC-Adresse des Zielrechners versehen, um die Ankunft beim richtigen Empfänger zu garantieren.76 5. Die physikalische Schicht Die physikalische Schicht, in der die Übertragung physisch durch elektrische Leiter, Lichtquellenleiter oder Funksignal stattfindet, ist streng genommen nicht mehr dem TCP/IP Referenzmodell zuzuordnen, da sie nicht mit den Protokollen der TCP/IP-Familie arbeitet. Da sich das IP aber der physikalischen Schicht bedienen muss, um den Datenaustausch durchzuführen, wird sie typischerweise dennoch zu dem TCP/IP Referenzmodell gezählt.77 Haben die Datenpakete alle Protokollschichten durchlaufen, werden sie am Zielrechner wieder „ausgepackt“ und durchlaufen die Netzwerkstufen in diesem Sinne rückwärts.78 Die Übertragung der Daten präsentiert sich durch die verschiedenen Schichten ähnlich wie eine russische Schachtelpuppe bei der die kleinste Puppe (die zu versendenden Daten), die den Kern bildet, durch die größeren (die Protokolle) „verpackt“ wird. Möchte man dann wieder an die kleinste Puppe gelangen, müssen zunächst alle anderen Puppen als „Verpackung“ entfernt werden.79

2012, S. 370. 2004, S. 20. 76  Blank, 2002, S. 34. 77  Meinel/Sack, 2012, S. 69 f. 78  Meinel/Sack, 2012, S. 34. 79  Plate, Grundlagen Computernetze – TCP/IP, http://www.netzmafia.de/skripten/ netze/netz8.html#8.1. 74  Meinel/Sack, 75  Seitz,

32 Kap. 1: Grundlagen der unkörperlichen Telekommunikation u. des Internets

III. Internetanwendungen Für den Einzelnen und damit auch für die Strafverfolgungsbehörden sind das wichtigste Element des Internets die Internetanwendungen. Denn für den Nutzer stellt sich das Internet nicht als Protokollschichten dar, sondern wird durch die Internetanwendungen, von denen die wichtigsten in Kürze dargestellt werden sollen, nutzbar: 1. Das World Wide Web (www) Wenn Menschen davon sprechen „ins Internet zu gehen“, so meinen sie oftmals eigentlich, dass sie auf das World Wide Web zugreifen wollen. Das www ist jedoch lediglich eine Internetanwendung. Genauer gesagt lässt sich das www als Informationssystem des Internets verstehen, in welchem Dateien mithilfe von Hyperlinks verknüpft sind, sodass ein „Surfen“ durch die verschiedenen Informationsdateien ermöglicht wird.80 Was wir als Websites kennen, sind Dokumente, die in der Hypertext Markup Language (HTML) verfasst sind und auf bestimmten Servern bereitgestellt werden.81 Um die Website wahrnehmen zu können, muss der Nutzer sie als Dokument vom Server auf seinen Computer herunterladen. Dies kann er mittels eines Webbrowsers (z. B.: Mozilla Firefox, Chrome, Internet Explorer) tun.82 Da der Server, auf dem die Webseite sich befindet, nichts anderes ist, als ein Internet-Host, also ein dem Internet ständig verbundener Computer, ist auch er unter einer IP-Adresse zu erreichen. Da die Eingabe einer IPAdresse vor allem aufgrund ihrer Länge nicht sonderlich anwenderfreundlich ist, wird den IP-Adressen der Webseiten-Server ein Name, die sogenannte Domain, zugewiesen (so. z. B. www.uni-hamburg.de), unter dem der Server dann erreichbar ist.83 Indem die Domain in das Suchfeld des Browsers eingegeben wird, veranlasst der Nutzer den Browser dazu, mittels des soeben dargelegten TCP/IP-Referenzmodells bei dem Server über das HTTP die Übersendung des Hyper-Text-Dokuments (also der Website) anzufragen. Empfängt der Browser die angeforderten Daten, so kann er sie grafisch darstellen. Diese grafische Darstellung erfolgt, indem der Computer die Daten in den Arbeitsspeicher herunterlädt, welcher das gerade auszuführende 80  Bühler/Schlaich/Sinner, 2019, S. 4; Jofer, „Strafverfolgung im Internet: Phänomenologie und Bekämpfung kriminellen Verhaltens in internationalen Computernetzen“, Peter Lang 1999, S. 26; Ihwas, „Strafverfolgung in sozialen Netzwerken: Facebook & Co. als moderne Ermittlungswerkzeuge“, Nomos 2014, S. 33. 81  Seitz, 2004, S. 47. 82  Ihwas, 2014, S. 32. 83  Marberth-Kubicki, 2005, S. 4.



B. Technische Grundlagen des Internets 33

Programm (hier also den Browser) und die dafür benötigten Daten beinhaltet.84 2. Cloudcomputing Beim sogenannten Cloudcomputing werden IT-Ressourcen als Dienstleistungen angeboten.85 Statt Rechner- und Speicherkapazitäten selbst zu kaufen und zu besitzen, werden durch kommerzielle Anbieter zu Verfügung gestellte Kapazitäten in Anspruch genommen. Nach dem US-amerikanischen National Institute of Standards and Technology (NIST) definiert sich Cloudcomputing als ein On-Demand-Netzwerkzugriff auf einen mit Anderen gemeinsam genutzten Bestand konfigurierbarer Computerressourcen (z. B. Netzwerke, Server, Speicher, Anwendungen und Dienste) ohne direkte Interaktion mit dem Anbieter.86 Die Auslagerung von Rechen- und Speicherkapazitäten wird grundsätzlich in drei verschiedenen Servicemodellen angeboten: Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS). Für die vorliegende Arbeit sollen die Ausführungen auf das von Privatpersonen am häufigsten verwendete87 und für die Strafverfolgung relevanteste Modell Software as a Service beschränkt werden. Bei SaaS-Angeboten wird dem Nutzer eine Software zur Verfügung gestellt, die vollkommen auf den Servern des Cloud-Anbieters liegt und rechnet – sie ist von der Hardware des Nutzers insoweit entkoppelt.88 Unter dieses Servicemodell fällt auch das, was in der allgemeinen Bevölkerung als „die Cloud“ wahrgenommen wird – die Zurverfügungstellung externen Speicherplatzes: Auch die Möglichkeit der externen Datenspeicherung, wie wir sie wahrnehmen – nämlich eher als Möglichkeit der externen Datenverwaltung89 – erschöpft sich nicht in der reinen Zurverfügungstellung des Speicherplatzes, sondern setzt die Nutzung der entsprechenden Software auf den Servern des Cloudanbieters voraus. Nur so können die Dateien in der Cloud z. B. verändert oder in verschiedene Ordner sortiert werden. Die bekanntesten Anbieter der SaaS-Cloudmodelle 84  Drechsler/Fink/Stoppe, „Computer: Wie funktionieren Smartphone, Tablet & Co.?“, Springer 2017, S. 28. 85  Bell, 2019, S. 25. 86  Koops/Goodwin, „Cyberspace, the cloud, and cross-border criminal investigation“, 2014, S. 21. 87  Kochheim, „Cybercrime und Strafrecht in der Informations- und Kommunika­ tionstechnik“, Beck, 2. Auflage 2018, S. 777. 88  Reinheimer, „Cloud Computing: Die Infrastruktur der Digitalisierung“, Springer Vieweg 2018, 11, 14. 89  Gähler, „Strafprozessuale Ermittlungsmaßnahmen bei Datenübertragung im Cloud-Computing“, HRRS 2016, S. 340, 346.

34 Kap. 1: Grundlagen der unkörperlichen Telekommunikation u. des Internets

sind Dropbox, Google Drive und ­iCloud. Wie bereits and den englischen Namen der Anbieter zu erkennen ist, handelt es sich bei den relevantesten Anbietern auf dem Feld des Cloudcomputings um US-amerikanische Unternehmen.90 Durch das World Wide Web können die Angebote dieser Unternehmen (in der Theorie, die in vielen Ländern durch die politische Wirklichkeit begrenzt ist) aber grenzenlos weltweit wahrgenommen werden. Um den internationalen Kundenstamm zu bedienen, betreiben Cloudanbieter ihre Rechenzentren, von denen sie ihre Dienstleistungen anbieten, in unterschiedlichen Regionen der Welt. Die Rechenzentren werden dabei nach Bedarf und verfügbarer Rechenkapazität dynamisch genutzt, um die Kosten für den Cloudanbieter gering zu halten. Die Daten werden also nicht „fest“ auf einem Server gespeichert, sondern aufgrund bestimmter Algorithmen hin- und herbewegt.91 Gerade durch die unterschiedlichen Zeitzonen, in denen die Kunden leben und somit auch den Service nutzen, bietet sich ein solches Vorgehen an: Ist es bereits Nacht in Deutschland, wird es dort naturgemäß zu einer weniger starken Auslastung der Ressourcen kommen als zur gleichen Zeit an der Westküste Nordamerikas, an der die Zeit neun Stunden hinter der deutschen liegt. Somit ergeben sich freie Rechen- und Speicherkapazitäten in Europa, die der Cloudanbieter dann für die Bereitstellung seiner Dienstleistung in den USA nutzen kann. Oftmals befinden sich Daten aber nicht nur auf einem Server. Damit die Nutzer auf ihre in der Cloud befindlichen Daten zugreifen können, muss der Server erreichbar sein. Würde der Server zerstört oder litte er an einer vorübergehenden Funktionsstörung oder Überlastung, bliebe den Kunden der Zugriff auf ihre Daten verwehrt. Um dies zu vermeiden, arbeiten Cloudanbieter mit Sicherungskopien, sodass alle Daten normalerweise auf mindestens zwei Servern gespeichert sind und ein Zugriff auf sie somit gesichert ist.92 Aufgrund der ständigen Verschiebung und Spiegelung der Daten über Ländergrenzen hinweg, kann es zu dem sogenannten loss of location oder besser gesagt loss of knowledge of location kommen. Dieser Ausdruck bezeichnet die Unbestimmbarkeit des exakten Aufenthaltsorts der Daten, nicht nur durch die Strafverfolgungsbehörden, sondern auch durch den Provider selbst.93 Durch die vollständige Entkopplung der Cloud von der Hardware (Festplatte und Speicherkarte) des Nutzers, kann dieser mit einer beliebigen An90  Brauneck, „Europa-Cloud: Zwingt der US CLOUD Act EU-Unternehmen zur EU-rechtswidrigen Daten Herausgabe?“, Europäisches Wirtschafts- und Steuerrecht 2019, S. 307, 308. 91  Hon, „Data Localization Laws and Policy: The EU Data Protection International Transfers Restriction Through a Cloud Computing Lens“, Edward Elgar Publishing 2017, S. 2. 92  Spoenle, 2010, S. 5. 93  Spoenle, 2010, S. 4 f.



B. Technische Grundlagen des Internets 35

zahl von Endgeräten auf die Software und die extern gespeicherten Daten Zugriff nehmen, sofern diese internetfähig sind. Er benötigt für den Zugriff auf die Software allein einen Browser, in welchem er sich die Software dann auf einer Webseite darstellen lassen kann; die App (technisch gesehen ein Anwendungs-Client) ist nicht von Nöten um den Service aufzurufen, ist aber häufig anwenderfreundlicher ausgestattet und genießt dadurch bei Endkunden häufig den Vorzug gegenüber dem Browser des Mobilgeräts.94 Das Endgerät, vor allem der Computer, verliert durch die Anwendung von Cloudcomputing also seine Funktion als primäres Speichermedium – es erfüllt in dieser Hinsicht allein die Funktion, dem Nutzer Zugang zu der Cloud zu verschaffen, welche die Endgeräte miteinander vernetzt.95 Diese Vernetzung wird auch besonders durch die Synchronisationsfunktion deutlich, die als Standardfunktion bei jeder Cloudanwendung vorzufinden ist: So wird z. B. bei der Aktivierung der ­iCloud bei Applegeräten jedes Foto oder jeder Kontakt, der auf dem Handy gespeichert wird, automatisch in die Cloud – also auf die Server des Anbieters – geladen, ohne dass der Nutzer das Gerät manuell zu dem Upload anweisen muss. Als weiteres Beispiel dient OneDrive, bei dem die Änderungen eines Word-Dokuments, bei dem die entsprechende Funktion aktiviert ist, automatisch übernommen werden, sodass die aktuelle Version des Dokuments stets in der Cloud und somit auf allen internetfähigen Endgeräten verfügbar ist. Die Funktionsweise der Cloud und die damit verbundene Möglichkeit des Fernzugriffs auf die Daten in der Cloud ermöglicht auch den Datenaustausch in der Cloud. So gibt es SaaS-Angebote, die explizit darauf ausgelegt sind, dass mehrere Nutzer von verschiedenen Orten auf die gleichen Dateien zugreifen können. Ein bekanntes Beispiel für diese sog. Cloud Collaboration Tools ist Google Docs, das die gemeinsame und simultane Bearbeitung von Word-Dokumenten in der Cloud erlaubt. Wird eine Cloud unter Ausschließung Dritter nur von einem User genutzt, kann dieser dennoch bestimmte Dateien über einen Link zum Download „freigeben“. Eine solche Freigabe von Dateien über die Cloud ist eine beliebte Art große Dateien, wie Fotos oder Musik, zu teilen oder einer Großzahl an Leuten Zugang zu bestimmten Dateien zu verschaffen.96 Auch wenn die Allgemeinheit bei der Cloud nur an die Bereitstellung externen Speicherplatzes denkt, so arbeitet mittlerweile die Mehrheit der Internetanwendungen, wie E-MailAccounts ebenfalls mit demselben Prinzip der externen Speicherung auf Servern der Provider, also mit der Technik des Cloudcomputings. Für die Strafverfolgung hat dies insbesondere Konsequenzen bei dem Zugriff auf ­­E-Mails und beim Zugriff auf Daten in sozialen Netzwerken. „Handbuch Cloud Computing“, Schmidt Verlag 2014, S. 93. HRRS 2016, S. 340. 96  Gähler, HRRS 2016, S. 347. 94  Hilber,

95  Gähler,

36 Kap. 1: Grundlagen der unkörperlichen Telekommunikation u. des Internets

3. ­E-Mails ­E-Mails (Electronic Mails) gehören neben dem World Wide Web wohl zu den meistgenutzten Internetanwendungen. Die ­E-Mail-Kommunikation verläuft grundsätzlich nach dem Store-and-Forward-Prinzip: Verfasst und versendet ein User eine E ­ -Mail, so wird diese zunächst an einen sogenannten E-Mail-Gateway oder E ­ ­ -Mail-Server weitergeleitet. E ­ -Mail-Gateways sind Serverrechner, die über eine spezielle Software zur Abwicklung von E ­ -Mails verfügen.97 Auf diesen Servern wird jedem registrierten Nutzer ein elektronisches Postfach mit einer einmaligen E ­ -Mail-Adresse zugewiesen, das von den Internetprovidern verwaltet wird, welche auch die Server betreiben. Die Gateways nehmen E ­ -Mails aber nicht nur durch den Mail-Submission-Agent (MSA) entgegen, sondern leiten diese auch mithilfe des Mail-Transfer-Agents (MTA) an andere Gateways weiter, bei denen das Postfach des jeweiligen Empfängers liegt.98 Wie oder ob die E ­ -Mail von dem Gateway, bei dem sich das Postfach des Empfängers befindet, weitergeleitet wird, hängt davon ab, welche Art von E ­ -Mail-Programm und welche Art der damit verbundenen Protokolle der Empfänger nutzt.99 Nutzt der Empfänger einen E ­ -Mail-Client, wie z. B. Mozilla Thunderbird oder Outlook, wird die E ­ -Mail vom Server, bei dem sie gespeichert ist, an diesen ­E-Mail-Client weitergeleitet. Arbeiten die Programme mit dem Post Office Protocol (POP), werden die ­E-Mails mit der Weiterleitung in den ­E-Mail-Client vom E ­ -Mail-Server gelöscht. Dies hat den Nachteil, dass die ­E-Mail ab diesem Zeitpunkt nur noch auf dem Gerät zur Verfügung steht, auf das der ­E-Mail-Client sie heruntergeladen hat.100 Möchte der User die E ­ -Mail von seinem Laptop und von seinem Tablet abrufen können, so ist das unter Nutzung eines POP konfigurierten ­ E-Mail-Clients nicht möglich. Deshalb arbeiten heute nicht nur Webmail-Programme, sondern auch E ­ -Mail-Clients vorrangig mit dem Internet Message Access Protocol (IMAP). Bei der ­­E-Mail-Kommunikation mit IMAP werden die E ­ -Mails nach der Übertragung auf den Rechner – sofern es überhaupt zu einem Download der Nachricht kommt, was bei Webmail-Programmen (Google Mail, GMX, Yahoo) nicht der Fall ist – nicht von dem ­E-Mail-Server gelöscht.101 Dadurch, dass die E-Mails auf dem Server verbleiben, ist es möglich, die Nachrichten von ­­

2010, S. 274 ff. 2018, S. 13. 99  Seitz, 2004, S. 43. 100  Seitz, 2004, S. 43; S. Schlegel, „ ‚Beschlagnahme‘ von E ­ -Mail-Verkehr beim Provider“, HRRS 2007, S. 44, 46. 101  Bühler/Schlaich/Sinner, 2019, S. 4; S. Schlegel, HRRS 2007, S. 46. 97  Mandl/Bakomenko/J. Weiß, 98  Mandl,



B. Technische Grundlagen des Internets 37

mehreren Geräten abzurufen.102 IMAP erlaubt auch eine Synchronisierung zwischen den Geräten: Da diese die E ­ -Mails alle nur über Kommunikation mit dem Server darstellen, erscheint das Postfach auf allen Geräten gleich. Konkret bedeutet das, dass eine ­ E-Mail, die auf dem Computer gelesen wurde, auch auf dem Handy als gelesen angezeigt wird. 4. WhatsApp WhatsApp ist einer der weltweit meistgenutzten Instant-MessengerDienste, die sich dadurch auszeichnen, dass die Kommunikationsteilnehmer innerhalb eines Kommunikationskanals (Chat) agieren. Die Geräte werden bei WhatsApp durch die Telefonnummer bzw. eine eigens zugeteilte Identi­ fikationsnummer adressiert. WhatsApp arbeitet mit dem verbindungsorientierten Protokoll TCP (s. o.). Bei WhatsApp stellt TCP aber keine Verbindung zwischen den Endgeräten der Kommunikationsteilnehmer her, sondern zwischen dem Endgerät des Absenders und einem WhatsApp-Server-System, von denen eine Vielzahl weltweit auf verschiedene Rechenzentren verteilt ist. Von diesem Server wird die Nachricht dann via TCP auf das Endgerät des Nachrichtenempfängers geleitet.103 Nach erfolgreicher Weiterleitung der Nachricht an das Empfängergerät oder spätestens nach 30 Tagen, wird die Nachricht von den WhatsApp-Servern gelöscht.104 Allerdings kooperiert WhatsApp mit anderen Cloud-Anbietern (bei Android-Usern mit Google­ Drive), bei denen man automatisch ein Back-Up aller Nachrichtenverläufe vorhalten kann.105 Dies führt dazu, dass man auch bei der Installation eines neuen Smartphones auf den Chatverlauf, der mittels des alten Handys geführt wurde, zugreifen kann. Zudem bietet der zwischengeschaltete Server die Möglichkeit, WhatsApp auch auf dem Computer oder Tablet zu nutzen, solange das Handy mit dem Internet verbunden ist.106 5. Soziale Netzwerke Auch soziale Netzwerke wie Facebook oder Instagram sind von verschiedenen Geräten abrufbar. Sowie auch andere Internetanwendungen arbeiten 2012, S. 780. 2018, S. 16 f.; BeckOK StPO/Graf, § 100a, Rn. 76. 104  https://www.whatsapp.com/legal/privacy-policy-eea#privacy-policy-managingand-retaining-information, zuletzt geprüft am: 31.10.2021. 105  https://faq.whatsapp.com/android/chats/how-to-back-up-to-google-drive, zuletzt geprüft am: 31.10.2021. 106  https://faq.whatsapp.com/web/download-and-installation/about-whatsapp-weband-desktop, zuletzt geprüft am: 31.10.2021. 102  Meinel/Sack, 103  Mandl,

38 Kap. 1: Grundlagen der unkörperlichen Telekommunikation u. des Internets

sie mit dem Client-Server-Modell. Mit ihrem Computer rufen die Nutzer die Webseiten durch eine Anfrage an den Server auf.107 Im Beispiel von Facebook (heute: Meta) stellt dann einer der 180.000 der zum Unternehmen gehörenden Server die Daten (Fotos, Statusmeldungen, Standortangaben) bereit, die innerhalb dieses Netzwerks gespeichert sind. Die Daten befinden sich also ebenso wie beim klassischen Cloudcomputing in einer Cloud.108 6. VoIP VoIP ist, wie bereits erwähnt (s. o., Kap. 1 A.) der technische Name für die Telefonie über das Internet. Der Telefonnummer wird bei Einwahl in das Netz eine dynamische IP-Adresse zugeordnet. Das Telefon sendet dann eine Anfrage an den zuständigen Server, der die IP-Adresse des Empfängers ermittelt oder diesem ggf. unter Zuhilfenahme dessen Anbieters eine IP-­Adresse zuweist.109 Die Telefongespräche werden anders als bei der herkömmlichen Telefonie nicht über eine feste Verbindung, sondern mit Hilfe von IP paketvermittelt übertragen. Durch die Vermeidung einer leitungsgebundenen Kommunikationsübertragung, werden größere Kapazitäten geschaffen, was wiederum zu einer Zeit- und Kostenersparnis führt.110 Da bisher noch nicht alle Telekommunikationsanbieter und deren Kunden mit VoIP arbeiten, ist es für die Akzeptanz von VoIP bei den Endkunden wichtig, dass auch in andere Netze telefoniert werden kann. Dies wird wie im herkömmlichen Telefonnetz über die sog. Gateways ermöglicht.111 Bei VoIP-Netzen sind an diesen Media-Gateways Einrichtungen vorhanden, die die Sprachsignale in das für das jeweils andere Netz passende Format umwandeln können. Über einen Netzknoten wird das Signal dann möglichst nah am Empfänger in das Empfängernetzwerk eingespeist; bei der Fernkommunikation ins Ausland hat dies erhebliche Kostenvorteile.112

107  S. Bauer, „Soziale Netzwerke und strafprozessuale Ermittlungen“, Duncker & Humblot 2018, S. 43. 108  Dalby, „Grundlagen der Strafverfolgung im Internet und in der Cloud: Möglichkeiten, Herausforderungen und Chancen“, Springer 2016, S. 169. 109  Gorgass, „Staatliche Abhörmaßnahmen bei Voice over IP“, LIT-Verl. 2011, 7 f. 110  Chakraborty/Misra/Prasad, „VoIP Technology: Applications and Challenges“, Springer International Publishing 2019, S. 5. 111  Chakraborty/Misra/Prasad, 2019, S. 12; Auer-Reinsdorff/Conrad, Handbuch IT- und Datenschutzrecht, 3. Auflage 2018, § 4 Rn. 33; Bijl/Peitz, „Access regulation and the adoption of VoIP“, J Regul Econ 2009, S. 111, 112. 112  Mansmann, „Der teure Jakob: Krasse Preisunterschiede bei VoIP-Telefonaten“, Magazin für Computertechnik 2010, S. 148.

Kapitel 2

Ermächtigungsgrundlagen für den Zugriff auf nicht-gegenständliche Beweise im deutschen Strafverfahren Die StPO geht in ihrer Entstehung auf das Zeitalter vor der Digitalisierung zurück. Als zulässige Beweismittel im Strengbeweisverfahren sind der Zeugenbeweis, §§ 48 ff. StPO, der Sachverständigenbeweis, §§ 72 ff. StPO, der Augenscheinsbeweis, §§ 86 ff. StPO und der Urkundenbeweis, §§ 249 ff. StPO, zugelassen. Die Ermittlungsbefugnisse sind auf die Ermittlung dieser „gegenständlichen“ Beweise zugeschnitten. Mit der kontinuierlichen technischen Weiterentwicklung und Globalisierung haben sich die Organisationsstrukturen der Kriminalität und die Handlungsmöglichkeiten für Täter aber verändert. Insbesondere das Wachstum grenzüberschreitender organisierter Kriminalität sorgt dafür, dass sich Täter immer häufiger technischer Mittel zur Kommunikation bedienen, statt sich „im verrauchten Hinterzimmer“ zu verabreden. Das Internet ist aber nicht nur ein Kommunikationsmittel, sondern kann ebenso zur Verbrechensbegehung genutzt werden. Mit der Ausweitung der Kommunikations- und Handlungsmöglichkeiten für Täter wurde es notwendig, auch die Ermittlungsbefugnisse der Strafverfolgungsbehörden auszuweiten. Vor diesem Hintergrund wurde wiederholt versucht, die in der StPO enthaltenen Ermittlungsbefugnisse so auszuweiten, dass eine effektive Verbrechensbekämpfung auf ihrer Grundlage möglich bliebe. Dies geschah entweder durch Gesetzgebung113 oder durch erweiternde Auslegung der Befugnisnormen in der Praxis114, was auch in der Lehre115 teilweise befürwortet wurde. Vor dem Hintergrund, dass Täter mittlerweile viele digitale Spuren hinterlassen und ihre digitalen Endgeräte eine Vielzahl an belastenden Beweisen enthalten können, wurde in der strafrechtlichen Literatur immer wieder über die Zulässigkeit der sog. Quellen-Telekommunikationsüberwachung 113  Vgl.: Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/ EG (in Kraft getreten am: am 1.1.2008); ebenso die Neuregelung der Bestanddatenauskunft im TKG 2013. 114  BGH, Beschluss vom 21.02.2006 – 3 BGs 31/06, wistra 2007, S. 28; BVerfG, Urteil vom 16.06.2009 – 2 BvR 902/06, NJW 2009, S. 2431. 115  Hofmann, „Die online Durchsuchung – staatliches Hacken oder zulässige Ermittlungsmaßnahme“, NStZ 2005, S. 121, 125.

40

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

und der Online-Durchsuchung diskutiert.116 Oftmals wurde der Gesetzgeber diesbezüglich aufgefordert, dass er endlich tätig werden und die StPO an die digitalisierte Welt und an die damit einhergehende Erleichterung der Verbrechensbegehung anpassen solle.117 Dieser Aufforderung kam der Gesetzgeber 2017 nach und erließ das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens und im Jahr 2021 das Gesetz gegen Hasskriminalität sowie das Gesetz zur Anpassung der Regelungen über die Bestandsdatenauskunft an die Vorgaben aus der Entscheidung des Bundesverfassungsgerichts vom 27. Mai 2020. Die durch diese Gesetze eingeführten Normen erweiterten die bisher existenten Ermittlungsbefugnisse erheblich, vermochten es aber dennoch nicht, die Probleme der Digitalisierung und Globalisierung für die Strafverfolgungsbehörden abzuschaffen, sodass auch weiterhin Lücken in den Verfolgungsmöglichkeiten verbleiben.

A. Verdeckte Ermittlungsmaßnahmen In den §§ 100a–100k StPO findet sich ein in sich abgestimmter Komplex an Normen, der die Strafverfolgungsbehörden zu verschiedenen Ermittlungsmaßnahmen zur Erlangung von Daten ermächtigt und auf die Ermittlung ­digitaler Beweise zugeschnitten ist. Dies sind zuvorderst die Telekommuni­ ka­tionsüberwachung (§ 100a Abs. 1 S. 1 StPO), die Quellen-Telekommunika­ tionsüberwachung (§ 100a Abs. 1 S. 2 StPO) und die Online-Durchsuchung (§ 100b StPO). Darüber hinaus sind an dieser Stelle die Befugnisse zur Erhebung von Verkehrsdaten (§ 100g StPO), zur Ergreifung technischer Ermittlungsmaßnahmen bei Mobilfunkendgeräten (§ 100i StPO) und zum Auskunftsersuchen über Bestandsdaten (§ 100j StPO) und Nutzungsdaten (§ 100k StPO) normiert. Während den Strafverfolgungsorganen die Mehrheit dieser Ermittlungsmaßnahmen schon vor 2017 zur Verfügung stand, stellen die Quellen-Telekommunikationsüberwachung und die Online-Durchsuchung, sowie die Auskunftsersuchen über Nutzungsdaten neuere Befugnisse dar, mit denen Ermittlungen in Fällen erleichtert werden sollen, in denen sich die Täter moderner Technik für die Begehung oder Koordination von Straftaten bedient haben. All diese Maßnahmen haben gemeinsam, dass sie im Regel116  Stadler, „Zulässigkeit der heimlichen Installation von Überwachungssoftware: Trennung von Online-Durchsuchung und Quellen-Telekommunikationsüberwachung“, MMR 2012, S. 18; Zierke, „Pro Online-Durchsuchung“, Informatik Spektrum 2008, S. 62; Pfitzmann, „Contra Online-Durchsuchung“, Informatik Spektrum 2008, S. 65. 117  Denkowski, „Online-Durchsuchung – der Gesetzgeber ist gefordert“, Kriminalistik 2007, S. 177, 177; Kemper, „Anforderungen und Inhalt der Online-Durchsuchung bei der Verfolgung von Straftaten“, ZRP 2007, S. 105; Böckenförde, „Auf dem Weg zur elektronischen Privatssphäre: Zugleich Besprechung von BVerfG, Urteil v. 27.2.2008 – ‚Online-Durchsuchung‘ “, JZ 2008, S. 925, 935.



A. Verdeckte Ermittlungsmaßnahmen41

fall verdeckt durchgeführt werden. Während §§ 100a, 100b und 100i StPO als verdeckte Maßnahmen konzipiert sind, sind § 100g StPO sowie § 100j Abs. 1 S. 2 und Abs. 2 StPO und § 100k StPO an sich als offene Maßnahmen ausgestaltet, die eine Benachrichtigung des Betroffenen durch die Behörden über die Durchführung der Maßnahme voraussetzen.118 Die Benachrichtigungspflicht kann aber für Verkehrs- und Nutzungsdaten gem. § 101a Abs. 6 i. V. m. § 101 Abs. 4 StPO, für Bestandsdaten gem. § 100j Abs. 4 S. 2 StPO zurückgestellt oder ausgesetzt werden, wenn durch eine Benachrichtigung das Ermittlungsziel gefährdet würde oder schutzwürdig Belange Dritter entgegenstehen. Aus diesem Grund werden diese Maßnahmen in der Praxis häufig verdeckt durchgeführt, sodass der Benachrichtigungspflicht vorrangig Bedeutung für den nachträglichen Rechtschutz zukommt.119 Aus diesem Grund werden § 100g, § 100j und § 100k StPO in dieser Arbeit im Zusammenhang mit den verdeckten Maßnahmen behandelt.

I. Die zentrale Bedeutung des Telekommunikationsbegriffs für die Bestimmung der repressiven Zugriffsmöglichkeiten auf ermittlungsrelevante Daten Die Frage danach, welche Ermittlungsgrundlage den Behörden für die Ermittlung digitaler Beweise im Einzelfall zur Verfügung steht, bestimmt sich zu großen Teilen danach, ob durch die Ermittlung Telekommunikationsvorgänge oder -daten betroffen sind.120 So setzen z. B. der § 100a StPO und Teile des § 100g StPO für ihre Anwendung voraus, dass ein Telekommunikationsvorgang vorliegt oder vorlag. So wie das Vorliegen von Telekommunikation den Anwendungsbereich spezieller Normen eröffnet, schließt es auch den Anwendungsbereich anderer Normen.121 Z.  B. kann nicht auf Grundlage der allgemeinen Ermittlungsbefugnis nach § 161 StPO in die ­Telekommunikation eigegriffen werden. Denn Telekommunikationsvorgänge unterfallen dem Fernmeldegeheimnis des Art. 10 GG, sodass Eingriffe als Ausdruck der Verhältnismäßigkeit einer qualifizierten Ermächtigungsgrundlage mit grundrechtssichernden Schranken bedürfen. Ebenso verdrängt das Vorliegen von Telekommunikation die Anwendung des § 100b StPO, wie sich zum einen aus der Subsidiaritätsanordnung des § 100b Abs. 1 Nr. 3 118  Wabnitz/Jankovsy/Schmitt WirtschaftsStrafR-Hdb/Bär, Kapitel 28, Rn.  101; BeckOK StPO/Graf, § 100j, Rn. 33 f. 119  HK-StPO/Gercke, § 100j, Rn. 10; Meyer-Goßner/Schmitt/Köhler, § 101a, Rn. 34; KMR/Bär, 100a StPO, Rn. 26. 120  BVerfG, Urteil vom 27.2.2008 – 1 BvR 370/07, 1 BvR 595/07, ZUM 2008, S. 301, Rn. 256; BGH, Beschluss vom 31.01.2007 – StB 18/06, NJW 2007, S. 930, Rn. 21. 121  MüKo StPO/Günther, § 100a, Rn. 26.

42

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

StPO und zum anderen aus dem Regelungszweck der Norm ergibt: Theoretisch stellen sowohl § 100b StPO als auch § 100a StPO Ermächtigungsgrundlagen für Zugriffe auf den Inhalt der Telekommunikation dar. Die Online-Durchsuchung des § 100b StPO lässt den Zugriff auf informationstechnische Systeme und die Datenerhebung aus diesen zu. Daher wäre auf ihrer Grundlage auch die Erhebung von Daten zulässig, die aus einem Telekommunikationsvorgang stammen, der mithilfe des überwachten informa­ tionstechnischen Systems durchgeführt wird.122 Aufgrund seines großen Anwendungsbereiches ist § 100b StPO jedoch als zu § 100a StPO subsidiär zu begreifen und kann nur Anwendung finden, wenn es bei dem behördlichen Zugriff eben nicht nur um Telekommunikationsvorgänge im Sinne des § 100a StPO geht, sondern darüber hinaus Vorgänge betroffen sind, die dem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informa­ tionstechnischer Systeme unterfallen.123 Dem Telekommunikationsbegriff kommt also eine Abgrenzungsfunktion im System des Strafverfahrensrechts zu. Während bezüglich der zeit­lichen Dimension weitgehend Einigkeit darin besteht, dass der Telekommunikationsbegriff der StPO nur den technischen Vorgang der Nachrichtenübermittlung vom Absenden der Signale bis zu deren Empfang beim Adressaten umfasst124, ist bisher nicht abschließend geklärt, welche technischen Vorgänge der Begriff in inhaltlicher Sicht umfasst. Kern der Diskussion ist dabei, ob nur Kommunikation zwischen mindestens zwei Personen erfasst wird oder ob auch Vorgänge erfasst werden, bei denen der Datenaustausch zwischen Mensch und Maschine oder Maschine und Maschine stattfindet. Die inhalt­liche Bestimmung ist aufgrund der Abgrenzungsfunktion des Telekommunikationsbegriffs wichtig, sodass sie einer Erörterung bedarf.

II. Der Telekommunikationsbegriff der StPO 1. Die Legaldefinition des Telekommunikationsgesetzes (TKG) In § 3 Nr. 59 TKG wird der Begriff der Telekommunikation definiert als „der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen“. Diese Definition kann jedoch zumindest nicht direkt auch für die Auslegung des Telekommunikationsbegriffs der StPO herangezogen werden. Denn § 3 TKG begrenzt die direkte Geltung der Definition auf den Anwendungsbereich des TKG selbst. So 122  Meyer-Goßner/Schmitt/Köhler,

§ 100b, Rn. 1. § 100b, Rn. 19. 124  BGH, Beschluss vom 13.05.1996 – GSSt 1/96, NJW 1996, S. 2940; BeckOK StPO/Graf, § 100a, Rn. 23; SSW-StPO/Eschelbach, § 100a, Rn. 4. 123  BeckOK StPO/Graf,



A. Verdeckte Ermittlungsmaßnahmen43

normiert der Definitionskatalog vorausgehend, dass die nachfolgenden Begriffserklärungen nur „im Sinne dieses Gesetzes …“ zu verstehen sind. 2. Formell-technischer Telekommunikationsbegriff Auch wenn die Geltung der Telekommunikationsdefinition des § 3 Nr. 59 TKG für die strafverfahrensrechtlichen Regelungen der StPO nicht gesetzlich angeordnet ist, so soll sie der Rechtsprechung und erheblichen Teilen der Literatur zu Folge dennoch auch in diesem Bereich maßgeblich sein.125 Dies wird damit begründet, dass sich der Begriff der Telekommunikation im Rahmen des § 100a StPO an dem Schutzbereich des Fernmeldegeheimnisses gem. Art. 10 GG orientieren müsse, der technischen Entwicklungen gegenüber offen und dynamisch zu verstehen sei. Es komme lediglich darauf an, dass ein Austausch von Informationen durch den Transport von Signalen über gewisse Entfernungen mithilfe von technischen Mitteln stattfinde.126 Daher sei es auch unerheblich, ob Personen oder vielmehr Maschinen miteinander kommunizieren. Art. 10 GG vermittele dort Schutz, wo der Grundrechtsträger sich für den Kommunikationsvorgang eines Nachrichtenmittlers bedienen müsse, sodass es bei ihm zu einem Mangel an Beherrschbarkeit des Übertragungsvorgangs komme und eine erhöhte Gefahr des unerwünschten Zugriffs auf seine Kommunikationsdaten bestehe.127 Anknüpfungspunkt für die Eröffnung des Schutzbereiches des Art. 10 GG dürfe somit allein das genutzte Medium und der damit verbundene Übermittlungsvorgang in Form unkörperlicher Beförderung von Informationen unter Zuhilfenahme Dritter sein, nicht aber die an der Kommunikation Beteiligten.128 Nur durch die extensive Auslegung des Begriffs und damit einem weiten Verständnis der grundrechtlich verbürgten Garantie des Fernmeldegeheimnisses könne verhindert werden, dass ein Informationsaustausch aus der Angst vor staatlichen Zugriffen verändert erfolge oder unterbliebe.129 Deshalb sei auch ein nichtkommunikationsbezogener Datenstrom zwischen einem Server und dem Endgerät des Nutzers erfasst, sofern der Betroffene sie durch Inbetriebnahme einer Telekommunikationseinrichtung initiiert habe: Auch beim Surfen im Internet, beim Googeln oder beim Up- und Download in und aus der Cloud sei der Nutzer schließlich technisch bedingt gezwungen, ein in der Übertra125  Inter alia BGH, NJW 2007, S. 930, Rn. 18; Seitz, 2004, S. 265; KMR/Bär, 100a StPO, Rn. 12; Meininghaus, 2007, S. 79. 126  KMR/Bär, 100a StPO, Rn. 12; KK-StPO/Bruns, § 100a, Rn. 4. 127  Bär, „Die Überwachung des Fernmeldeverkehrs: Strafprozessuale Eingriffsmöglichkeiten in den Datenverkehr“, CR 1993, S. 578, 583. 128  Löwe-Rosenberg/Hauck, § 100a, Rn. 30. 129  BVerfG Beschluss vom 06.07.2016 – 2 BvR 1454/13, NJW 2016, S. 3508, Rn. 33–36.

44

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

gungsphase nicht beherrschbares Medium zu verwenden. Aus diesem Grund seien auch all diese Verhaltensweisen als Telekommunikation im Sinne des Art. 10 GG zu werten.130 In Konsequenz müssten diese Vorgänge dann auch vom Telekommunikationsbegriff des § 100a StPO erfasst sein, da dieser sich am Schutzbereich des Art. 10 GG orientiere. Durch die daraus folgende Eröffnung des Anwendungsbereichs des § 100a StPO sei auch die Überwachung reiner Datenkommunikation (sog. Server-TKÜ) auf dessen Grundlage zulässig.131 3. Genuin strafverfahrensrechtlicher Telekommunikationsbegriff der Literatur In der Literatur stößt ein rein technisches Verständnis des Telekommunikationsbegriffs auf vehemente Kritik. Die Auslegung des Telekommunikationsbegriffs in § 100a StPO müsse vor dem Hintergrund der Begrenzungsfunktion der Vorschrift erfolgen: § 100a StPO habe eine grundrechtseinschränkende Wirkung und solle genau festlegen, unter welchen Umständen in Art. 10 GG eingegriffen werden dürfe. Der Telekommunikationsbegriff stelle im Rahmen des § 100a StPO also ein den Anwendungsbereich beschränkendes Tatbestandsmerkmal dar, sodass dieser eng ausgelegt werden müsse, um seiner Funktion gerecht zu werden.132 Der Telekommunikationsbegriff des TKG hingegen sei darauf gerichtet, eine möglichst breite Anwendung des Gesetzes zu ermöglichen. Ihm komme daher eine Erweiterungsfunktion zu, die konsequenterweise eine extensive Auslegung fordere, um dem Gesetz zur Geltung zu verhelfen.133 Aufgrund dieser diametral entgegengesetzten Normziele, verbiete sich eine Übertragung der Begriffsdefinition des TKG auf die StPO.134 Richtigerweise sei von einer genuin strafverfahrensrechtlichen Begriffsbestimmung auszugehen, die den Schutzzweck des § 100a StPO und die Zusammenhänge der Norm mit Art. 10 GG angemessen berücksichtige. Eine solche Berücksichtigung müsse dazu führen, dass der Telekommunikationsbegriff nur kommunikatives Sozialverhalten, also bewusst eingeleitete und HRRS 2016, S. 343. 100a StPO, Rn. 15. 132  Fezer, „Überwachung der Telekommunikation und Verwertung eines ‚Raumgesprächs‘ “, NStZ 2003, S. 625, 627. 133  Eisenberg/Nischan, „Strafprozessualer Zugriff auf digitale multimediale Videodienste“, JZ 1997, S. 74, 77. 134  Bernsmann, „Anmerkung zum Beschluss des BGH (Ermittlungsrichter) zur Anordnung der Überwachung des Fernmeldeverkehrs – Mitteilung der geographischen Daten des eingeschalteten Mobiltelefons vom 21.02.2001 – 2 BGs 42/2001“, NStZ 2002, S. 103, 103. 130  Gähler,

131  KMR/Bär,



A. Verdeckte Ermittlungsmaßnahmen45

zustande gekommene technikgestützte Kommunikationsvorgänge zwischen Menschen, erfasse.135 Einseitiges Verhalten im Internet wie Surfen, Googeln und die Nutzung der Cloud sei damit nicht vom Telekommunikationsbegriff erfasst.136 Im Einzelnen ergebe sich dies daraus, dass Art. 10 GG ein Freiheitsrecht sei, dessen Inhaber nur Menschen sein können. Folglich könnten auch nur deren Rechte und Freiheiten über das Grundgesetz geschützt werden. Bei einer rein technischen Betrachtung des Telekommunikationsbegriffs und einer Einordnung auch eines rein intermaschinellen Datenaustauschs unter den Begriff würde der Schutz aber dem Telekommunikationsmedium zu Gute kommen und nicht einer Person.137 Aufgrund der freiheitsschützenden Natur des Art. 10 GG könne dieser auch nicht – wie von Vertretern eines formal-technischen Telekommunikationsbegriffs behauptet – herangezogen werden, um gegen eine einschränkende Auslegung des strafprozessualen Begriffs zu streiten.138 Das Grundrecht solle schließlich eine möglichst weitläufige Freiheit zugunsten seiner Inhaber garantieren, während § 100a StPO diese Freiheiten einschränken solle. Es würde somit ad absurdum führen, den entwicklungsoffenen Telekommunikationsbegriff des Grundgesetzes, der einen möglichst großen Schutz garantieren soll, auf die StPO zu übertragen, die den Zweck hat, die im Grundgesetz verbürgten Freiheiten einzuschränken.139 Die Tatsache, dass der Schutzbereich des Art. 10 GG durch die Vorschrift des § 100a StPO betroffen sei, bewirke keine Teilhabe an der dynamischen Interpretation des grundrechtlichen Telekommunikationsbegriffs, sondern führe zunächst nur dazu, dass der Eingriff in Art. 10 GG hinsichtlich seiner Rechtmäßigkeit daran zu messen sei, ob die Voraussetzungen des § 100a StPO gegeben sind.140 135  Wohlers/Demko, „Der strafprozessuale Zugriff auf Verbindungsdaten (§§ 100g, 100h StPO)“, StV 2003, S. 241, 243; Weßlau, „Anmerkung zum BGH Urteil vom 14.03.2003 – 2 StE 341/02“, StV 2003, S. 483, 484; Meyer-Goßner/Schmitt/Schmitt, § 100a, Rn. 6; Soiné, „Identifizierung von E ­ -Mails mit Schadprogrammen durch die Sicherheitsbehörden: Grundrechtsfragen bei der Auslegung des ‚entwicklungsoffenen‘ Fernmeldegeheimnisses“, MMR 2015, S. 22, S. 23. 136  Braun, „Überwachung des Surfverhaltens nach den §§ 100a, 100b zulässig“, jurisPR-ITR 2013, Anm. 5; Dalby, „Das neue Auskunftsverfahren nach § 113 TKG: Zeitdruck macht Gesetze“, CR 2013, S. 361, 368. 137  Günther, „Zur strafprozessualen Erhebung von Telekommunikationsdaten – Verpflichtung zur Sachverhaltsaufklärung oder verfassungsrechtlich unkalkulierbares Wagnis?“, NStZ 2005, S. 485, 492. 138  Hiéramente, „Surfen im Internet doch Telekommunikation i.  S.  d. § 100a StPO?: Anmerkung zum Beschluss des Bundesverfassungsgerichts vom 6. Juli 2016, 2 BvR 1454/13“, HRRS 2016, S. 448, 450. 139  Bernsmann, NStZ 2002, S. 103. 140  Kudlich, „Mitteilung der Bewegungsdaten eines Mobiltelefons als Überwachung der Telekommunikation – BGH, NJW 2001, 1587“, JuS 2001, S. 1165, 1167.

46

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

4. Stellungnahme Es ist der Ansicht zuzustimmen, dass der Telekommunikationsbegriff der StPO genuin strafverfahrensrechtlich zu bestimmen ist und daher allein zwischenmenschliches sozial-kommunikatives Verhalten erfasst. Eine Auslegung des Telekommunikationsbegriffs kann nur innerhalb des Kontextes der jeweiligen Norm erfolgen.141 Das TKG, das Grundgesetz und die StPO dienen unterschiedlichen, teilweise entgegengesetzten, Zwecken. Diese Zwecke formen die Interpretation des Telekommunikationsbegriffs maßgeblich, sodass einiges dafür spricht, den Begriff für jeden Bereich einzeln zu definieren und nicht von einer für alle Regelungsbereiche gültigen Definition auszugehen.142 Dies gilt insbesondere im Hinblick darauf, dass es bei der Begriffsbestimmung von Telekommunikation im Rahmen des § 100a StPO um die Definition des Anwendungsbereichs der Norm und damit die Abgrenzung zu anderen Ermächtigungsgrundlagen geht (s. o., Kap. 2 A. I.).143 Eine extensive, nicht auf das Strafverfahrensrecht angepasste, Auslegung des Begriffs würde jedenfalls den Charakter des § 100a StPO verändern, sodass im Endeffekt eine neue Ermächtigungsgrundlage geschaffen würde. Denn würde man auch den reinen Datenverkehr, der lediglich durch Menschen veranlasst wurde, unter die Tatbestandsvoraussetzungen des § 100a StPO subsumieren, würde die Vorschrift zu einem Eingriff ganz anderer, wesensverschiedener, Qualität legitimieren:144 Im sozial-kommunikativen Kontakt gegenüber einem Dritten ist dem Betroffenen bewusst, dass er sich in der Sozialsphäre befindet, in welcher er durch seine Kommunikationsbeiträge freiwillig und bewusst eine Entscheidung darüber trifft, an welchen Informationen über sein Privatleben er Dritte teilhaben lässt.145 Im Gegensatz dazu geht der Betroffene bei der Nutzung des Internets am eigenen Computer bei der Durchführung verschiedener Aktivitäten wie Surfen im Internet, OnlineBanking oder der Einsortierung von Dateien in die Cloud, nicht davon aus, dass diese Informationen der Wahrnehmung Dritter ausgesetzt sind. Vielmehr würde er einer Beobachtung durch Dritte wohl regelmäßig widersprechen. Es handelt sich bei der nicht-kommunikativen Nutzung des Internets also um eine Manifestation der Persönlichkeitsentfaltung, deren Ermittlung einen ei141  Böckenförde,

2003, S. 434.

142  HB-Multimedia-Recht/Sieber/Brodowski,

Teil 19.3, Rn. 131. 2003, S. 434. 144  SSW-StPO/Eschelbach, § 100a, Rn. 5; Hiéramente, „Legalität der strafprozessualen Überwachug des Surfverhaltens“, StraFO 2013, S. 96, 100. 145  Ulbrich, „Die Überwachung lokaler Funknetzwerke (‚WLAN-Catching‘): Informationstechnologische und strafprozessuale Aspekte unter besonderer Berücksichtigung allgemeiner Fragen der Internetüberwachung und Verschlüsselung“, Duncker & Humblot 2019, S. 270; Hiéramente, HRRS 2016, S. 452. 143  Böckenförde,



A. Verdeckte Ermittlungsmaßnahmen47

genständigen typusprägenden Grundrechtseingriff darstellt.146 Wie das BVerfG richtig darlegte, dienen internetbasierte Endgeräte „nicht nur dem persönlichen Austausch, sondern zunehmend auch der Abwicklung von Alltagsgeschäften, wie dem Einkaufen oder dem Bezahlen von Rechnungen, der Beschaffung und Verbreitung von Informationen und der Inanspruchnahme vielfältiger Dienste. Immer mehr Lebensbereiche werden von modernen Kommunikationsmitteln gestaltet. Damit erhöht sich nicht nur die Menge der anfallenden Verbindungsdaten, sondern auch deren Aussagegehalt. Sie lassen in zunehmendem Maße Rückschlüsse auf Art und Intensität von Beziehungen, auf Interessen, Gewohnheiten und Neigungen und nicht zuletzt auch auf den jeweiligen Kommuni­ kationsinhalt zu und vermitteln – je nach Art und Umfang der angefallenen Daten – Erkenntnisse, die an die Qualität eines Persönlichkeitsprofils heranreichen kön­nen.“147

Das BVerfG stellt damit klar, dass die Überwachung von Datenströmen, die bei der Nutzung des Internets zu anderen als zu kommunikativen Zwecken entstehen, sich nicht nur quantitativ, sondern vor allem qualitativ von einer Überwachung eines lediglich zwischenmenschlichen Austauschs unterscheidet.148 Die Sammlung von solchen Daten, die nicht aus einer telekommunikativen Nutzung informationstechnischer Geräte entstehen, stellt nach Ansicht des Gerichts einen ungleich tieferen Eingriff in die Freiheit der Grundrechtsträger dar als die bloße Überwachung der laufenden zwischenmenschlichen Telekommunikation.149 In der zitierten Entscheidung des BVerfG ging es allerdings darum, ob auf Daten über § 100a StPO durch die Infiltration und anschließende Durchsuchung eines Geräts unter Zuhilfenahme eines Trojaners, also im Wege einer Online-Durchsuchung150 statt durch das Abfangen des Datenstroms auf seinem Transportweg durchs Netz zugegriffen werden darf. Dennoch können die Ausführungen des Gerichts zur erhöhten Schutzbedürftigkeit der Daten auch für die Diskussion herangezogen werden, ob intermaschinelle Datenflüsse Kommunikation im Sinne des § 100a StPO darstellen und somit auf dessen Grundlage beim Transport durchs Netz ausgeleitet werden können. Denn der Bestand von Daten, den die Strafverfolgungsbehörden durch einen Zugriff im Netz und durch einen Zugriff auf dem Computer selbst zur Kenntnis nehmen, überschneidet sich wesentlich: Heutzutage nutzt ein Großteil der Menschen seine Handys und Computer hauptsächlich für internetbasierte Aktivitäten, so146  Hiéramente, HRRS 2016, S.  452; Meyer-Goßner/Schmitt/Schmitt, § 100a, Rn. 14b. 147  BVerfG, Urteil vom 02.03.2006 – 2 BvR 2099/04, NJW 2006, S. 976, Rn. 91. 148  So auch Hiéramente, HRRS 2016, S. 450. 149  BVerfG, ZUM 2008, S. 301, Rn. 188. 150  Diese ist heute in § 100b StPO geregelt; in dem Urteil des BVerfG ging es um die Frage, ob diese auch auf Grundlage des § 100a durchgeführt werden könne.

48

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

dass es durch die Überwachung der gesamten Internetnutzung faktisch zu einer Überwachung des Systems als Ganzes kommt. Veranschaulicht werden kann dies an der automatischen Speicherfunktion von Microsoft Word. Dokumente, bei denen die automatische Speicherung aktiviert ist, werden bei jeder Änderung zeitgleich durch Datei-Uploads mit der One­Drive-Cloud synchronisiert, sodass stets die neuste Version gesichert ist. Daher könnte die Strafverfolgungsbehörde hier über das Abfangen des Datenstroms vom Computer des Beschuldigten zum Cloud-Server in Echtzeit nachverfolgen, was der Nutzer gerade in ein Dokument tippt. Das lässt gleichzeitig Rückschlüsse darüber zu, ob der entsprechende Nutzer gerade arbeitet oder nicht. Zudem könnte mitverfolgt werden, welche Fotos er macht, soweit diese automatisch in die Cloud (so bei der iCloud) ­­ geladen werden oder was der Betroffene zwischendurch googelt. Dadurch kann auf Informationen über seine Freizeitaktivitäten, persönlichen Probleme bis hin zu seinem Gesundheitszustand zugegriffen werden. Unabhängig vom einzelnen Informationsgehalt der überwachten Daten besteht durch den Zugriff auf solche Daten ein wesentlich höheres Gefährdungspotential als bei der Überwachung der Telekommunikation. Das BVerfG begründet das damit, dass auch der Umgang mit personenbezogenen Daten, die für sich genommen nur einen geringen Informationsgehalt haben, durch Verarbeitungs- und Verknüpfungsmöglichkeiten grundrechtserhebliche Auswirkungen auf die Privatheit und Verhaltensfreiheit des Betroffenen haben können. Aus solchen Informationen könnten weitere Informationen erzeugt und so Schlüsse gezogen werden, die sowohl die grundrechtlich geschützten Geheimhaltungsinteressen des Betroffenen beeinträchtigen als auch Eingriffe in seine Verhaltensfreiheit mit sich bringen könnten.151 Das BVerfG nahm in diesem Zusammenhang an, dass die Bedeutung der Nutzung informationstechnischer Systeme für die Persönlichkeitsentfaltung und die damit verbundenen Persönlichkeitsgefährdungen, ein grundrechtlich erhebliches Schutzbedürfnis dahingehend begründe, dass der Staat die Integrität und Vertraulichkeit derartiger Systeme achten müsse. Weder die grundrechtlichen Gewährleistungen der Art. 10 GG und Art. 13 GG noch die bisher in der Rechtsprechung des BVerfG entwickelten Ausprägungen des allgemeinen Persönlichkeitsrechts trügen dem durch die Entwicklung der Informationstechnik entstandenen Schutzbedürfnis hinreichend Rechnung. Aus diesem Grund kreierte das BVerfG das Grundrecht auf die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (auch bekannt als Computer-Grundrecht oder IT-Grundrecht). Das IT-Grundrecht soll hauptsächlich vor einem staatlichen Zugriff auf einen potentiell äußerst großen und aussagekräftigen Datenbestand schützen.152 Es erfasst dabei nicht nur die Gewährleistung auf 151  BVerfG, 152  BVerfG,

ZUM 2008, S. 301, Rn. 198 f. ZUM 2008, S. 301, Rn. 200.



A. Verdeckte Ermittlungsmaßnahmen49

die Integrität des Systems in seinem Schutzbereich, sondern eben vordergründig auch die Vertraulichkeit der im System verarbeiteten und gespeicherten Daten – denn es sind die Daten, die den geschützten Lebensbereich des Betroffenen preisgeben, während das informationstechnische System selbst diese Daten nur erzeugt.153 Aus diesem Grund müssen die bei einer nicht-kommunikativen Nutzung des Internets entstandenen Daten nach hier vertretener Ansicht unter den Schutzbereich des IT-Grundrechts gefasst werden.154 Im Kern des Grundrechtschutzes geht es nämlich darum, eine Ausforschung der persönlichen Interessen, Neigungen sowie der finanziellen und gesundheitlichen Situation des Nutzers zu verhindern, auf deren Grundlage ein Persönlichkeitsprofil erstellt werden könnte.155 Laut BVerfG kann ein solcher Schutz auch nicht mehr durch das Recht auf informationelle Selbstbestimmung erreicht werden, wenn die Daten durch eine Nutzung des informationstechnischen Systems entstehen. Die Persönlichkeitsgefährdung ergebe sich dann nämlich daraus, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen sei und dabei zwangsläufig ­persönliche Daten in das System einspeise oder allein aufgrund technischer Gegebenheiten durch dessen Nutzung generiere.156 Daraus folgt: Eine Überwachung intermaschineller Datenströme und daher auch der Internetnutzung kommt einer Online-Durchsuchung im Belastungsgewicht gleich und muss deshalb denselben erhöhten Eingriffsvoraussetzungen unterliegen.157 Lehnt man die Einordnung der nicht-kommunikativen Internetnutzung durch das Überwachen des Datenstroms als Eingriff in das IT-Grundrecht ab, weil man für die Eröffnung von dessen Schutzbereich eine Infiltration des Systems und einen damit verbundenen Zugriff auf den Datenbestand als Ganzes voraussetzt, so ist aber zumindest das Recht auf informationelle Selbstbestimmung tangiert. Während Stimmen in der Literatur das Grundrecht auf informationelle Selbstbestimmung bei jeder Datenerhebung, auch bei einer solchen aus dem System selbst für einschlägig halten,158 schützt dieses laut BVerfG den Betroffenen in seinem Recht, zu wissen und zu bestimmen, was wo bei wem über ihn an personenbezogenen Informationen vorhanden ist, in Abgrenzung zum IT-Recht nur bei einzelnen DatenerhebunJZ 2008, S. 928. auch: Meyer-Goßner/Schmitt/Köhler, § 100a, Rn. 6g. 155  Dreier-GG/Dreier, Art. 2, Rn. 83. 156  BVerfG, ZUM 2008, S. 301, Rn. 200 ff. 157  SSW-StPO/Eschelbach, § 100b, Rn. 5. 158  Hoeren, „Was ist das ‚Grundrecht auf Integrität und Vertraulichkeit informa­ tionstechnischer Systeme‘?“, MMR 2008, S. 365, 366; Sachs/Krings, „Das neue ‚Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme‘ “, JuS 2008, S. 481, 483. 153  Böckenförde, 154  So

50

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

gen.159 Das Recht auf informationelle Selbstbestimmung ist also dann betroffen, wenn der heimliche Zugriff auf umfangreiche nicht allgemein zugäng­ liche persönliche Daten nicht durch eine anhaltende Überwachung durch­ geführt wird, sondern wiederholt oder einmalig durch das Mitschneiden von Datenströmen erfolgt.160 Weder in das Recht auf informationelle Selbstbestimmung noch in das ITGrundrecht kann aber auf Grundlage des § 100a StPO eingegriffen werden. § 100a StPO stellt die verfassungsrechtlich notwendige Gesetzesgrundlage für Eingriffe der Strafverfolgungsbehörden in das Fernmeldegeheimnis dar und kann folglich auch nur Eingriffe in den Schutzbereich dieses Grundrechts rechtfertigen.161 Bei Eingriffen in das IT-Grundrecht oder diesen in ihrer Intensität gleichkommenden Eingriffen in das Recht auf informationelle Selbstbestimmung reicht § 100a StPO als Ermächtigungsgrundlage nicht aus, weil seine Voraussetzungen einen solchen Eingriff nicht angemessen beschränken.162 Eingriffe dieser Art bedürfen einer eigenen Ermächtigungsgrundlage, die nicht im Wege einer extensiven Auslegung des Telekommunikationsbegriffs in § 100a StPO geschaffen werden kann. Während Interpretationen strafprozessualer Normen zwar generell zulässig sind, um eine Verbrechensverfolgung trotz der stets voranschreitenden technischen Entwicklung zu garantieren, ist die Grenze da erreicht, wo eine Auslegung eine neue ­Ermächtigungsgrundlage schafft.163 Notwendige neue Ermächtigungsgrund­ lagen müssen durch den Gesetzgeber geschaffen werden, um sicherzustellen, dass den Grundrechten der Bürger ausreichend Rechnung getragen wird.164 Den vorangegangenen Überlegungen ließe sich möglicherweise entgegenhalten, dass sowohl das Recht auf informationelle Selbstbestimmung als auch das IT-Recht Unterfälle des allgemeinen Persönlichkeitsrechts darstellen und somit nur subsidiär gegenüber anderen Grundrechten, insbesondere gegenüber Art. 10 GG, als Maßstab für die Rechtmäßigkeit von Grundrechtseingriffen herangezogen werden können. Bei einem Zugriff auf massive Datenbestände, die die Persönlichkeit und den Kern der privaten Lebensgestaltung widerspiegeln, werden die Ausprägungen des allgemeinen Persönlichkeitsrechts aber nicht verdrängt. Denn dort, wo sich der Schutzbereich 159  BVerfG,

ZUM 2008, S. 301, Rn. 200. „Anmerkung zu BGH, Urteil vom 22.02.1995 – 3 StR 552/94“, NStZ 1995, S. 514, 515. 161  BGH, Urteil vom 08.10.1993 – 2 StR 400/93, NJW 1994, S. 596. 162  BVerfG, Urteil vom 27.07.2005 – 1 BvR 668/04, NJW 2005, S. 2603; SSWStPO/Eschelbach, § 100a, Rn. 3; Braun, jurisPR-ITR 2013, S. 4. 163  Valerius, „Ermittlungsmaßnahmen im Internet – Rückblick, Bestandsaufnahme, Ausblick“, JR 2007, S. 275, 278. 164  BGH, NJW 2007, S. 930, Rn. 17. 160  Lilie/Rudolph,



A. Verdeckte Ermittlungsmaßnahmen51

dieser Grundrechtsgarantien nur teilweise mit dem Schutzbereich eines speziellen Freiheitsrechts überschneidet, besteht neben dieser Schnittmenge ein eigenständiger Freiheitsbereich mit festen Konturen, der vom spezielleren Grundrecht nicht mehr gedeckt ist.165 Dieser eigenständige Bereich ergibt sich hier, wie bereits dargelegt, vor allem daraus, dass der Einzelne sich nicht bewusst in die Sozialsphäre begibt, sondern bei der Internetnutzung davon ausgeht, sich in seiner Privatsphäre zu bewegen, sodass die Qualität der abgefangenen Daten eine ganz andere ist. Die hier tangierten Grundrechte schützen daher maßgeblich auch vor einem Einschüchterungseffekt dahingehend, dass sich der Einzelne aus Angst vor staatlichem Zugriff in der Nutzung des Internets beschränkt, weil er anders als im Kommunikationskontext nicht willentlich seine Daten preisgeben will.166 Dem Ergebnis, dass die Überwachung der Internetnutzung aus dem Schutzbereich des Art. 10 GG und damit aus dem Anwendungsbereich des § 100a StPO fällt, kann auch nicht mit einem Verweis auf die dynamische Natur und Entwicklungsoffenheit des Art. 10 GG begegnet werden. Damit würde bereits verkannt, woran eine – von der Rechtsprechung ja durchaus anerkannte167 – Entwicklungsoffenheit und Dynamik des Art. 10 GG anknüpft. Mitnichten soll der Schutzbereich des Grundrechtes durch ein dynamisches Verständnis dahingehend geöffnet werden, dass er durch extensive Auslegung seiner Tatbestandsvoraussetzungen auf jeden beliebigen Sachverhalt angewendet werden kann, bei dem es zu einer technikbasierten Übertragung von Daten kommt. Auch der Telekommunikationsbegriff des Art. 10 GG fordert, dass immer mindestens zwei Personen an dem Kommunikationsvorgang beteiligt sind, es sich also um zwischenmenschliche Kommunikation handelt.168 Die Offenheit und Dynamik des Kommunikationsbegriffs soll nur sicherstellen, dass das Fernmeldegeheimnis des Art. 10 GG, das ursprünglich nur vor Zugriffen auf dem Postweg und bei Telefonaten vor Zugriffen zwischen den Festnetzanschlüssen schützte, auch neue Übertragungstechniken der Kommunikation wie ­E-Mail und SMS umfasst.169 Der dynamischen Interpretation eines Grundrechts sind zudem dort Grenzen gesetzt, wo eine solche im Ergebnis anderen Grundrechten die Grundlage dafür entzieht, ihren Schutz gewährleisten zu können.170 Würde man auch nicht-kommunikatives Verhalten unter das Fern165  BVerfG,

NJW 2006, S. 976, Rn. 83. NJW 2006, S. 976, Rn. 86 f. 167  BVerfG, NJW 2006, S. 976, Rn. 67. 168  Dreier-GG/Hermes, Art. 10, Rn. 17; OVG Bremen, Urteil vom 28.06.1994 – OVG 1 BA 30/92, CR 1994, S. 700, 702. 169  BVerfG, NJW 2006, S. 976, Rn. 67; BeckOK InfoMedienR/Gersdorf, Art. 7 EU-GR Charta, Rn. 38. 170  Bernsmann/Jansen, „Anmerkung zum Beschluß des LG Aachen vom 24.11.1998 – 64 Qs 78/98“, StV 1999, S. 591, 592. 166  BVerfG,

52

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

meldegeheimnis fassen, würde es gleichzeitig zu einer Aussortierung aus dem Schutzbereich des Rechts auf informationelle Selbstbestimmung und des IT-Grundrechts kommen, sodass diese den Schutz für eigentlich ihnen unterfallende Verhaltensweisen nicht mehr gewährleisten könnten. In Konsequenz führen die obigen Ausführungen zu dem Ergebnis, dass ein Verhalten, bei dem es nicht um einen zwischenmenschlichen Informationsaustausch geht, nicht durch den Telekommunikationsbegriff des § 100a StPO erfasst werden, weil die Telekommunikation zwischen zwei Menschen und eine Übertragung von Datenströmen außerhalb eines sozial-kommunikativen Kontextes in ihrem grundrechtlichen Schutzbedürfnis nicht vergleichbar sind. Das Ergebnis überzeugt auch vor dem Hintergrund der in § 100b StPO geregelten Online-Durchsuchung, die durch das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens eingeführt wurde. § 100b StPO erteilt den Strafverfolgungsbehörden unter besonders strengen Voraussetzungen, die an denen zur Wohnraumüberwachung orientiert sind, die Befugnis durch den Totalzugriff auf ein informationstechnisches System auch die nicht-kommunikative Internetnutzung zu überwachen. Das Bedürfnis für die Einordnung der Internetnutzung außerhalb eines sozial-kommunikativen Kontextes in den Schutzbereich des Art. 10 GG entfällt mit Einführung dieser Norm. Der Grund für die Einordnung nicht-kommunikativen Verhaltens in den Schutzbereich des Art. 10 GG liegt nämlich in dem Begehren der Strafverfolgungsbehörden, einen Zugriff auf den entsprechenden Datenverkehr zu erhalten und sich diesen so für den erfolgreichen Abschluss eines Ermittlungsverfahrens zu Nutze zu machen.171 Insofern ging es im Endeffekt, getreu dem Motto „Not macht erfinderisch“ darum, sich durch Tricks und Kniffe dort Zugang zu Beweismitteln zu verschaffen, wo die StPO eine Zugriffsmöglichkeit vor Einführung des § 100b StPO nicht explizit vorsah.172 Unabhängig davon, dass eingriffsorientierte Gesichtspunkte bei der Definition des Schutzbereichs keine Rolle spielen dürfen173, gibt die StPO den Strafverfolgungsbehörden mit § 100b StPO eine solche Zugriffsmöglichkeit nun ausdrücklich an die Hand. Dass der Zugriff wesentlich strengeren Vo­ raussetzungen als denen des § 100a StPO unterliegt, zeigt dabei, dass der Gesetzgeber eine Wertung getroffen hat. Diese vermittelt, dass Datenströme, die keinem sozial-kommunikativen Verhalten entspringen, einem weitergehenden Schutz als Inhalte einer zwischenmenschlichen Kommunikation unNStZ 2002, S. 103; Bär, CR 1993, S. 582. auch Hiéramente/Fenina, „Telekommunikationsüberwachung und Cloud Computing: Der § 100a-Beschluss als Nimbus der Legalität?“, StraFO 2015, S. 365, 371, die vor Einführung des § 100b StPO davon ausgingen, dass die Überwachung nicht-kommunikativen Verhaltens ohne Einordnung in den Anwednungsbereich des § 100a StPO mangels Eingriffgrundlage schlichtweg untersagt war. 173  BVerfG, Urteil vom 25.03.1993 – 1 BvR 1430/88, NJW 1992, S. 1875. 171  Bernsmann, 172  So



A. Verdeckte Ermittlungsmaßnahmen53

terliegen sollen. Aufgrund dieser Wertung des Gesetzgebers, die vorgibt, in welchen Fällen eine Einschränkung der bürgerlichen Freiheit zugunsten der Strafverfolgung hinzunehmen ist, bleibt für entgegengesetzte Interpretationen kein Raum mehr. Eine weite Interpretation des Telekommunikationsbegriffs i. S. d. § 100a StPO dahingehend, dass auch eine nicht-kommunikative Nutzung des Internets und die dadurch erzeugten Datenströme den Ermittlungsbehörden durch eine Telekommunikationsüberwachung zugänglich gemacht werden dürfen, lässt sich also zumindest seit Inkrafttreten des Gesetzes für eine effektivere und praxistauglichere Ausgestaltung des Strafverfahrens nicht mehr halten. Dieses Ergebnis gilt auch nach dem Erlass des Telekommunikationsmodernisierungsgesetzes im Jahr 2021: Hier hat der Gesetzgeber zwar in § 3 Nr. 24 TKG den „interpersonellen“ Kommunikationsdienst definiert, was erkennen lässt, dass er davon ausgeht, dass es auch „nicht-interpersonelle“ Kommunikation gibt. Diese Neuerung im Telekommunikationsbegriff kann aber aufgrund der soeben dargestellten Gründe keine Auswirkungen auf den genuin-strafrechtlichen Telekommunikationsbegriff des § 100a StPO haben.

III. Die Ermächtigungsgrundlagen im Einzelnen 1. § 100a Abs. 1 S. 1 StPO: „Herkömmliche“ Telekommunikationsüberwachung Die in § 100a StPO geregelte Telekommunikationsüberwachung stellt die Grundlage für einen Zugriff auf Inhaltsdaten einer laufenden Telekommunikation dar. Inhaltsdaten betreffen, wie sich schon anhand der Begrifflichkeit erkennen lässt, den Inhalt der Kommunikation, also die Informationen, zu deren Austausch der Telekommunikationsvorgang überhaupt stattfindet.174 Ein Zugriff auf die Inhaltsdaten über § 100a StPO darf angeordnet werden, wenn ein konkreter Tatverdacht hinsichtlich einer in § 100a Abs. 2 StPO normierten Katalogstraftat besteht, die im Einzelfall schwer wiegt und wenn die Erforschung des Sachverhalts ohne die Telekommunikationsüberwachung erheblich erschwert wäre. Die Norm verlangt für ihre Anwendbarkeit keinen qualifizierten Tatverdacht. Es genügt somit das Vorliegen eines Anfangsverdachts i. S. d. § 152 Abs. 2 StPO, sofern er auf konkrete Tatsachen gestützt ist und die Beteiligung des von der Maßnahme Betroffenen an der Tat wahrscheinlich ist.175 Hinsichtlich ihres Umfangs legitimiert die Vorschrift zur Überwachung und Aufzeichnung der Telekommunikation. Diese erfolgt durch Mit- bzw. 174  Günther,

G10 § 1, Rn. 21. § 100a, Rn. 12 ff.

175  SSW-StPO/Eschelbach,

54

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

Abhören oder durch Mitlesen während des Übertragungsvorgangs.176 Für die Durchführung dieser Maßnahmen können die Strafverfolgungsbehörden sich des Telekommunikationsanbieters bedienen, sind dazu aber nicht verpflichtet.177 Vielmehr ist der Staat bei Ermittlungen auch berechtigt, eine auf § 100a StPO basierte Überwachungsmaßnahme mit eigenen Mitteln durchzuführen.178 Dies bedeutet, dass die Behörden die telekommunikativen Inhaltsdaten nicht nur beim leitungsgebundenen Transport durch das Netz ausleiten (lassen) dürfen. So können sie ausgehende Mobilfunkgespräche durch den Einsatz eines sog. IMSI-Catchers (vgl. dazu unten Kap. 2 A. III. 6.) abhören. Der IMSI-Catcher ist ein Gerät, das sich dem Mobilfunknetz gegenüber als Mobilfunkgerät ausgeben kann, was es ermöglicht, dieses zwischen den Anrufer und die Basisstation zu schalten (sog. Man-in-the-middle-Angriff).179 Internetvermittelte Kommunikationsdaten können die Ermittlungspersonen auch unter Einsatz eines sog. W-LAN-Catchers für sich zugänglich machen, mit dem man bei relativer örtlicher Nähe zum Zielobjekt den per Funk übertragenen Datenstrom zwischen dem Router und dem Endgerät des Nutzers abfangen kann.180 Auf Grundlage des § 100a StPO kann grundsätzlich auf Telekommunikationsvorgänge jedweder Beschaffenheit zugegriffen werden. Insbesondere sind dabei für die Ermittlungsbehörden natürlich die meistgenutzten Telekommunikationsformen wie die klassische Mobilfunk- oder Festnetztelefonie, die Internettelefonie, E ­ -Mails und Chatdienste wie WhatsApp und der FacebookMessenger von Interesse; aber auch weniger gebräuchliche Formen der Telekommunikation wie Colaboration Tools (z. B. Google Docs) können von erheblichem Interesse sein.181 Für einige dieser Kommunikationsformen ergeben sich technisch bedingt Besonderheiten, die bei der Anordnung und Durchführung einer Maßnahme nach § 100a Abs. 1 S. 1 StPO zu berücksichtigen sind:

176  HK-StPO/Gercke,

§ 100a, Rn. 15. „Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co“, NStZ 2012, S. 593, 599; Bär, „Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen: Gesetzliche Neuregelungen zum 1.1.2008“, MMR 2008, S. 215, 219; a.  A.: Löwe-Rosenberg/Hauck, § 100a, Rn. 36; Meyer-Goßner/Schmitt/Schmitt, § 100a, Rn. 8. 178  Meyer-Goßner/Schmitt/Köhler, § 100a, Rn. 8. BT-Drs. 16/5846, S. 47. 179  Harnisch/Pohlmann, „Strafprozessuale Maßnahmen bei Mobilfunkendgeräten: Die Befugnis zum Einsatz des IMSI-Catchers“, HRRS 2009, S. 202, 204. 180  Valerius, JR 2007, S. 278. 181  Sankol, „Strafprozessuale Zwangsmaßnahmen und Telekommunikation – der Regelungsgehalt der §§ 100a ff. StPO“, JuS 2006, S. 698, 699; Bell, 2019, S. 42. 177  Singelnstein,



A. Verdeckte Ermittlungsmaßnahmen55

a) ­E-Mails aa) E ­ -Mails in der Ruhendphase auf dem Server des E ­ -Mail-Anbieters Besonderheiten für die Anwendbarkeit des § 100a Abs. 1 S. 1 StPO ergeben sich vorrangig bei E ­ -Mails. Wie bereits erläutert (s. o., Kap. 1 B. III. 3.), werden diese nach dem Store-and-Forward-Prinzip übertragen, sodass diese nicht in einem durchlaufenden Vorgang leitungsvermittelt vom Absender zum Empfänger übertragen werden. Vielmehr unterteilt sich der Übermittlungsvorgang von E ­ -Mails in die drei Phasen Übertragung zum ­E-Mail-Server – Lagerung auf dem ­E-Mail-Server zumindest bis zum Abruf der ­E-Mail – Übertragung vom ­E-Mail-Server zum Postfach des Empfängers. Teile der Literatur vertreten aufgrund der Mehraktigkeit des Übertragungsvorgangs die Auffassung, dass jede Phase im Hinblick auf ihre Schutzwürdigkeit und bei der Frage nach der einschlägigen strafprozessualen Eingriffsnorm getrennt beurteilt werden könne und müsse:182 Weil Telekommunikation nach allgemeiner Ansicht nur auf dem Übertragungsweg, also vom Absenden bis zur Ankunft beim Empfänger, geschützt ist (s. o., Kap. 2 A. I.), seien die auf dem ­E-Mail-Server ruhenden E ­ -Mails nicht mehr vom Schutz des Art. 10 GG erfasst. Mit der Ankunft der ­E-Mail auf dem E ­ -Mail-Server ende der grundrechtliche Schutz und lebe erst mit erneutem Auslösen des Übertragungsvorgangs durch die Weiter­leitung an den endgültigen Empfänger wieder auf. Da es in der mittleren Ruhendphase insofern an einem laufenden Telekommunikationsvorgang fehle, müsse für einen Zugriff in dieser Zwischenphase dann auch nicht auf die Ermächtigungsgrundlage des § 100a Abs. 1 S. 1 StPO mit ihren erhöhten Eingriffsvo­ raussetzungen rekurriert werden.183 Dieser Auffassung traten richtigerweise verschiedene Stimmen, nicht nur in der Literatur184, sondern auch in der Rechtsprechung185, entgegen. Sie machten deutlich, dass der Vorgang der Te182  Palm/Roy, „Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte“, NJW 1996, S. 1791, 1793. T. Zimmermann, „Der strafprozessuale Zugriff auf ­E-Mails“, JA 2014, S. 321, 321. 183  Ulbrich, „Die Überwachung lokaler Funknetzwerke (‚WLAN-Catching‘): Informationstechnologische und strafprozessuale Aspekte unter besonderer Berücksichtigung allgemeiner Fragen der Internetüberwachung und Verschlüsselung“, Duncker & Humblot 2019, S. 190; Singelnstein, „Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co“, NStZ 2012, S. 593, 596; Brunst, „Anmerkung zu BVerfG, Beschl. vom 16.06.2009 – 2 BvR 902/06“, CR 2009, S. 584, 590; LG Ravensburg, Beschluss vom 09.12.2002 – 2 Qs 153/02, NStZ 2003 325. 184  Jahn, „Der strafprozessuale Zugriff auf Telekommunikationsverbindungsdaten – BVerfG, NJW 2006, 976“, JuS 2006, S. 491; Marberth-Kubicki, „Computerund Internetstrafrecht“, Beck 2005, 132 f.; Meyer-Goßner/Schmitt/Köhler, § 100a, Rn. 6b. 185  LG Hanau, Beschluss vom 23.09.1999 – 3 Qs 149/99, MMR 2000 175.

56

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

lekommunikation erst mit Ankunft der Nachricht beim intendierten Empfänger als abgeschlossen gelte, was mit einem Eingang der ­E-Mails auf dem Mailserver noch nicht der Fall sei.186 Dies ergebe sich auch aus dem Schutzzweck des Art. 10 GG, der sicherstellen solle, dass die Kommunikation zwischen Sender und Empfänger auch trotz Einschaltung Dritter für die Übermittlung der Nachrichten vertraulich bleibe. Das Schutzbedürfnis sei daher gegeben, solange sich die E ­ -Mail noch auf dem Übertragungsweg im Herrschaftsbereich des Nachrichtenmittlers befinde. Die technische Unterteilung des Übermittlungsvorgangs in mehrere Phasen könne insofern nicht auf die rechtliche Sphäre übertragen werden, wo sie zu einer Zerstückelung des Grundrechtsschutzes führen würde.187 Auch das BVerfG vertritt die Auffassung, dass der Übermittlungsvorgang telekommunikativer Nachrichten einheitlich zu bewerten sei und sich eine Zerteilung des Grundrechtschutzes nach Vorbild der technischen Übertragungsphasen verbiete.188 Konsequenterweise kam es auch in seinem Grundsatzurteil zur Sicherstellung und Beschlagnahme von E ­ -Mails zu dem Ergebnis, dass die auf dem Mailserver ruhenden E ­ -Mails sehr wohl dem Fernmeldegeheimnis des Art. 10 GG unterfielen.189 Es begründete diese Auffassung damit, dass nicht die technische Einheitlichkeit, sondern die mangelnde Beherrschbarkeit des Übertragungsvorgangs als Ganzes maßgeblich sei.190 Soweit die Entscheidung des BVerfG diesbezüglich zu begrüßen war, schlussfolgerte das Gericht daraus überraschenderweise aber nicht, dass ein Zugriff auf ­E-Mails in der Ruhendphase nur unter den Voraussetzungen des § 100a StPO erfolgen dürfe. Vielmehr kam es zu dem Ergebnis, dass auch § 94 StPO mit seinen erheblich geringeren Eingriffsvoraussetzungen den verfassungsrechtlichen Anforderungen für einen Eingriff in das Fernmeldegeheimnis entspreche und daher ebenfalls eine taugliche Ermächtigungsgrundlage für den Zugriff auf E ­ -Mails in der Ruhendphase darstelle (s. u., Kap. 2 B. I.).191

186  Sankol, „Ermittlungsbehördliche Zugriffe auf E ­-Mails im Serverbereich“, MMR 2006, S. XXIX, S. XXIX. 187  LG Hanau, MMR 2000 175; LAG Mannheim, Beschluss vom 30.11.2001 – 22 KLs 628 Js 15705/00, StV 2002 242. 188  BVerfG, Beschluss vom 09.10.2002 – 1 BvR 1611/96, 1 BvR 805/98, NJW 2002 3619; BVerfG, Urteil vom 02.03.2006 – 2 BvR 2099/04, NJW 2006 976. BVerfG NJW 2016, S. 3508, 3510. 189  BVerfG, Urteil vom 16.06.2009 – 2 BvR 902/06, NJW 2009 2431. 190  BVerfG, NJW 2009 2431, Rn. 47. 191  BVerfG, NJW 2009 2431, Rn. 56.



A. Verdeckte Ermittlungsmaßnahmen57

bb) Endgespeicherte, auf dem Server des E ­ -Mail-Anbieters belassene ­E-Mails Mit der oben dargestellten Entscheidung bestätigte das BVerfG nicht nur, dass der Übertragungsvorgang von ­E-Mails in allen Phasen gleichermaßen von Art. 10 GG geschützt ist, sondern es weitete zudem den zeitlichen Schutzbereich des Art. 10 GG aus. Das BVerfG sah nicht nur den Übertragungsvorgang, also die Phase der Zwischenspeicherung vor Übertragung an den Empfänger als durch Art. 10 GG geschützt an, sondern auch eine vierte Phase der „Endspeicherung“, in welcher der Nutzer die ­E-Mails auf dem Server des Providers nach Empfang und Kenntnisnahme belässt.192 Die mangelnde Beherrschbarkeit eines Zugriffs von Dritten bestehe unabhängig davon, ob eine ­E-Mail zwischen- oder endgespeichert sei, sodass der Betroffene in beiden Fällen gleichermaßen schutzbedürftig sei.193 Diese Ausweitung des Schutzbereichs des Art. 10 GG auf endgespeicherte E ­ -Mails hat erhebliche Auswirkungen auf die Strafverfolgungspraxis: Da die Möglichkeiten der Grundrechtseinschränkungen und ihre einfachgesetzliche Ausgestaltung sich parallel zu dem Gehalt der grundrechtlichen Schutzbereiche weiterentwickeln194, weitete das BVerfG mit seiner Entscheidung parallel zum zeitlichen Schutzbereich des Art. 10 GG auch den Anwendungsbereich des § 100a StPO aus. Im Ergebnis wurde damit ein Zugriff auf endgespeicherte E ­ -Mails auf Grundlage des § 100a StPO möglich, wie sich an einer im Oktober 2020 ergangenen Entscheidung des BGH zeigt: Der BGH griff die Argumentation des BVerfG auf und entschied unter der Begründung, dass die Tätigkeit des Providers weder bei einer Zwischen- noch bei einer Endspeicherung der ­E-Mail beendet sei, sondern dieser dauerhaft in die weitere ­E-Mail-Verwaltung auf seinem Mailserver eingeschalte bleibe, dass § 100a StPO einen Zugriff auf sowohl zwischen- als auch endgespeicherte E ­ -Mails ermögliche.195 Nach hier vertretener Ansicht ist die Annahme des BVerfG, dass endgespeicherte E ­ -Mails dem Schutzbereich des Art. 10 GG unterfallen, jedoch abzulehnen. In Konsequenz ist daher ebenso ein Zugriff auf endgespeicherte ­E-Mails auf Grundlage des § 100a StPO abzulehnen: Das BVerfG kommt durch einen Rechtsprechungswechsel zu seinem Ergebnis. Ursprünglich vertrat es in Einklang mit der Literatur196 die Auffassung, dass das Fernmeldegeheimnis nur vor Zugriffen in die laufende Kommunikation, also vor Zugriffen 192  BVerfG,

NJW 2009, S. 2431, Rn. 48 f. NJW 2009 2431, Rn. 46, 48. 194  Maunz-Dürig/Durner, Art. 10 GG, Rn. 65. 195  BGH Beschluss vom 14.10.2020 – 5 StR 229/19, NJW 2021, S. 1252. 196  Härting, „Beschlagnahme und Archivierung von Mails: E ­ -Mail zwischen Telekommunikation, Datensatz und elektronischer Post“, CR 2009, S. 581, 582; Gruske, „Telekommunikationsüberwachung und Pressefreiheit“, Nomos 2011, S. 102. 193  BVerfG,

58

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

auf dem Übertragungsweg selbst, schütze.197 In der Entscheidung ging es um die Frage, ob die Kommunikationsverbindungsdaten, die lokal auf dem Computer und dem Mobiltelefon eines Beschuldigten gespeichert waren, noch dem Fernmeldegeheimnis unterfielen. Mit der Argumentation, dass Art. 10 GG der erhöhten Gefahr der unerwünschten Kenntnisnahme Dritter entgegenwirken solle, lehnte das BVerfG dies ab: In dem Moment, in dem die Daten allein der Verfügungsgewalt des Kommunikationsteilnehmers unterlägen, sodass dieser selbst Schutzmaßnahmen gegen unerwünschte Zugriffe ergreifen könne, sei das Bedürfnis für einen Schutz aus Art. 10 GG nicht mehr gegeben. Diese Argumentation überzeugte insbesondere vor dem Hintergrund der Entstehungsgeschichte des Fernmeldegeheimnisses: Art. 10 GG sollte der Gefahr der Kenntnisnahme von Kommunikationsinhalten durch staatliche Stellen entgegenwirken, die aufgrund der notwendigen Einschaltung eines Dritten (damals noch die staatliche Post) bei der Fernkommunikation bestand.198 Im Hinblick darauf, dass bei Nachrichten, die nach ihrer Kenntnisnahme auf dem Server eines Providers verbleiben, weiterhin eine Zugriffsmöglichkeit durch Dritte (den Provider) besteht, nahm das BVerfG für solche Nachrichten an, dass diese sehr wohl dem Telekommunikationsgeheimnis unterfielen und daher auch einem Zugriff auf Grundlage des § 100a StPO unterlägen. Damit stellte sich das Gericht gegen existente Rechtsprechung199, erhielt aber Zuspruch in der Literatur.200 Das BVerfG stellte also statt auf den laufenden Telekommunikationsvorgang darauf ab, welcher Gefährdungslage der Grundrechtsträger ausgesetzt ist: Aufgrund dessen, dass die Daten durch die Speicherung in der Sphäre eines Dritten und einer damit verbundenen mangelnden Beherrschbarkeit der gleichen Gefahr eines Zugriffs ausgesetzt seien wie beim Übertragungsvorgang selbst, müsse der Schutz des Art. 10 GG umfassend für alle extern bei einem Provider gespeicherten ­E-Mails gelten.201 Diese Annahme des Gerichts geht jedoch fehl. Es verkennt mit ihr, dass bei zwischen- und endgespeicherten E ­ -Mails nicht die gleiche Gefährdungslage besteht. Dem BVerfG ist darin zuzustimmen, dass die externe Speicherung und Verwaltung von E ­ -Mails mit einem höheren Zugriffsrisiko durch Dritte verbunden sind als die Speicherung und Verwaltung auf dem heimischen Computer. Daraus kann aber nicht der Schluss gezogen werden, dass eine E ­ -Mail nach Eingang im serverbasierten Postfach

197  BVerfG,

NJW 2006 976. NJW 1996, S. 1794. 199  AG Reutlingen Beschluss vom 31.10.2011 – 5 Ds 43 Js 18155/10 jug, ZD 2012, S. 178. 200  T. Zimmermann, JA 2014, S. 325; Soiné, MMR 2015, S. 23; Neuhöfer, „Soziale Netzwerke: Private Nachrichteninhalte im Strafverfahren“, JR 2015, S. 21, 23. 201  BVerfG, NJW 2009 2431, Rn. 46. 198  Palm/Roy,



A. Verdeckte Ermittlungsmaßnahmen59

des Empfängers noch immer außerhalb dessen Herrschaftsbereichs liegt.202 Anders als bei ­E-Mails, von denen der Empfänger keine Kenntnis hat, weil sie sich noch auf dem Übertragungsweg befinden, kann er mit Nachrichten, die er lediglich zur Verwaltung extern speichert, beliebig verfahren. So kann er sie z. B. herunterladen, drucken, archivieren oder löschen.203 Auch ein Blick auf den Sinn und Zweck des Fernmeldegeheimnisses zeigt, dass endgespeicherte E ­ -Mails nicht mehr in dessen Schutzbereich fallen können:204 Der Inhaber der E ­ -Mails muss sich eines Dritten bedienen, wenn er eine Nachricht unter Nutzung des Fernmeldeverkehrs über eine räumliche Distanz hinweg übermitteln will. Das Fernmeldegeheimnis sorgt dafür, dass der Nutzer auch bei der Übertragung durch diesen Dritten in seiner Privatsphäre geschützt bleibt und somit nicht auf diese verzichten muss, wenn er sich fernkommunikativen Mitteln bedienen will.205 Bei der Verwahrung und Verwaltung seiner E ­ -Mails ist dies aber nicht mehr der Fall; vielmehr bedient der Nutzer sich des Dienstleisters nur noch der Einfachheit und Praktikabilität halber. Dadurch, dass das BVerfG das nicht erkennt, verkennt es auch, dass endgespeicherte E ­ -Mails durch ein anderes Grundrecht vor unbefugtem Zugriff durch staat­liche Stellen geschützt werden: Durch das Recht auf Integrität und Vertraulichkeit informationstechnischer Systeme.206 Warum das BVerfG nicht auf das Recht auf Integrität und Vertraulichkeit informationstechnischer Systeme rekurriert hat, bleibt insbesondere vor dem Hintergrund verwunderlich, dass es dieses Grundrecht in seiner vorherigen Rechtsprechung dann als einschlägig erachtet hatte, wenn Daten in den Herrschaftsbereich des Empfängers geraten waren und er selbst Maßnahmen gegen den unberechtigten Zugriff Dritter ergreifen konnte.207 Dieses Grundrecht wurde gerade geschaffen, um Schutz vor Online-Überwachungen zu bieten, die nicht in einen Kommunikationsvorgang eingreifen und damit nicht dem Schutz des Art. 10

202  I. Geis/E. Geis, „Beschlagnahme von E ­ -Mails im Serverbereich: Wie weit reicht der Schutzbereich von Art. 10 Abs. 1 GG?“, MMR 2006, S. X, XI. 203  Krüger, „Anmerkung zu BVerfG, Beschluss vom 16.06.2009 – 2 BvR 902/06“, MMR 2009, S. 673, 682; Härting, „­E-Mail und Telekommunikationsgeheimnis: Die drei Gesichter der E ­ -Mail: Telekommunikation, Datensatz, elektronischer Brief“, CR 2007, S. 311, 313; LG Braunschweig, Beschluss vom 12.04.2006 – 6 Qs 88/06, BeckRS 2011 9575; I. Geis/E. Geis, „Beschlagnahme von E ­ -Mails im Serverbereich: Wie weit reicht der Schutzbereich von Art. 10 Abs. 1 GG?“, MMR 2006, S. X, XI. 204  Der gleiche Gedanke auch bei S. Schlegel, HRRS 2007, S. 48. 205  Gercke, „Rechtliche Probleme beim Einsatz des IMSI-Catchers“, MMR 2003, S. 453, 455. 206  Krüger, MMR 2009, S. 682; Becker/Meinicke, „Die sog. Quellen-TKÜ und die StPO: Von einer ‚herrschenden Meinung‘ und ihrer fragwürdigen Entstehung“, StV 2011, S. 50, 52; HK-StPO/Gercke, § 100a, Rn. 32; Zimmermann, JA 2014, S. 323. 207  BVerfG, NJW 2006, S. 976, 979.

60

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

GG unterfallen.208 Eine mögliche Erklärung dafür, dass das BVerfG auf Art. 10 GG statt auf das Recht auf Integrität und Vertraulichkeit informationstechnischer Systeme rekurriert hat, wäre, dass das Gericht extern gespeicherte Kommunikationsdaten dem ermittlungsbehördlichen Zugriff nicht vollkommen entziehen wollte. Unabhängig davon, dass es nicht die Aufgabe des BVerfG wäre, für eine solche Zugriffsmöglichkeit zu sorgen, bestünde für eine Ausweitung des Art. 10 GG und der damit verbundenen Anwendbarkeit des § 100a StPO zum heutigen Zeitpunkt kein Bedürfnis mehr: Seitdem 2017 mit § 100b StPO eine Ermächtigungsgrundlage für die Online-Durchsuchung geschaffen worden ist, kann unter den strengen Voraussetzungen der Norm auch ein Eingriff in das Recht auf Integrität und Vertraulichkeit informa­ tionstechnischer Systeme gerechtfertigt werden. Letztendlich verstärkt das BVerfG den Schutz für auf dem Server belassene E ­ -Mails eben nicht, indem es sie dem Schutzbereich des Art. 10 GG zuschreibt, sondern verringert ihn, da das Fernmeldegeheimnis das Recht auf die Integrität und Vertraulichkeit informationstechnischer Systeme als spezielleres Grundrecht verdrängt.209 Dies führt dazu, dass ein Zugriff auf endgespeicherte E ­ -Mails unter den im Vergleich zu § 100b StPO vereinfachten Voraussetzungen des § 100a StPO möglich wäre, was im Hinblick auf den Zweck des Art. 10 GG und den Willen des Gesetzgebers nicht tragbar sein dürfte. Für ­E-Mails bleibt daher festzuhalten, dass § 100a StPO die Grundlage für einen verdeckten Zugriff auf diese in der Übertragungsphase, also vom Zeitpunkt des Absendens bis zum Eingang beim Empfänger, ist. Zu dieser zählt auch die Ruhendphase auf dem E ­ -Mail-Server des Providers, solange das Ruhen der Informationsverschaffung dient, die E ­ -Mail durch den Empfänger also noch nicht gelesen wurde.210 Bereits zugestellte und lediglich auf dem Server des Providers verwahrte ­E-Mails können einem heimlichen Zugriff der Ermittlungsbehörden nicht über § 100a Abs. 1 S. 1 StPO zugänglich gemacht werden. Sie sind nur unter den Voraussetzungen des § 100b StPO zugänglich, da sie durch das Recht auf Integrität und Vertraulichkeit informa­ tionstechnischer Systeme geschützt werden.211 Anzumerken ist an dieser 208  Stern/Becker/Horn,

Art. 2, Rn. 51; Maunz-Dürig/Durner, Art. 10 GG, Rn. 83. „Anmerkung zum Beschluss des BGH (Ermittlungsrichter) zur Anordnung der Überwachung des Fernmeldeverkehrs – Mitteilung der geographischen Daten des eingeschalteten Mobiltelefons vom 21.02.2001 – 2 BGs 42/2001“, NStZ 2002, S. 103, 104. Jarass/Pieroth/Jarass, Art. 2 GG, Rn. 42. 210  So auch: Sankol, „Strafprozessuale Zwangsmaßnahmen und Telekommunikation – der Regelungsgehalt der §§ 100a ff. StPO“, JuS 2006, S. 698, 700; ebenso: Jäger, „Anmerkung zu LG Mannheim, Beschluss vom 30.11.2001 – 22 KLs 628 Js 15705/00“, StV 2002, S. 243, 244. 211  Vgl. auch: BT-Drs. 18/12785, S. 53; Meyer-Goßner/Schmitt/Schmitt, § 100a, Rn. 14h. 209  Bernsmann,



A. Verdeckte Ermittlungsmaßnahmen61

Stelle jedoch, dass ein Zugriff auf ­E-Mails in der Ruhendphase auf Grundlage des § 100a StPO unter Zuhilfenahme eines Telekommunikationsanbieters erst seit dem Inkrafttreten des neuen Telekommunikationsgesetzes (s. u., Kap. 2 A. III. 1. b) cc)) möglich ist, da erst durch dieses Klarheit geschaffen wurde, dass auch ­ E-Mail-Anbieter als Telekommunikationsanbieter zählen. Die Netzbetreiber als die „klassischen“ Telekommunikationsanbieter als ursprüng­ liche Adressaten von Anordnungen nach § 100a StPO können jedenfalls nur auf Daten zugreifen, solange die Daten sich durch das Netz bewegen, nicht wenn sie auf einem Server ruhen: Denn der Server gehört nicht zu der von dem Netzanbieter verwalteten Infrastruktur, sondern zu der Infrastruktur des ­E-Mail-Dienstes.212 b) Der Telekommunikationsanbieter als der nach § 100a Abs. 4 StPO zur Mithilfe an der Telekommunikationsüberwachung Verpflichtete Für den Zugriff auf Telekommunikationsinhaltsdaten sieht § 100a Abs. 4 StPO es vor, dass die Ermittlungsbehörden sich für den Zugriff auf Kommunikationsinhalte der Telekommunikationsanbieter bedienen können.213 Letztere werden durch die Anordnungen der Ermittlungsmaßnahmen verpflichtet, die Kommunikationsinhalte auszuleiten und an die Ermittlungsbehörden zu übermitteln. Dementsprechend hat die Einordnung eines Dienstanbieters als Telekommunikationsdienstanbieter weitreichende Konsequenzen für die Ermittlungspraxis, weil von dieser Einordnung die Durchführung der Telekommunikationsüberwachung durch ihn abhängen kann. Lange Zeit bestand Streit, ob nur die klassischen Telekommunikationsdienstanbieter – also Telefon-, Mobilfunk- und Internet-Accessprovider – erfasst werden oder auch die Erbringer sog. Over-The-Top-Dienste. OTTDienste sind Anwendungen, die dem Endnutzer IP-basiert über das offene Internet unter Nutzung der öffentlichen Telekommunikationsnetze zur Verfügung gestellt werden, ohne dass die Anbieter eigene Infrastruktur zur Signalübertragung betreiben.214 Dabei werden zwei Arten dieser Dienste unterschieden: OTT-Kommunikationsdienste und OTT-Inhaltsdienste. OTT-Kommunikationsdienste sind Anwendungen, die eine Individualkommunikation zwischen mindestens zwei Nutzern ermöglichen. Umfasst sind E ­ -Mail-Dienste, 212  KMR/Bär,

100a StPO, Rn. 18. § 100a, Rn. 13. 214  Grünwald/Nüßing, „Kommunikation over the Top – Regulierung fpr Sykpe, WhatsApp oder Gmail?“, MMR 2016, S. 91, 91; Spies, „Anmerkung zu EuGH, Urteil vom 13.6.2019 – C-193/18 – Google LLC/Bundesrepublik Deutschland“, MMR 2019, S. 514, 517; Kiparski, „Der Europäische Telekommunikations-Kodex – Ein neuer Rechtsrahmen für die elektronische Kommunikation“, CR 2019, S. 179, 180. 213  Löwe-Rosenberg/Hauck,

62

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

Instant-Messaging Dienste (WhatsApp, Facebook-Messenger etc.) sowie IPTelefonie- und Videodienste.215 OTT-Inhaltsdienste sind Anwendungen, die dem Nutzer Zugriff auf bestimmte Inhalte ermöglichen (Netflix und die Cloudangebote der verschiedenen Betreiber, wie Dropbox, OneDrive und die ­iCloud).216 Bisher wurden OTT-Dienste größtenteils als Telemediendienste eingeordnet, deren Anbieter nicht durch § 100a StPO verpflichtet werden können.217 Aufgrund der hohen Nutzerzahl und der Tatsache, dass OTTDienste die klassischen Telekommunikationsdienste mehr und mehr vom Markt verdrängen, sind die bei den entsprechenden Dienstanbietern generierten und gespeicherten Daten aber von erheblichem Interesse für die Ermittlungsbehörden, sodass eine Einordnung dieser Dienste als Telekommunika­ tionsanbieter in Konsequenz zu einer bedeutenden Ausweitung des Anwendungsbereichs des § 100a StPO führt. Ausgangspunkt der Diskussion um die rechtliche Einordnung der OTT-Dienste war § 3 Nr. 24 TKG a. F.218 Diese Vorschrift definierte Telekommunikationsdienste als „in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen[…]“. aa) Literatur In der Literatur wurde lange gestritten, ob die Dienste von OTT-Anbietern unter diese Definition des § 3 Nr. 24 TKG a. F. zu subsumieren seien oder ob OTT-Anbieter lediglich als Telemedienanbieter einzuordnen seien, mit der Konsequenz, dass auch nur Vorschriften des Telemediengesetzes auf sie anwendbar wären.219 Vorranging ging es darum, ob E ­ -Mail-Provider und vergleichbare Anbieter im Schwerpunkt eine Signalübertragung über Telekommunikationsnetzwerke leisten und ob diese Übertragung entgeltlich erfolge, auch wenn sich die Inanspruchnahme der Dienste für den Nutzer als kostenlos gestaltet.220 Federführend in der Diskussion waren auf einer Seite Kühling/Schall, die OTT-Dienste als Telekommunikationsdienste im Sinne des § 3 Nr. 24 TKG a. F. einordneten.221 Für ihre Ansicht argumentierten sie 215  KMR/Bär,

100a StPO, Rn. 17. MMR 2016, S. 91; Spindler/Schmitz/Spindler, § 1 TMG,

216  Grünwald/Nüßing,

Rn. 26. 217  KMR/Bär, 100a StPO, Rn. 17. 218  Schubert, „Anmerkung zu OVG NRW, Vorlagebeschluss vom 26.2.2018 – 13 A 17/16: Tk-rechtliche Einordnung eines OTT-Kommunikationsdienstes (Gmail)“, MMR 2018, S. 552, 555. 219  Spindler/Schmitz/Spindler, § 1 TMG, Rn. 26. 220  Grünwald/Nüßing, MMR 2016, S. 93. 221  Kühling/Schall, „WhatsApp, Skype & Co. OTT-Kommunikationsdienste im Spiegel des geltenden Telekommunikationsrechts: ‚Level Playing Field‘ de lege lata



A. Verdeckte Ermittlungsmaßnahmen63

vorranging damit, dass eine Signalübertragung – auch wenn sie über die Netze Dritter erfolge – durch die OTT-Dienstanbieter veranlasst und für die Erbringung ihrer Dienstleistung instrumentalisiert werde.222 Die Signalübertragung sei dem Anbieter daher wirtschaftlich zurechenbar.223 Die Entgeltlichkeit sei ein nicht zu beachtendes Tatbestandsmerkmal des § 3 Nr. 24 TKG a. F., da die Norm nur vorschreibe, dass die Übertragung von Signalen in der Regel entgeltlich erfolgen müsse.224 Dieser Ansicht trat Schuster ve­ hement entgegen.225 Er verneinte richtigerweise das Vorliegen beider Tatbestandsmerkmale des § 3 Nr. 24 TKG a. F. Die Leistung eines OTT-Anbieters liege im Schwerpunkt nicht in der Signalübertragung der Kommunikationsnetzwerke: Schon in technischer Hinsicht könne nur Einer Signale übertragen – und das sei der Netzbetreiber. Erst die Technik des Netzbetreibers ermögliche es, Datenpakete in der Form von Signalen über ein Glasfaser- und Kupfernetz zu transportieren, weil erst so aus einer passiven Infrastruktur ein aktives Netz werde.226 Sobald Datenpakete sich in dieses Netz, also aus Benutzerperspektive hinter den Netzwerkabschlusspunkt (Router), bewegten, beginne die Zuständigkeit des Netzbetreibers; dies sei auch schon daran zu erkennen, dass ein OTT-Anbieter hinsichtlich der reinen Übertragung der E-Mail weder rechtlich noch tatsächlich Einfluss nehmen könne, weil er ­ keine Weisungsbefugnis gegenüber dem Netzwerkbetreiber habe.227 Darüber hinaus könnte eine Zurechnung der Signalübertragung an den OTT-Dienstleister auch nicht darauf basieren, dass dieser durch das Anbieten und einer entsprechenden Inanspruchnahme seiner Dienste die Signalübertragung veranlasse. Dies führe zu einer Ausuferung des Anwendungsbereichs des TKG, da sich letztendlich jeder Internetnutzer der Signalübertragungsleistung bediene und sie damit veranlasse. Folglich wäre dann jeder Nutzer des Internets als Telekommunikationsdienstanbieter einzustufen.228 Als Vergleich zog Schuster überzeugend den analogen Briefverkehr heran: Der Absender eines oder de lege ferenda?“, CR 2015, S. 641; Kühling/Schall, „­E-Mail-Dienste sind Telekommunikationsdienste i. S. d. § 3 Nr. 24 TKG: Warum OTT-Kommunikationsdienste sehr wohl TK-Dienste sein können – zugleich Anmerkung zum Gmail-Urteil des VG Köln (Urt. v. 11.11.2015 – Az. 21 K 450/15, CR 2016, 131) und Erwiderung auf die Aufsätze von Gersdorf, K&R 2016, 91 und Schuster, CR 2016, 173“, CR 2016, S. 185. 222  Kühling/Schall, CR 2015, S. 651. 223  Kühling/Schall, CR 2015, S. 648. 224  Kühling/Schall, CR 2015, S. 647. 225  Fabian Schuster, „­E-Mail-Dienste als Kommunikationsdienste?: Warum OTTDienste keine TK-Dienste sein können – zugleich Erwiderung auf Kühling/Schall, CR 2015, 641 und VG Köln zu ‚Google Mail‘ “, CR 2016, S. 173. 226  Fabian Schuster, CR 2016, S. 176. 227  Fabian Schuster, CR 2016, S. 179. 228  Fabian Schuster, CR 2016, S. 175.

64

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

Briefes veranlasse zwar die Postdienstleistung, für den Transport sei aber nicht er verantwortlich, sondern der Postdienstleister.229 Selbst wenn man einem OTT-Anbieter die Signalübertragung zurechnen würde, stünde einer Einordnung dieser Anbieter als Telekommunikationsdienstleister dennoch die von § 3 Nr. 24 TKG a. F. geforderte Entgeltlichkeit entgegen.230 Anders als Kühling/Schall erkannte Schuster dabei, dass § 3 Nr. 24 TKG Entgeltlichkeit als Regelfall voraussetzt und es eine Auslegung contra legem darstellen würde, wenn man „in der Regel gegen Entgelt“ als „in der Regel entgeltfrei“ interpretieren würde.231 Zudem sei Entgelt sowohl in seiner sprachlichen als auch in seiner kaufmännischen Bedeutung als Gegenleistung in Form von Geld zu verstehen, die bei Inanspruchnahme der meisten OTT-Kommunikationsdienste eben nicht anfalle.232 bb) Rechtsprechung (1) E  uGH Urteil vom 13.06.2019: Google LLC/ Bundesrepublik Deutschland Die streitige Frage nach der Einordnung von OTT-Dienstleistern als Telekommunikationsdienstleister im Sinne des § 3 Nr. 24 TKG a. F. wurde Gegenstand der Rechtsprechung, als die Bundesnetzagentur (BNetzA), die nach § 2 des Gesetzes über die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (BEGTPG) für das Telekommunikationsrecht zuständige Bundesbehörde, den Google-­E-Mail-Dienst Gmail als Telekommunikationsdienstleister einordente und das Unternehmen im Mai 2010 unter Androhung eines Zwangsgeldes aufforderte, seiner Meldepflicht nach § 6 TKG a. F. nachzukommen. Während sich das VG Köln233 in der ersten Instanz noch die Argumentation von Kühling/Schall zu eigen machte und die Klage von Gmail auf Aufhebung des Bescheids als unbegründet zurückwies, legte das OVG Münster in der Berufungsinstanz die Frage nach der Einordnung von Gmail dem Europäischen Gerichtshof vor.234 Nach Ansicht des OVG ging es nämlich um die Frage nach der Auslegung des Art. 2 lit. c RL 2002/21/EG des Europäischen Parlaments und Rates über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und -dienste, die

Schuster, CR 2016, S. 181. Schuster, CR 2016, S. 182. 231  Fabian Schuster, CR 2016, S. 182. 232  Fabian Schuster, CR 2016, S. 182. 233  VG Köln Urteil vom 11.11.2015 – 21 K 450/15, MMR 2016, S. 141. 234  OVG Münster Beschluss vom 26.02.2018 – 13 A 17/16, MMR 2018, S. 552.

229  Fabian 230  Fabian



A. Verdeckte Ermittlungsmaßnahmen65

durch die Neufassung des TKG 2004 in deutsches Recht umgesetzt wurde.235 Der EuGH entschied – in Einklang mit der Argumentation von Schuster  – dass Gmail kein Telekommunikationsdienstleister sei.236 Anders entschied der EuGH allerdings noch kurz vorher in Bezug auf SkypeOut, die Interconnected-VoIP-Funktion des VoIP-Anbieters Skype, mit der Nutzer aus dem Internet in die nationalen Festnetz- und Mobilfunknetze telefonieren können. Das Gericht stufte Skype in diesem Zusammenhang als Telekommunika­ tionsdienstleister ein. Es stellte dabei darauf ab, dass SkypeOut lediglich kostenpflichtig genutzt werden könne und Skype in diesem Zusammenhang durch den Abschluss von Zusammenschaltvereinbarungen mit den Netzbetreibern auch die Verantwortung für die Übertragung der entsprechenden Sig­nale übernehme.237 Nach der Entscheidung des EuGH übernahm das OVG Münster die Argumentation des Gerichtshofs und gab der Anfechtungsklage von Google gegen den Bescheid der BNetzA statt.238 (2) LG München I, Beschluss vom 4.12.2019 – 9 Qs 15/19 Das LG München schlussfolgerte aus dem Urteil des EuGH in dem Fall Google LLC/Bundesrepublik Deutschland nicht, dass E ­ -Mail-Dienstanbieter nicht zur Auskunft nach der StPO verpflichtet seien.239 Das LG München hatte in einem Fall zu entscheiden, in welchem die Generalstaatsanwaltschaft München einen E ­ -Mail-Dienstanbieter zur Herausgabe von Verkehrsdaten aufgefordert hatte. Nachdem gegen den Dienstanbieter aufgrund seiner Verweigerung, die Daten preiszugeben, ein Bußgeld verhängt wurde, legte dieser Beschwerde beim LG München ein. Als Begründung führte der E-Mail-­ Dienstanbieter an, dass er kein Telekommunikationsanbieter sei und daher nicht verpflichtet werden könne, Auskunft an die Strafverfolgungsbehörden zu erteilen. Das LG München verwarf die Beschwerde als unbegründet. Es erkannte zwar an, dass der E ­ -Mail-Dienstanbieter kein Telekommunikationsanbieter sei, wies aber darauf hin, dass eine Mitwirkungspflicht gegenüber Behörden nicht nur für Telekommunikationsanbieter an sich gelte, sondern gem. § 101a Abs. 1 i. V. m. § 100a Abs. 4 StPO für jeden, der an der Erbringung von Telekommunikationsdiensten mitwirkt.240 Dadurch, dass E-Mail235  OVG

Münster MMR 2018, S. 552, Rn. 7. Urteil vom 13.06.2019 – C-193/18 (Google LLC/Bundesrepublik Deutschland), Europäische Zeitschrift für Wirtschaftsrecht, S. 572. 237  EuGH Urteil vom 05.05.2019 – C-142/18, Multimedia und Recht, S. 517, Rn. 33. 238  OVG Münster Urteil vom 05.02.2020 – 13 A 17/16, MMR, S. 347. 239  LG München I Beschluss vom 04.12.2019 – 9 Qs 15/19, MMR 2020, S. 336. 240  LG München I MMR 2020, S. 336, Rn. 26. 236  EuGH,

66

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

Dienstanbieter in Datenpakete zerlegte E ­ -Mails über ihre E-Mail-Server in das offene Internet einspeisen und aus diesem empfangen, löse der E-MailDienstanbieter den Übertragungsvorgang aus oder wirke zumindest an ihm mit.241 Bei der Auslegung des Begriffs der Mitwirkung in § 100a Abs. 4 StPO sei eine europarechtliche Auslegung nicht geboten, da weder § 100a StPO noch § 3 Nr. 6 TKG a. F. (Definition des Dienstanbieterbegriffs als ­jeder, der ganz oder teilweise geschäftsmäßig a) Telekommunikationsdienste erbringt oder b) an der Erbringung solcher Dienste mitwirkt) durch das Europarecht bestimmt seien.242 Aus diesem Grund könne insbesondere auf den Wortlaut als Ausdruck des gesetzgeberischen Willens abgestellt werden, auch ­E-Mail-Dienstleister zu einer Mitwirkung gegenüber den Strafverfolgungsbehörden zu verpflichten.243 In der Literatur wurde der Beschluss des LG München unter Verweis da­ rauf, dass die höchstrichterliche Rechtsprechung und die herrschende Literatur stets davon ausgegangen seien, dass die Normen der § 100a ff. StPO und die Normen des TKG auf ­E-Mail-Dienstanbieter anwendbar sind, begrüßt.244 Der Entscheidung wurde eine erhebliche Bedeutung für die Praxis zugewiesen, da mit dieser klargestellt worden sei, dass alle Anbieter von OTT-Kommunikationsdiensten den Mitwirkungspflichten der StPO unterlägen, weil sie zumindest an der Erbringung von Telekommunikationsdiensten mitwirken.245 cc) Abschaffung des Problems durch das TKModG in Umsetzung des Europäischen Elektronischen Kommunikationskodexes Die Problematik um die Einordnung von OTT-Anbietern wurde durch eine Novellierung des TKG gegenstandslos. Am 20.12.2018 trat der Europäische Kodex für Elektronische Kommunikationsdienste (EG-Richtlinie 2018/1972) in Kraft. Die Richtlinie war bis zum 21.12.2020 in nationales Recht umzusetzen. In Deutschland erfolgte diese Umsetzung durch eine v ­ollständige Novellierung des TKG, die am 07.05.2021 mit Zustimmungs­erteilung des Bundesrates zum Telekommunikationsmodernisierungsgesetz (TKModG) verabschiedet wurde. Mit dem Inkrafttreten des TKModG am 1. Dezember 2021 trat zugleich das Telekommunikationsgesetz von 2004 außer Kraft (Art. 61 Abs. 1 TKModG). In Umsetzung des Art. 2 der Richt­ linie fallen gem. § 3 Nr. 61 TKG auch interpersonelle Kommunikationsdienste unter den 241  LG

München I MMR 2020, S. 336, Rn. 28. München I MMR 2020, S. 336, Rn. 27. 243  LG München I MMR 2020, S. 336, Rn. 32. 244  Rottmeier/Faber, „Anmerkung zu LG München I, Beschluss vom 4.12.2019 – 9 Qs 15/19“, MMR 2020, S. 339, 340. 245  Rottmeier/Faber, MMR 2020, S. 341. 242  LG



A. Verdeckte Ermittlungsmaßnahmen67

Begriff der Telekommunikationsdienste. Das neue TKG definiert Telekommunikationsdienste als: in der Regel gegen Entgelt über Telekommunikationsnetze erbrachte Dienste, die – mit der Ausnahme von Diensten, die Inhalte über Telekommunikationsnetze und -dienste anbieten oder eine redaktionelle Kontrolle über sie ausüben – folgende Dienste umfassen: a) Internetzugangsdienste, b) interpersonelle Telekommunikationsdienste und c) „Dienste, die ganz oder überwiegend in der Übertragung von Signalen bestehen“, wie Übertragungsdienste, die für Maschine-Maschine-Kommunikation und für den Rundfunk genutzt werden.

Mit dieser Definition sind zumindest OTT-Kommunikationsdienste wie Messenger- und E-Mail-Dienste erfasst. Dementsprechend sind auch die Betreiber dieser Dienste als Anbieter von Telekommunikationsdiensten zu verstehen, sodass sie durch die Strafverfolgungsbehörden über § 100a StPO für Ermittlungen in Anspruch genommen werden können. Dies stellt eine erhebliche Erweiterung der strafprozessualen Zugriffsbefugnisse dar, da die Echtzeitüberwachung der Telekommunikation nach § 100a StPO nun auch bei Kommunikationen stattfinden kann, die über das Internet stattfinden, z. B. über WhatsApp. Weiterhin nicht erfasst sind jedoch OTT-Inhaltsdienste, unter die auch Cloud-Anbieter fallen. Über diese findet aber in der Regel keine interpersonelle Kommunikation statt, sodass diese ohnehin nicht für Maßnahmen des § 100a StPO in Anspruch genommen werden könnten (s. o. Kap. 1 A. II. 4.). c) Verschlüsselte Telekommunikationsformen (internetbasierte Telefon- und Messengerdienste) Eine Besonderheit, die bei der Anordnung einer Telekommunikationsüberwachung nach § 100a Abs. 1 S. 1 StPO zu beachten ist, ist, dass heutzutage ein Großteil der internetbasierten Kommunikationsdienste mit Verschlüsselungstechniken arbeiten. Als Beispiele dienen sowohl alle VoIP-Dienste als auch die meisten Messenger-Dienste wie WhatsApp und Facebook-Messenger. Bei Nutzung einer Verschlüsselungstechnik durch die Teilnehmer werden die auszutauschenden Daten vor Absenden mittels eines Kryptogramms unlesbar gemacht und erst beim Empfänger mittels entsprechendem Schlüssel wieder lesbar gemacht.246 Durch eine Verschlüsselung kann eine Kenntnisnahme – auch durch Strafverfolgungsbehörden im Ermittlungsverfahren – 246  Germann, „Gefahrenabwehr und Strafverfolgung im Internet“, Duncker & Humblot 2000, 264 f.

68

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

auf dem Übertragungsweg verhindert werden.247 Für die Telekommunikationsüberwachung nach § 100a Abs. 1 S. 1 StPO bedeutet das, dass ihr Anwendungsbereich erheblich geschmälert ist.248 Eine Überwachung auf Grundlage dieser Vorschrift wäre zwar weiterhin möglich, die Ergebnisse der Überwachung wären jedoch unbrauchbar, da sie ohne Schlüssel für die Ermittlungsbehörden nicht verständlich sind. Eine Decodierung gestaltet sich in den meisten Fällen als sehr schwierig oder zumindest als u ­ nverhältnismäßig zeitaufwendig.249 Aus diesem Grund werden technikbasierte Kommunika­ tionsformen, die früher den Hauptanwendungsfall der klassischen Telekommunikationsüberwachung nach § 100a Abs. 1 S. 1 StPO darstellten nun weniger dem Anwendungsbereich dieser Vorschrift zugeordnet als dem der Quellen-Telekommunikationsüberwachung in § 100a Abs. 1 S. 2 StPO. 2. § 4 Abs. 2 S. 1 TKÜV: Auslandskopfüberwachung § 4 Abs. 2 S. 1 TKÜV regelt die sog. Auslandskopfüberwachung. Im Rahmen der Auslandskopfüberwachung sind die Ermittlungsbehörden berechtigt, Verbindungen von einem unbekannten Anschluss in Deutschland zu einem bekannten Anschluss im Ausland zu überwachen. Anders als im Regelfall des § 100a StPO wird dabei nicht der inländische Anschluss überwacht, sondern der ausländische. Dies geschieht in der Erwartung, dass ein Beschuldigter oder (noch unbekannter) Täter eine Verbindung zu diesem Anschluss herstellt. Die Tatsache, dass die Zulässigkeit dieser Maßnahme sich nach den Voraussetzungen des § 100a StPO richtet und die Norm in der TKÜV geregelt ist, die die technische Umsetzung der Telekommunikationsüberwachung regelt, erweckt zunächst den Eindruck, dass die Auslandskopfüberwachung allein eine Erweiterung des Anwendungsbereichs des § 100a StPO darstellt. Allerdings war bis zur Einführung der Auslandskopfüberwachung im Jahr 2005 die Überwachung ausländischer Anschlüsse ausdrücklich ausgeschlossen.250 Es konnte zwar damals wie heute die Kommunikation zu einem ausländischen Anschluss überwacht werden; das galt aber nur, wenn die zu überwachende Telekommunikation an einen im Inland gelegenen Telekommunikationsanschluss oder an eine im Inland befindliche Speichereinrichtung

247  Sankol, „Überwachung von Internet-Telefonie: Ein Schatten im Lichte der §§ 100a ff. StPO“, CR 2008, S. 13, 13; Bratke, „Die Quellen-Telekommunikationsüberwachung im Strafverfahren: Grundlagen, Dogmatik, Lösungsmodelle“, Duncker & Humblot 2013, 40 f. 248  Hofmann, NStZ 2005, S. 121. 249  BT-Drs. 18/12785, S. 46. 250  Tiedemann, CR 2005, S. 860.



A. Verdeckte Ermittlungsmaßnahmen69

um- oder weitergeleitet wurde.251 Die Telekommunikationsüberwachung musste also stets an inländische Anschlüsse anknüpfen. Mit der Einführung der Auslandskopfüberwachung wurde dies dann geändert, sodass die Telekommunikationsüberwachung nun an ein Überwachungsobjekt im Ausland anknüpfen darf, solange das Überwachungsziel sich in Deutschland befindet. § 4 Abs. 2 S. 1 TKÜV schafft damit nicht nur ein erhebliches Mehr, sondern auch eine ganz andersartige Ermittlungsmaßnahme, die ein Aliud zu der in § 100a StPO geregelten inländischen Telekommunikationsüberwachung darstellt. Sie ist somit als eigene Abhörmaßnahme zu bewerten.252 Beim Umfang dieser Überwachungsmaßnahme ist zu beachten, dass an den Auslandsköpfen nur leitungsvermittelte Kommunikation umgeschaltet wird. Daher kann mittels der Auslandskopfüberwachung auch nur solche Kommunikation abgefangen werden, die über leitungsvermittelnde Netze geleitet wird. Im End­ effekt ist die Auslandskopfüberwachung damit auf die Überwachung von Telefongesprächen beschränkt, da internetbasierte Kommunikation über paketvermittelnde Netze abgewickelt wird.253 Für den Internetverkehr könnte auf die Kommunikationsdaten an den großen deutschen Knotenpunkten der paketvermittelten Netze zugriffen werden, so z. B. an dem Deutschen Commercial Internet Exchange Point (DECIX) in Frankfurt am Main.254 Allerdings würden sich hier aufgrund der paketvermittelten Übertragung von Nachrichten im Internet nur Bruchteile der Nachrichten ausleiten lassen, die für die Strafverfolgungsbehörden unbrauchbar wären, sodass von dieser Methode für Zugriffe auf über das Internet übertragene Kommunikationsinhalte kein Gebrauch gemacht wird. Ein solches Vorgehen könnte dann allenfalls eingesetzt werden, um wie bei der Überwachung an den tatsächlichen Auslandsköpfen einen bisher unbekannten inländischen Anschluss zu identifizieren.255 Fraglich ist allerdings, ob ein solches Vorgehen unter Nutzung der Knotenpunkte der paketvermittelten Netze überhaupt von § 4 TKÜV gedeckt wäre. Entschieden dagegen spricht, dass § 3 Abs. 2 Nr. 2 TKÜV normiert, dass an Netzknoten, die der Zusammenschaltung mit dem Internet dienen, keine Überwachungseinrichtung zur Ausleitung der Kommunikation bereitgehalten werden muss.256 Damit stellt der Gesetzgeber klar, dass eine Überwachung an solchen Punkten nicht stattfinden soll. Zudem kennt die StPO CR 2005, S. 860. „Die Neuregelung zur Auslandskopfüberwachung gemäß § 4 TKÜV auf dem verfassungsrechtlichen Prüfstand: Gutachten im Auftrag des VATM (modifizierte Fassung)“, 2006, S. 7. 253  BT-Drs. 15/5199, S. 8. 254  Dombrowski, „Extraterritoriale Strafrechtsanwendung im Internet“, Duncker & Humblot 2014, S. 138. 255  Dombrowski, 2014, S. 139. 256  Dombrowski, 2014, S. 139. 251  Tiedemann, 252  Kilchling,

70

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

andere, jüngere Ermittlungsmaßnahmen zur De-Anonymisierung im Internet durch die Zuordnung von IP-Adressen (s. u. Kap. 2 A. III. 6.), die darauf hindeuten, dass der Gesetzgeber davon ausging, dass bisher noch keine einschlägige Ermächtigungsgrundlage für einen solchen Zugriff vorhanden war. 3. § 100a Abs. 1 S. 2 und 3 StPO: Quellen-Telekommunikationsüberwachung Mit § 100a Abs. 1 S. 2 und 3 StPO wurde im Zuge der StPO-Reform 2017 eine durch Literatur und Praxis lang geforderte257 Ermächtigungsgrundlage für eine Quellen-Telekommunikationsüberwachung eingeführt. Die Quellen-Telekommunikationsüberwachung gem. § 100a Abs. 1 S. 2 StPO ermöglicht den Zugriff auf Kommunikationsdaten, die aufgrund der oben dargestellten technischen Verschlüsselungsproblematik (s. o. Kap. 2 A. III. 1. c)) einer behördlichen Kenntnisnahme über § 100a Abs. 1 S. 1 StPO entzogen bleiben. Dies bedeutet zunächst, dass die Quellen-Telekommuni­ kationsüberwachung nur subsidiär zu der herkömmlichen Telekommunika­ tionsüberwachung angewendet werden kann; nämlich eben nur dann, wenn letztere nicht zu verwertbaren Ergebnissen führt.258 Des Weiteren führt die Natur der Quellen-Telekommunikationsüberwachung als „Auffangmaßnah­me“ dazu, dass die Anordnungsvoraussetzungen hinsichtlich des Tatverdachts und des Straftatenkatalogs dieselben wie bei der herkömmlichen Telekommunikationsüberwachung nach § 100a Abs. 1 S. 1 StPO sind, mit dem Unterschied, dass es sich bei den abzufangenden Daten um solche handeln muss, die durch einen Verschlüsselungsmechanismus unkenntlich gemacht wurden.259 Um Kommunikationsinhalte, deren Übertragung im Netz verschlüsselt erfolgt, erfolgreich – d. h. für die Behörden verständlich – zu überwachen, müssen diese aufgezeichnet werden, bevor die Daten verschlüsselt werden.260 257  Bär, „Anmerkung zu LG Landshut, Beschluss vom 20.1.2011 – 4 Qs 346/10“, MMR 2011, S. 690, 693; Bratke, 2013, S. 421; Sankol, CR 2008, S. 18; so auch durch den Freistaat Bayern, der einen Gesetzesentwurf in den BR einbrachte, vgl: BR-Drs. 365/08. 258  Roggan, „Die strafprozessuale Quellen-TKÜ und Online-Durchsuchung: Elektronische Überwachungsmaßnahmen mit Risiken für Beschuldigte und die Allgemeinheit“, StV 2017, S. 821, 822. 259  Freiling/Safferling/Rückert, „Quellen-TKÜ und Online-Durchsuchung als neue Maßnahmen für die Strafverfolgung: Rechtliche und technische Herausforderungen“, JR 2018, S. 9, 10; Sankol, CR 2008, S. 13. 260  Freiling/Safferling/Rückert, JR 2018, S. 10; Becker/Meinicke, „Die sog. Quellen-TKÜ und die StPO: Von einer ‚herrschenden Meinung‘ und ihrer fragwürdigen Entstehung“, StV 2011, S. 50, 50 f.



A. Verdeckte Ermittlungsmaßnahmen71

Da die Verschlüsselung noch auf dem Gerät des Absenders erfolgt, muss auch die Aufzeichnung der Daten zwingend auf diesem Endgerät stattfinden.261 In der Praxis erfolgt dies durch das Aufspielen einer Spionage-Software auf den Rechner des Absenders, die es ermöglicht, die Daten sowohl schriftlicher als auch gesprochener Nachrichten zu kopieren.262 Während bei der herkömmlichen Telekommunikationsüberwachung im Regelfall die Hilfe des Telekommunikationsanbieters in Anspruch genommen wird, um den Datenstrom auf dem Übertragungsweg bei diesem abfangen bzw. ausleiten zu lassen, ist eine Einschaltung des Netzbetreibers oder des Kommunikationsdienstleisters bei der Quellen-Telekommunikationsüberwachung weder technisch notwendig noch gesetzlich vorausgesetzt.263 Die Strafverfolgungsbehörden können die Spionage-Software vielmehr eigenhändig auf das Zielgerät aufspielen und eine Überwachung somit auch durchführen, ohne sich Dritter zu bedienen.264 a) Zugriff auf laufende Kommunikation, § 100a Abs. 1 S. 2 StPO Hinsichtlich des Umfangs ist bei der Quellen-Telekommunikationsüberwachung zu unterscheiden: Grundsätzlich dürfen nach § 100a Abs. 1 S. 2 StPO nur Inhalte laufender Telekommunikation aufgezeichnet werden.265 Dieser Begrenzung der Ermächtigungsgrundlage kommt besondere Wichtigkeit zu, da sie das Abgrenzungskriterium zu der Ermächtigungsgrundlage des § 100b StPO darstellt, auf dessen Grundlage ein Zugriff auf den Gesamtdatenbestand eines Rechners erlaubt ist.266 Hinsichtlich schriftlicher Fernkommunikation im Internet stünde die Quellen-Telekommunikationsüberwachung in der Praxis somit allerdings quasi bedeutungslos. Denn, wie bereits dargelegt, beginnt ein schriftlicher Telekommunikationsvorgang mit dem Absenden der ­E-Mail. Um durch die Quellen-Telekommunikationsüberwachung innerhalb ihres zeitlich begrenzten Anwendungsbereichs auf den Inhalt der Nachricht zuzugreifen, müsste eine Nachricht zwar schon im Versandprozess, aber vor der Verschlüsselung abgegriffen werden.267 Unter technischen Gesichtspunk261  Meyer-Goßner/Schmitt/Schmitt, § 100a, Rn. 14b; Großmann, „Telekommunikationsüberwachung und Online-Durchsuchung: Voraussetzungen und Beweisverbote“, JA 2019, S. 241, 242. 262  Freiling/Safferling/Rückert, JR 2018, S. 10; KK-StPO/Bruns, § 100a, 42. 263  Meyer-Goßner/Schmitt/Schmitt, § 100a, Rn. 14c u. 14k; LG Hamburg Beschluss vom 01.10.2007 – 629 Qs 29/07, MMR 2008, S. 423, 426. 264  BeckOK StPO/Graf, § 100a, Rn. 118. 265  HK-StPO/Gercke, § 100a, Rn. 30. 266  Meyer-Goßner/Schmitt/Schmitt, § 100a, Rn. 7b u. 14b; Roggan, StV 2017, S. 822. 267  BeckOK StPO/Graf, § 100a, Rn. 114, 120.

72

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

ten wäre ein solches Vorgehen allenfalls durch das Erstellen von Screenshots während des Verfassens der Nachricht möglich. Zu diesem Zeitpunkt fehlt es aber noch an einem Austausch, sodass noch keine Telekommunikation vorliegt, die überwacht werden könnte.268 Zudem erfassen Screenshots die gesamten Vorgänge auf dem überwachten Gerät und gäben mehr Informationen als nur die Kommunikationsinhalte preis. Ein solches Vorgehen fiele somit nicht mehr in den Anwendungsbereich der Quellen-Telekommunikationsüberwachung i. S. d. § 100a Abs. 1 S. 2 StPO, sondern bereits in den der Online-Durchsuchung nach §100b StPO.269 b) Zugriff auf Inhalte bereits abgeschlossener Kommunikation, § 100a Abs. 1 S. 3 StPO Um trotz dieser technischen Begrenzung einen ergebnisversprechenden Anwendungsbereich der Quellen-Telekommunikationsüberwachung und damit eine Brauchbarkeit der Vorschrift für die Strafverfolgungsbehörden zu schaffen, normiert § 100a Abs. 1 S. 3 StPO die Möglichkeit, auch auf Inhalte bereits vergangener Kommunikation zuzugreifen, die auf dem informationstechnischen System des Betroffenen in einer Anwendung gespeichert sind. In der Praxis betrifft dies vor allem Messengerdienste, die mit Verschlüsselungstechniken arbeiten (z. B. WhatsApp, Facebook-Messenger oder Telegram) und E ­ -Mail-Anwendungen (z. B. die Gmail-App).270 Um eine „funktio­ nale Äquivalenz“271 zur herkömmlichen Telekommunikationsüberwachung zu garantieren, dürfen nur solche Inhalte und Umstände der Kommunikation erfasst werden, die ab dem Zeitpunkt der Anordnung (aber noch vor Infiltration des technischen Gerätes) auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz hätten überwacht und auf­ gezeichnet werden können, § 100a Abs. 5 Nr. 1b StPO.272 Der Zugriff auf gespeicherte Nachrichten erfolgt aber anders als bei der herkömmlichen Tele­kommunikationsüberwachung weder in Form einer Überwachung noch in Form einer Aufzeichnung – vielmehr handelt es sich im Ergebnis um eine heimliche Beschlagnahme dieser Nachrichten im Wege einer zeitlich und inhaltlich begrenzten Online-Durchsuchung.273

268  Meyer-Goßner/Schmitt/Schmitt,

§ 100a, Rn. 7a. § 100a, Rn. 127. 270  KMR/Bär, 100a StPO, Rn. 34, 37. 271  BT-Drs. 18/12785, S. 50. 272  Roggan, StV 2017, S. 822; Meyer-Goßner/Schmitt/Schmitt, § 100a, Rn. 14h. 273  Freiling/Safferling/Rückert, JR 2018, S. 11. 269  BeckOK StPO/Graf,



A. Verdeckte Ermittlungsmaßnahmen73

4. § 100b StPO: Online-Durchsuchung Mit der Einführung des § 100b StPO betrat der Gesetzgeber Neuland der Strafverfolgung und setzte der vehementen Diskussion darüber, ob im deutschen Strafverfahrensrecht die Online-Durchsuchung als Instrumentarium der Kriminalitätsaufklärung zugelassen werden sollte, ein Ende.274 Die OnlineDurchsuchung gem. § 100b StPO erlaubt es den Strafverfolgungsbehörden im repressiven Ermittlungsverfahren durch eine heimliche Infiltration eines informationstechnischen Systems, auf alle sich dort befindlichen Daten zuzugreifen. Um eine Maßnahme nach § 100b StPO anzuordnen, müssen gem. § 100b Abs. 1 StPO bestimmte Tatsachen den Verdacht begründen, dass der Beschuldigte als Täter oder Teilnehmer an einer besonders schweren Straftat, die katalogmäßig in § 100b Abs. 2 StPO definiert wird, beteiligt war. Die Vorschrift verlangt für eine Anordnung der Online-Durchsuchung keinen besonderen Verdachtsgrad, sodass grundsätzlich auch ein Anfangsverdacht ausreicht. Dieser muss also weder hinreichend im Sinne des § 203 StPO noch dringend im Sinne des § 112 Abs. 1 StPO sein, allerdings reicht ein einfacher unerheblicher Verdacht „ins Blaue hinein“ auch nicht aus. Vielmehr muss der Verdacht sich gegen den Beschuldigten auf Grundlage gefestigter Tatsachen konkretisiert und verdichtet haben.275 Die Tat, deren Aufklärung die Maßnahme nach § 100b StPO dienen soll, muss im Einzelfall schwer wiegen und ihre Aufklärung ohne ein Vorgehen auf Grundlage des § 100b StPO erheblich erschwert oder unmöglich sein. Für § 100b StPO gilt insofern der Subsidiaritätsgrundsatz. Hinsichtlich ihres Umfangs ist § 100b StPO die Ermächtigungsgrundlage, die die Ermittlungsbehörden mit den weitreichendsten Befugnissen ausstattet und dementsprechend am tiefsten in die Rechte der Bürger einschneidet.276 § 100b StPO ermächtigt die Behörden auf zweierlei Art und Weise tätig zu werden: Die Vorschrift erlaubt nach unumstrittener Ansicht sowohl eine Online-Durchsicht als auch ein Daten-Monitoring.277 Die Online-Durchsicht beschreibt dabei den Prozess eines punktuellen, zunächst einmaligen, Zugriffs 274  M. Gercke, „Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit“, CR 2007, S. 245, 245; für Überblick über die Politisierung vgl.: Leipold, „Die ­Online-Durchsuchung“, NJW-Spezial 2007, S. 135, 136; BeckOK StPO/Graf, § 100b, Rn.  4 ff.; Merk, in: Bauer/Kort/Möllers/Sandmann (Hrsg.), Festschrift für Herbert Buchner zum 70. Geburtstag, Die Online-Durchsuchung von informationstechnischen Systemen, 2009, 620. 275  BeckOK StPO/Graf, § 100b, Rn. 15. 276  So auch Rüscher, „Alexa, Siri und Google als digitale Spione im Auftrag der Ermittlungsbehörden?: Zur Abgrenzung von Quellen-TKÜ, Onlinedurchsuchung und akustischer Wohnraumüberwachung“, NStZ 2018, S. 687, 691; Singelnstein/Derin, „Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens: Was aus der StPO-Reform geworden ist“, NJW 2017, S. 2646, 2647. 277  KK-StPO/Bruns, § 100b, Rn. 2.

74

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

in Form einer Datenspiegelung auf Daten, die sich auf einem informationstechnischen System des Überwachten befinden; das Daten-Monitoring hingegen erlaubt es, die Nutzung des informa­tionstechnischen Systems umfassend zu überwachen, indem die Vorgänge auf dem Rechner live mitgeschnitten werden.278 Diese Maßnahmen können sowohl separat als auch kumulativ erfolgen.279 Somit ermöglicht § 100b StPO nicht nur den Zugriff auf eine unüberschaubare Datenmenge in Form von Text-, Bild-, und Tondateien, die von privaten Urlaubsfotos bis zu Geschäftsschreiben und Finanztransaktionen reichen können, sondern auch die Dokumentation des gesamten Nutzerverhaltens an dem informationstechnischen System des Nutzers.280 Technisch gesehen erfolgen die Daten-Spiegelung und das Daten-Monitoring mittels einer staatlichen Spionagesoftware. Diese wird ohne Wissen des Nutzers auf das Gerät gespielt und ermöglicht eine Fremdsteuerung über eine Verbindung nach außen, meist das Internet. Das Aufspielen kann entweder unter der Ausnutzung einer Sicherheitslücke des Systems über das Internet geschehen oder indem ein Spähprogramm, ein sog. Trojaner, auf dem informationstechnischen System installiert wird.281 Die Installation kann durch den Nutzer selbst geschehen, indem er veranlasst wird, das Programm durch Klicken eines Links oder das Öffnen eines E ­ -Mail-Anhangs unwissentlich selbst auf seinem Computer zu installieren; die Ermittlungsbehörden können sich aber auch mit kriminalistischer List Zugang zu dem Gerät des Beschuldigten verschaffen und die Spionagesoftware von außen auf das Gerät aufspielen.282 Ungeklärt ist insoweit, ob § 100b StPO zu diesem Zwecke auch eine Annexkompetenz enthält, die Wohnung des Beschuldigten zu betreten.283 a) Das informationstechnische System i. S. d. § 100b StPO § 100b Abs. 1 StPO ermächtigt die Behörden dazu, ein vom Betroffenen genutztes informationstechnisches System zu durchsuchen. Weder der Gesetzestext noch die Gesetzesbegründung definieren, was genau unter einem informationstechnischen System zu verstehen ist.284 Die (entwicklungs-)offene 278  A. Weiß, „Online-Durchsuchungen im Strafverfahren“, Verlag Dr. Kovač 2009, S.  22 f.; Kochheim, 2018, S. 780; Soiné, „Die strafprozessuale Online-Durchsuchung“, NStZ 2018, S. 497, 502. 279  BT-Drs. 18/12785, S. 54. 280  Roggan, StV 2017, S. 825. 281  BVerfG, ZUM 2008, S. 301, Rn. 5. 282  BVerfG, ZUM 2008, S. 301, Rn. 193; Soiné, NStZ 2018, S. 501. 283  Zum aktuellen Diskussionsstand vgl m. w. N.: Soiné, NStZ 2018, S. 501; SSWStPO/Eschelbach, § 100b, Rn. 27; Merk, in: Bauer/Kort/Möllers/Sandmann (Hrsg.), 2009, 626; KK-StPO/Bruns, § 100b, Rn. 6. 284  Park, „Durchsuchung und Beschlagnahme“, 4. Auflage 2018, Rn. 834.



A. Verdeckte Ermittlungsmaßnahmen75

Formulierung des Gesetzgebers gewährleistet einen breiten Anwendungsbereich für § 100b StPO, indem eine Begrenzung auf bestimmte Gerätetypen unterbleibt.285 Da der Begriff des informationstechnischen Systems nicht das Vorliegen eines bestimmten Betriebssystems oder einer bestimmten Arbeitsweise voraussetzt, können Zugriffsobjekte grundsätzlich alle Geräte sein, die fähig sind, Informationen zu erheben, zu verarbeiten und darzustellen.286 Unter den Begriff des informationstechnischen Systems fallen also nicht nur klassische PCs und Laptops, sondern auch Smartphones, Tablets, Smartwatches und auch die immer üblicher werdenden digitalen Sprachassistenten (z. B. Apples Siri, Windows’ Cortana und Amazons Alexa).287 Auch externe Speichermedien, namentlich Cloudspeicher, die über das Internet mit den Endgeräten des Nutzers verbunden oder zumindest von diesen aus zugänglich sind, sind als informationstechnisches System zu werten und stehen den Strafverfolgungsbehörden daher für eine Durchsuchung auf Grundlage des § 100b StPO grundsätzlich offen.288 Denn auch bei einer Speicherung in der Cloud oder „im Internet“, liegen die Daten letztendlich auf Servern und bei ihrer Weiterleitung auf Routern, die nichts anderes als Computer mit großer Rechenkapazität sind (vgl. Kap. 1). Das BVerfG versteht den Begriff des informationstechnischen Systems sogar noch weiter und begreift nicht nur die Hardware-Komponenten, Server und Router, als geeignetes Durchsuchungsobjekt, sondern ist der Auffassung, dass auch das Internet selbst als informationstechnisches System angesehen werden kann.289 Auch wenn es aufgrund der offenen Formulierung des Gesetzgebers in § 100b StPO kaum ein modernes digitales Endgerät gibt, das nicht als Durchsuchungsobjekt in Frage käme, so besteht dennoch keine wahl- und grenzenlose Zugriffsbefugnis hinsichtlich aller informationstechnischen Systeme. So sieht § 100b StPO zunächst nur einen Zugriff auf die Endgeräte des Nutzers vor, vgl. § 100b Abs. 3 S. 1 StPO. Bei dem Zugriff auf die Cloud, sei es ein cloudbasierter E ­ -Mail-Account oder ein Cloud-Storage-Account wie Dropbox, liegen die Daten aber auf einem Endgerät eines Dritten: Auf dem Server des jeweiligen Dienstleisters. Für den Zugriff auf das informationstechnische System eines Dritten müssen zusätzlich zu den Voraussetzungen des § 100b Abs. 1 StPO auch noch die Voraussetzungen des § 100b Abs. 3 S. 2 StPO 285  BeckOK StPO/Graf,

§ 100b, Rn. 8. § 100b, Rn. 8. 287  KK-StPO/Bruns, § 100b, Rn. 4; Rüscher, NStZ 2018, S. 689; Blechschmitt, „Strafverfolgung im digitalen Zeitalter: Auswirkungen des stetigen Datenaustauschs auf das strafrechtliche Ermittlungsverfahren“, MMR 2018, S. 361, 361. 288  HK-StPO/Gercke, § 100b, Rn. 10; BVerfG, Urteil vom 20.04.2016 – 1 BvR 1140/09, NJW 2016, S. 1781, Rn. 209; KK-StPO/Bruns, § 100b, Rn. 4; Roggan, StV 2017, 825 f.; Rüscher, NStZ 2018, S. 689. 289  BVerfG, ZUM 2008, S. 301, Rn. 4. 286  BeckOK StPO/Graf,

76

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

vorliegen. Für einen rechtmäßigen Eingriff in die informationstechnischen Systeme Dritter muss aufgrund bestimmter Tatsachen anzunehmen sein, dass der Beschuldigte das informationstechnische System der anderen Person nutzt und dass die Ermittlungen ohne solch einen Zugriff erfolglos bleiben werden. Darüber hinaus verpflichtet § 100e Abs. 3 Nr. 6 StPO das anordnende Gericht dazu, das informationstechnische System, aus dem Daten erhoben werden sollen, möglichst genau zu bezeichnen. Diese Verfahrensvorschrift wird teilweise dahingehend ausgelegt, dass sich die Anordnung für eine klare Abgrenzung der einzelnen Durchsuchungsobjekte auf – ggf. mehrere – geschlossene informationstechnische Systeme zu beziehen habe: „Das Internet“ sei kein geeignetes Anordnungsobjekt, da es dem Nutzer eines angeschlossenen Endgeräts Zugriff auf eine unüberschaubare Datenmenge gewähre, die von anderen Rechnern bereitgehalten werde und darüber hinaus eine Vielzahl weiterer Kommunikationsdienste zur Verfügung stelle.290 Selbst wenn man davon ausgeht, dass die Anordnung sich nicht auf alle Vorgänge im Internet beziehen kann, so wird eine solche Begrenzung allerdings nur wenig Auswirkungen in der Praxis haben. Eine Darstellung von Informationen im Internet in Form von Websites erfolgen technisch gesehen auf dem Endgerät des Nutzers, da der Computer die Daten der Website in den Arbeitsspeicher lädt, damit der Browser die Website grafisch darstellen kann (vgl. Kap. 1). Dies bedeutet, dass auch bei einer auf das Endgerät des Nutzers begrenzten Anordnung zumindest im Wege des Daten-Monitoring seine Internetnutzung mitüberwacht werden kann. b) Die Nutzung von Webcam und Mikrofon zur Raumüberwachung unter § 100b StPO In technischer Hinsicht ermöglicht die Online-Durchsuchung es auch, die Umgebung des Nutzers zu überwachen.291 Bei der Frage nach der Zulässigkeit eines solchen Vorgehens auf Grundlage des § 100b StPO ist nach der technischen Durchführung der Online-Durchsuchung zu unterscheiden. Zunächst ist fraglich, ob die Behörden für eine Rekonstruktion der Geschehnisse im Umfeld des Nutzers auf optische und akustische Aufzeichnungen zugreifen können, die ein Endgerät aufgezeichnet und anschließend gespeichert hat. Dies ist insbesondere vor dem Hintergrund relevant, dass immer mehr Menschen Gebrauch von digitalen Sprachassistenten machen, die entweder in einem anderen Gerät integriert sind (z. B.: Siri auf iPhones) oder 290  Park,

2018, Rn. 834. CR 2007, S. 248; SSW-StPO/Eschelbach, § 100b, Rn. 3; A. Weiß,

291  M. Gercke,

2009, S. 24.



A. Verdeckte Ermittlungsmaßnahmen77

mit eigenständiger Hardware funktionieren (z. B.: Amazons Alexa in EchoGeräten oder der Apple HomePod). Diese reagieren auf Sprachbefehle und hören deshalb dauerhaft mit, um auf bestimmte Signalwörter zu reagieren.292 Fallen diese Signalwörter, beginnt der Sprachassistent, das Gesagte aufzuzeichnen und leitet die Aufzeichnungen auf den Server des jeweiligen Anbieters weiter.293 Dort werden sie zunächst verarbeitet, um den gewünschten Befehl, wie z. B. die Ansage des Wetters oder die Wiedergabe eines bestimmten Liedes, auszuführen. Die Aufzeichnungen werden darüber hinaus aber auch gespeichert (v. a. um die Anwendung zu verbessern,), sodass die gesamten von den Sprachassistenten aufgezeichneten Inhalte später abrufbar sind.294 Potenziell kommt es auch zu einer Speicherung vieler privater (vergangener) Kommunikationsvorgänge auf den entsprechenden Servern der Anbieter, da die Sprachassistenten auch mit der Aufzeichnung beginnen, wenn Wörter fallen, die den Signalwörtern ähneln (z. B. „Alex“ oder „Ale­ xander“ statt „Alexa“), wie Studien von Verbraucherzentralen gezeigt haben.295 Als gespeicherte Daten unterliegen solche Daten im Wege der Datenspiegelung grundsätzlich einem Zugriff über § 100b StPO (s. o.). Eine andere Möglichkeit für die Strafverfolgungsbehörden, sich Wissen über die Vorgänge in der Umgebung des Nutzers zu verschaffen, ist es, entweder auf das laufende Mikrofon oder die laufende Kamera zuzugreifen oder das Mikrofon und die Kamera gar selbst zu aktivieren. Fraglich ist allerdings, ob sich die Strafverfolgungsbehörden auf Grundlage des § 100b StPO dieser technischen Möglichkeit bedienen dürfen. Aufgrund diesbezüglicher Un­ einigkeit in der Literatur und in Ermangelung von Rechtsprechung zu dieser Thematik, herrscht derzeit rechtliche Unsicherheit.296 Ausgangspunkt für die Beantwortung dieser Frage müssen die Grundrechte sein.297 Befindet sich das infiltrierte Zielgerät in zu Wohnzwecken genutzten Räumlichkeiten, so tangiert eine Aktivierung der Kamera oder des Mikrofons das Grundrecht aus Art. 13 GG (Unverletzlichkeit der Wohnung).298 Auch wenn dieses Grundrecht nicht schrankenlos gewährt wird und Art. 13 Abs. 3 GG die grundrechtlich verbürgte Garantie dahingehend einschränkt, dass die Wohnung zu 292  Rüscher, NStZ 2018, S. 687; vgl. für die folgende Erörterungen zur Funktionsweise der digitalen Sprachassistenten: Blechschmitt, MMR 2018, S. 362. 293  Rüscher, NStZ 2018, S. 691. 294  https://www.apple.com/de/legal/privacy/data/de/ask-siri-dictation/, zuletzt geprüft am: 31.10.2021. 295  Blechschmitt, MMR 2018, S. 362. 296  KK-StPO/Bruns, § 100b, Rn. 5; Rüscher, NStZ 2018, S. 690; SSW-StPO/ Eschelbach, § 100b, Rn. 2. 297  Rüscher, NStZ 2018, S. 688. 298  BVerfG, ZUM 2008, S. 301, Rn. 193; HK-StPO/Gercke, § 100b, Rn. 11; LöweRosenberg/Hauck, § 100b, Rn. 9; Valerius, JR 2007, S. 279; Soiné, NStZ 2018, S. 504.

78

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

Zwecken der Strafverfolgung überwacht werden darf, gilt dies ausdrücklich nur für akustische Wohnraumüberwachungen. Die Kameranutzung eines informationstechnischen Systems, die als optische Raumüberwachung zu qualifizieren wäre, muss daher von vornherein ausscheiden.299 Auch eine Nutzung von Mikrofonen der infiltrierten Endgeräte ist im Ergebnis unzulässig. Die Online-Durchsuchung besteht aus einem zweiteiligen Verfahren: Zunächst gestattet § 100b StPO in einem ersten Schritt die Infiltration eines Gerätes und in einem zweiten Schritt dann die Datenerhebung aus diesem Gerät.300 Da der Großteil der mit einem Mikrofon ausgestatteten Geräte unter den Begriff des informationstechnischen Systems fällt (s. o.), ist eine behördliche Infiltration bei Vorliegen der entsprechenden Voraussetzungen des § 100b StPO grundsätzlich nicht zu beanstanden.301 Bei der Datenerhebung ist dann aber zu beachten, dass auch die Geräte, die in Erwartung ihres Signalwortes konstant „mithören“ mit einer Aufzeichnung der Gespräche eben nur nach Nennung dieses Signalwortes beginnen. Die einfach „mitgehörten“ Gespräche, bei denen es nicht zu einer Aufzeichnung kommt, werden nicht gespeichert und befinden sich somit nicht auf dem Speicher des Gerätes. Aus diesem Grund wird in der Literatur argumentiert, dass diese Daten nicht aus dem Gerät erhoben werden könnten.302 Dieses Argument kann allein jedoch nicht überzeugen.303 Wird ein Mikrofon aktiviert oder ist es bereits aktiviert, wird das gesprochene Wort durch die Technik des Mikrofons und einen Sensor in digitale Signale umgewandelt. Gerade bei Sprachassistenten werden die Signale dann einer Analyse dahingehend unterzogen, ob das entsprechende Signalwort gefallen ist. Dies geschieht im Arbeitsspeicher des Geräts. Selbst wenn es also nicht zu einer dauerhaften Speicherung der Gespräche kommt, würde eine Datenerhebung aus dem Gerät höchstens bei der punktuellen Online-Durchsicht scheitern. Da beim Online-Monitoring aber die Computeraktivität live mitgeschnitten wird, können bei dieser Form der Online-Durchsuchung auch die Daten, die aufgrund ihrer Verarbeitung im Arbeitsspeicher zumindest vorübergehend ihren Weg auf das Gerät finden, aus dem Gerät erhoben werden.304 Überzeugend gegen eine Zulässigkeit spricht JA 2019, S. 244. NStZ 2018, S. 690; Löwe-Rosenberg/Hauck, § 100b, Rn. 104. 301  Meyer-Goßner/Schmitt/Köhler, § 100b, Rn. 2. 302  Singelnstein/Derin, NJW 2017, S. 2647; HK-StPO/Gercke, § 100b, Rn. 11; Rüscher, NStZ 2018, S. 691.Großmann, „Zur repressiven Online-Durchsuchung“, GA 2018, S. 439, 443. 303  Mit abweichender Begründung im Ergebnis so auch KK-StPO/Bruns, § 100b, Rn. 5. 304  Zu diesem Ergebnis kommt auch Großmann, GA 2018, S. 443, der davon ausgeht, dass der Betroffene die Behörden durch die Aktivierung der Kamera und des Mikrofons in den geschützten Bereich seiner Wohnung „einlädt“. 299  Großmann, 300  Rüscher,



A. Verdeckte Ermittlungsmaßnahmen79

jedoch der Sinn und Zweck des § 100b StPO:305 Die Strafverfolgungsbehörden sollten mit § 100b StPO im Wege einer Online-Durchsuchung dazu ermächtigt werden, die Nutzung eines informationstechnischen Gerätes zu überwachen und sich Zugriff auf dort gespeicherte Daten zu verschaffen. Ziel des § 100b StPO war es hingegen nicht, den Strafverfolgungsbehörden eine Ermächtigungsgrundlage für die Wohnraumüberwachung mittels informationstechnischer Systeme an die Hand zu geben.306 Bei Mikrofonen, die erst durch die Behörden oder den Nutzer aktiviert werden müssten (so beim passiven Zuhören eines Sprachassistenten) kommt es eben nicht zu einer Überwachung der Nutzung des Systems oder zu dem Zugriff auf sich dort befindliche Daten.307 Darüber hinaus kann die Aktivierung des Mikrofons und/oder ein Mithören schon aus formellen Gründen nicht zulässig sein: Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens durch welches § 100b StPO 2017 eingeführt wurde, hat das Grundrecht auf die Unverletzlichkeit der Wohnung nach Art. 13 GG nicht nach Maßgabe des Zitiergebots eingeschränkt.308 c) Herausgabeverlangen von Inhaltsdaten an Dienstanbieter als Minus von der Online-Durchsuchung erfasst? Weil mit der Online-Durchsuchung auch externe Datenspeicher, sprich Server der Cloudanbieter, durchsucht werden können, stellt sich die Frage, ob man in die Ermächtigung zur Online-Durchsuchung als Minus zur eigenständigen Durchsuchung auch eine Ermächtigung dazu sehen könnte, entsprechende Inhaltsdaten von den Dienstanbietern herauszuverlangen. Dies ist nach hier vertretener Ansicht, in Einklang mit einer aktuellen Entscheidung des OLG Stuttgart aus dem Mai 2021309, jedoch abzulehnen: Zunächst würde sich ein Herausgabeverlangen an einen Dritten nicht als ein Minus zu einer Durchsuchung des Computersystems darstellen, sondern als ein Aliud. Eine Maßnahme darf nicht als „Minus“ in eine Ermächtigungsgrundlage hineingelesen werden, um Ermächtigungsgrundlagen zu schaffen, die in der StPO eben nicht vorgesehen sind.310 Zudem können Daten nach der ständigen 305  Für

diesen Absatz siehe: Rüscher, NStZ 2018, S. 691. § 100b, Rn. 16. 307  Niedernhuber, „Die StPO-Reform 2017: Wichtige Änderungen im Überblick“, JA 2018, S. 169, 172. 308  Roggan, StV 2017, S. 826; Großmann, JA 2019, S. 244. 309  OLG Stuttgart Beschluss vom 19.05.2021 – 2 Ws 75/21, BeckRS. 310  OLG Stuttgart BeckRS; Beukelmann/Heim, „Keine Datenherausgabe vom ITServicedienstleister, Anmerkung zu OLG Stuttgart, Beschluss vom 19.5.2021 – 2 Ws 75/21“, NJW-Spezial 2021, S. 473, 473. 306  KMR/Bär,

80

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

Rechtsprechung des BVerfG nur herausverlangt werden, wenn sowohl der Abruf als auch die Übermittlung der Daten auf eine gesetzliche Ermächtigungsgrundlage gestützt werden kann (sog. Doppeltürmodell, s. u. Kap. 1 A. III. 7. a)). Selbst wenn man eine Ermächtigung zum Abruf von Daten beim Cloudanbieter in § 100b StPO hineinlesen könnte, so würde es an einer Übermittlungsnorm fehlen, die den Cloudanbieter zu der Herausgabe nichtkommunikativer Inhaltsdaten ermächtigt. 5. § 100i StPO: Technische Ermittlungsmaßnahmen bei Mobilfunkendgeräten § 100i ermächtigt die Strafverfolgungsorgane dazu, mittels technischer Maßnahmen, das vom Beschuldigten verwendete Mobiltelefon und/oder die verwendete Mobilfunknummer und seinen Standort zu ermitteln. Für die Anordnung einer Maßnahme nach § 100i StPO muss die Tat, zu deren Aufklärung die Maßnahme dient, eine Straftat sein, die auch im Einzelfall von erheblicher Bedeutung ist. Der an sich nicht weiter qualifizierte Verdacht gegen den Beschuldigten muss auf konkreten Tatsachen beruhen. Obwohl § 100i StPO an sich technikoffen gestaltet ist und daher nicht auf den Einsatz bestimmter Mittel begrenzt ist, kommt es auf Grundlage dieser Norm insbesondere zum Einsatz des sog. IMSI-Catchers und der stillen SMS. Mit der Messtechnik des IMSI-Catchers können die weltweit einmalige Gerätenummer (IMEI – International Mobile Equipment Identitiy) und die einmalige Nummer der SIM-Karte (International Mobile Subscriber Identity) ermittelt werden.311 Durch die Ermittlung dieser Nummern können die Behörden dem Beschuldigten eine Mobilfunknummer zuordnen, deren Kenntnis Voraussetzung einer Telekommunikationsüberwachung ist.312 Auch der Standort kann mit dem IMSI-Catcher relativ genau bestimmt werden, da das Mobiltelefon diesen direkt an den IMSI-Catcher kommuniziert:313 Technisch gesehen simuliert nämlich der IMSI-Catcher die Basisstation einer Funkzelle.314 Dadurch senden alle eingeschalteten Mobiltelefone, die sich im 311  Marberth-Kubicki, 2005, S. 154 f.; SSW-StPO/Eschelbach, § 100i, Rn. 1; Ruhmannseder, „Strafprozessuale Zulässigkeit von Standortermittlungen im Mobilfunkverkehr“, JA 2007, S. 47, 49. 312  B. Gercke, „Rechtliche Probleme beim Einsatz des IMSI-Catchers“, MMR 2003, S. 453, 455; Harnisch/Pohlmann, HRRS 2009, S. 203; BeckOK StPO/Graf, § 100a, Rn. 235. 313  SSW-StPO/Eschelbach, § 100i, Rn. 7; Ruhmannseder, JA 2007, S. 49. 314  Soiné, „Kriminalistische List im Ermittlungsverfahren“, NStZ 2010, S. 596, 601; Kleih, „Die strafprozessuale Überwachung der Telekommunikation: Unter besonderer Berücksichtigung drahtloser lokaler Netzwerke“, Nomos 2010, S. 47; Eisen-



A. Verdeckte Ermittlungsmaßnahmen81

Einzugsbereich des IMSI-Catchers befinden, die Daten nicht an die wahre Basisstation des Funkturms, sondern an den IMSI-Catcher.315 Für die Standortbestimmung wird alternativ zum IMSI-Catcher in der Praxis zudem die sog. stille SMS eingesetzt.316 Hierbei wird eine spezielle Nachricht an eine Mobilfunknummer gesandt, deren Empfang vom Benutzer des Handys aber nicht bemerkt wird, da die SMS weder im Posteingang sichtbar ist noch eine Benachrichtigung über den Empfang einer Nachricht auslöst; bei Empfang der Nachricht, gibt das Handy Rückmeldung an die Basisstation der Funkzelle, in der es sich befindet.317 Auf diese Weise werden also Verkehrsdaten zum Standort erzeugt, die dann beim Telekommunikationsanbieter nach § 100g StPO abgefragt werden können.318 Die Ermächtigungsgrundlage für den Einsatz der stillen SMS war lange umstritten.319 Im Jahr 2018 entschied der BGH, dass die richtige Ermächtigungsgrundlage für die stille SMS § 100i StPO sei und beendete insoweit die Problematik um die dogmatische Einordnung der stillen SMS.320 6. Datenabfrage bei Dienstanbietern a) Grundmodell der behördlichen Datenabfrage bei privaten Dienstanbietern Aufgrund der alltäglichen Nutzung von Fernkommunikationsmitteln und Internetdiensten findet sich bei den Anbietern entsprechender Dienste eine Vielzahl von Daten, die für die Ermittlungsbehörden große Relevanz bei der Sachverhaltserforschung haben können (s. o., Kap. 2 A. II. 4.). Die StPO bietet den Strafverfolgungsbehörden daher die Möglichkeit, auf die bei den Dienstanbietern gespeicherten Daten zuzugreifen. Behördliche Zugriffsmöglichkeiten auf Daten – sowohl im Gefahrenabwehrrecht als auch in der Strafverfolgung – sind im deutschem Recht nach dem sog. Doppeltürmodell ausberg, „Beweisrecht der StPO: Spezialkommentar“, C.H. Beck, 10., vollständig überarbeitete und teilweise erweiterte Auflage 2017, Rn. 2507a. 315  Krüpe-Gescher, „Die Überwachung der Telekommunikation nach den §§ 100a, 100b StPO in der Rechtspraxis“, Duncker & Humblot 2005, S. 11; SSW-StPO/ Eschelbach, § 100i, Rn. 103. 316  KMR/Bär, § 100i, Rn. 10a. 317  Eisenberg/Singelnstein, „Zur Unzulässigkeit der heimlichen Ortung per ‚stiller SMS‘ “, NStZ 2005, S. 62, 62. 318  BGH, Beschluss vom 08.02.2018 – 3 StR 400/17, NStZ 2018, S. 611, 612. 319  Vgl. hier nur: Eisenberg/Singelnstein, NStZ 2005; B. Gercke, MMR 2003, S. 454; Harnisch/Pohlmann, HRRS 2009, S. 205. 320  BGH, NStZ 2018, S. 611; BeckOK StPO/Bär, § 100g, Rn. 30.

82

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

gestaltet.321 Dieses vom Bundesverfassungsgericht entwickelte Modell besagt, dass sowohl die Übermittlung der Daten durch die Dienstanbieter als auch der Abruf dieser Daten durch die Behörden jeweils einer eigenen Rechtsgrundlage bedürfen, die wie eine Doppeltür zusammenwirken.322 Denn nach Ansicht des BVerfG stellen die Vorschriften, die zum Umgang mit personenbezogenen Daten ermächtigen – namentlich die Erhebung, Speicherung und Übermittlung und der Datenabruf – verschiedene, aufeinander aufbauende Eingriffe in die grundrechtlich geschützte Freiheit des Einzelnen dar.323 Wie jede Eingriffsnorm müssen sowohl Übermittlungs- als auch Abrufnorm verfassungsgemäß ausgestaltet sein. Konkret bedeutet dies, dass die Normen die Zwecke der Datenerhebung und der Datenverwendung hinreichend begrenzen müssen, indem sie qualifizierte Eingriffsschwellen fest­ legen, um einen adäquaten Ausgleich zwischen Strafverfolgungsinteresse und den Grundrechten des Betroffenen zu gewährleisten.324 b) § 100g StPO: Erhebung von Verkehrsdaten § 100g StPO ermächtigt die Strafverfolgungsbehörden dazu, Verkehrsdaten zu erheben. Nach der Legaldefinition in § 3 Nr. 70 TKG sind dies Daten, deren Erhebung, Verarbeitung oder Nutzung bei der Erbringung eines Telekommunikationsdienstes erforderlich sind. § 100g StPO enthält drei verschiedene Ermächtigungsgrundlagen, die sich auf die Erhebung unterschiedlicher Arten von Verkehrsdaten und verschiedene Anlasstaten beziehen.325 All diese Ermächtigungsgrundlagen stehen gem. § 101a StPO unter einem Richtervorbehalt, der in bestimmten Fällen jedoch durch die Anordnung der Staatsanwaltschaft ersetzt werden kann. Grundsätzlich gilt auch bei der Verkehrsdatenerhebung das soeben dargestellte Doppeltürmodell. Die Erhebung und Speicherung der Verkehrsdaten erfolgt in der Regel nämlich durch die Dienstanbieter, wo sie dann von den Strafverfolgungsorganen abgefragt werden können.326 Da es grundsätzlich aber auch möglich ist, Verkehrsdaten in Echtzeit zu erheben, können die Ermittlungsbehörden die Daten auch selbst erheben und sich nur für die technische Umsetzung der Dienstanbieter bedie321  BVerfG, Beschluss vom 24.01.2012 – 1 BvR 1299/05, NJW 2012, S. 1419, Rn. 123. 322  BVerfG, Beschluss vom 27.05.2020 – 1 BvR 1873/13, 1 BvR 2618/13, BeckRS 2020, S. 16236, Rn. 93; BeckOK NPOG/Albrecht, § 33c, Rn. 25. 323  BVerfG Beschluss vom 04.04.2006 – 1 BvR 518/02, MMR 2006, S. 531, 532; BVerfG Urteil vom 02.03.2010 – 1 BvR 256/08, 1 BvR 263/08, 1 BvR 586/08, MMR 2010, S. 356, Rn. 194; BVerfG, NJW 2012, S. 1419, Rn. 123. 324  BVerfG, BeckRS 2020, S. 16236, Rn. 195. 325  SSW-StPO/Eschelbach, § 100g, Rn. 1. 326  KMR/Bär, § 100g, Rn. 31.



A. Verdeckte Ermittlungsmaßnahmen83

nen.327 In der praktischen Umsetzung bedeutet dies, dass die Strafverfolger die Daten direkt bei ihrer Entstehung ausleiten und zu sich übertragen lassen können, diese also während des laufenden Telekommunikationsvorgangs auf ihrem Computer mitverfolgen.328 aa) Erhebung von nach §§ 9, 12 TTDSG, § 2a Abs. 1 BDBOSG gespeicherten Verkehrsdaten Auf Grundlage des § 100g Abs. 1 StPO können Verkehrsdaten i. S. d. §§ 9, 12 TTDSG, § 2a Abs. 1 BDBOSG erhoben werden, soweit dies für die Erforschung des Sachverhalts erforderlich ist und die Erhebung der Daten in einem angemessenen Verhältnis zur Bedeutung der Sache steht. Verkehrsdaten i. S. d. vorbezeichneten Normen sind solche, die Dienstanbieter zu geschäft­ lichen Zwecken, insbesondere für die Abrechnung der Dienstleistungen, speichern.329 Darunter fallen z. B. die Nummer oder Kennung der beteiligten Anschlüsse oder Start- und Endzeitpunkt der Verbindung. Eine Auflistung der Daten, die der Dienstanbieter speichern darf, findet sich in den entsprechenden Vorschriften, wobei diese nicht als abschließend zu verstehen ist.330 Grundsätzlich können zwei Arten von Anlasstaten die Verkehrsdatenerhebung nach § 100g Abs. 1 S. 1 Nr. 1 StPO legitimieren: Nach § 100g Abs. 1 S. 1 Nr. 1 StPO können Verkehrsdaten erhoben werden, wenn eine Straftat von auch im Einzelfall erheblicher Bedeutung vorliegt oder versucht wurde, wobei für den erforderlichen Schweregrad richtungsweisend „insbesondere“ auf den Katalog der Anlasstaten in § 100a Abs. 2 StPO verwiesen wird. Wie die Formulierung verdeutlicht, soll dieser Katalog für § 100g StPO jedoch nicht abschließend gelten, sodass eine Verkehrsdatenerhebung auch in Ermittlungsverfahren bezüglich anderer Delikte denkbar ist. Nach § 100g Abs. 1 S. 1 Nr. 2 StPO können Maßnahmen nach § 100g StPO auch schon ergriffen werden, wenn eine Straftat mittels Telekommunikation begangen wurde. Damit sollen vor allem Fälle erfasst werden, in denen sich der Täter eines Telefons oder des Internets als Tatmittel bedient, so z. B. bei anonymen telefonischen Bedrohungen oder bei Betrug und Phishing im Internet.331 Aufgrund der wesentlich unterschiedlich hohen Eingriffsschwellen des § 100g Abs. 1 S. 1 Nr. 1 und des § 100g Abs. 1 S. 1 Nr. 2 StPO unterscheidet sich auch die Reichweite der Eingriffsbefugnis abhängig davon, ob die Anlasstat eine besonders schwere Straftat war oder ein „einfaches“ Delikt, das 327  SSW-StPO/Eschelbach,

§ 100g, Rn. 10. § 100g, Rn. 24. 329  Meyer-Goßner/Schmitt/Schmitt, § 100g, Rn. 11. 330  SSW-StPO/Eschelbach, § 100g, Rn. 8. 331  KK-StPO/Bruns, § 100g, Rn. 6. 328  SK-StPO/Wolter/Greco,

84

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

mittels Telekommunikation begangen wurde: Bei Vorliegen einer besonders schweren Anlasstat i. S. d. § 100g Abs. 1 S. 1 Nr. 1 StPO dürfen die Strafverfolgungsbehörden auch Standortdaten für künftig anfallende Verkehrsdaten oder in Echtzeit erheben, sofern diese für die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten erforderlich sind, § 100g Abs. 1 S. 4 StPO. Retrograde, also aus der Vergangenheit stammende und gespeicherte Standortdaten sind allerdings seit dem 26.11.2019 mit dem Einschub des § 100g Abs. 1 S. 3 StPO explizit von dem Anwendungsbereich des § 100g Abs. 1 StPO ausgenommen.332 Ohne das Vorliegen einer solchen schweren Tat und bei einem dementsprechenden Rückgriff auf § 100g Abs. 1 S. 1 Nr. 2 StPO dürfen Verkehrsdaten nur streng subsidiär erhoben werden. Ihre Erhebung ist also nur dann zulässig, wenn die Sachverhaltserforschung ohne die Erhebung der Verkehrsdaten nicht nur erheblich erschwert, sondern aussichtslos wäre. Eine Erhebung von Standortdaten für die Ermittlung von Taten, die nicht die Voraussetzungen des § 100g Abs. 1 S. 1 Nr. 1 StPO erfüllen, ist ausgeschlossen. bb) Erhebung von nach § 176 TKG (§ 113b TKG a. F.) gespeicherten Verkehrsdaten Nach § 100g Abs. 2 StPO können die Strafverfolgungsbehörden auf Daten zugreifen, die nach § 176 TKG (§ 113b TKG a. F.) auf Vorrat gespeichert wurden. Im Gegensatz zu den §§ 9, 12 TTDSG und § 2a BDBOSG, die den Dienstanbietern das Recht geben, Verkehrsdaten aus Abrechnungsgründen zu speichern, normiert § 176 TKG eine Pflicht für die Dienstanbieter, bestimmte Verkehrsdaten zu speichern. Die Vorgängernorm des § 176 TKG, § 113b TKG a. F. sah eine Pflicht für Telekommunikationsanbieter vor, Verkehrs­ daten für zehn, Standortdaten für vier, Wochen anlasslos zu speichern, um den Ermittlungsbehörden bei einer entsprechenden Anfrage Auskunft erteilen zu können. Die Erlaubnis des § 10 Abs. 2 S. 2 TTDSG (§ 97 Abs. 3 S. 1 TKG a. F.), Daten nach §§ 9, 12 TTDSG und § 2a BDBOSG, für Abrechnungszwecke bis zu sechs Monaten vorzuhalten und andere Daten unverzüglich zu löschen, wird von vielen Dienstanbietern nicht vollständig ausgenutzt. Eine erfolgreiche Abfrage von Verkehrsdaten nach § 100g Abs. 1 StPO hängt daher häufig von unternehmensinternen Richtlinien und dem Zufall ab.333 Aus diesem Grund stellt die Zugriffsmöglichkeit auf die nach § 176 TKG gespeicherten Daten eine erheblich erfolgversprechendere Ermittlungsmaßnahme für die Strafverfolgungsbehörden dar als die Zugriffsmöglichkeit auf nach § 9 TTDSG gespeicherten Daten. Für die Ermittlungsbehörden ist ein 332  BeckOK StPO/Bär, 333  BeckOK StPO/Bär,

§ 100g, Rn. 17. § 100g, Rn. 17.



A. Verdeckte Ermittlungsmaßnahmen85

Zugriff auf die nach § 176 TKG gespeicherten Daten nicht nur wegen der längeren Vorhaltung, sondern auch wegen des größeren Umfangs der Daten interessant. So werden grundsätzlich – anders als bei § 9 TDDSG – auch Verkehrsdaten von fehlgeschlagenen Verbindungen, sowie Standortdaten der Nutzer gespeichert. Insbesondere werden auch Standortdaten anlassunabhängig gespeichert, deren retrograde Erhebung es den Ermittlungsbehörden erlaubt, auch zu einem späteren Zeitpunkt Bewegungen und Aufenthaltsorte des Beschuldigten nachzuvollziehen. Aufgrund der wesentlich stärkeren Beschränkung der Freiheitsrechte, sind die Eingriffsvoraussetzungen für ein Tätigwerden auf Grundlage des § 100g Abs. 2 StPO erheblich strenger als die des Abs. 1: Es muss zunächst ein tatsachenbegründeter Verdacht einer auch im Einzelfall schwerwiegenden Katalogtat nach Abs. 2 S. 2 vorliegen. Darüber hinaus muss die Aufklärung dieser Tat oder die Ermittlung des Standorts des Beschuldigten ohne die Erhebung der entsprechenden Daten erheblich erschwert oder aussichtslos sein. Zuletzt muss die Erhebung der Daten in einem angemessenen Verhältnis zu der Bedeutung der Sache stehen. Es ist allerdings anzumerken, dass die Ermächtigungsgrundlage des § 100g Abs. 2 StPO zum Zeitpunkt der Einreichung dieser Arbeit zum Druck (November 2022) für die Strafverfolgungsbehörden – trotz ihrer bis zur Feststellung des Gegenteils gültigen Kodifizierung in der StPO – praktisch nicht anwendbar ist. Die Vorratsdatenspeicherung des § 113b TKG a. F. ist seit ­ Juli 2017 durch die BNetzA ausgesetzt.334 Nachdem das BVerfG mehrere Eilanträge zur Überprüfung der „Vorratsdatenspeicherung 2.0“ zurückgewiesen hatte, war das OVG Münster in einem Klageverfahren des Unternehmens Spacenet zu dem Schluss gekommen, dass die Vorratsdatenspeicherung mit Europarecht unvereinbar sei und der Pflicht zur Vorratsdatenspeicherung vorerst keine Folge zu leisten sei.335 Nachdem das Verfahren bis zum BVerwG getrieben worden war, hatte das Gericht sowohl dieses als auch ein anderes Verfahren ausgesetzt und dem EuGH die Frage nach der Vereinbarkeit der Vorratsdatenspeicherung 2.0 mit dem Europarecht vorgelegt. Der EuGH hat mit seiner Entscheidung vom 20. September 2022 – C-793/19 und C-794/19 – entschieden, dass die Vorschriften des deutschen Rechts zur Vorratsdatenspeicherung nicht mit dem Unionsrecht vereinbar sind. Bis zu dieser Entscheidung hatte weder die Entscheidung des OVG Münster noch die Aussetzung der Vorratsdatenspeicherung durch die BNetzA oder die Rechtshängigkeit beim EuGH etwas daran geändert, dass die Vorratsdatenspeicherung und § 100g 334  SSW-StPO/Eschelbach,

§ 100g, Rn. 2. KMR/Bär, § 100g, Rn. 19c. Münster Beschluss vom 22.06.2017 – 13 B 238/17, BeckRS 2017 114873; Löwe-Rosenberg/Hauck, § 100g, Entstehungsgeschichte. 335  OVG

86

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

Abs. 2 StPO weiterhin als gültiges Recht zu betrachten waren.336 In der Praxis war die Ermächtigungsgrundlage des § 100g Abs. 2 StPO i. V. m. § 113b TKG a. F. bis zu der Entscheidung über die Zulässigkeit der Vorratsdatenspeicherung 2.0 allerdings ein stumpfes Schwert.337 Mit der Entscheidung des EuGH ist der Versuch, eine anlasslose Vorratsdatenspeicherung im Gesetz zu verankern endgültig gescheitert. Unmittelbar nach der Entscheidung durch den EuGH hat das Bundesjustizministerium am 25.10.2022 einen Entwurf für ein „Gesetz zur Einführung einer Sicherungsanordnung für Verkehrsdaten in der Strafprozessordnung“ vorgelegt, der als Alternative zur Vorratsdatenspeicherung die Einführung eines sog. Quick-Freeze-Verfahrens vorsieht. Mit dem Gesetz sollen zum einen die mit dem Unionsrecht unvereinbaren Vorschriften zur Vorratsdatenspeicherung in § 100g Absatz 2 StPO und in den §§ 175 bis 181 TKG aufgehoben werden, zum anderen soll es den Strafverfolgungs­ behörden ermöglicht werden, Dienstanbieter bei einem Anfangsverdacht zu verpflichten, bereits vorhandene und künftig anfallende Verkehrsdaten zu sichern (sog. Sicherungsanordnung, § 100g Abs. 5 StPO-E, s. u.). cc) Funkzellenabfrage § 100g Abs. 3 StPO stellt die Rechtsgrundlage für eine Funkzellenabfrage dar. Bei einer mobilen Nutzung von Telefonie und Internet werden die Signale von Signaltürmen innerhalb bestimmter Funkzellen übertragen. Um diese Übertragung zu gewährleisten, kommuniziert das Gerät, dass es sich in dem Bereich einer bestimmten Funkzelle befindet (vgl. Kap. 1). Anhand der in einer Funkzelle angefallenen Daten kann daher ermittelt werden, wer sich zu einem bestimmten Zeitraum im Bereich einer bestimmten Funkzelle aufgehalten hat, auch ohne die Kenntnis einer bestimmten Rufnummer.338 Dies ermöglicht – auch zu einem späteren Zeitpunkt – zu ermitteln, wo sich der Beschuldigte wann aufgehalten hat.339 Aufgrund dessen, dass bei einer Funkzellenabfrage die Verkehrsdaten aller Mobilfunkteilnehmer erhoben werden, die sich zu einem bestimmten Zeitpunkt in der Funkzelle aufgehalten haben und dass sie es ebenso wie eine retrograde Standortdatenabfrage nach Abs. 2 ermöglicht, ein Bewegungsprofil des Beschuldigten zu erstellen, unterliegt eine Maßnahme nach § 100g Abs. 3 StPO ebenfalls denselben strengeren Anforderungen wie Abs. 2.340 336  BVerfG, Beschluss vom 27.05.2020 – 1 BvR 1873/13, 1 BvR 2618/13, BeckRS 2020 16236, Rn. 12. 337  KMR/Bär, § 100g, Rn. 19c. 338  Ruhmannseder, „Strafprozessuale Zulässigkeit von Standortermittlungen im Mobilfunkverkehr“, JA 2007, S. 47, 51. 339  SSW-StPO/Eschelbach, § 100g, Rn. 38. 340  LG Stade, Beschluss vom 26.10.2018 – 70 Qs 133/18, MMR 2019 257.



A. Verdeckte Ermittlungsmaßnahmen87

dd) Sicherungsanordnung (Quick-Freeze), § 100g Abs. 5 StPO-E Nach dem am 25. Oktober 2022 vorgelegten Referentenentwurf des BMJ zum Gesetz zur Einführung einer Sicherungsanordnung für Verkehrsdaten in der Strafprozessordnung soll in der Vorschrift des § 100g StPO ein neuer Abs. 5 mit folgendem Wortlaut eingefügt werden: „Auch ohne das Wissen des Betroffenen darf angeordnet werden, dass die in § 175 Absatz 1 Satz 1 des Telekommunikationsgesetzes bezeichneten Anbieter öffentlich zugänglicher Telekommunikationsdienste die bei der Nutzung des Dienstes bereits erzeugten oder verarbeiteten sowie künftig anfallenden Verkehrsdaten unverzüglich zu sichern haben (Sicherungsanordnung), wenn zureichende tatsächliche Anhaltspunkte dafür vorliegen, dass eine in Absatz 1 bezeichnete Straftat begangen worden ist, und soweit die Verkehrsdaten für die Erforschung des Sachverhalts oder zur Ermittlung des Aufenthaltsortes eines Beschuldigten von Bedeutung sein können. Die Erhebung der nach Satz 1 gesicherten Daten erfolgt nach den Absätzen 1 und 3.“

Laut Referentenentwurf soll die Vorschrift die anlassbezogene Sicherung derartiger Verkehrsdaten zur Verfolgung von erheblichen, insbesondere in § 100a Abs. 2 StPO bezeichneten (das heißt einer Telekommunikationsüberwachung zugänglichen) Straftaten ermöglichen, wenn sie für die Erforschung des Sachverhalts oder zur Ermittlung des Aufenthaltsorts eines Beschuldigten von Bedeutung sein können. Die Maßnahme soll im Grundsatz nur auf Anordnung eines Richters zulässig sein und nur bei Gefahr im Verzug durch die Staatsanwaltschaft angeordnet werden, wobei eine solche Anordnung binnen drei Werktagen durch einen Richter bestätigt werden muss. c) §§ 161 Abs. 1, 163 Abs. 1 StPO, § 173 TKG (§ 112 TKG a. F.): Auskunftsersuchen bei der Bundesnetzagentur über Telekommunikationsbestandsdaten im automatisierten Verfahren Im Ermittlungsverfahren können die Strafverfolgungsbehörden auch Zugriff auf die Bestandsdaten eines Beschuldigten nehmen. Bestandsdaten sind gem. § 3 Nr. 6 TKG und § 2 Abs. 2 Nr. 2 TTDSG personenbezogene Daten, die für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses erforderlich sind. Das schließt nicht nur zu betrieblichen Zwecken gespeicherte Daten, wie die (­E-Mail-)Adresse und die Bankverbindung, sondern auch Daten wie Name, Anschrift und Telefonnummer des Kunden ein.341 Ermittlungsbehörden können mit Hilfe dieser Bestandsdaten Telekommunikationsverbindungen bestimmten Personen zuord341  Wicker, „Die Neuregelung des § 100j StPO auch beim Cloud Computing: Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft“, MMR 2014, S. 298, 298.

88

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

nen und insofern rekonstruieren.342 Die Abfragemöglichkeiten der Behörden unterscheiden sich, je nachdem ob auf Bestandsdaten bei Telekommunikationsanbietern oder auf Bestandsdaten bei Telemedienanbietern zugegriffen werden soll. Während die Behörden für eine Abfrage von Bestandsdaten bei Telemedienanbietern auf die manuelle Bestandsdatenauskunft (§ 174 TKG, s. u.) verwiesen bleiben, stehen den Behörden für eine Abfrage von Bestandsdaten bei Telekommunikationsanbietern grundsätzlich zwei Wege offen: Sie können Bestandsdaten im manuellen Verfahren direkt beim Telekommunikationsanbieter anfordern (dazu sogleich, Kap. 2 A. III. 6. e)), können sie aber auch im sog. automatisierten Verfahren bei der BNetzA abfragen.343 Das automatisierte Auskunftsverfahren ist ein zwischenbehördliches Verfahren, bei dem die Abfrage der Daten durch die Strafverfolgungsbehörden nicht bei dem Telekommunikationsdienstleister erfolgt, sondern bei der BNetzA. Gem. § 173 TKG Abs. 2 Nr. 1 TKG (§ 112 Abs. 1 Nr. 1 TKG a. F.) muss der Telekommunikationsanbieter Bestandsdaten, die er nach § 172 TKG (§ 111 TKG a. F.) speichern muss, auch in Kundendateien vorhalten und Sorge dafür tragen, dass die BNetzA Bestandsdaten jederzeit eigenständig aus diesen Kundendateien im Inland abrufen kann. Gem. § 173 Abs. 4 TKG (§ 112 Abs. 4 TKG a. F.) muss die BNetzA bei einem Auskunftsverlangen einer Strafverfolgungsbehörde die entsprechenden Datensätze abrufen und an die Behörde übermitteln. Durch diese Pflicht der Zurverfügungstellung wird zunächst nur die erste Tür der Übermittlung im automatisierten Verfahren geöffnet.344 Die zweite Tür für ein Auskunftsersuchen der Strafverfolgungsbehörden im automatisierten Verfahren bildet die Ermittlungs­ generalklausel nach §§ 161 Abs. 1, 163 Abs. 1 StPO.345 Denn das automatisierte Verfahren bewirkt lediglich einen Datenaustausch zwischen Behörden, aber keine Auskunftspflicht privater Dienstleister. Aus verfassungsrechtlicher Perspektive sind daher keine besonderen Anforderungen an die Ermächtigungsgrundlage für den Abruf der Daten zu stellen; vielmehr kann sich eine Strafverfolgungsbehörde auf Vorschriften stützen, die zur Erhebung personenbezogener Daten nur allgemein ermächtigen, durch den Gesetzgeber aber nicht per se für die Begründung einer Auskunftspflicht geschaffen wurden.346 Die Wichtigkeit der automatisierten Bestandsdatenauskunft ist nicht zu unterschätzen und wächst stetig: Während 2016 in 10,26 Mio. Fällen Bestands­ 342  KMR/Bär,

§ 100j, Rn. 3 u. 5. CR 2013, S. 362. 344  BVerfG, NJW 2012, S. 1419, 1423 u. 1425. 345  So überzeugend: Singelnstein, NStZ 2012, S. 603; anders: KMR/Bär, § 100j, Rn. 2, der auch für das automatisierte Verfahren § 100j StPO als zweite Tür der Bestandsdatenauskunft erachtet. 346  BVerfG, NJW 2012, S. 1419, 1425, 1427. 343  Dalby,



A. Verdeckte Ermittlungsmaßnahmen89

daten über die BNetzA abgerufen wurden, wurde die BNetzA im Jahr 2020 17,79 Mio. Mal um die Herausgabe von Bestandsdaten ersucht. Damit ist die Zahl der Abfragen über §§ 161 Abs. 3, 163 Abs. 1 StPO, 173 TKG in den letzten vier Jahren um rund 73 Prozent gestiegen.347 d) § 100j StPO: Auskunftsverlangen beim Dienstanbieter über Bestandsdaten im manuellen Verfahren § 100j StPO ermächtigt die Ermittlungsbehörden dazu, Bestandsdaten nach § 172 TKG (§§ 95 und § 111 TKG a. F.) und § 2 Abs. 2 Nr. 2 TTDSD (§ 14 TMG a. F.) im manuellen Verfahren direkt bei Telekommunikations- und ­Tele­mediendienstanbietern herauszuverlangen. Die korrespondierenden Über­ mittlungsverpflichtungen der Dienstanbieter sind in § 174 TKG (§ 113 TKG a. F.) und § 22 TTDSG (§§ 15a, 15b TMG a. F.) normiert. aa) Entwicklung der manuellen Bestandsdatenauskunft in den Jahren 2020–2022 Bis zum 02.04.2021 war die Abfrage von Bestandsdaten im manuellen Verfahren nur bei Telekommunikationsanbietern möglich (für die Abgrenzung zu Telemedienanbietern s. o., Kap. 2 A. III. 1. b)). Die manuelle Bestandsdatenauskunft war in den Jahren 2020/2021 Gegenstand großer rechtspolitischer Diskussionen. Die Regierungsfraktionen der CDU/CSU und der SPD hatten am 10.03.2020 einen Gesetzesentwurf zur Bekämpfung von Rechtsextremismus und Hasskriminalität vorgelegt.348 Ziel des Gesetzes war es einer zunehmenden Verrohung der Kommunikation im Internet entgegenzuwirken, die laut Entwurfsbegründung den freien Meinungsaustausch im Internet und letztendlich die Meinungsfreiheit gefährdete. Um dieses Ziel zu erreichen, sollte vor allem die Strafverfolgung effektiver ausgestaltet werden. Denn bis dato war es nur möglich gewesen, Bestands- und Verkehrsdaten bei Telekommunikationsanbietern zu erheben, was aufgrund des engen Telekommunikationsanbieterbegriffs des TKG von 2004 dazu führte, dass es unmöglich war, zu Strafverfolgungszwecken auf Daten bei Internetdienstleistern zuzugreifen. Durch das Hasskriminalitätsgesetz sollte daher die Verpflichtung zur strafprozessualen Verkehrsdaten- und Bestandsdatenauskunft durch eine Änderung des TKG, des TMG und der StPO auch auf Telemedienanbieter erstreckt werden. Das Gesetz wurde zwar erfolgreich verabschiedet, jedoch im Folgenden vom Bundespräsidenten nicht ausgefertigt.349 Grund dafür war 347  BNetzA,

Jahresbericht 2020, S. 104.

348  BT-Drs. 19/17741. 349  BT-Drs. 19/23867,

S. 2.

90

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

die mittlerweile ergangene Bundesverfassungsgerichtsentscheidung vom 27.05.2020 (Bestandsdaten II) mit welcher das BVerfG die Übermittlungsnorm des § 113 TKG a. F. und diverse Abrufnormen der Fachgesetze für das manuelle Bestandsdatenauskunftsverfahren, nach deren Vorbild die Erstreckung der Bestandsdatenauskunft auf Telemedienanbieter ausgestaltet war, für mit dem Grundgesetz unvereinbar erklärte.350 Hinsichtlich der Norm des § 113 TKG a. F. rügte der erkennende Senat das Fehlen begrenzender Eingriffsschwellen und eines hinreichenden Rechtsgüterschutzes.351 Als Reaktion beschloss der Bundestag am 28.01.2021 das „Gesetz zur Anpassung der Regelungen über die Bestandsdatenauskunft an die Vorgaben aus der Entscheidung des Bundesverfassungsgerichts vom 27. Mai 2020“ (im Folgenden: Anpassungsgesetz), mit welchem er nicht nur die Übermittlungsnorm des § 113 TKG a. F. und die fachgesetzlichen Abrufregelungen an die Vor­ gaben des BVerfG anpassen wollte, sondern zugleich das Hasskriminalitätsgesetz reparieren wollte.352 Der Gesetzesentwurf sah daher auch eine Ausweitung des § 100g StPO (Erhebung von Verkehrsdaten) auf Nutzungsdaten und eine Ausweitung des Anwendungsbereichs des § 100j StPO a. F. auf Bestandsdaten bei Telemedienanbietern vor.353 Zu diesem Gesetzesentwurf verweigerte der Bundesrat am 12.02.2021 seine Zustimmung.354 Nach einer Anrufung des Vermittlungsausschusses wurde der Gesetzesentwurf mit weitgehenden Änderungen beschlossen und erhielt die Zustimmung des Bundesrats.355 Mit eigenständigen Regelungen zur Auskunft bei Nutzungsdaten in den § 15c TMG a. F. und §100k StPO, sowie höheren Eingriffsschwellen bei der Bestandsdatenauskunft trat das Gesetz am 02.04.2021 in Kraft.356 Mit dem Erlass des Telekommunikationsmodernisierungsgesetzes vom 23.06.2021 und dem Erlass des Gesetzes zur Regelung des Datenschutzes und des Schutzes der Privatsphären der Telekommunikation und bei Telemedien (TTDSG) vom 23.06.2021 wurden die Normen für die Bestandsdatenauskunft bei Telekommunikationsdienstleistern (TKG) und Telemediendienstanbietern (TTDSG) in jeweils andere Normen überführt.

S. 3. BeckRS 2020, S. 16236, Rn. 136; Ausführungen zu der Verhältnismäßigkeit im engeren Sinne Rn. 144 ff. 352  BT-Drs. 19/25294. 353  BT-Drs. 19/25294, S. 18. 354  BR-Drs. 84/21. 355  BR-Drs. 232/21. 356  Bundesgesetzblatt Jahrgang 2021 Teil I Nr. 13, ausgegeben zu Bonn am 1. ­April 2021. 350  BT-Drs. 19/23867, 351  BVerfG,



A. Verdeckte Ermittlungsmaßnahmen91

bb) Regelungsgehalt des § 100j StPO § 100j Abs. 1 S. 1 Nr. 1 StPO ermächtigt die Strafverfolgungsbehörden, Bestandsdaten (z. B. Anschlusskennungen, Name, Geburtsdatum, Anschrift) bei den Telekommunikationsanbietern abzufragen, die diese nach § 174 TKG (§ 113 Abs. 1 S. 1 TKG a. F.) übermitteln dürfen. Gem. § 100j Abs. 1 S. 1 Nr. 2 StPO können auch die nach § 22 TDDSG (§ 14 TMG a. F.) gespeicherten Bestandsdaten bei Telemedienanbietern abgerufen werden, die diese nach § 22 TTDSG (§§ 15a, b TMG a. F.) herausgeben können. Grundsätzlich dürfen die Daten gem. § 100j Abs. 2 StPO auch anhand einer zu einem bestimmten Zeitpunkt zugewiesenen IP-Adresse abgerufen werden. Die Behörden können die Bestandsdaten dann bezogen auf einen konkreten Zeitpunkt abfragen, zu welchem eine bestimmte IP-Adresse in ermittlungsrelevanter Art und Weise genutzt wurde.357 Dies ermöglicht es, anhand einer bekannten IP-Adresse und eines bekannten Nutzungsverhaltens einen unbekannten Nutzer zu identifizieren.358 Die Eingriffsvoraussetzungen des § 100j StPO sind gering: Grundsätzlich bedarf es für ein Vorgehen nach § 100j Abs. 1 StPO keines qualifizierten Verdachts oder einer bestimmten Straftat. Anders ist dies, wenn sich das behördliche Auskunftsverlangen auf Zugangssicherungsdaten (z. B. Passwörter zu Cloudspeichern und E ­ -Mail-Postfächern, sowie PIN und PUK der SIMKarte)359 bezieht. Erlangen die Behörden die Zugangssicherungsdaten eines Nutzers, können sie mittels dieser Daten Zugangsbeschränkungen überwinden und die Speichermedien, wie z. B. das Mobiltelefon und die SIM-Karte auslesen.360 Aufgrund des damit verbundenen stärkeren Eingriffscharakters sind die Eingriffsvoraussetzungen erhöht: Gem. § 100j Abs. 1 S. 2 StPO dürfen diese bei Telekommunikationsanbietern nur herausverlangt werden, wenn auch die gesetzlichen Voraussetzungen für die Nutzung dieser Daten vorliegen. Bei Telemedienanbietern dürfen Zugangsdaten gem. § 100j Abs. 1 S. 3 StPO nur herausverlangt werden, wenn die Voraussetzungen für die Nutzung der Passwörter zur Verfolgung von solchen Straftaten, die in § 100b StPO katalogartig aufgelistet sind, vorliegen. Die Passwortabfrage bedarf gem. § 100j Abs. 3 S. 1 StPO sowohl bei Telekommunikations- als auch bei Telemediendienstanbietern einer richterlichen Anordnung. Werden Zugangsdaten bei Telekommunikationsanbietern abgefragt, so kann die richterliche Anordnung bei Gefahr im Verzug allerdings gem. § 100j Abs. 3 S. 2 StPO auch durch eine Anordnung der Staatsanwaltschaft oder ihrer Ermittlungspersonen 357  Meyer-Goßner/Schmitt/Köhler,

§ 100j, Rn. 4. § 100j, Rn. 7. 359  Meyer-Goßner/Schmitt/Köhler, § 100j, Rn. 3. 360  KK-StPO/Bruns, § 100j, Rn. 3. 358  HK-StPO/Gercke,

92

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

ersetzt werden. Bei der Möglichkeit, über § 100j StPO Passwörter abzufragen, ist allerdings zu beachten, dass das Herausgabeverlangen in der Praxis häufig auf solche Passwörter beschränkt bleibt, die der Nutzer sich nicht selbst gegeben hat.361 Denn weder Telekommunikationsanbieter noch Telemedienanbieter sind dazu verpflichtet, Passwörter für behördliche Auskunftsverfahren zu speichern.362 Die Erteilung einer Auskunft kommt daher nur in dann Betracht, wenn die Telekommunikationsdienstanbieter sie gemäß § 10 TTDSG (§ 95 TKG a. F. für Telekommunikationsanbieter und § 14 Abs. 1 TMG a. F. für Telemedienanbieter) zu betrieblichen Zwecken speichern. Von den Nutzern selbst vergebene Zugangsdaten, mit denen diese ihre Endgeräte oder Speichereinrichtungen vor einem Zugriff Dritter sichern, werden von den Diensteanbietern üblicherweise nur verschlüsselt gespeichert.363 Die Tele­ mediendienstanbieter und Telekommunikationsanbieter müssen diese Daten insofern daher auch nur verschlüsselt an die Behörden hinausgeben, was zumindest für Telemedienanbieter explizit in § 22 Abs. 5 S. 2, § 23 Abs. 3 S. 2 TTDSG (§ 15b Abs. 3 S. 2 TMG a. F.) geregelt ist. e) § 100k StPO: Abfrage von Nutzungsdaten bei Telemedienanbietern § 100k StPO wurde mit dem Anpassungsgesetz neu in die StPO eingefügt und bietet erstmals eine Ermächtigungsgrundlage für den strafprozessualen Zugriff auf Nutzungsdaten bei Telemedienanbietern, welche diese auf Grundlage der durch das Anpassungsgesetz neu geschaffenen Übermittlungsnorm des § 24 TTDSG (§ 15c TMG a. F.) herausgeben dürfen. Nutzungsdaten sind gem. der Legaldefinition in § 2 Abs. 2 Nr. 3 TTDSG (§ 15 Abs. 1 TMG a. F.) personenbezogene Daten eines Nutzers von Telemedien, deren Verarbeitung erforderlich ist, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen. Dies umfasst gem. § 2 Abs. 2 Nr. 3 TTDSG insbesondere Merkmale zur Identifikation des Nutzers, Angaben über Beginn und Ende sowie den Umfang der jeweiligen Nutzung und Angaben über die vom Nutzer in Anspruch genommenen Telemedien. Der Zugriff auf beim Telemedienanbieter gespeicherte Nutzungsdaten, die das Pendant zu den beim Telekommunikationsanbieter gespeicherten Verkehrsdaten darstellen, ist nur unter strengen Voraussetzungen möglich, die erst im Vermittlungsverfahren nach der Zustimmungsverweigerung des Bundesrates zum Anpassungsgesetz eingefügt wurden.364 Nutzungsdaten können 361  KMR/Bär,

§ 100j, Rn. 12. MMR 2014, S. 301. 363  BVerfG, BeckRS 2020, S. 16236, Rn. 9. 364  BT-Drs. 19/27900, S. 7. 362  Wicker,



B. Offene Ermittlungsmaßnahmen93

nach § 100k Abs. 1 StPO und nach § 100k Abs. 2 StPO und in begrenztem Umfang nach § 100k Abs. 3 StPO abgerufen werden. § 100k Abs. 1 StPO verlangt die Begehung, Teilnahme, den Versuch oder strafbare Vorbereitung einer Straftat von im Einzelfall erheblicher Bedeutung, wobei für den Schweregrad richtungsweisend, aber nicht abschließend, insbesondere auf den Straftatenkatalog des § 100a Abs. 2 StPO verwiesen wird. Zudem muss die Abfrage von Nutzungsdaten zur Erforschung des Sachverhalts erforderlich sein und in einem angemessenen Verhältnis zur Bedeutung der Sache stehen. Bei Vorliegen dieser Voraussetzungen dürfen auch künftig oder in Echtzeit anfallende Standortdaten abgerufen werden. Retrograde Standortdaten können nur unter den Voraussetzungen des § 100g Abs. 2 StPO (s. o.) abgerufen werden. Nach § 100k Abs. 2 StPO dürfen Nutzungsdaten auch ohne das Vorliegen einer besonders schweren Straftat abgefragt werden, wenn jemand als Täter oder Teilnehmer mittels Telemedien eine der in Abs. 2 katalogartig aufgezählten Straftaten begangen hat. Voraussetzung ist zudem, dass die Erforschung des Sachverhalts auf andere Weise aussichtslos wäre; die Nutzungsdatenauskunft nach § 100k Abs. 2 StPO ist also streng subsidiär. Standort­ daten können bei einer Abfrage der Nutzungsdaten nach § 100k Abs. 2 StPO nicht erhoben werden. Nach § 100k Abs. 3 StPO darf die Staatsanwaltschaft ausschließlich Daten zur Identifikation eines Nutzers herausverlangen. Voraussetzung dafür ist, dass die Staatsanwaltschaft den Inhalt der Nutzung des Telemediendienstes bereits kennt und es nur um die Zuordnung des Inhalts zu einer bestimmten Person geht.

B. Offene Ermittlungsmaßnahmen Neben den soeben dargelegten Ermächtigungsgrundlagen für einen verdeckten Zugriff auf Daten, beinhaltet die StPO zudem offene Ermächtigungsgrundlagen wie z. B. die Beschlagnahme gem. § 94 StPO, die Herausgabeverpflichtung nach § 95 StPO oder die Durchsicht elektronischer Speichermedien nach § 110 Abs. 3 StPO.

I. § 94 StPO: Sicherstellung und Beschlagnahme von Gegenständen zu Beweiszwecken Eine der wichtigsten und am häufigsten verwendeten Ermittlungsmaßnahmen ist die Beschlagnahme nach § 94 StPO, die die Sicherstellung von beweiserheblichen Gegenständen auch gegen den Willen des Betroffenen er-

94

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

möglicht und der damit eine verfahrensgewährleistende Funktion zukommt.365 Diese Norm stammt aus dem Zeitalter vor der stetig voranschreitenden Digitalisierung und ist im Kern auf die Sicherstellung gegenständlicher Beweise ausgerichtet. Ob sie auch einen Zugriff auf nichtgegenständliche Beweise in Form von Daten – man denke hier vor allem an Daten in der Cloud und ­E-Mails – legitimeren kann, ist daher fraglich und in der Rechtswissenschaft trotz einschlägiger verfassungsrechtlicher Rechtsprechung weiterhin umstritten.366 1. Der Wortlaut des § 94 StPO Problematisch bei der Anwendung des § 94 StPO für einen Zugriff auf Daten ist bereits der Wortlaut, der die Beschlagnahme von Gegenständen vorsieht. Historisch bezieht sich die Norm auf körperliche Gegenstände und ist insoweit auch auf diese beschränkt.367 Unproblematisch können daher Datenträger wie Festplatten, insofern auch Server, und USB-Sticks beschlagnahmt werden.368 An dieser Stelle soll jedoch nur genauer auf die problematische selbstständige Beschlagnahme von Daten eingegangen werden. Nach mittlerweile369 herrschender Ansicht, die durch die Literatur und Rechtsprechung gleichermaßen vertreten wird, scheitert die Beschlagnahme von Daten zumindest nicht am Wortlaut. Ihrer Meinung nach erfasst der Gegenstandsbegriff nicht nur Datenträger, sondern auch Daten an sich.370 Diese Auffassung 365  Löwe-Rosenberg/Menges,

§ 94, Rn. 1. NJW 2009, S. 2431; für eine Anwendbarkeit auf nicht-körperliche Gegenstände: Löwe-Rosenberg/Menges, § 94, Rn. 14; SK-StPO/Wohlers/Greco, § 94, Rn. 26; BeckOK StPO/Gerhold, § 94, Rn. 4; MüKo StPO/Hauschild, § 94, Rn. 13; gegen eine Anwendbarkeit auf nicht-körperliche Gegenstände: Kemper, „Die Beschlagnahmefähigkeit von Daten und E ­ -Mails“, NStZ 2005, S. 538, 543; Klesczewski, „Straftataufklärung im Internet: Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet“, ZStW 2011, S. 737, 746; SSW-StPO/Eschelbach, § 94, Rn. 14; Brunst, „Anmerkung zu BVerfG, Beschl. vom 16.06.2009 – 2 BvR 902/06“, CR 2009, S. 584, 592. 367  SSW-StPO/Eschelbach, § 94, Rn. 10. 368  Klesczewski, ZStW 2011, S. 746; S. Schlegel, „ ‚Online-Durchsuchung light‘ – Die Änderung des § 110 StPO durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung“, HRRS 2008, S. 23, 24; T. Zimmermann, JA 2014, S. 322; Kemper, NStZ 2005, S. 540. 369  Anders m. w. N. noch: Lemcke, „Die Sicherstellung gem. § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten“, Peter Lang 1995, S. 20. 370  Kutzner, „Die Beschlagnahme von Daten bei Berufsgeheimnisträgern“, NJW 2005, S. 2652, 2653; Meyer-Goßner/Schmitt/Schmitt, § 94, Rn. 4; BVerfG, Beschluss vom 12.04.2005 – 2 BvR 1027/02, NJW 2005, S. 1917, 1920; LG Bonn, Beschluss vom 17.06.2003 – 37 Qs 20/03, wistra 2005, S. 76; Korge, „Die Beschlagnahme elek366  BVerfG,



B. Offene Ermittlungsmaßnahmen95

ist jedoch nicht unproblematisch, da Daten sich eben durch ihre Nicht-Gegenständlichkeit auszeichnen und die Einordnung von Daten in den Anwendungsbereich des § 94 StPO im klaren Widerspruch zum Wortlaut der Norm steht.371 Es handelt sich bei Daten nicht um Gegenstände, sondern vielmehr um Informationen, die nach dem Gesetzeswortlaut verkörpert als Augenscheinobjekt oder Urkunde gesichert werden sollen.372 Um Daten in verkörperter Form zu sichern, müssen diese auf einen behördlichen Datenträger kopiert oder übertragen werden, sofern sie sich nicht bereits auf einem beschlagnahmefähigen Datenträger befinden; eine solche Kopie oder Übertragung stellt aber keine Handlung dar, die mit der Bezugnahme des § 94 StPO auf die körperliche Welt durch Begriffe wie Verwahrung, Gewahrsam und Herausgabe vereinbar ist.373 Es erfolgt eben keine Inbesitznahme eines Gegenstands, sondern vielmehr die Erstellung eines neuen Gegenstands.374 Insofern vertreten wird, dass es sich dabei um ein Minus zur Beschlagnahme handle und als solches in den Anwendungsbereich des § 94 StPO falle375, ist dem nicht zuzustimmen. Es handelt sich um eine gänzlich andere Maßnahme als die Beschlagnahme; es handelt sich um ein Aliud.376 Zudem ist anzumerken, dass die Einstufung einer Maßnahme als Minus zu einer anderen einen strafprozessualen Eingriff nicht rechtfertigen kann, wenn es an einer Ermächtigungsgrundlage für einen solchen Eingriff in der StPO eben fehlt.377 2. Zulässigkeit einer Beschlagnahme von Daten unter verfassungsrechtlichen Gesichtspunkten Aufgrund dessen, dass der Zugriff auf Daten losgelöst von einem Datenträger als Aliud zu der Beschlagnahme eines körperlichen Gegenstandes einzustufen ist, handelt es sich bei der Anwendung des § 94 StPO für den tronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen“, Springer 2009, S. 56. 371  Roggan, „Die ‚Technikoffenheit‘ von strafprozessualen Ermittlungsbefugnissen und ihre Grenzen: Die Problematik der Auslegung von Gesetzen über ihren Wortlaut oder Wortsinn hinaus“, NJW 2015, S. 1995, 1999; Korge, 2009, S. 45; Kemper, NStZ 2005, S. 541. 372  SSW-StPO/Eschelbach, § 94, Rn. 8; Störing, 2007, S. 81. 373  Brunst, CR 2009, S. 592. 374  SK-StPO/Wohlers/Greco, § 94, Rn. 26. 375  C. Weber/Meckbach, „Äußerungsdelikte in Internetforen: Zugleich Anmerkung zu LG Mannheim, Beschluss vom 13.5.2005 – 5 Qs 23/05“, NStZ 2006, S. 492, 493; HK-StPO/Gercke, § 94, Rn. 22; SK-StPO/Wohlers/Greco, § 94, Rn. 26. 376  Klesczewski, ZStW 2011, S. 747; SSW-StPO/Eschelbach, § 94, Rn. 14; Störing, 2007, S. 97 f. 377  SSW-StPO/Eschelbach, § 94, Rn. 15.

96

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

Zugriff auf Daten wie ­E-Mails oder Daten in der Cloud, um eine Analogie.378 Unabhängig davon, ob belastende Analogien im Prozessrecht überhaupt zulässig sind, muss eine Analogiemöglichkeit bei besonders intensiven Eingriffen in die grundrechtlich geschützten Freiheiten verneint werden.379 Insbesondere im Strafprozessrecht mit seinem stark grundrechtsbeschränkenden Charakter ist zu beachten, dass Eingriffe nach Art. 20 Abs. 3 GG dem allgemeinen Vorbehalt des Gesetzes unterliegen, sodass Ermittlungsbehörden nur auf Grundlage einer verfassungsmäßigen Norm tätig werden dürfen.380 Um eine Verfassungsmäßigkeit zu bejahen, muss eine Eingriffsermächtigung vor allem dem Gebot der hinreichenden Bestimmtheit und dem Grundsatz der Verhältnismäßigkeit genügen.381 Diesen Anforderungen wird § 94 StPO bei dem Zugriff auf E ­ -Mails und Daten in der Cloud hinsichtlich der Eingriffe in das Fernmeldegeheimnis und das Recht auf die Vertraulichkeit und Integrität informationstechnischer Systeme entgegen der Auffassung des BVerfG nicht gerecht: In seiner Entscheidung vom 16.06.2009 zum Zugriff auf E ­ -Mails beim Provider382 (vgl. oben, Kap. 2 A. III. 1. a) aa)), begründete das BVerfG die Anwendbarkeit des § 94 StPO als hinreichende Ermächtigungsgrundlage für einen Zugriff auf Daten damit, dass die Beschlagnahme in ihrer Eingriffsintensität weit hinter einer Telekommunikationsüberwachung nach § 100a StPO zurückbleibe.383 Das Gericht knüpft dabei daran an, dass § 94 StPO eine offene Ermittlungsmaßnahme ist und anders als die Telekommunika­ tionsüberwachung lediglich punktuell und nicht über einen längeren Zeitraum andauert.384 Dies vermindere die Eingriffsintensität im Vergleich zu verdeckten Ermittlungsmaßnahmen erheblich, sodass der Eingriff in angemessenem Verhältnis zum staatlichen Strafverfolgungsinteresse stehe.385 Nach hier vertretener Meinung überzeugt es nicht, auf die Offenheit des Eingriffs abzustellen, um eine geminderte Eingriffsintensität zu begründen. Mit der Norm des § 95a StPO, die mit dem Gesetz zur Fortentwicklung der Strafprozessordnung und zur Änderung weiterer Vorschriften vom 25. Juni 2021 eingeführt wurde und zum 1. Juli 2021 in Kraft trat, kann bei der gerichtlichen Anordnung oder Bestätigung der Beschlagnahme eines Gegenstandes, den eine nicht beschuldigte Person im Gewahrsam hat, die Benach378  SK-StPO/Wohlers/Greco,

§ 94, Rn. 27. StPO/Kudlich, Einleitung, Rn. 602; Valerius, JR 2007, S. 276. 380  Kudlich, „Strafverfolgung im Internet: Bestandsaufnahme und aktuelle Pro­ bleme“, GA 2011, S. 193, 195; Matzky, „Zugriff auf EDV im Strafverfahren“, Nomos 1999, S. 207. 381  Kudlich, GA 2011, S. 195. 382  BVerfG, NJW 2009, S. 2431. 383  BVerfG, NJW 2009, S. 2431, Rn. 76. 384  BVerfG, NJW 2009, S. 2431, Rn. 75. 385  BVerfG, NJW 2009, S. 2431, Rn. 71 ff. 379  MüKo



B. Offene Ermittlungsmaßnahmen97

richtigung des von der Beschlagnahme betroffenen Beschuldigten zurückgestellt werden, wenn durch eine solche der Untersuchungszweck gefährdet würde. Auch vor Einführung dieser Vorschrift war dies zumindest für bestimmte Fälle nach § 33 Abs. 4 S. 1 StPO möglich, wozu es in der Praxis in einer nicht unerheblichen Menge der Ermittlungsverfahren gekommen sein dürfte.386 Aber auch wenn die Maßnahme in der Praxis tatsächlich offen durchgeführt würde, so würde eine Beschlagnahme von Daten in der Cloud und E ­ -Mails dennoch nicht den verfassungsgemäßen Grundsätzen genügen. Zunächst wird dem Bestimmtheitsgrundsatz nicht ausreichend Rechnung getragen. Das BVerfG selbst entschied, dass Befugnisnormen, die einen Eingriff in das Fernmeldegeheimnis durch Datenerhebung ermöglichen, in ihren Eingriffsvoraussetzungen proportional zur Schwere des Eingriffs ausgestaltet sein müssten: Anlass, Zweck und Umfang des jeweiligen Eingriffs, sowie die entsprechenden Eingriffsschwellen seien dabei durch den Gesetzgeber bereichsspezifisch, präzise und normenklar zu regeln.387 § 94 StPO erfüllt keine dieser Voraussetzungen.388 Weder Anlass noch Zweck oder Umfang des Eingriffs werden durch die Norm beschränkt. § 94 StPO fordert für die Eröffnung seines Anwendungsbereichs keine spezifischen Voraussetzungen. Die Ermittlungsbehörden können also auf Grundlage des § 94 StPO agieren, sobald ein Anfangsverdacht hinsichtlich irgendeiner strafrechtlich relevanten Tat vorliegt. Grundsätzlich ist dies auch nicht zu beanstanden, solange § 94 StPO in den vom Gesetzgeber vorgesehenen Fallkonstellationen für die ­Beschlagnahme körperlicher Gegenstände angewandt wird. Ein Zugriff auf Datenbestände in der Cloud oder auf ganze E ­ -Mail-Postfächer ist aber aufgrund der zur Verfügung stehenden Datenmengen und der Sensibilität der Informationen mit einem intensiveren Grundrechtseingriff verbunden als die klassische Beschlagnahme, weshalb auch der Bestimmtheitsgrundsatz erheblich höheren Anforderungen unterliegen muss. Die Anforderungen an die Bestimmtheit einer Norm korrelieren nämlich mit der Grundrechtsrelevanz des Eingriffs, zu dem die Norm ermächtigt.389 Das bedeutet, dass bei einer Regelung, die erheblich stärker in die Rechtsstellung des Betroffenen eingreift, höhere Anforderungen an den Bestimmtheitsgrad gestellt werden müssen, als wenn es sich um einen Regelungsbereich handelt, der die Grund386  Ulbrich, 2019, S. 217; Brunst, CR 2009, S. 592; Liebig, „Der Zugriff auf Computerinhaltsdaten im Ermittlungsverfahren: Cloud Computing, E ­ -Mail und IP-Telefonie als neue rechtliche und technische Herausforderungen für die Strafverfolger“, Verlag Dr. Kovač 2015, S. 113; SK-StPO/Wohlers/Greco, § 94, Rn. 27. 387  BVerfG, Urteil vom 02.03.2010 – 1 BvR 256/08, NJW 2010, S. 833, 837. 388  Im Ergebnis so auch: Neuhöfer, JR 2015, S. 25; Der Selbe schon, in: Neuhöfer, „Der Zugriff auf serverbasiert gespeicherte Daten beim Provider“, Verlag Dr. Kovač 2011, S. 146. 389  BVerfG, Beschluss vom 20.10.1981 – 1 BvR 640/80, NJW 1982, S. 921, 924.

98

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

rechte weniger stark beschränkt.390 Den erhöhten Anforderungen, die der Bestimmtheitsgrundsatz wegen der erhöhten Grundrechtsrelevanz eines Datenzugriffs erfordert, hat der Gesetzgeber durch die Einführung des § 100a StPO und § 100b StPO Rechnung getragen, in denen er die Anwendbarkeit der Eingriffsbefugnisse auf bestimmte Fälle beschränkt. Durch die Einführung dieser Vorschriften hat der Gesetzgeber zudem eine Wertung hinsichtlich der Verhältnismäßigkeit eines Eingriffs in die betroffenen Grundrechte getroffen.391 Wie auch der erste Senat des BVerfG erkannte, bleibt aus diesem Grund kein Raum für die Anwendung anderer Ermächtigungsgrundlagen für einen Zugriff auf kommunikative Daten neben den §§ 100a ff. StPO.392 Diese Vorschriften würden nämlich durch die konkrete Anwendung des § 94 StPO auf beim Provider gespeicherte Daten unterlaufen: Im Gegensatz zu § 100a und § 100b StPO, die in ihrer Anwendbarkeit durch einen Straftatenkatalog auf die Ermittlung schwerer Delikte begrenzt sind, fordert § 94 StPO für die Eröffnung seines Anwendungsbereichs keine spezifischen Voraussetzungen.393 Wie bereits dargelegt, können die Ermittlungsbehörden Maßnahmen nach § 94 StPO vielmehr bei Vorliegen eines Anfangsverdachts hinsichtlich eines jeden Delikts ergreifen.394 Dies führt zu Wertungswidersprüchen in der Praxis, die auch dem Argument des BVerfG, dass der Charakter des § 94 StPO als punktuelle Maßnahme die Eingriffsintensität der Norm abschwäche, die Überzeugungskraft nehmen: Lägen die Voraussetzungen für eine Telekommunikationsüberwachung aufgrund der Schwere des Tatvorwurfs nicht vor, so könnten die Ermittlungsbehörden zwar keinen Zugriff auf die Inhaltsdaten auf Grundlage des § 100a StPO nehmen, aber direkt nach dem vermuteten Versand einer E ­ -Mail das Postfach des Beschuldigten beschlagnahmen und somit auch noch Kenntnis über bereits vergangene Kommunikationsvorgänge und Aktivitäten (so z. B. durch Termin- und Bestellbestätigungen) erhalten.395 Es kann im Ergebnis also mit einer in der StPO viel schwächer angelegten Ermittlungsmaßnahme ein viel weitergehendes Ermittlungsergebnis erzielt werden, weil die erhöhten Voraussetzungen restriktive390  BVerfG,

NJW 1982, S. 921, 924. 2007, S. 99: Das Abwägungsgebot liegt als abstrakter Niederschlag bereits als entsprechende Eingriffsnorm, § 94 StPO, vor. 392  BVerfG, Urteil vom 27.07.2005 – 1 BvR 668/04, NJW 2005, S. 2603, 2606; Neuhöfer, JR 2015, S. 24. 393  S. Schlegel, HRRS 2007, S. 46; Neuhöfer, 2011, S. 144. 394  Kropp, „Der Dursuchungs- und Beschlagnahmebeschluss“, JA 2003, S. 688, 689. 395  Im Ergebnis so auch: Klesczewski, ZStW 2011, S. 749; ebenso: Brodowski, „Strafprozessualer Zugriff auf ­ E-Mail-Kommunikation: Zugleich Besprechung zu BVerfG, Beschl. v. 16.6.2009 – 2 BvR 902/06 sowie BGH, Beschl. vom 31.3.2009 – 1 StR 76/09“, JR 2009, S. 402, 406; S. Schlegel, HRRS 2007, S. 44. 391  Störing,



B. Offene Ermittlungsmaßnahmen99

rer Ermittlungsmaßnahmen einfach umgangen werden können. Es werden aber nicht nur die Anforderungen an die Schwere des Tatvorwurfs durch eine Heranziehung des § 94 StPO missachtet, sondern es fehlt zudem an Regelung zur Sicherung des Kernbereichs privater Lebensgestaltung. Dieser Schutz ist in § 100d StPO gesetzlich ausgeformt, greift aber nur für §§ 100a, 100b StPO und nicht für § 94 StPO.396 Durch die soeben dargelegten fehlenden materiell-rechtlichen und verfahrensrechtlichen Anforderungen, geriert § 94 StPO zu einer unverhältnismäßigen „Super-Ermächtigungsgrundlage“397, die zu einer überschießenden Beweismittelgewinnung führt. Ein Rückgriff auf § 94 StPO, der aus einer Zeit vor der Digitalisierung stammt, kann dem Schutzbedürfnis von E ­ -Mails und Daten nicht Rechnung tragen.398 Der Unverhältnismäßigkeit des § 94 StPO für den Zugriff auf Daten wird auch nicht hinreichend durch den in § 98 StPO vorgesehenen Richtervorbehalt begegnet, wodurch ein Richter eine Beschlagnahmeanordnung inhaltlich begrenzen oder sie gänzlich versagen kann, wenn er sie im Einzelfall für unverhältnismäßig erachtet. Denn Richtervorbehalte setzen bereits grundgesetzkonforme Entscheidungsmaßstäbe und Verfahrensregeln voraus.399 Unter Beachtung des Vorbehalts des Gesetzes und des Bestimmtheitsgrundsatzes kann ein Richtervorbehalt daher nicht über eine fehlende verfassungskonforme Ermächtigungsgrundlage hinweghelfen.400 Die Rechtsprechung des BVerfG hinsichtlich der Anwendbarkeit des § 94 StPO auf die Beschlagnahme von E ­ -Mails fußt darauf, dass eine Ablehnung der Anwendbarkeit zu schwerwiegenden Konsequenzen für die Praxis der Strafverfolgung und für ihre Erfolgswahrscheinlichkeit führt.401 Allerdings haben die Regelungen der StPO die Aufgabe, festzulegen, wann eine Beschränkung der Grundrechte zum Zwecke der Strafverfolgung zulässig ist; im Übrigen bleiben die Rechte des Beschuldigten auf den Erhalt seiner persönlichen Freiheit unberührt.402 Daher darf Richterrecht nicht dazu führen, dass die Verfassung aufgrund des praktischen Erfordernisses einer effektiven Strafverfolgung vor dem einfachen Recht zurückweicht und ihre Funktion als 396  SK-StPO/Wohlers/Greco,

§ 94, Rn. 27. NJW 2015, S. 1997. 398  Meinicke, „Beschlagnahme eines Nutzerkontos bei Facebook“, StV 2012, S. 462, 464. 399  Asbrock, „Der Richtervorbehalt – prozedurale Grundrechtssicherung oder rechtsstaatliches Trostpflaster?“, ZRP 1998, S. 17, S. 18. 400  Gusy, in: Stuckenberg/Gärditz (Hrsg.), Strafe und Prozess im freiheitlichen Rechtsstaat, Grundrechtssicherung durch Richtervorbehalte: Festschrift für Hans-Ullrich Paeffgen zum 70. Geburtstag am 2. Juli 2015, 2015, S. 407, 413. 401  Matzky, 1999, S. 207. 402  Schmidt, Kommentar zur Strafprozessordnung Rn. 279, zitiert, in: Bode, „Verdeckte strafprozessuale Ermittlungsmaßnahmen“, Springer 2012, S. 49. 397  Roggan,

100

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

Grenze und Kontrolle der Rechtspraxis verliert.403 Eine Fortbildung der strafprozessualen Eingriffsermächtigungen bedeutet gleichsam eine Aus­ weitung der Grundrechtsbeschränkungen des Einzelnen; letzteres steht nach dem Demokratieprinzip dem demokratisch legitimierten Gesetzgeber zu, der durch das Rechtstaatsprinzip dazu verpflichtet ist, durch seine Gesetzgebung eine Vorhersehbarkeit staatlicher Eingriffe zu gewährleisten.404 Er muss durch Gesetz die Zulässigkeit und Reichweite der Ermittlungsbefugnis festlegen.405 Im Rahmen der StPO-Reform durch das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens im Jahr 2017 hat der Gesetzgeber es versäumt, eine solche Ermächtigungsgrundlage für den Zugriff auf bei Providern gespeicherte Daten zu schaffen. Dies ist dringend notwendig und wünschenswert, um rechtliche Unsicherheit in der Praxis zu beenden und eine effektive Strafverfolgung unter Wahrung der verfassungsrechtlichen Voraussetzungen im Zeitalter der Digitalisierung zu gewährleisten.406 Aber der Tatsache, dass die StPO durch die technische Entwicklung hinsichtlich vieler Taten eine stumpfe Waffe wurde, kann wegen der verfassungsrechtlichen Schranken nicht durch Richterrecht und Auslegung der alten, für die Beschlagnahme körperlicher Gegenstände vorgesehenen, Gesetzesnormen begegnet werden.407 Es bleibt damit festzuhalten, dass § 94 StPO keine Beschlagnahme von ­ -Mails und Cloud-Daten ermöglicht.408 Die Ermittlungsbehörden bleiben E insofern auf den heimlichen Zugriff durch die Telekommunikationsüberwachung nach § 100a StPO und die Online-Durchsuchung nach § 100b StPO in Fällen der Schwerstkriminalität verwiesen. Für einen offenen Zugriff auf die Daten beim Provider an sich, ohne Beschlagnahme der Hardware, kennt das deutsche Strafverfahren bis jetzt keine Ermächtigungsgrundlage.

1999, S. 207. StV 2012, S. 465; Neuhöfer, 2011, S. 141. 405  Vogel, „Informationstechnologische Herausforderungen an das Strafprozessrecht“, ZIS 2012, S. 480, 482. 406  Ebenso: S. Schlegel, HRRS 2007, S. 51; Neuhöfer, „Anmerkung zu AG Reutlingen, Beschluss vom 31.10.2011 – 5 Ds 43 Js 18155/10 jug“, ZD 2012, S. 178, 179; T. Zimmermann, JA 2014, S. 327; Sankol, „Anmerkung zu BVerfG, Urteil vom 29.06.2006 – 2 BvR 902/06: Beschlagnahme und Auswertung von gepeicherten ­E-Mails auf dem Server eines Providers“, MMR 2007, S. 169, 170 f. 407  Spatschek, in: Michalke/Köberer/Pauly/Kirsch (Hrsg.), Festschrift für Rainer Hamm zum 65. Geburtstag am 24. Februar 2008, Beschlagnahme von Computerdaten und E ­ -Mails beim Berater, 2008, S. 733, 749; Valerius, JR 2007, S. 278. 408  Anders: Voigt, „Weltweiter Datenzugriff durch US-Behörden Auswirkungen für deutsche Unternehmen bei der Nutzung von Cloud-Diensten“, MMR 2014, S. 158, 160. 403  Matzky,

404  Meinicke,



B. Offene Ermittlungsmaßnahmen101

II. § 95 StPO: Pflicht zur Herausgabe beweisrelevanter Gegenstände Nach § 95 StPO muss derjenige, der einen beweisrelevanten Gegenstand in seinem Gewahrsam hat, diesen auf Aufforderung der Strafverfolgungsbehörden herausgeben. Somit käme diese Norm als taugliche Ermächtigungsgrundlage in Betracht, um von Providern Kommunikationsinhaltsdaten oder Clouddaten eines bestimmten Nutzers herauszuverlangen. Allerdings ist ein Herausgabeverlangen nach § 95 StPO nur in Fällen zulässig, in denen auch eine Beschlagnahme nach § 94 StPO angeordnet werden könnte.409 Da Kommunikationsinhaltsdaten und Daten in der Cloud als solche jedoch – wie eben dargelegt – keinem Zugriff der Strafverfolgungsbehörden auf Grundlage des § 94 StPO unterliegen, können diese konsequenterweise auch nicht auf Grundlage des § 95 StPO vom Provider herausverlangt werden. Zudem wird auch an dieser Stelle wieder relevant, dass Daten unkörperlicher Beschaffenheit sind. Das Herausgabeverlangen bezüglich Daten wäre eine Ausweitung des § 95 StPO contra legem, da der Provider in diesem Fall nicht zur Herausgabe einer Sache aufgefordert wird, sondern zur Preisgabe von Informationen; die Verpflichtung zur Preisgabe von Informationen ist aber ein Aliud zur Beweismittelherausgabe.410 Darüber hinaus ist, dadurch dass es sich um die Preisgabe von Daten handelt, das Doppeltürmodell des BVerfG (vgl. Kap. 3 A. III. 7. a)) zu beachten: Bei Daten muss wegen ihrer erhöhten Grundrechtsrelevanz – anders als bei der Herausgabe von Gegenständen – nicht nur der Abruf durch die Strafverfolgungsbehörden, sondern auch die Übermittlung durch den Dateninhaber, auf eine gesetzliche Ermächtigungsgrundlage gestützt werden können. An einer der § 95 StPO korrelierenden Übermittlungsnorm fehlt es jedoch, sodass die Möglichkeit, Inhaltsdaten von Providern herauszuverlangen, schon an dieser Tatsache scheitern muss.

III. § 110 Abs. 3 StPO: Durchsicht von Papieren und elektronischen Speichermedien Nicht zu verwechseln mit der Beschlagnahme der E ­ -Mails beim Provider selbst, ist die Möglichkeit nach § 110 Abs. 3 StPO auf extern gespeicherte Daten zuzugreifen und externe Datenspeicher zu durchsuchen. Voraussetzung dafür ist, dass bei einer – aufgrund eines Anfangsverdachts durchgeführten – Dursuchung beim Beschuldigten nach § 102 StPO von dessen PC, Handy, Tablet oder einem sonstigen elektronischen Speichermedium auf ein externes Speichermedium (serverbasierter E ­ -Mail-Account oder Cloudspeicher) zuge409  Meyer-Goßner/Schmitt/Köhler, 410  SSW-StPO/Eschelbach,

§ 95, Rn. 1. § 95, Rn. 6.

102

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

griffen werden kann und dass andernfalls der Verlust der dort befindlichen Daten zu befürchten wäre. § 110 Abs. 3 StPO ermöglicht es den Behörden also, extern gespeicherte Daten – egal welcher Art – auf ihre Beweisgeeignetheit zu sichten und diese im Anschluss zu beschlagnahmen, sofern eine Beweisgeeignetheit festgestellt wurde.411 Um die bereichsspezifischen Vo­ raussetzungen der §§ 100a und 100b StPO nicht auszuhöhlen, können die Behörden nicht auf Grundlage des § 110 Abs. 3 StPO direkt beim Provider auf die Daten zugreifen und sie dort sichten oder beschlagnahmen.412 Aus dem gleichen Grund kann aus der Existenz des § 110 Abs. 3 StPO auch nicht abgeleitet werden, dass eine Beschlagnahme von Daten beim Provider nach § 94 StPO zulässig wäre. Auch wenn das Ergebnis – nämlich der behördliche Zugriff auf extern gespeicherte Daten – bei einer Beschlagnahme nach § 94 StPO beim Provider selbst und bei einer Durchsicht nach § 110 Abs. 3 StPO das Gleiche zu sein scheint, unterscheiden sich die beiden Ermächtigungsgrundlagen in ihrer Einschränkungswirkung gegenüber den Grundrechten erheblich: Anders als bei einer Beschlagnahme direkt bei einem Provider, erfolgt der Zugriff über § 110 Abs. 3 StPO zwingend offen, da ihm eine Durchsuchung beim Betroffenen und ein Zugriff auf ein bei ihm vorgefun­ denes Speichermedium vorausgehen muss.413 Vor der Einführung des § 110 Abs. 3 StPO durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen, sollte ein Zugriff auf getrennt gespeicherte Daten nur dann zulässig sein, wenn der Durchsuchungsbeschluss auch den Standort des Servers mit umfasste, auf dem die Dateien gespeichert waren.414 § 110 Abs. 3 StPO sollte verhindern, dass der Betroffene extern gespeicherte Daten vor einem Zugriff der Ermittlungsbehörden auf diese löschen konnte.415 Der Gesetzgeber wollte eine Regelung einführen, auf deren Grundlage Behörden sich bei der Durchsuchung aufgefundene Zugriffsmöglichkeiten zu Nutzen machen durften. Die Verfolgungsbehörden sollten nicht vor einer zufällig aufgefundenen erleichterten Zugriffsmöglichkeit die Augen verschließen müssen, wenn damit zu rechnen ist, dass der Betroffene – durch die offene Durchsuchung nun über 411  BVerfG,

NJW 2009, S. 2431, 2438. HRRS 2008, S. 29; SSW-StPO/Eschelbach, § 110, Rn. 23; HKStPO/Gercke, § 110, Rn. 25. 413  Brodowski, JR 2009, S. 408; S. Schlegel, HRRS 2008, S. 26; Basar/Hiéramente, „Datenbeschlagnahme in Wirtschaftsstrafverfahren und die Frage der Daten­ löschung“, NStZ 2018, S. 681, 682; Knierim, „Fallrepititorium zur Wohnraumüberwachung und den anderen verdeckten Eingriffen nach neuem Recht“, StV 2009, S. 206, 211; Hermann/Soiné, „Durchsuchung persönlicher Datenspeicher und Grundrechtschutz“, NJW 2011, S. 2922, 2925; Bär, „Transnationaler Zugriff auf Computerdaten“, ZIS 2011, S. 53, 54. 414  SK-StPO/Wohlers/Jäger, § 110, Rn. 9. 415  Löwe-Rosenberg/Tsambikakis, § 110, Rn. 8. 412  S. Schlegel,



B. Offene Ermittlungsmaßnahmen103

das Ermittlungsverfahren informiert – die extern gespeicherten Daten löschen wird, bevor die Ermittlungsbehörden eine Zugriffsanordnung für diese bewirken können.416 Diese gesetzgeberische Intention fand auch im Wortlaut Niederschlag, indem die Zulässigkeit einer Durchsicht getrennter Speichermedien auf Fälle begrenzt wurde, in denen ohne diese Maßnahme der Verlust der gesuchten Daten zu besorgen ist. Die Zugriffsmöglichkeit der Straf­ verfolgungsbehörden nach § 110 Abs. 3 StPO besteht unabhängig davon, ob oder wie die externen Speicher vor Kenntnisnahme Dritter geschützt sind.417 Sind Nutzername und Passwort im Browser gespeichert, können sich die Ermittler einfach zu den Daten „durchklicken“, sodass unstreitig vom körperlichen Gerät des Betroffenen auch auf das räumlich getrennte Speichermedium zugegriffen werden kann.418 Aber auch wenn die externen Speicher besser geschützt sind und der Betroffene die Zugangsdaten auf Aufforderung nicht preisgibt, so dürfen die Strafverfolgungsbehörden den Speicher unter Umgehung der Zugangssicherung auch zwangsweise durchführen.419

IV. Die Ermittlungsgeneralklausel, §§ 161 Abs. 1, 163 Abs. 1 StPO 1. Zugriff auf öffentlich zugängliche Daten im Internet (OSINT-Recherchen) Während es bei den bisher besprochenen Ermächtigungsgrundlagen um den Zugriff der Strafverfolgungsbehörden auf besonders sensible, geschützte und dem Zugriff der Allgemeinheit entzogene Datenbestände ging, gibt es heutzutage auch viele nicht geschützte Datenbestände, die Menschen selbst von sich in der Öffentlichkeit preisgeben; man denke hier nur an soziale Netzwerke, Internetforen und Blogs.420 Zu beachten ist dabei, dass die Rechtsprechung Daten auch als öffentlich zugänglich bewertet, wenn man diese nur unter Registrierung in einem Portal abrufen kann, die Registrierung aber keine Identitätsprüfung erfordert.421 Diese Informationen können in ih416  S. Schlegel,

HRRS 2008, S. 29.

417  Meyer-Goßner/Schmitt/Köhler,

§ 110, Rn. 6. § 110, Rn. 23. 419  Zerbes/El-Ghazi Mohamad, „Zugriff auf Computer: Von der gegenständlichen zur virtuellen Durchsuchung“, NStZ 2015, S. 425, 431; Löwe-Rosenberg/Tsambikakis, § 110, Rn. 8. 420  Rückert, „Zwischen Online-Streife und Online-(Raster-)Fahndung: Ein Beitrag zur Verarbeitung öffentlich zugänglicher Daten im Ermittlungsverfahren“, ZStW 2017, S. 302, 303. 421  Rückert, ZStW 2017, S. 310; Soiné, NStZ 2010, S. 602. 418  HK-StPO/Gercke,

104

Kap. 2: Ermächtigungsgrundlagen im deutschen Strafverfahren

rer Zusammenschau einen beträchtlichen Wert für die Ermittlungsbehörden bei der Sachverhaltsaufklärung haben. Ob sich Ermittlungsbehörden für ihre Aufgabenwahrnehmung öffentlich zugänglicher Datenbestände unter Berufung auf die Ermittlungsgeneralklausel nach §§ 161 Abs. 1, 163 Abs. 1 StPO bedienen dürfen (sog. OSINT-Recherche – Open Source Intelligence-Recherche), hängt davon ab, mit welcher Intensität sie durch ihr Handeln in grundrechtlich geschützte Freiheiten des Einzelnen eingreifen.422 Nach dem dreistufigen Eingriffsmodell des BVerfG, das es in seiner Entscheidung zur Online-Durchsuchung entwickelte, soll zumindest ein Zugriff auf frei verfügbare Informationen im Internet auf Grundlage der Ermittlungsgeneralklausel nach §§ 161 Abs. 1, 163 Abs. 1 StPO zulässig sein; denn ein solcher Zugriff stelle – wenn überhaupt423 – lediglich einen Grundrechtseingriff sehr geringer Intensität dar.424 Unter Umständen können unter Berufung auf die Ermittlungsgeneralklausel auch unter Einsatz kriminalistischer List Daten erhoben werden, indem eine Ermittlungsperson ihre wahre Identität und Motivation verschleiert und somit Dritte dazu bewegt, Daten preiszugeben, die er unter Offenlegung seiner Identität nicht erhalten hätte.425 In einem solchen Fall, kann die Ermittlungsgeneralklausel allerdings nicht pauschal als Ermächtigungsgrundlage herangezogen werden; vielmehr ist hier im Einzelfall zu prüfen, mit welcher Intensität in grundrechtlich geschützte Freiheiten des Einzelnen eingegriffen wird.426 Die Ermittlungsgeneralklausel findet ihre Grenze jedenfalls dort, wo das behördliche Handeln durch eine speziellere Ermächtigungsgrundlage der StPO abschließend geregelt ist.427 Bei Ermittlungen im Internet ist das unstreitig dann der Fall, wenn Ermittlungspersonen sich im gleichen Maße wie ein verdeckter Ermittler nach § 110a StPO bedecken, indem sie unter einer ihnen verliehenen, auf Dauer angelegten, veränderten Identität durch aktive Teilnahme im Internet ermitteln, so z. B. in kinderpornographischen Foren des Internets agieren.428

422  HB-Multimedia-Recht/Sieber/Brodowski, Teil 19.3, Rn.  34; Rückert, ZStW 2017, S. 319; S. Bauer, 2018, S. 124. 423  Für diese Diskussion siehe: S. Bauer, 2018, S. 110 ff.; ablehnend: Jofer, 1999, S. 193. 424  BVerfG, ZUM 2008, S. 301, Rn. 308; Singelnstein, NStZ 2012, S. 600; HBMultimedia-Recht/Sieber/Brodowski, Teil 19.3, Rn. 34; Bär, „EDV-Beweissicherung im Strafverfahren bei Computer, Handy, Internet“, DRiZ 2007, S. 218, 221. 425  Soiné, NStZ 2010, S. 602; Singelnstein, NStZ 2012, S. 600. 426  HB-Multimedia-Recht/Sieber/Brodowski, Teil 19.3, Rn. 36. 427  Singelnstein, NStZ 2012, S. 603. 428  HB-Multimedia-Recht/Sieber/Brodowski, Teil 19.3, Rn. 37.



B. Offene Ermittlungsmaßnahmen105

2. Ermittlungen durch informelle Kooperation mit Dateninhabern Ob die Ermittlungsgeneralklausel die Ermittler dazu berechtigt, an Internetdienstanbieter heranzutreten und diese ohne die Androhung von Zwang um eine freiwillige Kooperation zu ersuchen, ist nicht geklärt.429 Ein solches informelles Herantreten an Internetdienstanbieter unterscheidet sich von formellen Herausgabeverpflichtungen darin, dass kein rechtlicher Erfolg (Verpflichtung zur Auskunftserteilung) verfolgt wird, sondern lediglich ein tatsächlicher Erfolg (Auskunftserteilung als solche).430 Das Handeln der Behörden könnte insofern höchstens auf die Generalklausel des § 161 Abs. 1 S. 1 StPO gestützt werden. Im Ergebnis ist die Zulässigkeit eines informellen Herantretens an einen Dienstanbieter nach hier vertretener Meinung jedoch unzulässig. Dies gilt insbesondere vor dem Hintergrund der bereits dargelegten Relevanz von Daten für die grundrechtlich verbürgten Freiheiten des Einzelnen. Der grundrechtliche Schutz darf nicht dadurch umgangen werden, dass der Staat sich der Tatsache bedient, dass Bestandsdaten durch private Dritte verwaltet werden und sich seiner öffentlich-rechtlichen Restriktionen, die ihm die StPO durch ihrer Eingriffsvoraussetzungen und die Maßgaben an die Ausgestaltung des Zugriffs auferlegt, entledigt.431

429  HB-Multimedia-Recht/Sieber/Brodowski,

Teil 19.3, Rn. 99. „Vorauseilender Gehorsam?: Die Übermittlung personenbezogener Daten durch Unternehmen im Rahmen freiwilliger Kooperation mit Aufsichtsund Ermittlungsbehörden – Teil 1“, CCZ 2015, S. 98, 100. 431  Neuhöfer, JR 2015, S. 29. 430  Kopp/Pfisterer,

Kapitel 3

Völkerrechtliche Implikationen eines Zugriffs auf digitale Beweismittel Während Ermittlungsbefugnisse sich grundsätzlich auf das eigene Staatsgebiet beschränken432, weisen Ermittlungsverfahren aufgrund der Globalisierung und Digitalisierung immer mehr internationale Bezüge auf. Das Internet funktioniert unabhängig von geografischen Grenzen, die die Welt in Staatsgebiete einteilen und rechtliche Zuständigkeiten regeln.433 Es stellt damit eine Art „digitalen Raum“ (Cyberspace) dar, welchen Menschen losgelöst von ihrem Aufenthaltsort nutzen können. Insbesondere die Architektur und die technische Funktionsweise des Internets (vgl. Kap. 1) stellt die Ermittlungsbehörden vor Probleme. Obwohl ihnen vielfältige Ermittlungsmaß­ nahmen für einen Datenzugriff nach der StPO zur Verfügung stehen (vgl. Kap. 2), können diese oftmals nicht praktisch umgesetzt werden, ohne dabei auf Computer und Rechenzentren auf fremden Staatsgebieten zuzugreifen. Zur Veranschaulichung dient das Beispiel Google: Im Oktober 2018 waren bei Google Mail (Gmail) weltweit 1,5 Milliarden Nutzer registriert (s. o., Einleitung). Google verfügt neben Rechenzentren in Nord-, Mittel- und Südamerika und Asien auch über Server in Europa. Letztere befinden sich allerdings nicht in Deutschland, sondern in Irland, Finnland, Belgien und den Niederlanden.434 Bei Erhebung von Daten aus dem Internet oder aus dem Telefonnetz, ist es für die Ermittlungsbehörden – anders als bei der Ermittlung gegenständlicher Beweise – nicht notwendig, sich physisch auf fremdes Staatsgebiet zu begeben. Vielmehr können die Beweise mittels Fernzugriff erlangt werden. Es drängt sich deshalb die Frage auf, ob die Ermittlungsbehörden ihren Arm aus Deutschland ins Ausland „ausstrecken“ und so auch im Ausland gelegene Anschlüsse überwachen und Daten von Servern in fremden Hoheitsgebieten abrufen dürfen oder ob sie vielmehr auf den Weg der Rechtshilfe verwiesen bleiben. Die Beantwortung dieser Frage ist im Völkerrecht zu suchen: Wie sind der Cyberspace und internationale Telefon2006, S. 29. „Das Ende des Staates? Zu den Auswirkungen der Digitalisierung auf den Staat“, ZÖR 2009, S. 145, 149; Walter, „Internetkriminalität: eine Schattenseite der Globalisierung“, 2008, zuletzt geprüft am: 20.12.2019, 5. 434  https://www.google.com/about/datacenters/inside/locations/index.html. 432  Kilchling,

433  Boehme-Neßler,



A. Territorialität als Kernelement des Völkerrechts 107

netze völkerrechtlich zu bewerten? Können Staaten diesbezüglich souveräne Hoheitsrechte geltend machen? Welche Möglichkeiten haben die Strafverfolgungsbehörden bei der grenzüberschreitenden Ermittlung digitaler Beweise und unter welchen Bedingungen würde ein Zugriff auf Daten gegen völkerrechtliche Grundsätze verstoßen?

A. Territorialität als Kernelement des Völkerrechts I. Territoriale Souveränität als Zuweisungs- und Abgrenzungskriterium von Staatsmacht Das primäre Völkerrechtssubjekt ist der Staat.435 Er ist das einzige Völkerrechtssubjekt, dem originäre Rechtspersönlichkeit zukommt: Bestehend aus Staatsgebiet, Staatsvolk und Staatsmacht ist er die Wurzel des Völkerrechts, das in seiner Geltung und seiner Ausformung allein der staatengemeinschaftlichen Gestaltungsmacht unterliegt.436 Untrennbar mit dem Staat ist die Souveränität verbunden.437 Unabhängig davon, ob sie Bedingung für das Staat­ sein ist438 oder sich erst aus dem Staatsein ableitet439, bestimmt sie, dass der Staat niemandem unterstellt ist.440 Vielmehr begrenzen ihn allein die Regeln des Völkerrechts in seinem Handeln, weshalb man auch von der Völkerrechtsunmittelbarkeit des Staates spricht.441 Die Souveränität garantiert also einen exklusiven Herrschaftsanspruch des Staates über sein Gebiet und sein Volk und schützt einen jeden Staat nach außen vor Eingriffen in seine internen Angelegenheiten durch andere Staaten.442 Wann interne Angelegenheiten in: Epping/Heintschel von Heinegg (Hrsg.), 2018, § 7 – Einleitung. „Public International Law: Contemporary Principles and Perspectives“, Edward Elgar Publishing 2012, S. 157 f.; Stein/von Buttlar/Kotzur, „Völkerrecht“, Verlag Franz Vahlen, 14. Auflage 2017, Rn. 249; Herdegen, „Völkerrecht“, Beck, 17. Auflage 2018, S. 78; Epping, in: Epping/Heintschel von Heinegg (Hrsg.), 2018, § 7 Rn. 1. 437  International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, Tallinn Manual 2.0, 2016, S. 55. 438  So Stein/von Buttlar/Kotzur, 2017, Rn. 510. 439  So Epping, in: Epping/Heintschel von Heinegg (Hrsg.), 2018, § 7 Rn. 138. 440  Epping, in: Epping/Heintschel von Heinegg (Hrsg.), 2018, § 7 Rn. 138. 441  Arnauld, „Souveränität als fundamentales Konzept des Völkerrechts“, Die Friedens-Warte 2014, S. 51, 52; Oeter, in: Cremer/Giegerich/Richter/Zimmermann (Hrsg.), Tradition und Weltoffenheit des Rechts, Souveränität – ein überholtes Konzept?: Festschrift für Helmut Steinberger, 2002, S. 259, 276. 442  R.  H. Weber, „Realizing a New Global Cyberspace Framework: Normative Foundations and Guiding Principles“, Springer 2015, S. 7; Ryngaert, „Representations of the (Extra)territorial: Theoretical and visual perspectives“, Utrecht Law Review 2017, S. 1, 1; Stein/von Buttlar/Kotzur, 2017, Rn. 512; Tsaugourias, „Law, 435  Epping, 436  Boas,

108 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

betroffen sind, wird an erster Stelle durch die verschiedenen Staatsgebiete und ihre Grenzen bestimmt.443 Durch Staatsgrenzen werden nicht nur die Staaten selbst samt ihrer Hoheitsgebiete definiert. Durch sie werden zugleich auch die Hoheitsansprüche der verschiedenen Staaten aufgeteilt, die es dem jeweiligen Staat erlauben unter Ausschluss anderer Staaten legislativ, judikativ und exekutiv tätig zu werden (sog. „Gebietsausschließlichkeit“444 oder „exclusive jurisdiction“445 des Staates).446 Die Souveränität und das Territorialitätsprinzip grenzen also die Zuständigkeiten der verschiedenen Staaten voneinander ab; jeder Staat soll über die Personen, Dinge und Sachverhalte auf seinem Gebiet frei entscheiden können.447 Die territoriale Souveränität bildet insofern die Grundlage des Nicht-Einmischungsgebots, auch als Interventionsverbot bezeichnet, und des gewohnheitsrechtlichen Gebots der Achtung der territorialen Souveränität der Staaten.448 Während Souveränität und die Anwendung nationalen Rechts also im Grundsatz an das Staatsgebiet und territoriale Hoheitsansprüche gebunden sind, ist es der Datentransfer nicht.449 Für diesen sind Grenzen irrelevant.450 Es ist daher zu klären, ob und – wenn ja – wann ein Staat seine Hoheitsmacht über Daten ausüben kann oder ob sich das Internet und internationale Telefonnetze staatlicher Hoheitsmacht vollständig entziehen.

Borders and the Territorialisation of Cyberspace“, Indonesian Journal of International Law 2018, S. 523, 526. 443  Kokott, „Souveräne Gleichheit und Demokratie im Völkerrecht“, ZaöRV 2004, S. 517, 519. 444  Kempen/Hillgruber, „Völkerrecht“, Beck, 2. Auflage 2018, S. 109; Gornig, in: Gornig/Horn (Hrsg.), Territoriale Souveränität und Gebietshoheit, Territoriale Souveränität und Gebietshoheit als Begriffe des Völkerrechts, 2016, S. 36, 63. 445  Oeter, in: Cremer/Giegerich/Richter/Zimmermann (Hrsg.), 2002, S. 278 f. 446  Boehme-Neßler, ZÖR 2009, S. 155; Shaw, in: Shaw (Hrsg.), Title to Territory, 2005, S. xi, xii; Tsaugourias, Indonesian Journal of International Law 2018, S. 532; Horn, in: Gornig/Horn (Hrsg.), Territoriale Souveränität und Gebietshoheit, Der Staat und „sein“, Gebiet, 2016, S. 21, 23 u. 25; Kaczorowska-Ireland, „Public International Law“, Taylor and Francis, 5. Auflage 2015, S. 356. 447  Reus-Smit, „The Concept of Non-Intervention“, Review of International Studies 2013, S. 1057, 1062; Koops/Goodwin, 2014, S. 19; Kokott, ZaöRV 2004, S. 523. 448  BVerwG Urteil vom 25.11.2020 – 6 C 7/19, NJW 2021, S. 1610, Rn. 46; Epping, in: Epping/Heintschel von Heinegg (Hrsg.), 2018, § 7 Rn. 259 u. 261 ff.; Kau, in: Graf Vitzthum/Proelß (Hrsg.), Völkerrecht, 7. Aufl., Abschnitt 2, Rn. 83; Tiedemann, CR 2005, S. 862. 449  Burnstein, „Conflicts on the Net: Choice of Law in Transnational Cyberspace“, Vanderbilt Journal of Transnational Law 1996, S. 75, 82. 450  Boehme-Neßler, ZÖR 2009, S. 148.



A. Territorialität als Kernelement des Völkerrechts 109

II. Grenzüberschreitende Hoheitsbefugnisse und Beschränkung der Rechtsdurchsetzungsmacht (jurisdiction to enforce) auf das Hoheitsgebiet Der Grundsatz, dass Hoheitsrechte auf das eigene Staatsgebiet begrenzt sind, gilt nicht absolut, sondern unterliegt in bestimmten Bereichen der Staatsmacht Einschränkungen. Als Ausdruck seiner Hoheitsmacht hat jeder Staat die Befugnis, Recht zu setzen (jurisdiction to prescribe), Recht zu sprechen (jurisdiction to adjudicate) und sein geltendes Recht durchzusetzen (jurisdiction to enforce).451 Aufgrund der strafrechtlichen Natur dieser Arbeit, werden sich die Ausführungen zur Hoheitsmacht im Folgenden auf staatliche Kompetenzen im Bereich des Strafrechts und der Strafverfolgung begrenzen. Grundsatz und erster Anknüpfungspunkt für die Zuordnung eines strafrechtlichen Sachverhalts zu dem Hoheitsbereich eines Staates und damit zu seiner Rechtsordnung ist das Territorialitätsprinzip, das besagt, dass die Rechtsordnung eines Staates auf alle Sachverhalte, die sich auf seinem Hoheitsgebiet ereignen, Anwendung findet. Das Territorialprinzip ist das wichtigste Zuordnungsprinzip, da sich die Hoheitsmacht des Staates bei in seinem Hoheitsgebiet gelegenen Sachverhalten selbstverständlich – d. h. ohne Sonderregelung – aus der Gebietsausschließlichkeit des souveränen Staates ergibt.452 Nur im Ausnahmefall fallen auch Sachverhalte außerhalb des eigenen Staatsgebiets unter die Hoheitsmacht eines Staates, nämlich nur dann, wenn der Fall einen besonderen Inlandsbezug aufweist. Diese Erstreckung der Hoheitsmacht über die eigenen Staatsgrenzen hinweg auf solche Sachverhalte ermöglichen das Schutzprinzip, das aktive und passive Personalitätsprinzip und das Weltrechtsprinzip.453 Der Staat darf strafrechtlich relevante Sachverhalte seiner Hoheitsmacht und insofern seiner Entscheidungsautonomie454 unterwerfen, wenn inländische Rechtsgüter betroffen sind, Täter oder Opfer einer Straftat seine Staatsbürgerschaft inne haben, oder wenn es um die Verletzung von Rechtsgütern geht, über deren Strafwürdigkeit und Strafnotwendigkeit internationale Einigkeit besteht.455 Im deutschen Recht sind diese 451  Kittichaisaree, „Public International Law of Cyberspace“, Springer 2017, S. 24; Menthe, „Jurisdiction in Cyberspace: A Theory of International Spaces“, Michigan Telecommunications and Technology Law Review 1998, S. 69, 71; Thallinger, „Grundrechte und extraterritoriale Hoheitsakte: Auslandseinsätze des Bundesheeres und Europäische Menschenrechtskonvention“, Verlag Österreich 2008, S. 11; Kaczorowska-Ireland, 2015, S. 353. 452  Kaczorowska-Ireland, 2015, S. 353. 453  Menthe, Michigan Telecommunications and Technology Law Review 1998, S. 71. 454  Oeter, in: Cremer/Giegerich/Richter/Zimmermann (Hrsg.), 2002, 287. 455  BeckOK StGB/Heintschel-Heinegg, § 6, Rn. 1.

110 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

Prinzipien im StGB verankert: § 3 StGB legt das Territorialitätsprinzip als Grundsatz für die Ausübung der deutschen Strafgewalt fest, während § 5 StGB (Schutz- und Personalitätsprinzip), § 6 StGB (Weltrechtsprinzip) und § 7 StGB (passives Personalitätsprinzip), diesen Grundsatz durchbrechen. Dem aufmerksamen Beobachter zeigt sich aber schnell, dass die erläuterten Prinzipien nicht zu einer Erstreckung der Hoheitsmacht in Gänze berechtigen. Die Ausnahmen vom Territorialitätsprinzip gestatten es lediglich, bestimmte Taten der Anwendung deutschen Strafrechts zu unterwerfen und beim Vorliegen der Voraussetzungen die Tat der nationalen Gerichtsbarkeit zu unterwerfen. Dadurch werden die völkerrechtlichen Grundsätze des NichtEinmischungsgebots und der Achtung der territorialen Souveränität eines Staates nicht berührt.456 Der deutsche Staat wird, indem er sich eine Strafverfolgungsbefugnis nach dem Schutz-, Personalitäts- oder Weltrechtsprinzip einräumt, nicht auf fremdem Hoheitsgebiet aktiv. Das Gleiche gilt für die Befugnis, einen Täter rechtskräftig zu verurteilen – insbesondere da dem Angeklagten in Deutschland ein Anwesenheitsrecht zusteht und in absentiaProzesse in der StPO nicht vorgesehen sind.457 Nur wenn deutsche Ermittlungspersonen sich auf fremdes Staatsgebiet begäben, um dort zwecks Prozessdurchführung und Vollzug der Strafe in Deutschland Beweise zu sammeln oder gar den Täter festzunehmen, läge die Ausübung deutscher Staatsgewalt auf dem Territorium eines fremden Staates vor.458 Die tatsächliche Vornahme von Hoheitsakten auf einem fremden Staatsgebiet, um sein Recht unter Androhung einer Strafe bei Nicht-Befolgung durchzusetzen (jurisdiction to enforce)459 ist von den oben dargestellten Rechtsanwendungsprin­ zipien nicht erfasst.460 In seinem wohl bekanntesten Urteil „Lotus“ erklärte der Ständige Internationale Gerichtshof (Permanent Court of International Justice), dass der Grundsatz, dass kein Staat auf dem Gebiet eines anderen ohne dessen Einverständnis tätig werden darf, uneingeschränkt gelte. Dieser Grundsatz sei jedoch nicht verletzt, wenn ein Staat die Anwendung seiner Gesetze und die Zuständigkeit seiner Gerichte für Taten im Ausland erkläre. Vielmehr stehe einer solchen Erstreckung der Hoheitsmacht kein Verbot ent2015, S. 353 u. 359. § 230 StPO. 458  Wilske/Schiller, „International Jurisdiction in Cyberspace: Which States May Regulate the Internet?“, Federal Communications Law Journal 1997, S. 117, 171. 459  Für diese Definition siehe: Kohl, Jurisdiction and the Internet, 2007, 205; Zoetekouw, „Ignorantia Terrae Non Excusat“, 2016, zuletzt geprüft am: 02.09.2020, S. 5; Bertele, „Souveränität und Verfahrensrecht: Eine Untersuchung dr aus dem Völkerrecht ableitbaren Grenzen staatlicher extrterritorialer Jurisdiktion im Verfahrensrecht.“, Mohr Siebeck 1998, S. 100 spricht insofern von einer „Um- und Durchsetzungsmacht allgemeiner Regelungen“. 460  Kloska, „Das Prinzip der gegenseitigen Anerkennung im Europäischen Strafrecht“, Nomos Verlagsgesellschaft mbH & Co. KG 2016, S. 49. 456  Kaczorowska-Ireland, 457  Vgl.



A. Territorialität als Kernelement des Völkerrechts 111

gegen, was bedeute, dass es völkerrechtlich nicht zu beanstanden sei. Wörtlich führt der Gerichtshof aus (Hervorhebung durch die Verfasserin): „Now the first and foremost restriction imposed by international law upon a State is that – failing the existence of a permissive rule to the contrary – it may not exercise its power in any form in the territory of another State. In this sense jurisdiction is certainly territorial; it cannot be exercised by a State outside its territory except by virtue of a permissive rule derived from international custom or from a convention. […] In these circumstances, all that can be required of a State is that it should not overstep the limits which international law places upon its jurisdiction; within these limits, its title to exercise jurisdiction rests in sovereignty.“461

Während ein Staat also auch Sachverhalte außerhalb seines Hoheitsgebiets seinem Strafanwendungsrecht unterwerfen kann, bleibt die unmittelbare Ausübung staatlicher Hoheitsakte zur Durchsetzung des Strafanwendungsrechts, zu denen auch Ermittlungen gehören, in dem Gebiet eines fremden Staates ein Verstoß gegen das Gebot der Achtung der territorialen Souveränität der Staaten.462 Nach den Regeln des klassischen Völkerrechts kann ein Staat sein Strafrecht daher nur durchsetzen, wenn sich die betreffende Person und die zu ermittelnden Beweise im eigenen Hoheitsgebiet befinden.463 Anderes gilt nur, wenn der Staat als Inhaber der Gebietshoheit, auf dessen Territorium sich die Person, deren von Strafmaßnahmen betroffenes Eigentum oder relevante Beweisstücke befinden, sein Einverständnis zu der Vornahme fremdstaatlicher Hoheitsakte erteilt oder diese für den fremden Staat selbst durchführt.464 Vor dem Hintergrund, dass Territorialhoheit ein maßgeblicher Faktor für die völkerrechtliche Zulässigkeit und damit die Reichweite staatlichen Ermittlungshandelns ist, stellt sich die klärungsbedürftige Frage, ob das internationale Telefonnetz und der Cyberspace Grenzen kennen und sich unter461  Permanent Court of International Justice Lotus-Case vom 7.09.1927, Permanent Court of International Justice Reports 1927, S. 18 f. 462  Liszt/Fleischmann, „Das Völkerrecht“, Springer, 12.  Auflage 1925, S. 129; Kempen/Hillgruber, 2018, S. 110; United Nations Office on Drugs and Crime, Comprehensive Study on Cybercrime, 2013, S. 185; Gleß, „Beweisverbote in Fällen mit Auslandsbezug“, JR 2008, S. 317, 322; Boas, 2012, S. 247. 463  Goldsmith, „Against Cyberanarchy“, The University of Chicago Law Review 1998, S. 1199, 1216. 464  Brodowski, „Verdeckte technische Überwachungsmaßnahmen im Polizei- und Strafverfahrensrecht: Zur rechtsstaatlichen und rechtspraktischen Notwendigkeit eines einheitlichen operativen Ermittlungsrechts“, Mohr Siebeck 2016, S. 386; Nordmann, „Die Beschaffung von Beweismitteln aus dem Ausland durch staatliche Stellen“, Duncker & Humblot 1979, S. 85.

112 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

schiedlichen hoheitsbestimmten Staatsgebieten zuordnen lassen. Denn davon hängt ab, ob bezüglich dieser Netze territoriale Hoheitsansprüche überhaupt geltend gemacht werden können.465

III. Territoriale Hoheitsansprüche im Telefonnetz Obwohl es heutzutage problemlos möglich ist, ohne großen Aufwand auch über das normale Telefonnetz ins Ausland zu telefonieren, sind die Teilnehmeranschlussnetze, die den Austausch von Sprach- und Datenverkehr ermöglichen, dennoch nationalstaatlich begrenzt.466 Dies wird bereits durch die länderspezifische Vorwahl deutlich. Möchte ein Teilnehmer sich in ein ausländisches Netz einwählen, muss er die entsprechende Ländervorwahl wählen (z. B. +1 für die USA, +31 für die Niederlande). Die nationalen Netze finden ihre Grenze an den wenigen inländischen Netzknoten, an denen die internationale Vermittlungsstelle (vgl. Kap. 1) den Datenverkehr aus dem deutschen Zielnetz hinaus an ein ausländisches Netz übergibt. An dieser Stelle wird auch der internationale Verkehr durch deutsche Telekommunikationsanbieter in das deutsche Netz umgeschaltet. Diese Netzknoten werden auch als Netzübergänge oder Auslandsköpfe bezeichnet.467

IV. Territoriale Hoheitsansprüche im Cyberspace Im Gegensatz zu den Telefonnetzen bildet das Internet durch seine mannigfaltigen Webseiten, die durch Hyperlinks miteinander verbunden sind und ein „Durchklicken“ oder „Browsen“ ermöglichen (vgl. Kap. 1), eine Art Raum sui generis, den Cyberspace.468 Allerdings existiert dieser Raum physisch nicht, sondern ist a-territorial und rein virtuell.469 Der United States 465  Die territorialen Hoheitsansprüche bezüglich der Tiefseekommunikationskabel werden in dieser Arbeit nicht behandelt. Ein Abschöpfen vereinzelter Daten ist an diesen Stellen nicht möglich. Eine systematische Telekommunikationsüberwachung, bei der Datenströme in der Praxis durchaus auch aus Tiefseekabeln ausgeleitet werden, wird jedoch bis zu diesem Zeitpunkt nur zu Zwecken der Gefahrenabwehr durch Geheimdienste durchgeführt und kommt in Ermangelung der Durchführbarkeit und Ermächtigungsgrundlage im repressiven Bereich nicht zur Anwendung. Die Behandlung von Daten, die nach dem Auffinden durch die Geheimdienste zum Zwecke der Strafverfolgung an die zuständigen Behörden weitergeleitet werden, sprengt den Rahmen dieser Arbeit und findet deshalb keine Berücksichtigung. 466  Tiedemann, CR 2005, 858. 467  Tiedemann, CR 2005, S. 859. 468  Böckenförde, JZ 2008, S. 926. 469  Warken, „Elektronische Beweismittel im Strafprozessrecht: Eine Momentaufnahme über den deutschen tellerrand hinaus, Teil 1: Beweisssicherung im digitalen Zeitalter“, NZWiSt 2017, S. 289, 295; Zekos, „State Cyberspace Jurisdiction and



A. Territorialität als Kernelement des Völkerrechts 113

Supreme Court definiert den Cyberspace als ein einzigartiges Medium, das sich an keinem bestimmten geografischen Ort befindet, aber für jedermann zugänglich ist.470 Nachrichten und Daten können ohne nennenswerten Aufwand, ohne zeitlichen Aufschub und ohne geografische Hindernisse von einem Ort zu einem anderen gesendet werden und von überall aus abgerufen werden.471 Statt an einem Ort, ist der Cyberspace also überall und nirgendwo472 und orientiert sich in seiner Funktionsweise nicht an geografischen, sondern allein an logischen Parametern.473 Zudem unterscheidet sich das Internet vom Telefonnetz darin, dass Daten „im“ Netz gespeichert sind und in Form von ­E-Mails, Cloud-Dateien und Webseiten perpetuiert werden. Bei Telefongesprächen hingegen, kommt es nicht zu einer Speicherung der Nachrichten, sondern es wird lediglich der beim Gespräch entstehende Datenstrom vom Absender zu Empfänger übertragen. Die A-territorialität des Cyberspace stellt den Staat als einheitlichen kontrollierten, klar abgrenzbaren Raum in Frage.474 Es ist unklar, wie der Cyberspace in die Systematik des Völkerrechts einzuordnen ist und ob Staaten überhaupt territoriale Ansprüche im Internet geltend machen können. Dies wird unterschiedlich beurteilt, wobei sog. exzeptionalistische und unekzeptionalistische Ansichten vertreten werden:475 1. Cyberspace als Raum sui generis unter dem Ausschluss hoheitlicher Rechte Zurückgehend auf John Perry Barlow, der 1996 sein Manifest „A Declaration of the Independence of Cyberspace“476 veröffentlichte, geht ein Teil Personal Cyberspace Jurisdiction“, International Journal of Law and Information Technology, S. 1, 2. 470  US-Supreme Court, Reno, Attorney General of the United States et al. v. American Civil Liberties Union et al. vom 26.06.1997 – 521 U.S. 844. 471  Daskal, „The Un-Territoriality of Data“, Yale Law Journal 2015, S. 326, 376; Boehme-Neßler, ZÖR 2009, S. 149; Schmahl, „Zwischenstaatliche Kompetenzabgrenzung im Cyberspace“, Archiv des Völkerrechts 2009, S. 284, 285. 472  Menthe, Michigan Telecommunications and Technology Law Review 1998, S. 69. 473  Zekos, „Demolishing State’s Sole power over Sovereignty and Territory via Electronic Technology and Cyberspace“, Journal of Internet Law, S. 3, 3. 474  Thiel, in: Volk/Kuntz (Hrsg.), Der Begriff der Souveränität in der transnationalen Konstellation, Internet und Souveränität, 2014, S. 215, 217. 475  Für diese Begrifflichkeiten siehe: Post, „Against ‚Against Cyberanarchy‘  “, Berkeley Technology Law Journal 2002, S. 1365, 1365 f.; Cohen, „Cyberspace as/and Space“, Columbia Law Review 2007, S. 210, 214; Koops/Goodwin, 2014, S. 31. 476  Abgedruckt in: Barlow, „A Declaration of the Independence of Cyberspace“, Duke Law & Technology Review 2019, S. 5; auch abrufbar unter: https://www.eff. org/cyberspace-independence.

114 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

der Literatur davon aus, dass der Cyberspace ein von der realen Welt los­ gelöster Raum sei und sich daher völkerrechtlichen Regelungen und somit mittelbar auch der Ausübung nationaler Hoheitsrechte entziehen müsse.477 Vertreter dieser exzeptionalistischen Lehre argumentieren, dass der Zugang zum Cyberspace nur über Bildschirme und Passwörter möglich sei und der Cyberspace daher eine evidente Grenze nach außen habe.478 Es sei widersprüchlich, ein rechtliches Ordnungsprinzip, das auf geografischen Parametern beruhe auf einen Raum zu übertragen, der klar abgegrenzt und losgelöst von geografischen Faktoren existiere und funktioniere.479 Da der Cyberspace in keinem Hoheitsgebiet liege und die Nutzer des Cyberspace keine Regierung gewählt hätten, verbiete sich eine jede Regulierung durch Staaten.480 Eine Regulierung liefe zudem ins Leere, weil Gesetze überhaupt nicht durchgesetzt werden könnten – die Durchsetzung von Recht durch exekutives Handeln setze nämlich die Möglichkeit voraus, Zwang auszuüben, was im Cyberspace weder körperlich noch auf sonst eine Art möglich sei.481 Darüber hinaus führen die Exzeptionalisten an, dass eine Unterwerfung des Cyberspace unter das Völkerrecht ad absurdum führe: Da der Datentransfer im Cyberspace gleichzeitig und gleichermaßen in mehreren Jurisdiktionen stattfindet, bedeute die Ausübung der Hoheitsmacht eines Staates zugleich auch die Einmischung in die Hoheitsmacht eines anderen Staates.482 Der Cyberspace könne daher nur einer Selbstregulierung unterliegen. Um die Funk­ tionsfähigkeit einer Selbstregulierung zu belegen, wird auf das Lex Mercatoria, das Recht der Kaufmänner, verwiesen: Auch dieses habe sich schließlich im Mittelalter aus der grenzüberschreitenden Natur des Handels und der Abwesenheit eines souveränen Herrschers mit einer Zuständigkeit für alle betroffenen Gebiete entwickelt.483 2. Cyberspace als Staatengemeinschaftsraum frei von territorialer Hoheitsgewalt Andere Stimmen in der Literatur erkennen, dass der Cyberspace zwar nicht dem Gebiet eines einzelnen Staates zugeordnet werden kann, aber den477  Für guten Überblick über Vertreter dieser Ansicht vgl. auch: Pohle/Thiel, in: Borucki/Schünemann (Hrsg.), Internet und Staat, Digitale Vernetzung und Souveränität: Perspektiven auf eine komplizierte Beziehung, 2019, S. 57, 60. 478  Johnson/Post, „Law and Borders – The Rise of Law in Cyberspace“, Stanford Law Review 1996, S. 1367, 1367. 479  M. w. N.: Goldsmith, The University of Chicago Law Review 1998, S. 1200. 480  Barlow, Duke Law & Technology Review 2019, S. 5. 481  Johnson/Post, Stanford Law Review 1996, S. 1369. 482  Johnson/Post, Stanford Law Review 1996, S. 1374. 483  Johnson/Post, Stanford Law Review 1996, S. 1389.



A. Territorialität als Kernelement des Völkerrechts 115

noch mit der realen Welt verknüpft ist und nicht vollkommen unabhängig von dieser existiert. Vertreter in der Literatur sehen aufgrund dessen eine Parallele zu den internationalen Gebieten, die in der völkerrechtlichen Ordnung als frei von Territorialansprüchen und den damit verbundenen Hoheitsrechten eines einzelnen Staates gelten.484 Dies sind die Hohe See, der internationale Luftraum, der Weltraum und die (Ant-)Arktis.485 Diese Räume gelten als Staatengemeinschaftsräume, res communis oder global commons486, wie auch in den diesbezüglichen völkerrechtlichen Verträgen deutlich wird: Die Präambel des Seerechtsübereinkommens beschreibt die Hohe See als gemeinsames Erbe der Menschheit, während Art. 2 des Weltraumvertrages bestimmt, dass der Weltraum keiner nationalen Aneignung durch Beanspruchung der Hoheitsgewalt unterliegt.487 Es wird argumentiert, dass der Cyberspace eine starke Ähnlichkeit mit diesen Gebieten habe, weil auch er nicht dem Staatsgebiet eines einzelnen Staates zugeordnet werden könne.488 Genau wie die Hohe See sei der Cyberspace ein multinationaler und dennoch anationaler Raum, frei von Souveränitätsrechten.489 Er zeichne sich ebenso wie die Hohe See vor allem dadurch aus, dass er zwischen den Staaten liege und eine Verbindung für den Handel und die Kommunikation zwischen diesen herstelle.490 Auch er sei daher als staatenfreier Raum zu sehen, den kein Staat seiner souveränen Kontrolle unterwerfen dürfe, sondern den die Völkergemeinschaft gerade vor der Beanspruchung exklusiver Monopolrechte schützen müsse.491

484  Heintschel von Heinegg, „Territorial Sovereignty and Neutrality in Cyberspace“, International Law Studies 2013, S. 123, 127; Mueller, „Against Sovereignty in Cyberspace“, International Studies Review 2020, S. 779, 794. 485  Burnstein, Vanderbilt Journal of Transnational Law 1996, 103, 110, 111; Dixon, „Textbook on International Law“, Oxford University Press, 6. Auflage 2007, S.  168 f.; Dombrowski, 2014, S. 8. 486  Heintschel von Heinegg, in: Czosseck/Ottis/Ziolkowski (Hrsg.), 2012 4th International Conference on Cyber Conflict, Legal Implications of Territorial Sovereignty in Cyberspace, 2012, S. 7, 9. 487  Menthe, Michigan Telecommunications and Technology Law Review 1998, 86 u. 92. 488  Menthe, Michigan Telecommunications and Technology Law Review 1998, S. 101. 489  Burnstein, Vanderbilt Journal of Transnational Law 1996, S. 103. 490  Hildbrandt, „Extraterritorial Jurisdiction to Enforce in Cyberspace? Bodin, Schmitt, Grotius in Cyberspace“, University of Toronto Law Journal 2013, S. 196, 214. 491  Hildbrandt, University of Toronto Law Journal 2013, S. 223.

116 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

3. Cyberspace als Objekt territorialer Hoheitsgewalt Im Gegensatz zu den Vertretern der soeben dargestellten Meinungen, sehen die Vertreter der unexzeptionalistischen Lehre keinen Bedarf, den Cyberspace bezüglich seiner Unterwerfung unter staatliche Hoheitsrechte gesondert zu behandeln. Sie führen an, dass der Cyberspace durch seine Infrastruktur und seine Nutzer nicht nur mit der realen Welt verbunden und daher Teil von ihr sei, sondern dass die im oder mithilfe des Cyberspace vorgenommenen Handlungen sich auch in der realen Welt auswirken würden.492 Aus diesem Grund sei es notwendig und richtig, den Cyberspace völkerrechtlichen Regeln zu unterwerfen und es Staaten zu ermöglichen, Hoheitsrechte für sich in Anspruch zu nehmen und auszuüben.493 Der Cyberspace sei auf zweierlei Weise mit der realen Welt verknüpft: Durch den Nutzer und durch die physisch reale Infrastruktur des Cyberspace, die dem Nutzer über den AccessProvider, also seinen Internetanbieter, zugänglich gemacht wird.494 Ohne seine Nutzer könne der Cyberspace nicht bestehen, denn erst durch die Erstellung von Webseiten und die Nutzung der Informations- und Kommunikationsmöglichkeiten entstehe der „Raum“ des Cyberspace: „Cyberspace does not preexist its users. Rather it is produced by users“.495 Das Internet sei daher vielmehr eine Art Werkzeug zur Informationsbeschaffung und Fernkommunikation in den Händen seiner Nutzer, das in der realen Welt verwendet werde und dessen Nutzung sich auch in dieser auswirke.496 Zudem wird gegen die exzeptionalistische Ansicht vorgetragen, dass der Cyberspace nicht unvereinbar mit dem Grundsatz der Territorialität sei; unvereinbar sei der Cyberspace lediglich mit der ursprünglichen Interpretation dieses Begriffs, die davon ausgeht, dass das Territorialprinzip die Welt lückenlos in Hoheitsgebiete unterteilt und dass sich etwas entweder innerhalb oder außerhalb eines Territoriums befindet, aber niemals an zwei Orten gleichzeitig.497 Auch nach der unexzeptionalistischen Ansicht wird also nicht davon ausgegangen, dass ein Staat territoriale Hoheitsansprüche im Cyberspace per se geltend machen kann. Es wird lediglich davon ausgegangen, dass der Cyberspace Infrastruktur voraussetzt, die sich unstrittig in den verschiedenen Staatsge-

492  Goldsmith, The University of Chicago Law Review 1998, 1239  f.; Woods, „Against Data Exceptionalism“, Stanford Law Review 2016, S. 729, 729. 493  Goldsmith, The University of Chicago Law Review 1998, S. 1200. 494  Burnstein, Vanderbilt Journal of Transnational Law 1996, 96 f. 495  Cohen, Columbia Law Review 2007, S. 218. 496  Treppoz, „Jurisdiction in Cyberspace“, Swiss Review of International and European Law 2016, S. 273, 274. 497  Hildbrandt, University of Toronto Law Journal 2013, S. 222; Tsaugourias, Indonesian Journal of International Law 2018, S. 526.



A. Territorialität als Kernelement des Völkerrechts 117

bieten befindet und dass die Staaten aufgrund ihrer souveränen Gebietshoheit ihre Hoheitsrechte uneingeschränkt über diese walten lassen können.498 4. Stellungnahme Die letzte – unexzeptionalistische – Ansicht überzeugt: Staaten können nicht über den Cyberspace per se, sehr wohl aber über die ihn bedingende Infrastruktur und seine Nutzer territoriale Hoheitsrechte geltend machen und ausüben. Daten befinden sich nämlich nicht im „Nichts“. Sie bedürfen für ihre Speicherung und ihre Abrufbarkeit einer Festplatte, sei diese Teil eines heimischen PCs oder eines weit entfernten Servers. Dass Daten sich unpro­ blematisch an mehreren Orten – oder genauer gesagt auf mehreren Servern – gleichzeitig befinden können und dies in der Praxis häufig auch tun (vgl. Kapitel 1), ist nicht unvereinbar mit dem Territorialitätsprinzip. Denn dieses besagt lediglich, dass ein Staat Hoheit über die auf seinem Territorium befindliche Dinge oder Sachverhalte ausüben kann. Dass Daten auf zwei Servern in zwei unterschiedlichen Jurisdiktionen gespeichert sind, würde in Konsequenz daher nur bedeuten, dass beide Staaten territoriale Hoheitsrechte über die entsprechenden Daten ausüben können. Dass die exzeptionalistische Lehre dies verkennt, macht ihre große Schwäche aus. Eine vollkommene Selbstregulierung würde bedeuten, dass Staaten sich in ihren souveränen Rechten einschränken müssten. Sie verlören nicht nur das Recht in legislativer Hinsicht, ihre Gesetze auf Aktivitäten „im“ Internet anzuwenden, sondern auch das viel elementarere Recht, volle Staatsgewalt über die auf ihrem Hoheitsgebiet befindlichen Hardwarekomponenten des Internets auszuüben. Hinsichtlich der Hoheitsausübung auf seinem Staatsgebiet selbst kann ein Staat aber nur beschnitten werden, wenn er auf seine souveränen Rechte verzichtet oder diese durch die Unterwerfung unter eine völkerrechtliche Regelung einschränkt.499 Dies haben Staaten bezüglich des Internets und entsprechender Hardwarekomponenten zumindest nicht in einem Ausmaß getan, welches eine Selbstregulierung des Cyberspace begründen könnte. Im Gegenteil: Schon seit Zeiten der klassischen Telegrafie, in welcher Nachrichten noch in Morse- und Hughes-Format übersendet wurden, wird davon ausgegangen, dass die für die Telekommunikation benötigte Infrastruktur der territorialen Hoheit der jeweiligen Staaten unterliegt.500 Ebenso wie damals bei der Errichtung eines Telegrafienetzwerkes war es gerade der Staat bzw. staatliche Institutionen, die das Internet entwickelten und seinen Ausbau 2017, S. 23. in: Epping/Heintschel von Heinegg (Hrsg.), 2018, § 7 Rn. 254. 500  P. Fischer, „Die Telegraphie und das Völkerrecht“, Duncker & Humblot 1876, S. 8. 498  Kittichaisaree, 499  Epping,

118 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

durch eine Erweiterung und Zurverfügungstellung der benötigten Infrastruktur förderten; es entstand nicht laissez-faire und wurde sich erst später durch den Staat angeeignet.501 Der Cyberspace ist daher nicht frei vom Staat; vielmehr ist er in seiner Existenz untrennbar mit dem Staat verbunden.502 Zudem wäre die Selbstregulierung des Cyberspace auch vor dem Hintergrund des modernen Staatsverständnisses problematisch. Zunächst gilt dies im Hinblick darauf, dass durch die Selbstregulierung im Cyberspace ein neuer Akteur in der internationalen Völkergemeinschaft erschaffen würde, dem Souveränität ohne jeden territorialen Bezug zukäme.503 Während zwar auch für interna­ tionale Organisationen eine partielle Rechtsfähigkeit im Völkerrecht anerkannt wird, sind diese aber häufig mit Staatsfunktionären besetzt und leiten ihre Rechte stets von souveränen Staaten ab, deren Herrschaft und Souveränität sich auf ein bestimmtes Gebiet erstreckt.504 Darüber hinaus fehlen bestimmte Faktoren für eine vom Staat losgelöste Selbstregulierung des Cyberspace, die – zumindest nach der modernen Staatstheorie – für die Funktionsfähigkeit einer staatsähnlichen Gemeinschaft notwendig wären, wie zum Beispiel eine kleine Anzahl von Entscheidungsträgern, eine gleich gelagerte Interessenslage oder ein ähnliches Werte- und Normenverständnis.505 Ein fehlender Wertekonsens wäre vor allem problematisch, weil Aktivitäten im Internet durch seine ausprägte soziale Relevanz auch Leute berührt, die selbst nicht im Internet aktiv sind, geschweige denn einen Computer haben.506 Auch die Gleichstellung des Cyberspace mit der Hohen See oder dem Weltraum als res communis kann nicht überzeugen. Zunächst können die Gebiete schon im Hinblick auf ihre geografischen Besonderheiten nicht gleichbehandelt werden. Die Hohe See und der Weltraum sind räumlich von den verschiedenen Staatsgebieten klar abgrenzbar. Sie sind dort, wo die Staaten nicht sind; sie kennzeichnen sich also gerade dadurch, dass sie aus501  Kobrin, „Territoriality and the Governance of Cyberspace“, Journal of International Business Studies 2001, S. 687, 689; Warnke, in: Borucki/Schünemann (Hrsg.), Internet und Staat, Himmel und Erde: Perspektiven auf eine komplizierte Beziehung, 2019, S. 229, 237. 502  Erikkson/Giacomello/Salhi/Dunn Cavelty, „Who controls the Internet?: Beyond the Obstinacy or Obsolescence of the State“, International Studies Review 2009, S. 205, 208; Heintschel von Heinegg, in: Czosseck/Ottis/Ziolkowski (Hrsg.), 2012, S. 9. 503  Schmahl, Archiv des Völkerrechts 2009, S. 288. 504  Lyall, „Law and Space Telecommunications“, Dartmouth Publishing Company 1989, S. 19. 505  Weinstock Netanel, „Cyberspace Self-Governance: A sceptical View from Libera Democratic Theory“, California Law Review 2000, S. 395, 487; Pichler, „Internationale Zuständigkeit im Zeitalter globaler Vernetzung“, Beck 2008, S. 14. 506  Kobrin, Journal of International Business Studies 2001, S. 689; Pichler, 2008, S. 15.



A. Territorialität als Kernelement des Völkerrechts 119

schließlich außerhalb der hoheitsbestimmten Staatsgebiete liegen.507 Für den Cyberspace stellt sich die Situation aber anders dar: Hier befinden sich für die Funktionsfähigkeit unerlässliche Teile ohne Zweifel innerhalb eines staatlichen Hoheitsgebietes; der Cyberspace kann also gar nicht nur außerhalb der Staatsgebiete liegen.508 Selbst wenn man den Cyberspace als Gebiet frei von jeglichen Hoheitsrechten ansehen würde, so würde dies nicht für die territorialen Hoheitsrechte der Staaten über die auf ihrem Gebiet befindliche Infrastruktur gelten.509 Zudem entziehen sich die Hohe See, der Weltraum und die (Ant-)Arktis zwar nationalen Regelungen; dies resultiert jedoch aus den gegenteiligen Interessen der verschiedenen Staaten in diesen Gebieten und fußt auf dem durch die Staaten geschaffenen Völkerrecht, sei es in der Form von völkerrechtlichem Gewohnheitsrecht oder völkerrechtlichem Vertragsrecht.510 Erst aus dem Verzicht auf die souveränen Hoheitsrechte in der Praxis oder durch diesbezügliche Vertragsunterwerfung haben die Staaten selbst einen Raum geschaffen, indem sie nicht (mehr) berechtigt sind, ihre Hoheitsmacht auszuüben: „That which is governed by international law or agreement is ipso facto and by definition not a matter for domestic jurisdiction“.511 Eine Einordnung des Cyberspace als res communis und ein Verzicht auf die Ausübung jeglicher territorialer Hoheitsrechte müsste daher völkerrechtlich durch Gewohnheits- oder Vertragsrecht anerkannt sein. Weder bestehen Verträge, in denen das Internet zu einem staatenfreien Raum erklärt wird, noch ergibt sich eine solche Beschneidung von territorialen Hoheitsrechten aus dem Völkergewohnheitsrecht. Dieses bildet sich durch allgemeine Übung (state practice), getragen von der Überzeugung der rechtlichen Verbindlichkeit der Norm (opinio juris).512 Voraussetzung wäre also, dass eine nicht unerhebliche Anzahl an Staaten auf die Ausübung ihrer Hoheitsrechte verzichtet hat bzw. das Handeln anderer Staaten duldet und dabei davon ausgeht, rechtlich dazu verpflichtet zu sein. Die allgemeine Übung der Staaten zeigt aber vielmehr das Gegenteil. Durch das Verhalten der Staaten wird deutlich, dass eine beachtliche Anzahl an Staaten davon ausgeht „ihren“ Teil des Internets zu besitzen, über den sie uneingeschränkt ihre territoriale Hoheitsmacht ausüben.513 Dies wird vor allem durch staatliche RegulierungsUniversity of Toronto Law Journal 2013, S. 222. University of Toronto Law Journal 2013, 222 u. 224. 509  Heintschel von Heinegg, in: Czosseck/Ottis/Ziolkowski (Hrsg.), 2012, 10. 510  Ehmer, „Der Grundsatz der Freiheit der Meere und das Verbot der Meeresverschmutzung“, Duncker & Humblot 1974, S. 28; Lyall, 1989, S. 25. 511  Louis Henkin, zitiert in: Arnauld, Die Friedens-Warte 2014, S. 54; so auch: Heintschel von Heinegg, in: Epping/Heintschel von Heinegg (Hrsg.), Ipsen, Völkerrecht, 2018, § 55 Rn. 47. 512  Kaczorowska-Ireland, 2015, S. 22. 513  Heintschel von Heinegg, International Law Studies 2013, S. 126. 507  Hildbrandt, 508  Hildbrandt,

120 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

maßnahmen deutlich, die darauf abzielen, den grenzüberschreitenden Datenfluss in ihr Staatsgebiet hinein und aus diesem heraus zu kontrollieren und insofern informationelle Souveränität geltend zu machen.514 Als Beispiel sei an dieser Stelle auf The Great Firewall of China verwiesen, die eine Reihe legislativer Maßnahmen beschreibt, um in China das Internet zu regulieren. So werden z. B. durch technische Filtermaßnahmen bestimmte „systemfeindliche“ Webseiten unzugänglich gemacht, insbesondere westliche Informationsquellen, wie die Online-Präsenzen der New York Times und des BBC.515 Aber nicht nur in diktatorisch beherrschten Ländern, sondern auch in westlichen Demokratien kommt es durchaus mehr und mehr zu Strategien der Reterritoria­lisierung, die darauf gerichtet sind, das Internet dem traditionellen Modell staatlicher Territorialität zu unterwerfen.516

B. Beweisermittlung unter Verstoß gegen das Völkerrecht Aus der Feststellung, dass Daten über die Infrastruktur des Telefonnetzes und des Internets einem bestimmten Staatsgebiet zugeordnet werden können, scheint die Literatur zu schlussfolgern, dass ein Zugriff auf diese Daten durch fremdstaatliche Ermittlungsbehörden einen Eingriff in die Gebietshoheit des betroffenen Staates darstellt.517 Dementsprechend konzentriert sich die juristische Behandlung darauf, zu untersuchen, worin die Eingriffsqualität eines grenzüberschreitenden Datenzugriffs liegt.518 Nach hier vertretener Ansicht stellt sich jedoch – zumindest zunächst – eine andere Frage. Weil die Ermittlungsbehörden kein fremdes Hoheitsgebiet betreten, muss vorab geklärt werden, ob ein Fernzugriff auf Daten überhaupt eine extraterritoriale Ausübung von Hoheitsmacht unter Eingriff in eine fremde Gebietshoheit darstellt. Der Begriff der extraterritorialen Ausübung von Hoheitsmacht wird für den Zweck der vorliegenden Arbeit als ein Handeln außerhalb des eigenen Zuständigkeitsbereiches, der sich durch das Staatsgebiet bestimmt ver514  Wilske/Schiller, Federal Communications Law Journal 1997, S. 123; Thiel, in: Volk/Kuntz (Hrsg.), 2014, 227. 515  Lee/Liu, „Forbidden City Enclosed by the Great Firewall: The Law and Power of Internet Filtering in China“, Minnesota Journal of Law, Science and Technology 2012, S. 125, 131. 516  Pittroff/Ochs/Lamla/Büttner, in: Buhr/Hammer/Schölzel (Hrsg.), Staat, Internet und digitale Gouvernementalität, Digitale Reterritorialisierung als politische Strategie, 2018, S. 141, 146. 517  Bell, 2019, S.  158; SSW-StPO/Eschelbach, § 110, Rn. 23; Meyer-Goßner/ Schmitt/Köhler, § 110, Rn. 7a; Seitz, 2004, S. 355; Dombrowski, 2014, S. 160. 518  Vgl. dazu: Valerius, „Ermittlungsmaßnahmen der Strafverfolgungsbehörden in den Kommunikationsdiensten des Internet: Hoheitliche Recherchen in einem grenzüberschreitenden Medium“, Logos 2004, S. 146; Dombrowski, 2014, S. 160; Seitz, 2004, S. 356; Bell, 2019, S. 162.



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 121

standen.519 Ein Eingriff in die Gebietshoheit eines anderen Staates liegt nach der hier zugrunde gelegten Definition dann vor, wenn der ermittelnde Staat in den territorialen Zuständigkeitsbereich eines anderen Staates eingreift und seine Hoheitsmacht in Konkurrenz zu dessen exklusiven Hoheitsmacht ausübt.520 Nur, wenn ein Datenabruf aus dem Ausland einen solchen Eingriff darstellt, kann ihm überhaupt völkerrechtliche Relevanz zukommen, sodass der Anwendungsbereich des Völkerrechts erst dann überhaupt eröffnet ist. Da die Ermittlungsbehörden anders als bei dem klassischen Fall der extraterritorialen Hoheitsausübung kein fremdstaatliches Hoheitsgebiet betreten, um Zugriff auf die Daten zu nehmen, entfällt der Faktor, der normalerweise bestimmt, dass Behörden außerhalb ihres eigenen Hoheitsgebiets und somit außerhalb ihres eigenen Zuständigkeitsbereichs gehandelt haben.521 Es ist daher zu untersuchen, woran man für die Frage, ob ein Datenzugriff eine extraterritoriale Ausübung von Hoheitsmacht darstellt, anknüpft: Die Belegenheit der Daten im Ausland, den Verbleib der Ermittlungsbehörden auf dem eigenen Staatsgebiet oder an ganz andere Faktoren? Ergibt sich, dass der Datenzugriff ein extraterritoriales Handeln unter Eingriff in eine fremde Gebietshoheit darstellt, so muss der Eingriff in die fremdstaatliche Souveränität des Weiteren auch einen Verstoß gegen geltendes Völkerrecht – mithin ein völkerrechtswidriges Delikt – darstellen. Ob das der Fall ist, hängt zunächst davon ab, ob es sich bei dem Gebot der Achtung fremder Souveränitätsrechte lediglich um ein völkerrechtliches Prinzip oder eine rechtsverbindliche Norm des Völkerrechts handelt. Kommt man zu dem Ergebnis, dass es sich bei dem Gebot der Achtung fremder Souveränitätsrechte um verbindliches Völkerrecht handelt, so tut sich die Frage auf, ob jeder Verstoß gegen dieses Gebot ein deliktisches Verhalten darstellt. Denn ebenso käme es in Betracht, einen Verstoß gegen das Gebot der Achtung fremder Souveränität unter bestimmten Umständen nur als einen Verstoß gegen die zwischenstaatlichen Regeln des Miteinander (zwischenstaatliche Freundlichkeit, international comity oder Courtoise) unterhalb der Deliktsschwelle einzuordnen. Stellt man das Vorliegen eines Verstoßes durch einen 519  So: Currie, „Cross-Border Evidence Gatherin in Transnational Criminal Investigation: Is the Microsoft Ireland Case the ‚Next Frontier‘?“, The Canadian Yearbook of International Law 2016, S. 63, 69. 520  Jeßberger, „Der transnationale Geltungsbereich des deutschen Strafrechts: Grundlagen und Grenzen der Geltung des deutschen Strafrechts für Taten mit Auslandsberührung“, Mohr Siebeck 2011, S. 196; Spatschek, „Steuerhinterziehung im Internet“, StraFO 2000, S. 1, 7; Ambos, „Internationales Strafrecht: Strafanwendungsrecht, Völkerstrafrecht, Europäisches Strafrecht, Rechtshilfe“, Beck, 5. Auflage 2019, § 2 Rn. 3; Dombrowski, 2014, S. 11. 521  Velasco/Hörnle/Osula, in: Gutwirth/Leenes/Hert (Hrsg.), Data protection on the move, Global Views on Internet Jurisdiction and Trans-Border Access: Current developments in ICT and privacy/data protection, 2016, S. 465, 472.

122 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

Datenzugriff in einem fremden Hoheitsgebiet fest, so ist fraglich, ob zugunsten des ermittelnden Staates völkerrechtliche Rechtfertigungsgründe greifen, die die Rechtswidrigkeit seines Handelns ausschließen.

I. Extraterritorialität ohne physische Penetration eines fremden Staatsgebietes: Eingriff in eine fremde Gebietshoheit durch datenbezogene Ermittlungsmaßnahmen? Im klassischen Sinne beschreibt die Ausübung von Hoheitsmacht auf fremdem Staatsgebiet den Fall, dass Bedienstete eines Staates sich physisch in das Hoheitsgebiet eines anderen Staates begeben und dort in ihrer hoheitlichen Funktion tätig werden. Einer der wohl bekanntesten Beispielsfälle für solch ein Vorgehen ist der Eichmann-Fall. In diesem wurde der ehemalige NS-Funktionär Adolf Eichmann in Ermangelung eines Auslieferungsabkommens zwischen Argentinien und Israel durch den israelischen Geheimdienst in Argentinien festgenommen – oder besser gesagt entführt – und nach Israel gebracht, um ihn dort vor Gericht zu stellen.522 Bei der Überwachung eines im Ausland gelegenen Telefonanschlusses oder einem Fernzugriff523 auf im Ausland gespeicherte Daten gestaltet sich der Fall jedoch ganz anders. Die Staatsdiener können sich Daten für Ermittlungszwecke verschaffen, ohne ihr eigenes Staatsgebiet zu verlassen. Dafür stehen ihnen im Grunde, je nach Art der zu ermittelnden Daten, drei Möglichkeiten zur Verfügung: Bei einem Echtzeitzugriff auf den Inhalt leitungsgebundener Kommunikation können die Behörden einen Anschluss – auch im Ausland – überwachen und den Datenstrom bei seinem Weg durchs Netz an einer Schnittstelle im Inland ausleiten. Bei einem Zugriff auf gespeicherte Daten, können die Strafverfolgungsbehörden diese entweder selbst abrufen (z. B. durch Hacking) oder sich die Daten von einem Dienstanbieter (z. B. einem Cloud-Anbieter) herausgeben lassen. Die Ermittlungsbeamten befinden sich während ihres Handelns also auf dem eigenen Staatsgebiet, begründen aber einen Bezug zum Ausland. Es ist fraglich, ob dies gegen den Grundsatz verstößt, dass Ermittlungen grundsätzlich nur auf eigenem Hoheitsgebiet vorgenommen werden dürfen. Dafür sind zwei Fragen zu klären, deren Beantwortung eng zusammenhängt: Übt die Ermittlungsbehörde ihre Hoheitsmacht bei einer grenzüberschreitenden Anschlussüberwachung oder einem grenzüberschreitenden Datenzugriff 522  Schmitt, Michael N./Vihul, „Respect for Sovereignty in Cyberspace“, Texas Law Review 2017, S. 1639, 1659 f.; Kaczorowska-Ireland, 2015, S. 366. 523  Fälle des physischen Zugriffs durch Beschlagnahme und Verwahrung des Servers (vgl. z. B. „Cyberbunkerfall“, in Rheinlandpfalz im Jahr 2020, vgl: https://www. faz.net/aktuell/gesellschaft/kriminalitaet/angeklagter-im-cyberbunker-prozess-sprichtvon-mini-silicon-valley-17020517.html) liegen thematisch außerhalb des vorliegenden Untersuchungsgegenstands und werden daher nicht weiter behandelt.



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 123

extraterritorial aus? Greift sie damit in die Gebietshoheit eines anderen Staates ein? Der Begriff der extraterritorialen Ausübung von Hoheitsmacht wird für den Zweck der vorliegenden Arbeit als eine Handeln außerhalb des eigenen Zuständigkeitsbereiches, der sich durch das Staatsgebiet bestimmt, verstanden.524 Ein Eingriff in die Gebietshoheit eines anderen Staates liegt nach der hier zugrunde gelegten Definition dann vor, wenn der ermittelnde Staat in den territorialen Zuständigkeitsbereich eines anderen Staates eingreift und seine Hoheitsmacht in Konkurrenz zu dessen exklusiven Hoheitsmacht ausübt.525 Ob Strafverfolgungsbehörden bei grenzüberschreitenden Zugriffen auf Daten extraterritorial unter Eingriff in eine fremde Gebietshoheit handeln, hängt maßgeblich von der technischen Ausgestaltung des ermittlungsbehördlichen Vorgehens ab, sodass die verschiedenen Maßnahmen im Folgenden jeweils gesondert auf ihre Extraterritorialität hin überprüft werden: 1. Extraterritorialität bei einer Überwachung leitungsgebundener Telekommunikation in Echtzeit Die Überwachung leitungsgebundener Telekommunikation, also telefonischer Kommunikation, knüpft an einen bestimmten Anschluss an, der der Überwachung unterliegen soll. Sie wird anhand einer Rufnummer oder einer anderen Kennung des zu überwachenden Anschlusses durchgeführt (vgl. für das deutsche Recht § 100e Abs. 3 Nr. 5 StPO). Fraglich ist, ob die Strafverfolgungsbehörden in eine fremde Gebietshoheit eingreifen, wenn die überwachte Kommunikationsverbindung nicht ausschließlich eine Verbindung im nationalen Netz, sondern eine grenzüberschreitende Verbindung betrifft. Die Überwachung des internationalen Telefonverkehrs kann dabei auf zweierlei Weise erfolgen: Zum einen kann ein ausländischer Anschluss mitüberwacht werden. Dies ist der Fall, wenn ein Anschluss im Inland überwacht wird und entweder zu diesem aus dem Ausland oder von diesem ins Ausland eine Verbindung aufgebaut wird. Zum anderen kann aber auch der ausländische Anschluss selbst, in der Erwartung, dass zu diesem eine Verbindung aus dem Inland hergestellt wird, überwacht werden. Bei beiden Fallgruppen der internationalen Telekommunikationsüberwachung wird der Datenstrom an Schnitt­stellen, an den sog. Auslandsköpfen (vgl. Kap. 1), im Inland abgefangen und ausgeleitet. Ob das jeweilige Vorgehen sich als eine Überwachung im Ausland oder im Inland darstellt, hängt maßgeblich davon ab, an welchen Umstand man für die Bestimmung der Extraterritorialität anknüpft: Daran, 524  So:

Currie, The Canadian Yearbook of International Law 2016, S. 69. 2011, S. 196; Spatschek, StraFO 2000, S. 7; Ambos, 2019, § 2 Rn. 3.

525  Jeßberger,

124 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

dass die Daten im Inland ausgeleitet werden oder daran, wo sich der überwachte Anschluss und dessen Inhaber (die Zielperson) sich befinden: Im Inoder im Ausland. a) Ansichten in der Literatur und in der Rechtsprechung In der deutschen Literatur hat die Frage nach der Extraterritorialität einer grenzüberschreitenden Telekommunikationsüberwachung außerordentlich wenig Aufmerksamkeit bekommen. Mit der Frage, ob bei der Überwachung eines inländischen Anschlusses auch die Kommunikation mit Teilnehmern im Ausland überwacht werden darf, hat sich – soweit ersichtlich – niemand intensiver beschäftigt. Zu der Frage, ob die Überwachung eines ausländischen Anschlusses eine extraterritoriale Hoheitsausübung unter Tangierung fremdstaatlicher Souveränität darstellt, nahmen bisher nur wenige Autoren ausführlicher Stellung. Kilchling526 und Tiedemann527 gehen unter jeweils unterschiedlichen Begründungen davon aus, dass bei der Überwachung eines ausländischen Telefonanschlusses kein Eingriff in die Gebietshoheit eines anderen Staates vorliegt.528 Tiedemann hält für entscheidend, dass die Maßnahme im Inland durchgeführt wird. Seiner Meinung nach wird bei der Überwachung eines ausländischen Anschlusses eine Telekommunikationsanlage im Inland abgehört, und zwar der im Inland gelegene Auslandskopf. Aus diesem Grund sei kein extraterritoriales Handeln der Strafverfolgungsbehörden gegeben – vielmehr liege lediglich eine innerstaatliche Maßnahme mit Auslandsbezug vor.529 Kilchling stellt darauf ab, wo die Maßnahme sich physikalisch-technisch oder elektronisch auswirkt. Es könne nämlich nur dann von einer Telekommunikationsüberwachung im Ausland und einem Eingriff in die territoriale Souveränität eines fremden Staates ausgegangen werden, wenn die Ermittler auch tatsächlich auf fremdem Hoheitsgebiet tätig würden. Entscheidend sei daher, ob durch die Überwachungsmaßnahme eines ausländischen Telefonanschlusses ein physikalisch-technischer bzw. elektronischer Vorgang in dem Hoheitsgebiet des fremden Staates ausgelöst werde. Dies sei aufgrund der Funktionsweise des Auslandskopfs allerdings gerade nicht der Fall: Die Ermittlungsbehörde handele nicht proaktiv. Die staatliche Maßnahme beschränke sich vielmehr auf ein passives „Mithören“, da der Kommunikationsvorgang samt dem Routing durch das Netz aus-

2006. CR 2005. 528  Im Ergebnis, aber ohne dogmatische Auseinandersetzung mit dem Problem, auch: BeckOK StPO/Graf, § 100a, Rn. 264. 529  Tiedemann, CR 2005, S. 862; so auch: Bär, ZIS 2011, S. 57. 526  Kilchling,

527  Tiedemann,



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 125

schließlich von den Telekommunikationsteilnehmern angestoßen werde.530 Reinel531 bewertet die Überwachung eines ausländischen Anschlusses im Gegensatz zu den bisher vorgestellten Meinungen als extraterritoriale Ermittlungshandlung unter Tangierung fremdstaatlicher Souveränität.532 Es sei nicht der Ort entscheidend, an dem die Maßnahme vorgenommen werde, sondern der Ort, an dem sie sich auswirke.533 Bei der Überwachung eines inländischen Anschlusses käme es zu der Überwachung von Gesprächen ins oder aus dem Ausland nur als Nebenfolge. Bei der Überwachung eines ausländischen Anschlusses hingegen werde jede Verbindung einer inländischen Nummer zu diesem Anschluss erfasst, sodass die Zielrichtung der Maßnahme klar im Ausland zu verorten sei. Insbesondere spreche für die Einordnung der Überwachung eines ausländischen Anschlusses als extraterritoriale Hoheitsausübung, dass eine solche Überwachung normalerweise unter Zuhilfenahme internationaler Rechtshilfemechanismen durchgeführt werde. Die Anwendung entsprechender Rechtshilfemechanismen würde durch die Möglichkeit der eigenständigen Überwachung eines ausländischen Anschlusses auf Fälle beschränkt, in denen nicht nur die eingehende, sondern jegliche abgehende Kommunikation eines ausländischen Anschlusses überwacht werden solle.534 In Einklang mit der Meinung Reinels vertritt auch Dombrowski535 die Position, dass sich die Überwachung eines ausländischen Anschlusses als Eingriff in die Souveränität des Staates, in dem sich der überwachte Anschlussinhaber befindet, darstellt. Da der Ausgangspunkt der Ermittlungen in einem anderen Staat liege, komme es zu einer umfassenden Überwachung der Kommunikation des Anschlusses, die sonst nur auf dem Rechtshilfeweg zu erreichen wäre. Die Überwachung eines Telekommunikationsanschlusses werde in jedem Staat traditionell hoheitlich ausgeübt, sodass ein Staat sich Befugnisse außerhalb seiner Zuständigkeit anmaße, wenn er einen Anschluss im Ausland überwacht.536 Der Europäische Gerichtshof für Menschenreche beschäftigte sich mit der Frage, ob die internationale Telekommunikationsüberwachung eine extraterritoriale Ausübung von Hoheitsmacht darstellt, in dem Fall Weber und Sara-

2006, S. 30. „Die Auslandskopfüberwachung – Rechtsstaat auf Abwegen“, wistra

530  Kilchling, 531  Reinel,

2006, S. 205. 532  Reinel, wistra 2006, S. 207. 533  Reinel, wistra 2006, S. 208. 534  Reinel, wistra 2006, S. 207. 535  Dombrowski, 2014, S.  139 f. 536  Reinel, wistra 2006, S. 208; Spatschek/Alvermann, „Internet-Ermittlungen im Steuerstrafprozess: Verfahrensprobleme bei der Einführung in die Hauptverhandlung“, wistra 1999, S. 333, 334.

126 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

via v. Germany.537 In diesem ging es zwar um die systematische – und daher geheimdienstliche – Telekommunikationsüberwachung nach dem deutschen G10-Gesetz. Allerdings brachten die Kläger vor, dass eine Überwachung ­ihrer Fernkommunikation eine Verletzung der Souveränität Uruguays darstelle, wo die die beiden Kläger lebten. Der EGMR lehnte dieses Vorbringen allerdings unter der Begründung ab, dass die Daten von deutschem Boden abgefangen und auch erst dort zur Verwendung gelangen würden.538 b) Eigene Ansicht Legt man die hier vorausgesetzte Definition zugrunde, dass ein Eingriff in eine fremde Gebietshoheit vorliegt, wenn der ermittelnde Staat seine Hoheitsmacht in Konkurrenz zu der des Gebietssouveräns ausübt (s. o., Kap. 3 B.), so muss der maßgebliche Anknüpfungspunkt für die Bestimmung einer etwaigen Extraterritorialität des behördlichen Handelns der Belegenheitsort des Beweismittels sein. Denn liegt dieses in einem anderen Staatsgebiet, so unterliegt dieses grundsätzlich der exklusiven Hoheitsmacht des souveränen Gebietsinhabers. Allein ihm steht die Entscheidung darüber zu, ob auf das Beweisstück zu Zwecken der Strafverfolgung zugegriffen werden darf.539 Aber anders als Tiedemann und Kilchling annehmen, führt dies nicht dazu, dass jede Form der internationalen Telekommunikationsüberwachung als eine rein innerstaatliche Maßnahme gelten muss, weil auf die Daten erst im Inland zugegriffen wird. Sowohl Tiedemann als auch Kilchling lassen die Tatsache unbeachtet, dass es sich bei der Telekommunikationsüberwachung im Kern um eine zweiaktige Maßnahme handelt, bei der der erste Teil den zweiten Teil bedingt. Dies lässt sich gut an der Variante der internationalen Telekommunikationsüberwachung verdeutlichen, in der ein ausländischer Anschluss überwacht wird. Der ausländische Anschluss wird in einem ersten Schritt dahingehend überwacht, ob ein inländischer Anschluss eine Verbindung zu diesem aufzubauen versucht. Erst wenn das der Fall ist, werden in einem zweiten Schritt die Telekommunikationsdaten ausgeleitet, die Gespräche also „mitgehört“. Daher sind die Überwachung des Anschlusses und das Ausleiten der Daten im Hinblick auf ihre Extraterritorialität gesondert zu untersuchen.

537  EGMR Weber und Saravia/Deutschland vom 29.06.2006 – 54934/00, NJW 2007, S. 1433. 538  EGMR NJW 2007, S. 1433, 1435. 539  Spatschek/Alvermann, wistra 1999, S. 334.



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 127

aa) Die Überwachung des Anschlusses Aufgrund des zweiteiligen Zusammenspiels der Überwachung des Anschlusses und der Ausleitung des Datenstroms, kann für die Bestimmung einer etwaigen Extraterritorialität nicht nur darauf abgestellt werden, dass die Daten sich zu dem Zeitpunkt, in dem sie ausgeleitet werden, im Inland befinden. Vielmehr können die Daten nämlich erst dadurch im Inland ausgeleitet werden, dass der ausländische Anschluss – oder genauer: das Telekommunikationsverhalten des Anschlussinhabers im Ausland – überwacht wird. Somit wird der Inhaber des überwachten Anschlusses als Zielperson selbst zum Anknüpfungspunkt für die Beweisgewinnung. Er wird quasi selbst zum Beweismittel. Es obliegt daher allein dem Staat, in dem sich der überwachte Anschlussinhaber befindet und dessen exklusivem Zuständigkeitsbereich er daher zugeordnet ist, zu entscheiden, ob die Kommunikation dieser Person überwacht werden soll oder nicht.540 Daher liegt bei der Überwachung eines ausländischen Anschlusses eine extraterritoriale Ausübung von Hoheitsrechten vor, die einen Eingriff in die fremdstaatliche Souveränität begründet. Bekräftigt wird dieses Ergebnis auch dadurch, dass internationale Rechts­ hilfeabkommen bestehen, in denen die Überwachung internationaler Tele­ kommunikationsverbindungen geregelt ist.541 Auf die Einzelheiten der völkerrechtlichen Rechtshilfeabkommen wird zu einem späteren Zeitpunkt eingegangen (vgl. Kap. 3 C. II.), sodass hier nur auf die Funktion und den Wesensgehalt eines Rechtshilfeabkommens verwiesen sei: Enthält ein ­ Rechtshilfeabkommen eine Regelung, die eine eigenmächtige Überwachung eines ausländischen Anschlusses ohne gesondertes Rechtshilfeersuchen bei dem betroffenen Staat gestattet, ergibt sich daraus mitnichten – wie Kilchling vertritt542 – dass ein solches Vorgehen bereits durch die Vertragsstaaten antizipiert und damit völkerrechtlich unbedenklich ist. Vielmehr ergibt sich da­ raus das Gegenteil: Wenn Staaten über eine bestimmte Materie eine vertragliche Regelung treffen, dann ist dies gerade Ausdruck ihres Verständnisses, dass ihre Souveränität durch den Regelungsgegenstand berührt ist. Das Abkommen ist dann als Erklärung der Staaten dahingehend zu verstehen, ihre Souveränität unter der Bedingung der Gegenseitigkeit (do ut des) im vertraglichen Synallagma einzuschränken.543 Die Berührung ihrer Souveränität leiten die Staaten dabei aus der Anwesenheit der zu überwachenden Person auf ihrem Hoheitsgebiet ab: Denn kommen mehrere Staaten für Rechtshilfe in

StraFO 2000, S. 7. wistra 1999, S. 334. 542  Kilchling, 2006, S. 32. 543  Zu dem gleichen Ergebnis kommt auch Dombrowski, 2014, S. 140. 540  Spatschek,

541  Spatschek/Alvermann,

128 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

Betracht, ist nach einschlägigen Rechtshilfevereinbarungen vorrangig der Staat zu involvieren, in dessen Staatsgebiet sich die Zielperson befindet.544 Die gerade herausgearbeiteten Grundsätze führen zu einem anderen Ergebnis für den Fall, dass ein inländischer Anschluss überwacht wird, auch wenn dabei Kommunikation mit einem ausländischen Anschluss Gegenstand der Überwachung ist. Da der inländische Anschluss im Hoheitsgebiet des ermittelnden Staates liegt, manifestiert sich eine Überwachung desselbigen als ein Zugriff auf das Kommunikationsverhalten einer Person auf inländischem Staatsgebiet. Daher fällt die Beobachtung in diesem Fall unter die territoriale Hoheitsmacht des ermittelnden Staates. Die Beobachtung des Anschlusses stellt in diesem Fall also auch kein extraterritoriales Handeln der Strafverfolgungsorgane dar, auch wenn die Kommunikation mit einem ausländischen Anschluss überwacht wird. bb) Das Ausleiten der Daten Der zweite Teil der Telekommunikationsüberwachung, der in dem Ausleiten, also dem tatsächlichen Zugriff auf die Kommunikationsinhalte, liegt, findet stets an einem inländischen Netzknoten und somit auf inländischem Hoheitsgebiet statt (s. o. Kap. 1). Dabei werden – an dieser Stelle ist Kilchling insoweit zuzustimmen – die Daten nicht durch die Strafverfolgungsbehörden zwanghaft ins Inland verbracht. Vielmehr fließen diese „automatisch“ durch das nationale Hoheitsgebiet der Strafverfolgungsbehörden.545 Die Behörden greifen also auf ihrem eigenen Hoheitsgebiet auf die Beweismittel zu. Sie üben ihre hoheitlichen Befugnisse damit im Inland aus, sodass es sich dabei nicht um eine extraterritoriale, sondern vielmehr um eine inländische Hoheitsausübung handelt. Dies gilt grundsätzlich sowohl für den Fall, dass die Telekommunikationsüberwachung an einen ausländischen Anschluss anknüpft als auch für den Fall, dass die Telekommunikationsüberwachung an einen inländischen Anschluss anknüpft. Allerdings wird das Ausleiten der Daten regelmäßig nicht möglich sein, sofern kein inländischer Anschluss bekannt ist, an den für die Telekommunikationsüberwachung angeknüpft werden kann, was die Behörden im Normalfall erst dazu bewegt, einen ausländischen Anschluss zu überwachen. cc) Ergebnis Im Ergebnis bleibt daher festzuhalten, dass die Telekommunikationsüberwachung, die an einen inländischen Telekommunikationsanschluss anknüpft, 544  Art. 30

Abs. 2 EEA-RL, vgl. dazu unten Kap. 3 C. II. 2006, 30, 31.

545  Kilchling,



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 129

sowohl hinsichtlich der Überwachung des Anschlusses an sich als auch hinsichtlich der Ausleitung des Datenstroms eine rein inländische Maßnahme darstellt, auch wenn dabei die Kommunikation mit einem im Ausland ansässigen Teilnehmer erfasst wird. Insofern verletzt dieses Vorgehen keine fremdstaatliche territoriale Souveränität. Die Überwachung eines ausländischen Anschlusses manifestiert sich hingegen als staatlicher Zugriff auf eine Person bzw. ein Beweismittel in dem Gebiet eines fremden Staates, sodass ein solches Vorgehen als extraterritoriale Hoheitsausübung unter Eingriff in die Souveränität eines fremden Staates zu bewerten ist. 2. Extraterritorialität beim Zugriff auf in fremdem Hoheitsgebiet gespeicherte Daten Die Ausführungen zu der Extraterritorialität einer grenzüberschreitenden Telekommunikationsüberwachung können nicht auf Fälle übertragen werden, in denen es um den Zugriff auf gespeicherte Daten geht. Denn in diesem Fall fließen die Daten nicht ohne Zutun der Behörden auf das Hoheitsgebiet des ermittelnden Staates, sondern setzen voraus, dass die Daten mithilfe des Internets abgerufen und ins eigene Hoheitsgebiet übertragen werden. Die Problematik eines solchen grenzüberschreitenden Zugriffs auf Daten mithilfe des Internets wird in der Literatur allgemein unter dem Begriff Transborder Search diskutiert.546 Dabei wird jedoch übersehen, dass durch ein solches Vorgehen zwei verschiedene Arten von Daten zugänglich gemacht werden können: Zum einen kann auf solche Daten zugegriffen werden, die lokal auf dem Endgerät eines Nutzers gespeichert sind und daher bestimmungsgemäß auch nur von diesem Gerät abrufbar sein sollen. Zum anderen kann auf ­solche Daten zugegriffen werden, die „im Netz“ gespeichert sind, also auf Servern zum Abruf bereitgehalten werden und dazu bestimmt sind, von verschiedenen Orten und Geräten aus abrufbar zu sein. Ob ein extraterritoriales Handeln der Behörden vorliegt, muss für einen Zugriff auf jede der beiden Datenarten gesondert geprüft werden. a) Zugriff auf Daten, die lokal auf dem Gerät eines Nutzers gespeichert sind Das Internet ermöglicht es Ermittlungsbehörden mithilfe einer Spionagesoftware auf örtlich entfernte Endgeräte zuzugreifen, solange diese mit dem Internet verbunden sind. Die sich auf dem Gerät befindlichen Daten können dann kopiert und über das Internet auf die behördlichen Computer herunter546  Wabnitz/Jankovsy/Schmitt WirtschaftsStrafR-Hdb/Bär, Kapitel  28, Rn. 140; Ihwas, 2014, S. 290 m. w. N.

130 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

geladen werden. Dabei können diese Endgeräte sich im Ausland befinden, sodass die Frage ist, ob die Behörden territorial oder extraterritorial handeln, wenn sie auf entsprechende Daten zugreifen. Zur Veranschaulichung dient der Gorshkov/Ivanov-Fall aus den USA, der auch als Invita-Fall bekannt wurde.547 In diesem Fall hatten zwei russische Hacker, Vasiliy Gorshkov und Alexey Ivanov, sich in die Computersysteme verschiedener US-amerikanischer Unternehmen gehackt, darunter Internetdienstanbieter, Internethändler sowie Online-Banken. Von diesen hatten sie sowohl Kreditkarteninformationen gestohlen als sich auch weitere sensible Daten zugänglich gemacht, die sie drohten zu veröffentlichen, wenn die Unternehmen kein Geld zahlten, um dies zu verhindern. Da die Hacker sich allerdings auf russischem Territorium befanden, konnte das FBI die Hacker, auch nachdem es ihre Identität geklärt hatte, nicht der Strafgerichtsbarkeit zuführen. Aus diesem Grund kreierte das FBI eine Scheinfirma namens Invita, die sich als Cyber-Security-Unternehmen ausgab und Gorshkov und Ivanov nach Seattle zu einem Vorstellungsgespräch einlud. Bei diesem Gespräch, zu dem die beiden tatsächlich erschienen, sollten die Hacker ihre Fähigkeiten auf vom FBI gestellten Laptops demonstrieren. Um ihre Aufgabe zu erfüllen, griffen Gorshkov und Ivanov mittels Fernzugriff auf ihre russischen Computer zu, zu welchem Zweck sie ihre Zugangsdaten eingaben. Das FBI hatte die zur Verfügung gestellten Computer vorher mit einem sog. Key-Logger ausgestattet, der die Eingaben der beiden Täter aufzeichnete und speicherte. Nachdem die Hacker im Anschluss an das „Vorstellungsgespräch“ festgenommen worden waren, nutzte das FBI die kopierten Zugangsdaten und verschaffte sich über das Internet Zugang zu den Computersystemen der Hacker in Russland. Von dort lud es die Inhalte auf FBI-Computer herunter, um diese im Strafverfahren gegen die Hacker zu nutzen. Sowohl Gorshkov als auch Ivanov wurden zu Haftstrafen in den USA verurteilt. Russland leitete im Gegenzug ein Strafverfahren gegen die agierenden FBI-Agenten wegen Hacking ein.548 In den USA erlangte der Fall vor allem deshalb Aufmerksamkeit, weil das FBI seine Ermittlungen ohne eine richterliche Durchsuchungsanordnung durchführte. Dementsprechend ging es in der US-amerikanischen Rechtswissenschaft bei der Behandlung des Falls vorrangig um die Frage, wie die 547  Für Darstellung des Falls siehe: Brenner/Schwerha IV, „Transnational Evidence Gathering and Local Prosecution of International Cybercrime“, The John Marshall Journal of Information Technology & Privacy Law 2002, S. 347, 348 ff.; ebenso dargestellt in: Al Hait, Adel Azzam Saqf, „Jurisdiction in Cybercrimes: A Comparative Study“, Journal of Law, Policy and Globalization 2014, S. 75, 79; auch in: Boister, „An Introduction to Transnational Criminal Law“, Oxford University Press, 2. Auflage 2018, S. 297. 548  Osula, „Transborder access and territorial sovereignty“, Computer Law & Security Review 2015, S. 719, 725; Seitz, 2004, S. 376.



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 131

Verletzung von Verfahrensrechten außerhalb des eigenen Staatsgebiets sich auf die Beweisverwertung auswirkt.549 International ist dieser Fall aber Sinnbild für die Problematik territorialer Grenzen bei der Ermittlung digitaler Beweise geworden.550 Denn ob Ermittlungspersonen ihre Befugnisse in einem solchen Fall extraterritorial unter Eingriff in die Gebietshoheit eines fremden Staates ausüben, hängt davon ab, worauf man für die Bestimmung der Extraterritorialität des Zugriffs abstellt: Auf den Ort der Ermittler und ihres behördlichen Computers, mit dem sie den Fernzugriff bewerkstelligen oder auf den Ort des Computers, der für die Zugänglichmachung der auf ihm befindlichen Daten infiltriert wird. Auch wenn der Fall sich in der Hinsicht, dass die Daten nur durch ein proaktives Handeln der Behörden auf das eigene Hoheitsgebiet gelangen, von dem Fall der internationalen Telekommunikationsüberwachung unterscheidet, so gibt es jedoch eine entscheidende Parallele, die es gebietet, die Fälle gleich zu behandeln. Sowohl bei der internationalen Telekommunika­ tionsüberwachung als auch bei einem Zugriff auf einen im Ausland befindlichen Computer gibt es zwei Anknüpfungspunkte, die jeweils dem Territorium eines Staates klar zuordenbar sind: Die Ermittler und das Beweismittel. Das Beweismittel, der Computer mitsamt seiner Inhalte, befindet sich im Ausland und unterliegt deshalb grundsätzlich allein der territorialen Hoheitsmacht des Staates, in welchem er sich befindet. Wie bei der Zielperson, die sich im Ausland befindet, wird hier also auf etwas zugegriffen, das klar abgrenzbar in dem Territorium eines anderen Staates liegt. Durch die proaktive Handlung der Ermittlungsbehörden in Form des Abrufs, der einen Datenstrom ins eigene Hoheitsgebiet erzeugt, greifen die Ermittlungsbehörden mit einem „verlängerten Arm“ in das Hoheitsgebiet hinein.551 Sie eignen sich an, eine hoheitliche Entscheidung zu treffen, die außerhalb ihrer Zuständigkeit liegt und vielmehr dem Inhaber der Territorialhoheit zusteht: Die Entscheidung, ob die Beweismittel, d. h. die Daten, das Gebiet verlassen oder nicht.552 Damit setzen sie sich in Konkurrenz zu dessen exklusiver Hoheitsmacht. Aus diesem Grund liegt bei dem Fernzugriff auf einen im Ausland 549  Brown, „Hacking for Evidence: The Risks and Rewards of Deploying Malware in Pursuit of Justice“, ERA Forum 2020, S. 423, 426. 550  Seitz, Yale Journal of Law and Technology 2005; Osula, Computer Law & Security Review 2015; Al Hait, Adel Azzam Saqf, Journal of Law, Policy and Globalization 2014; Brenner/Schwerha IV, The John Marshall Journal of Information Technology & Privacy Law 2002. 551  Sankol, „Verletzung fremdstaatlicher Souveränität durch ermittlungsbehördliche Zugriffe auf E ­ -Mail Postfächer“, K&R 2008, S. 279, 281; Bär, „Durchsuchungen im EDV-Bereich (II)“, CR 1995, S. 227, 234. 552  Heintschel von Heinegg, in: Czosseck/Ottis/Ziolkowski (Hrsg.), 2012, 8; Conings/Oerlemans, „Van een netwerkzoeking naar online doorzoeking: grenzeloos of grensverleggend“, Computerrecht 2013, S. 23, 32.

132 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

befindlichen Computer und seine Inhalte ein extraterritoriales Handeln der Ermittlungsbehörden und ein Eingriff in die Souveränität eines fremden Staates vor. Diese Auffassung vertreten auch die Staaten, was dadurch deutlich wird, dass der unautorisierte Zugriff auf Daten in fast allen Staaten unter Strafe steht und das Gesetz dabei keine Ausnahme für fremdstaatliche Behörden stipuliert.553 b) Zugriff auf Daten, die „im Netz“, d. h. serverbasiert gespeichert sind Während sowohl bei der Telekommunikationsüberwachung als auch bei dem Zugriff auf ein Endgerät im Ausland klar bestimmbar ist, welchem Staatsgebiet das Beweismittel zuzuordnen ist, ist der Territorialbezug bei „im“ Internet, also serverbasiert, gespeicherten Daten deutlich schwächer ausgeprägt. Solche Daten und ihr Abruf lassen sich nicht so deutlich in die Kategorien von „hier und da“ einordnen. Während Daten, die lokal auf einem privaten Gerät eines Nutzers gespeichert sind, nur über dieses Gerät zugänglich sein sollen, sind Daten, die auf Servern gespeichert sind, gerade dafür gedacht, von überall aus abrufbar zu sein und überall zur Verfügung zu stehen. Die Einordung eines behördlichen Handelns als territorial oder extraterritorial gestaltet sich daher sehr viel komplexer als bei den bisher vorgestellten Fällen. Aus diesem Grund muss gesondert herausgearbeitet werden, nach welchen Anknüpfungspunkten sich die Extraterritorialität eines ermittlungsbehördlichen Handelns beim Zugriff auf gespeicherte Daten bestimmt. Dabei ist nach Art des ermittlungsbehördlichen Zugriffs zu unterscheiden: Die Strafverfolgungsbehörden können entweder selbst mit technischen Hilfsmitteln auf serverbasierte Daten zugreifen oder sie können sich die Daten unter Zuhilfenahme Dritter, z. B. der Dienstanbieter, herausgeben lassen. Diese Vorgehensweisen werden auch als direkter Zugriff (direct access) und indirekter Zugriff (indirect access) beschrieben.554 aa) Direkter Zugriff durch die Ermittlungsbehörden selbst Bei dem selbstständigen Zugriff der Ermittlungsbehörden auf gespeicherte Daten im Internet kommen verschiedene Anknüpfungspunkte in Betracht, um zu ermitteln, wessen Gebietshoheit der Sachverhalt unterliegt und ob die behördliche Ermittlungshandlung dementsprechend als extraterritorial einzu553  Bsp: Für Deutschland vgl. § 202a StGB; für Australien vgl. sec. 478.1 Federal Criminal Code; für Kanada vgl. sec. 184 Criminal Code of Canada. 554  Ghappour, „Searching Places Unknown: Law Enforcement Jurisdiction on the Dark Web“, Stanford Law Review 2017, S. 1075, 1101.



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 133

stufen ist oder nicht. Man könnte für die Zuordnung zu der Gebietshoheit eines Staates an den Speicherort der Daten anknüpfen, man könnte aber ebenso an den Aufenthaltsort der handelnden Ermittlungspersonen anknüpfen. Außerdem käme es in Betracht, auf die Abrufbarkeit der Daten abzustellen, mithin auf den Ort, an dem die Daten ordnungsgemäß dem Abruf zugänglich sein sollen. Schließlich könnte man erwägen, die Territorialität des ermittlungsbehördlichen Handelns danach zu bestimmen, welcher Staat im betreffenden Einzelfall gewichtigere oder mehr territoriale Anknüpfungspunkte aufweist. (1) D  er Speicherort der Daten als Anknüpfungspunkt für territoriale Hoheitsbefugnisse Ein möglicher Anknüpfungspunkt ist der Speicherort der Daten, oder genauer: Die Rechenzentren, in denen die Daten gespeichert sind. Territoriale Hoheitsmacht hinsichtlich der Daten käme dann allein dem Staat zu, in welchem die entsprechenden Server sich befinden.555 Eine Anknüpfung an den Datenspeicherort entspräche der traditionellen Interpretation von Territorialität. Es würde spiegelbildlich den Regeln zu nicht-digitalen Beweisen oder lokal gespeicherten Daten entsprochen, bei denen allein auf den Aufenthaltsort des Beweismittels abgestellt wird, um den zuständigen Gebietsinhaber zu bestimmen. Dies ergibt insofern Sinn, als dass der Speicherort eine klare Zuordnung erlaubt und damit in der Praxis als einfaches Zuordnungskriterium dienen kann. Es sind jedoch Besonderheiten zu beachten: Zunächst wird der Speicherort der Daten nicht durch den Staat bestimmt, sondern durch die Dienstanbieter, die nach politischen, wirtschaftlichen und technischen Faktoren entscheiden, wo sie ihre Datencenter errichten.556 Daher ist es ohne Unterstützung des Anbieters für die Behörden nicht möglich, den Speicherort der Daten zu bestimmen. Anbieter, deren Dienste global in Anspruch genommen werden können, unterhalten Serverparks meist in verschiedenen Teilen der Welt, zwischen denen die Daten gesteuert durch technische Algorithmen und je nach Kapazitätsauslastung hin- und her bewegt werden (vgl. Kap. 1 B. III. 3.). Es erfolgt daher für die spezifischen Daten keine manuelle Auswahl eines Speicherortes, vor allem nicht durch den von der Ermittlungsmaßnahme betroffenen Inhaber der Daten, die auf eine inhaltliche Verbindung mit dem betreffenden Staat zurückzuführen wäre. Aus normativen Gesichtspunkten ist die Speicherung der Daten in einem be555  Koops/Goodwin, 2014, S. 61; Obenhaus, „Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft“, NJW 2010, S. 651, 654; Liebig, 2015, S. 55. 556  Daskal, „Borders and Bits“, Vanderbilt Law Review 2018, S. 179, 227.

134 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

stimmten Hoheitsgebiet daher oft eher „zufällig“.557 Zudem können sich verschiedene Teile eines Datensatzes aufgrund ihrer paketvermittelten Übertragung an verschiedenen Orten befinden, sodass bei einem Abruf der Daten mehrere Staaten in ihrem Gebiet berührt wären.558 Die ständige Beweglichkeit und die paketbasierte Speicherung kann zudem zu einem loss of location oder – treffender – einem „loss of knowledge of location“ führen, der die Situation beschreibt, in der auch für den Service-Provider nicht mehr ersichtlich ist, wo die Daten zu einem bestimmten Zeitpunkt gespeichert sind.559 (2) D  er Aufenthaltsort der handelnden Ermittlungsperson als Anknüpfungspunkt für territoriale Hoheitsbefugnisse Ein weiterer möglicher Anknüpfungspunkt für die Zuordnung eines Sachverhalts zu dem Hoheitsgebiet eines Staates ist der Ort, an dem die Ermittler sich befinden und von dem aus sie ermitteln. Auch bei der Ermittlung nichtdigitaler Beweise ist der Ort, an dem die Ermittler tätig werden, das maßgebliche Kriterium dafür ob die Ermittlungen auf fremdem Staatsgebiet durchgeführt werden und der Hauptgrund für eine völkerrechtliche Verurteilung.560 Unter Zugrundelegung dieser Annahme ließe es sich daher vertreten, dass es sich um eine inländische Ermittlungsmaßnahme handelt, wenn Daten durch die Ermittlungsbehörden von dem im Inland befindlichen Computer des Beschuldigten abgerufen werden. (3) Der Beschuldigte Es ließe sich auch vertreten, dass Anknüpfungspunkt für die Zuordnung zu einer Gebietshoheit der Beschuldigte sein muss. Hier stellt sich jedoch die Frage, auf welche territoriale Verknüpfung zwischen dem Beschuldigten und einem Staat man abstellt, da eine Person auf unterschiedliche Art und Weise mit einem oder mehreren Staaten verbunden sein kann. Welcher soll der richtige Anknüpfungspunkt sein: Die Staatszugehörigkeit, der Wohnsitz, der Aufenthaltsort während der Speicherung der Daten auf dem Server oder der Aufenthaltsort des Beschuldigten während des Zugriffs auf die Daten durch die Strafverfolgungsbehörde? 557  Daskal, „Law Enforcement Access to Data Across Borders: The Evolving Security and Rights Issues“, Journal of National Security Law & Policy 2016, S. 473, 489. 558  Spoenle, 2010, S. 5. 559  Spoenle, 2010, S. 5. 560  Velasco/Hörnle/Osula, in: Gutwirth/Leenes/Hert (Hrsg.), 2016, 471; Bär, CR 1995, S. 233.



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 135

(4) O  rt, von welchem die Daten bestimmungsgemäß abgerufen werden sollen als Anknüpfungspunkt für territoriale Hoheitsbefugnisse Im „Tallin Manual 2.0“561, welches die Ergebnisse einer Expertengruppe darstellt, die mit Unterstützung des NATO Cooperative Cyber Defence Centre of Excellence die Anwendbarkeit des existierenden Völkerrechts im Cyberspace untersuchten, wird als Anknüpfungspunkt für die Bestimmung von Extraterritorialität auf den Ort abgestellt, von dem es bestimmungsgemäß möglich sein soll, die Daten abzurufen. Nach der Ansicht der Experten unterliegen Daten daher der Gebietshoheit eines Staates, solange sie dort zum Abruf bereitstehen sollen und zwar unabhängig davon, ob die Daten Zugangsbeschränkungen unterliegen („as long as the data is meant to be accessible from the State concerned“).562 Nach diesem Ansatz unterliegen also alle Daten, die im Internet abrufbar sind, der territorialen Hoheitsmacht eines Staates, sofern die Dienste des entsprechenden Anbieters in diesem Staat wahrgenommen werden können. Ausgeschlossen wären nur Daten, die auf einem Privatcomputer gespeichert und daher nicht der Kenntnisnahme über das Internet ausgesetzt sein sollen.563 Dementsprechend würde ein Zugriff auf „im Internet“, also auf Servern gespeicherte Daten keinen Eingriff in die Gebietshoheit eines fremden Staates darstellen, sofern sie auch in diesem Staat abrufbar sein sollen. (5) Z  uordnung zu einem Hoheitsgebiet durch Abwägung der staatlichen Interessen an der Geltendmachung ihrer territorialen Hoheitsansprüche Da es bei Fällen, in denen Daten relevante Beweismittel darstellen, viele mögliche Anknüpfungspunkte an das Territorium verschiedener Staaten gibt, wird auch diskutiert, ob nicht internationales Kollisionsrecht zur Anwendung kommen müsse. Nach diesem hätte derjenige Staat Hoheitsmacht über die Daten, der ein stärkeres staatliches Interesse an den Daten geltend machen kann.564 Dies würde bedeuten, dass die Frage, ob eine extraterritoriale Ausübung von Hoheitsmacht vorliegt, nach normativen Kriterien beantwortet

561  Das Tallin Manual 2.0 stellt weder ein rechtlich verbindliches Vertragswerk dar, noch gibt es die Staatenübung hinsichtlich des Völkerrechts im Cyberspace wieder, sodass diesem Werk keine offizielle Bindungskraft zukommt oder es einen Anspruch auf Richtigkeit erheben kann. 562  International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, Tallinn Manual 2.0, S. 69. 563  International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, Tallinn Manual 2.0, S. 70. 564  Woods, Stanford Law Review 2016, S. 774.

136 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

werden müsste.565 Als hauptsächliche Vertreterin dieser Ansicht argumentiert Daskal566, dass nur eine wertende Betrachtung des Einzelfalls dem Widerspruch zwischen der klaren Zuordnung der Infrastruktur des Internets und der Grenzenlosigkeit des durch sie gespannten Netzes gerecht werde. Der Speicherort der Daten sei rein zufällig und begründe kein legitimes territoriales Hoheitsinteresse hinsichtlich der Daten. Die Existenz von Territorialitätsansprüchen begründe sich vielmehr im Interesse des Staates, seine Grenzen zu schützen, um innerhalb dieser Grenzen die Sicherheit seiner Bürger und Bewohner zu garantieren. Ein solches Interesse sei bezüglich der Daten aber überhaupt nicht gegeben: In 55 % der europäischen Ermittlungsverfahren seien sowohl Täter als auch Opfer sowie der Tatort zwar im Inland des ermittelnden Staates befindlich, die Daten jedoch in fremden Hoheitsgebieten gespeichert. Für die Extraterritorialität des ermittlungsbehördlichen Vorgehens dürfe daher nicht nur entscheidend sein, wo die Daten aufgrund unternehmerischer Entscheidungen privater Dritter gespeichert sind. Daher müsse die Zuordnung zu dem Hoheitsbereich eines Staates an legitime Interessen der Staaten und nicht an die Speicherorte der Daten anknüpfen. Andere territoriale Anknüpfungspunkte, wie Tatort und Tatbeteiligte, würden in ihrer Gesamtschau ein viel stärkeres legitimes Souveränitätsinteresse an der Strafverfolgung eines Staates begründen als die bloß zufällige Lokalisierung von Daten im eigenen Hoheitsgebiet und dürften daher nicht unberücksichtigt bleiben.567 (6) Rechtsauffassung der Staaten (opinio juris) Aus der Staatenübung, die bei der Beantwortung einer völkerrechtlichen Frage nicht unbeachtet bleiben kann, lässt sich ableiten, dass die Staaten weiterhin die Auffassung vertreten, dass für die Bestimmung der Extraterritorialität eines Direktzugriffs auf im Internet gespeicherte Daten auf den Speicherort der Daten abgestellt werden muss. Dass die Staaten davon ausgehen, territoriale Hoheitsansprüche und daher exklusive Hoheitsmacht bezüglich der Infrastruktur des Internets zu haben, wurde bereits herausgearbeitet (vgl. Kap. 3 A. IV. 4.). Dass die Staaten den Speicherort auch bei Daten, die über das Internet gerade überall (abrufbar) sein sollen, als ausschlaggebend betrachten, lässt sich schon daran erkennen, dass seit mehreren JahJournal of National Security Law & Policy 2020, S. 684. Journal of National Security Law & Policy 2020, S. 684. 567  Daskal, Journal of National Security Law & Policy 2020, S. 684; so auch einige Stimmen in einer Expertenbefragrung der Kommissionsdienststellen zu der Frage grenzüberschreitender Ermittlung digitaler Beweise, vgl.: Kommissionsdienststellen der EU, Non-Paper: Progress Report Following the Conclusions of the Council of the European Union on Improving Criminal Justice in Cyberspace vom 07.12.2016, 2016, S. 17. 565  Daskal, 566  Daskal,



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 137

ren – bisher ohne Erfolg – versucht wird, sich durch völkervertragliche Regelungswerke auf die genauen Voraussetzungen zu einigen, unter denen ein Zugriff auf serverbasierte Daten in fremden Hoheitsgebieten zulässig sein soll.568 Die Staaten gehen also davon aus, dass grundsätzlich dem Gebiets­ inhaber Entscheidungsmacht über die Verwendung der Daten auf seinem Hoheitsgebiet für Ermittlungszwecke zukommt und er seine Hoheitsmacht durch Vertrag auf diesem Gebiet zurücknehmen muss, bevor auch andere Staaten Zugriff auf diese Daten nehmen können. Auch die inhaltliche Ausformulierung existierender völkervertraglicher Regelungen macht dies deutlich. Artikel 29 und 31 der Cybercrime-Konvention, auf die später genauer eingegangen werden wird, sehen vor, dass für einen Zugriff auf gespeicherte Daten die Partei um Rechtshilfe ersucht werden muss, in deren Hoheitsgebiet sich das Computersystem befindet, auf dem die Daten gespeichert sind. Zudem zeigt sich die entsprechende Staatenübung auch in vereinzelter nationaler Gesetzgebung. Z. B. sind die australischen Behörden im Ermittlungsverfahren verpflichtet, die Zustimmung des Staates, in welchem die Daten gespeichert sind, einzuholen – und zwar auch dann, wenn sie Zugriff über ein Endgerät des Beschuldigten nehmen, das sich auf australischem Boden befindet.569 Die Überzeugung der Staaten, dass sich die Territorialhoheit und damit die exklusive Hoheitsmacht anhand des Speicherortes der Daten zu bestimmen hat, lässt sich auch an der „Internet-Balkanisierung“ erkennen. Diese beschreibt den Trend der Staaten, private Anbieter zu verpflichten oder zumindest Anreize für diese zu setzen, Daten innerhalb ihres Hoheitsgebiets zu speichern, um so volle Entscheidungshoheit über die Daten und einen erleichterten Zugang zu diesen zu garantieren.570 Ein Beispiel stellt China dar, das eine Datenspeicherung auf chinesischem Territorium zu einer Vo­ raussetzung für einen Marktzugang von Cloudanbietern in China macht – eine Aufforderung, der Apple nachkam als es ein Datenzentrum in China baute und die i­Cloud-Schlüssel für die Daten chinesischer Nutzer in eben dieses Datenzentrum transferierte.571 Ebenso existieren gesetzliche Lokalisie-

568  B. Gercke, „Zur Zulässigkeit sog. Transborder Searches: Der Strafprozessuale Zugriff auf im Ausland gespeicherte Daten“, StraFO 2009, S. 271, 273; vgl. dazu zum Beispiel den Entwurf der Europäischen Herausgabeanordnung, Ratsdok. 6946/19 vom 28.02.2019. Ebenso dient als Beispiel das zweite Zusatzprotokoll zur CybercrimeKonvention, dessen Verhandlungen mehrere Jahre andauerten. 569  Daskal, Journal of National Security Law & Policy 2020, S. 691. 570  Kuner/Cate/Millard/Svantesson/Lynskey, „Internet Balkanization gathers pace: is privacy the real driver?“, International Data Privacy Law 2015, S. 1, 2; Currie, The Canadian Yearbook of International Law 2016, S. 68; Daskal, Journal of National Security Law & Policy 2016, S. 476. 571  https://netzpolitik.org/2018/apple-speichert-private-icloud-schluessel-kuenftigin-china/, zuletzt abgerufen am: 18.12.2020.

138 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

rungsverpflichtungen für Internetdienstleister in Brasilien, Vietnam und Russ­ land.572 (7) Stellungnahme und Ergebnis Im Ergebnis ist davon auszugehen, dass für die Bestimmung der Extraterritorialität auf den Speicherort der Daten abzustellen ist. Ein Datenabruf von Servern in einem fremden Hoheitsgebiet stellt damit eine extraterritoriale Ausübung von Hoheitsmacht und zugleich einen Eingriff in die Gebiets­ hoheit des betroffenen Staates dar. De lege ferenda wäre es erstrebenswert, bei der Frage danach, wessen Hoheitsmacht ein Zugriff auf Daten „im Netz“ unterfällt, die Besonderheiten des Internets zu berücksichtigen. Aufgrund der Völkerrechtsunmittelbarkeit der Staaten wäre dies aber nur möglich, würden sich die Staaten auf Faktoren für die Zuordnung zu einer Hoheitsmacht verständigen und insofern von ihren territorialen Hoheitsansprüchen absehen. Dies ist zu diesem Zeitpunkt aber noch nicht ersichtlich. Wie soeben dargelegt, halten Staaten vielmehr daran fest, dass Daten, die auf ihrem Hoheitsgebiet gespeichert sind, auch ihrer Disposition unterliegen. Ohne eine Verständigung über die Voraussetzungen, wann und wie Staaten auf welche Daten in einem fremden Hoheitsgebiet zugreifen dürfen, ist es auch aus Gründen der Rechtssicherheit vernünftig, auf den traditionellen Zuordnungsmechanismus für Beweise – die formelle Territorialität – zu rekurrieren. Daher muss für die Bestimmung eines Datenzugriffs als extraterritorial oder territorial der Speicherort der Daten der Anknüpfungspunkt sein. Die weiteren dargestellten Anknüpfungspunkte weisen in Bezug auf die Rechtssicherheit erhebliche Schwächen auf. Wie definiert man den Ort, and dem Daten zu Abruf bestimmt sind?573 Ist dies der Ort, an dem der Beschuldigte sich momentan aufhält? Was ist, wenn der Beschuldigte im Urlaub ist? Sind Daten in der Cloud nicht immer dazu bestimmt, von überall abgerufen zu werden, sodass eine Zuordnung der Daten zu jedem Staat dieser Welt, in dem es möglich ist, eine Verbindung zum Internet herzustellen, erfolgt? Was ist mit Orten, an denen kein Netz verfügbar ist? Eine ähnliche Problematik stellt sich bei einer Zuordnung der Daten zu einem Hoheitsbereich im Wege einer 572  Burchard, „Der grenzüberschreitende Zugriff auf Clouddaten im Lichte der Fundamentalprinzipien der internationalen Zusammenarbeit: Teil 1: Hintergründe des Kommissionsentwurfs zum grenzüberschreitenden Zugang zu elektronischen Beweismitteln im Strafermittlungsverfahren wie auch im sog. Microsoft Ireland Case“, ZIS 2018, S. 190, 190; Woods, Stanford Law Review 2016, S. 751; Watney, „Cross-Border Law Enforcement: Gathering of Stored Electronic Evidence“, Journal of Information Warfare 2016, S. 69, 76. 573  Zu der Problematik: Daskal, Journal of National Security Law & Policy 2020, S. 683.



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 139

Interessenabwägung. Staatliche Interessen können sich diametral gegenüberstehen und sind durch politische und kulturelle Motive geprägt.574 Hat ein Staat ein legitimes Interesse daran, den Zugriff auf Daten zu verweigern, wenn die Daten für die politische Verfolgung, z. B. von religiösen Minderheiten oder Homosexuellen, verwendet werden sollen? Da es keine verbindliche globale Gerichtsbarkeit gibt, würde sich auch die Frage stellen, wer darüber entscheidet, wessen Interessen überwiegen. Einer Entscheidung durch die nationalen Gerichte würde der Mangel der Parteilichkeit und Vorprägung anhaften. Zudem würde ein einseitiges Vorgehen des ermittelnden Staates dem Staat, auf dessen Gebiet auf die Daten zugegriffen wird, die Möglichkeit geben, nach dem Prinzip der Gegenseitigkeit reziprok ebenfalls auf Daten im Hoheitsgebiet des ermittelnden Staates zuzugreifen. Die Bestimmung der Extraterritorialität des ermittlungsbehördlichen Handelns im Wege einer Güterabwägung birgt also vielerlei Gefahren. Man denke nur daran, dass der erste Weltkrieg ausbrach, weil ein Staat davon ausging, ein Recht zu haben, einem anderen vorzuschreiben, gegen wen im eigenen Staatsgebiet zu ermitteln sei.575 bb) Zugriff auf die Daten unter Zuhilfenahme der Serviceprovider Um die völkerrechtliche Problematik zu umgehen, machen sich einige Staaten immer öfter zu Nutze, dass Unternehmen, die Dienstleistungen im Internet anbieten, so z. B. Facebook, Google oder Yahoo, Zugriff auf die Daten ihrer Nutzer haben. Die Ermittlungsbehörden greifen nicht direkt auf die im Ausland gespeicherten Daten zu, sondern verlangen diese Daten von den Dienstanbietern heraus.576 Fraglich ist auch an dieser Stelle, ob ein solches Vorgehen ein territoriales Handeln der Behörden darstellt oder ob es einen Eingriff in eine fremde Gebietshoheit konstituiert. Während diese Frage zwar mit der Frage nach der Extraterritorialität bei einem selbstständigen – direkten – Zugriff durch die Behörden verwandt ist, unterscheiden sich die beiden Fallkonstellationen dennoch in beachtlicher Weise, sodass eine gesonderte Behandlung dieser Fragestellung geboten ist.577

Journal of National Security Law & Policy 2016, S. 490. Korfu-Kanal-Fall: Sondervotum Krylov vom 09.04.1949, ICJ Reports 1949, S. 68, 76; Currie, The Canadian Yearbook of International Law 2016, S. 72. 576  Cybercrime Convention Committee (T-CY) – Ad-hoc Sub-group on Jurisdiction and Transborder Access to Data, Transborder access and jurisdiction: What are the options?, 2012, S. 57; Woods, „Litigating Datat Sovereignty“, Yale Journal of Law and Technology 2018, S. 328, 352. 577  Daskal, Vanderbilt Law Review 2018, S. 187. 574  Daskal, 575  IGH

140 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

Die Behörden können die Dienstanbieter in unterschiedlicher Weise um die Herausgabe der benötigten Daten ersuchen. Eine Möglichkeit, die den Behörden zur Verfügung steht, ist es die Herausgabe der Daten mittels einer förmlichen Herausgabeanordnung zu verlangen. Eine andere Möglichkeit besteht darin, die Dienstanbieter auf informellem Wege, d. h. ohne Verpflichtung unter Androhung hoheitlicher Zwangsmittel, um die freiwillige Herausgabe der Daten zu ersuchen, sog. Herausgabeersuchen. Ob solch ein Handeln eine extraterritoriale Ausübung von Hoheitsmacht darstellt, hängt davon ab, ob der Staat territoriale Hoheitsmacht über den entsprechenden Dienstanbieter ausüben kann und davon, wie es zu bewerten ist, wenn die Daten im Ausland gespeichert sind und die Behörden sich für den Zugriff eines privaten Dritten bedienen, statt selbst auf die Daten zuzugreifen. (1) Anfrage an Dienstanbieter territorial oder extraterritorial (a) Z  uordnung des Dienstanbieters zu der territorialen Hoheitsmacht eines Staates Um festzustellen, ob es ein extraterritoriales Handeln der Behörden darstellt, wenn diese einen Dienstanbieter auffordern, Daten ihrer Nutzer zu ­offenbaren, ist zunächst relevant, wann Dienstanbieter unter die territoriale Hoheitsmacht eines Staates fallen. Um diese Frage ging es bei dem Yahoo!und dem Skype-Fall aus Belgien. Im Yahoo!-Fall hatten die belgischen Behörden Yahoo! für die Identifizierung der Täter zur Herausgabe von IP- und ­E-Mail-Adressen verpflichtet.578 Yahoo! leistete der Herausgabeanweisung keine Folge und legte gegen eine Gerichtsentscheidung, durch die das das Unternehmen zu einer Strafzahlung von 55.000 Euro und 10.000 Euro für jeden weiteren Tag der Nichtbefolgung verurteilt wurde, Berufung ein. Diese begründete Yahoo! unter anderem damit, ein US-amerikanisches Unternehmen zu sein und keinen Sitz in Belgien zu haben. Ohne eine Einbindung USamerikanischer Behörden sei Belgien zu dem Erlass einer Herausgabeanordnung gegen Yahoo! insofern nicht berechtigt, da dies eine extraterrito­riale Ausübung von Hoheitsmacht darstelle. Yahoo! verlor vor dem obersten Gerichtshof Belgiens, der entschied, dass es allein darauf ankomme, ob ein Provider seine Dienste auch für Nutzer auf belgischem Territorium anbiete und so durch die Teilnahme am Wirtschaftsleben virtuell auf belgischem Territorium ansässig sei. Ebenso entschied die belgische Gerichtsbarkeit 2016 im Skype-

578  Für Darstellung des Falls vgl.: Velasco/Hörnle/Osula, in: Gutwirth/Leenes/Hert (Hrsg.), 2016, 472; Osula, „Accessing Extraterritorially Located Data: Options for States“, 2015, S. 17.



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 141

Fall.579 In diesem hatten die belgischen Behörden Skype dazu verpflichtet, die Inhaltsdaten der Kommunikation zweier belgischer Staatsbürger an die Behörden zu übermitteln. Skype war der Meinung, dass Belgien sich dafür an die zuständigen Behörden in Luxemburg wenden müsse, da Skype dort seinen Hauptsitz habe. Sowohl in erster als auch in zweiter Instanz stützte sich das Gericht auf den Yahoo!-Fall. Es entschied, dass es allein darauf ankomme, dass Skype seine Dienste auch belgischen Bürgern zur Verfügung stelle und dass die Daten den Behörden auf belgischem Territorium offenbart würden. Die Verpflichtung Skypes zur Herausgabe von Daten sei daher eine Ausübung der territorialen Hoheitsmacht Belgiens. Wie anhand der Beispiele deutlich wird, gibt es verschiedene Anknüpfungspunkte, über welche Staaten territoriale Hoheitsmacht bezüglich der Dienstanbieter in Anspruch nehmen könnten. Namentlich können solche Anknüpfungspunkte der (Haupt-)Sitz des Dienstanbieters, der Marktort, an dem die Dienste angeboten werden oder der Ort, an dem der Dienstleister seine Infrastruktur betreibt, sein.580 Welcher dieser Anknüpfungspunkte der richtige für die Zuordnung eines Dienstleisters zu einem Hoheitsgebiet ist, ist auch unter den Staaten umstritten. Die Kommissionsdienststellen der EU hatten in Vorbereitung des EU-Vorhabens, die Strafverfolgung im Internet zu verbessern, die EU-Mitgliedstaaten zu dieser Thematik befragt. Die 2016 in einem Non-Paper581 veröffentlichen Ergebnisse zeigten, dass selbst zwischen den Mitgliedstaaten der EU kein Konsens bezüglich der Frage besteht, wann ein Provider in einem Hoheitsgebiet ansässig ist. Während 16 Staaten davon ausgingen, dass ein Dienstanbieter der territorialen Hoheitsmacht des Staates unterfalle, in dem das Unternehmen seinen Hauptsitz habe, gingen sechs Mitgliedstaaten davon aus, dass territoriale Hoheitsansprüche schon dann geltend gemacht werden könnten, wenn der Dienstanbieter seine Leistungen auch in dem entsprechenden Staatsgebiet zur Verfügung stelle. Sechs weitere Mitgliedstaaten gingen davon aus, dass für die territoriale Zuordnung eines Anbieters in Hinblick auf Beweisermittlungen bei diesem allein entscheidend sei, wo dieser seine Daten speichere.582 579  Für

Darstellung des Falls vgl.: Daskal, Vanderbilt Law Review 2018, 194 f. der EU, Non-Paper: Progress Report Following the Conclusions of the Council of the European Union on Improving Criminal Justice in Cyberspace vom 07.12.2016, S. 4. 581  Ein informelles Schriftstück ohne rechtliche Verbindlichkeit, um die Akzeptanz von Vorschlägen und Vertragsentwürfen zu testen, vgl. Große Hüttmann, in: Große Hüttmann/Wehling (Hrsg.), Das Europalexikon: Begriffe, Namen, Institutionen, 2. Aufl., 2013, S. 285. 582  Kommissionsdienststellen der EU, Non-Paper: Progress Report Following the Conclusions of the Council of the European Union on Improving Criminal Justice in Cyberspace vom 07.12.2016, S. 4. 580  Kommissionsdienststellen

142 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

Aufgrund dessen, dass die Rechtsauffassung der Staaten so unterschiedlich ist, muss auf den traditionellen, konservativeren Anknüpfungspunkt als kleinster gemeinsamer Nenner aller Interessengruppen abgestellt werden: Die physische Präsenz des Dienstleisters auf dem Staatsgebiet, auf die es nach einer traditionellen Interpretation des Territorialprinzips ankommt. Diese physische Präsenz kann entweder durch den Hauptsitz, durch eine Zweigstelle oder durch ein konzernverbundenes Tochterunternehmen begründet sein. Dass auch die Staaten der Auffassung sind, dass zumindest in den Fällen, in denen eine irgendwie geartete physische – also nicht rein virtuelle – Präsenz besteht, territoriale Hoheitsmacht über die Dienstanbieter ausgeübt werden kann, zeigt sich an nationalen und multilateralen Gesetzen und G ­ esetzesinitiativen. In Deutschland drückte sich diese Auffassung nach der alten Gesetzeslage zuvörderst in § 2 und § 3 TMG a. F. aus. Nach diesen Vorschriften waren die gesetzlichen Regelungen des TMG – insofern auch die Auskunftsverpflichtungen – auf Telemedienanbieter mit Niederlassung in Deutschland anwendbar, § 3 TMG. Nach § 2 TMG war niedergelassener Diensteanbieter jeder Anbieter, der mittels einer festen Einrichtung auf unbestimmte Zeit Telemedien geschäftsmäßig anbietet oder erbringt; der Standort der technischen Einrichtung allein begründet keine Niederlassung des Anbieters. Auch nach der neuen Rechtslage nach Erlass des Telekommunikationsmodernisierungsgesetzes und des TTDSG ändert sich nichts daran. Zwar sind nun durch die explizite Aufnahme des Marktortprinzips in § 1 Abs. 2 TKG und § 1 Abs. 3 TTDSG Anbieter unabhängig von ihrem Sitz Verpflichtete i. S. d. des TKG und des TTDSG. Jedoch zeigt sich anhand der korrelierenden Norm des § 170 Abs. 1 Nr. 3b TKG, die besagt, dass ein Telekommunikationsdienstleister einen Zustellungsbevollmächtigten für Anordnungen zur TKÜ bestellen muss, dass Deutschland davon ausgeht, die Dienstanbieter nur kontaktieren zu können, soweit eine irgendwie geartete physische Präsenz im Inland gegeben ist. Gleiches lässt sich aus dem deutschen Netzwerkdurchsetzungsgesetz, welches eine Bekämpfung straf­ barer Inhalte in Sozialen Medien erleichtern soll, entnehmen. Dieses verpflichtet die Dienstanbieter in § 5 Abs. 2 NetzDG dazu, für Auskunftsersuchen einer inländischen Strafverfolgungsbehörde eine empfangsberechtigte Person im Inland zu benennen, um so eine Niederlassung zu begründen. Die empfangsberechtigte Person ist verpflichtet, auf Auskunftsersuchen binnen 48 Stunden nach Zugang zu antworten. Ebenso sollen nach einem neuen EU-Gesetzesvorhaben zur Erlangung elektronischer Beweismittel (Europäische Sicherungs- und Herausgabeanordnung, s. u., Kap. 3 C. II. 1. b) cc)) alle Dienstanbieter, die ihre Dienste in der EU zur Verfügung stellen, verpflichtet werden, einen rechtlichen Vertreter in der EU als Ansprechpartner für die Strafverfolgungsbehörden zu ernennen. Während es völkerrechtlich also zulässig ist, einen Dienstanbieter durch eine Herausgabean-



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 143

ordnung zur Offenbarung von Daten zu verpflichten, sofern dieser auf dem Staatsgebiet der Ermittlungsbehörden vertreten ist, wird eine solche Verpflichtung aufgrund interner Unternehmensstrukturen in der Praxis dennoch häufig fruchtlos bleiben.583 Als Beispiel dient Facebook. Facebook ist mit der Facebook Germany GmbH in Deutschland im Handelsregister eingetragen.584 Dieses Tochterunternehmen der amerikanischen Face­ book Inc. ist allerdings nicht für die Verwaltung von Bestandsdaten zuständig, sondern allein für die Akquise von Anzeigen und Werbepartnern.585 Die Bestands­ daten werden von der Facebook ltd. in Irland verwaltet, mit der jeder Facebook-Nutzer in Europa durch die Erstellung eines Nutzerkontos einen Vertrag abschließt586. Da die juristische Personeneigenschaft und damit die Fähigkeit, Subjekt von Rechten und Pflichten zu sein, an das Unternehmen, nicht an den Konzern, anknüpft, wird eine an die Facebook GmbH gerichtete Herausgabeanordnung nach den Abrufnormen der StPO ins Leere laufen. Denn das Unternehmen ist bei der Erfüllung seiner Herausgabepflichten gem. § 174 Abs. 1 S. 4 TKG (§ 113 Abs. 1 S. 4 TKG a. F.) nur verpflichtet, alle unternehmensinternen Datenquellen zu nutzen. Da die Facebook GmbH die Bestandsdaten aber nicht verwaltet und damit nicht im Besitz der Daten ist, können die Behörden keinen Nutzen aus der physischen Präsenz von Facebook in Deutschland ziehen. (b) A  n ausländische Serviceprovider gerichtete Herausgabeanordnung als Ausübung extraterritorialer Hoheitsmacht Hat ein Dienstanbieter keinerlei physische Präsenz in einem Hoheitsgebiet, sondern erschöpft sich die „Präsenz“ in der Zurverfügungstellung von Dienstleistungen auf dem Gebiet des ermittelnden Staates, so stellt sich die Frage, ob es eine extraterritoriale Handlung darstellt, den ausländischen Dienstanbieter mittels einer Herausgabeanordnung aufzufordern, Daten heraus­zugeben. Manche wollen die Zulässigkeit einer Beweisanforderung von einem fremdstaat­ lichen Unternehmen schon daran scheitern lassen, dass kein hinreichender Inlandsbezug zwischen dem ermittelnden Staat und dem Unternehmen bestehe – das verfahrensspezifische Interesse des ermittelnden Staates reiche

583  Gaede, „Der grundrechtliche Schutz gespeicherter E ­ -Mails beim Provider und ihre weltweite strafprozessuale Überwachung: Zugleich Besprechung zu LG Hamburg, Beschl. vom 08.01.2008 – 619 Qs 1/08“, StV 2012, S. 96, 102. 584  Vgl. Handelsregisternummer: HRB 111963. 585  Vgl. Eintragung in das Handelsregister vom 15.12.2009 zu Handelsregisternummer HRB 111963, bekannt gemacht am 16.12.2009. 586  EuGH Urteil vom 16.07.2020 – C-311/18, Neue Juristische Wochenschrift, S. 2613, 2614.

144 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

jedenfalls nicht aus.587 Andere sehen die Frage nach der Zulässigkeit im Zwangscharakter einer Herausgabeanordnung begründet.588 Herausgabeanordnungen im eigenen Staat haben grundsätzlich Zwangscharakter, der sich darin ausdrückt, dass eine Nichtbefolgung mit Strafe geahndet werden kann. Der Staat tritt dem Beibringungsverpflichteten also in einer vertikalen StaatBürger-Beziehung gegenüber und bringt somit seine Hoheitsmacht zum Ausdruck.589 Außerhalb des eigenen Staatsgebiets besitzt eine staatliche Anordnung zum Handeln aber keinen verpflichtenden Charakter.590 Denn der ermittelnde Staat kann keine Hoheitsmacht auf dem fremden Staatsgebiet zur zwanghaften Durchsetzung in Anspruch nehmen. Daher ist fraglich, ob mit einer „wirkungslosen“ Anordnung überhaupt Hoheitsmacht ausgeübt wird. Im Ergebnis wird dies zu bejahen sein. Ob eine Anordnung unter Zwangsandrohung durchsetzbar ist, wird für den Adressaten oftmals nicht ohne juristische Beratung ersichtlich sein. Zudem kann sich eine Zwangswirkung für den Dienstleister auch – anders als in Deutschland – jenseits von Bußgeldern, welche von ausländischen Behörden nicht beigetrieben werden könnten, ergeben. So sieht Brasilien zum Beispiel vor, dass das Angebot von Dienstleistern bei Verweigerung einer Kooperation mit den Strafverfolgungsbehörden, geblockt werden kann. Auf dieser Grundlage wurde 2015 vorübergehend WhatsApp im gesamten brasilianischen Staatsgebiet geblockt und ca. 100 Millionen Nutzer von dem Service abgeschnitten.591 Aber auch ohne, dass ein Staat die angedrohten Zwangsmittel durchsetzen könnte, stellt eine an einen Dienstanbieter im Ausland gerichtete Herausgabeanordnung eine extraterritoriale Ausübung von Hoheitsmacht dar: Jedes von einem staatlichen Organ im Zuge seiner staatlichen Aufgabenwahrnehmung verfasste Schreiben enthält ein autoritäres Element, in welchem ein staatlicher Wille kundgetan wird. Befiehlt ein Staat einer (juristischen) Person in einem fremden Staatsgebiet, ihm Daten zu übermitteln, tritt er dieser Person auch ohne Zwangswirkung mit einer autoritären Willensäußerung entgegen; dies steht aber allein dem Gebietssouverän zu, der in seinem Staatsgebiet allein das Recht hat, hoheitlich in Erscheinung zu treten.592 Das Exklusivitätsrecht des Gebietsinhabers, hoheitlich in Erscheinung 587  Mann, in: Bernhardt (Hrsg.), Völkerrecht als Rechtsordnung, internationale Gerichtsbarkeit, Menschenrechte, Staatliche Aufklärungsansprüche und Völkerrecht: Festschrift für Hermann Mosler, 1983, S. 529, 538. 588  Immenga/Mestmäcker/Rehbinder/Kalben, § 185 GWB, Rn. 384. 589  Ghappour, Stanford Law Review 2017, S. 1105. 590  Ghappour, Stanford Law Review 2017, S. 1105; International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, Tallinn Manual 2.0, S. 70; Obenhaus, NJW 2010, S. 654. 591  Woods, Yale Journal of Law and Technology 2018, S. 365; https://www.zeit.de/ digital/mobil/2015-12/whatsapp-brasilien-sperre-faq, zuletzt abgerufen am: 18.12.2020. 592  Siegrist, „Hoheitsakte auf fremdem Staatsgebiet“, Schulthess 1987, S. 172.



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 145

zu treten, umfasst nämlich nicht nur ein Auftreten und Handeln mit Zwangscharakter sondern auch ein solches ohne Zwangscharakter.593 Diese Rechtsauffassung drückt sich auch in der deutschen Rechtsordnung aus. In den Richtlinien für den Verkehr mit dem Ausland in strafrechtlichen Angelegenheiten (RiVASt) sieht Nr. 115 Abs. 3 RiVASt vor, dass eine Zustellung durch unmittelbare Übersendung von Schriftstücken ins Ausland auf dem Postweg nur in Betracht kommt, soweit völkerrechtliche Übereinkünfte dies zulassen oder der Aufenthaltsstaat diese Möglichkeit einseitig eingeräumt hat. Nach Nr. 121 Abs. 1 RiVASt dürfen die deutschen Behörden in strafrechtlichen Angelegenheiten mit Personen die im Ausland wohnen – gleichgültig ob sie Deutsche oder Ausländer sind –, unmittelbar schriftlich oder mündlich nur in Kontakt treten, wenn nicht damit zu rechnen ist, dass der Staat dieses Verfahren als einen unzulässigen Eingriff in seine Hoheitsrechte beanstandet. Nach Nr. 121 Abs. 4 RiVASt sind, soweit keine völkerrechtlichen Übereinkünfte bestehen, Mitteilungen unzulässig (a) in denen dem Empfänger für den Fall, dass er etwas tut oder unterlässt, Zwangsmaßnahmen oder sonstige Rechtsnachteile angeordnet werden, (b) durch deren Empfang Rechtswirkungen herbeigeführt werden oder (c) in denen der Empfänger zu einem Tun oder Unterlassen aufgefordert wird. Die RiVASt sind ihrer Rechtsnatur nur Verwaltungsvorschriften ohne Außenwirkung. Aber da sie zwischen dem Bund und den Ländern abgestimmt sind und gleichermaßen von den Landesregierungen und von der Bundesregierung für die jeweiligen Länder bzw. den Bund abgesprochen sind, zeugen diese von einem allgemeinen Rechtsverständnis Deutschlands in Bezug auf die Zulässigkeit des Erlasses von Herausgabeanordnungen im Ausland. Im Ergebnis bleibt daher festzuhalten, dass der ermittelnde Staat durch die Herausgabeanordnung an einen Dienstanbieter im Ausland in Konkurrenz zu der Hoheitsmacht des Gebietssouveräns tritt und daher extraterritorial handelt.594 Er greift trotz der physischen Abwesenheit seiner Ermittlungspersonen in eine fremde Gebietshoheit ein. An diesem Ergebnis ändert sich auch nichts dadurch, dass verschiedene Staaten eine gesetzliche Beibringungspflicht auch für Service Provider, die keinen Sitz in dem eigenen Staatsgebiet haben, normieren. In der EU gehen Belgien, Zypern, Spanien, Portugal, Frankreich und Litauen von einer solchen Verpflichtung aus.595 In einer 2004, S. 147; Siegrist, 1987, S. 11; Jofer, 1999, S. 192. Ergebnis so auch: Obenhaus, NJW 2010, S. 654; M. Gercke, „Strafrecht­ liche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage“, CR 2010, S. 345, 348; Crawford, „Brownlie’s Principles of International Law“, Oxford University Press, 9. Auflage 2019, S. 479. 595  Jerman-Blažič/Klobučar, „Removing the barriers in cross-border crime investigation by gathering e-evidence in an interconnected society“, Information & Communications Technology Law 2020, S. 66–81, 73. 593  Valerius, 594  Im

146 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

Mehrheit der EU-Mitgliedstaaten aber – namentlich in Österreich, Rumänien, Schweden, Ungarn, den Niederlanden, Griechenland, Tschechien, Dänemark, Finnland, Slowenien, Italien, Estland, Luxemburg, Malta und Bulgarien – wird davon ausgegangen, dass eine nationale Herausgabeanordnung für Dienstleister im Ausland nicht verpflichtend ist.596 Somit zeigt sich, dass nicht einmal innerhalb der EU Einigkeit dahingehend besteht, ob ein Staat auch (juristische) Personen außerhalb des eigenen Staatsgebiets verpflichten darf, Beweise beizubringen. Daher besteht schon keine allgemeine Staatenübung oder eine gemeinsame Rechtsauffassung, sodass kein Völkergewohnheitsrecht dahingehend existiert, dass eine grenzüberschreitende Herausgabeanordnung völkerrechtlich unerheblich ist. (2) Umfang der Herausgabeverpflichtung – auch Daten im Ausland? Wie soeben herausgearbeitet, dürfen nur solche Dienstanbieter im Wege einer Beibringungsanordnung verpflichtet werden, die eine physische Präsenz in dem ermittelnden Staat aufweisen. Wird eine Herausgabeanordnung an diese übermittelt, stellt sich jedoch die Frage, in welchem Umfang der Dienstanbieter durch die Herausgabeanordnung verpflichtet werden kann: Muss er nur solche Daten herausgeben, die im Hoheitsgebiet des ermittelnden Staates gespeichert sind oder auch solche, die im Ausland gespeichert sind? Um diese Frage, ob ein Staat einen Provider, der seiner territorialen Hoheitsmacht unterfällt, verpflichten kann, auch Daten aus dem Ausland an die inländischen Behörden zu überreichen, ging es in dem Fall Microsoft v. ­United States597, auch bekannt als Microsoft Ireland-Fall598. Die US-amerikanische Bundesstaatsanwaltschaft hatte bei Gericht einen Durchsuchungsund Beschlagnahmebeschluss für den Microsoft-­E-Mail-Account eines Beschuldigten erwirkt. Durch die Gerichtsanordnung wurde Microsoft verpflichtet, sowohl Bestands- als auch Inhaltsdaten des E ­ -Mail-Accounts an die Strafverfolgungsbehörden zu übermitteln. Microsoft verweigerte die Herausgabe der angeforderten Daten mit der Begründung, dass diese auf Servern in Irland gespeichert seien und sich daher dem Zugriff US-amerikanischer Behörden entzögen.599 Die amerikanische Regierung hingegen stellte sich auf 596  Jerman-Blažič/Klobučar, „A New Legal Framework for Cross-Border Data Collection in Crime Investigation amongst Selected European Countries“, International Journal of Cyber Criminology 2019, S. 270, 276. 597  United States v. Microsoft Corp., 584 U.S., 138 S. Ct. 1186 (2018). 598  So z. B.: Burchard, ZIS 2018; ebenso: Daskal, Journal of National Security Law & Policy 2016, S. 487. 599  Rojszczak, „CLOUD act agreements from an EU perspective“, Computer Law & Security Review 2020, S. 1, 4.



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 147

den Standpunkt, dass Microsoft ein US-amerikanisches Unternehmen sei und die USA Microsoft daher kraft ihrer territorialen Hoheitsmacht zur Herausgabe der Daten verpflichten könne.600 Nachdem Microsoft in erster Instanz mit seinem Antrag auf Aufhebung der Herausgabeanordnung scheiterte, gab das Berufungsgericht der Beschwerde von Microsoft statt und erklärte die Herausgabeanordnung für unwirksam, weil die betreffenden Daten in einem fremden Hoheitsgebiet lägen und daher nicht von der Anordnung umfasst sein könnten.601 Die amerikanische Regierung rief daraufhin den Supreme Court an, welcher zu diesem Fall allerdings keine Entscheidung mehr traf, da der Fall durch den Erlass des sog. CLOUD-Acts und durch eine auf diesem Gesetz basierende neue Herausgabeanordnung gegenstandslos wurde.602 Ob Ermittlungsbehörden dazu berechtigt sind, von Dienstanbietern auch solche Daten herauszuverlangen, die nicht auf dem eigenen Hoheitsgebiet gespeichert sind, ist bisher nicht geklärt. Entscheidend für die Beantwortung dieser Frage ist, ob die staatliche Entscheidungshoheit des Gebietssouveräns hinter der privatrechtlichen Verfügungsmacht des Dienstanbieters über die Daten (sog. power of disposal603) zurücktritt. In diesem Fall würde nämlich der Staat, der den ansässigen Dienstanbieter zur Beibringung von Daten aus dem Ausland verpflichtet, seine Hoheitsmacht rein territorial ausüben ohne dabei in eine fremde Gebietshoheit einzugreifen.604 In der Literatur wird dazu vertreten, dass ein Zugriff auf Daten in fremdem Hoheitsgebiet auch dann erfolge, wenn für diesen Zugriff ein Dienstanbieter zwischengeschaltet wird: Es werde dann immer noch eine staatliche Herausgabeanordnung auf einem fremden Staatsgebiet ohne die Einwilligung des Gebietssouveräns durchgesetzt. Diesem Problem könne man sich auch nicht dadurch entziehen, dass die Offenlegung an die Behörden im Inland erfolge. Die Offenlegungspflicht, der Folge geleistet wird, beinhalte nämlich auch die Verpflichtung, zunächst überhaupt auf die Daten im Ausland zuzugreifen.605 Dies lasse sich daran verdeutlichen, dass eine Durchsetzung der Beibringungsordnung durch eine Beschlagnahme der Datenträger erfolge, was allein dem Territorialstaat zustünde.606 Dieser 600  Currie,

The Canadian Yearbook of International Law 2016, S. 65. „Offenlegung von Daten auf Basis des CLOUD Act“, MMR 2018,

601  Gausling,

S. 578, 579. 602  Rojszczak, Computer Law & Security Review 2020, S. 4; Schaar, „E-Evidence: Das europäische Gegenstück zum CLOUD Act“, MMR 2018, S. 705, 705. 603  Spoenle, 2010, S. 10. 604  Ghappour, Stanford Law Review 2017, S. 1103. 605  Colangelo/Cecere/Parrish, Amicus Curiae Brief to the Supreme Court of the United States in support of Microsoft, 2018, S. 7 ff.; Currie, The Canadian Yearbook of International Law 2016, S. 87; Gaede, StV 2012, S. 102. 606  Brodowski, „Der ‚Grundsatz der Verfügbarkeit‘ von Daten zwischen Staat und Unternehmen“, ZIS 2012, S. 474, 478; Singelnstein, NStZ 2012, S. 597.

148 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

Auffassung wird entgegengehalten, dass es entscheidend sei, dass nicht der Staat selbst, sondern der Dienstanbieter auf die Daten zugreife. Dadurch, dass der Zugriff auf die Daten im Ausland durch den Dienstleister keinen hoheitlichen Charakter habe, könne er nicht in Konkurrenz zum Exklusivitätsanspruch des fremden Staates treten; auch der hoheitliche Anstoß zum Datenzugriff verbleibe ausschließlich im eigenen Staatsgebiet der Ermittlungsbehörden und könne daher ebenfalls nicht in die exklusive Hoheitsmacht des Gebietsstaates eingreifen.607 Aus diesem Grund stelle es keine extraterritoriale Hoheitsanmaßung des ermittelnden Staates dar, sich Daten aus dem Ausland von Dienst­ anbietern herausgeben zu lassen, über die er territoriale Hoheitsmacht ausüben kann.608 Auch die Experten des Tallin Manual 2.0 kamen zu der Auffassung, dass ein Staat zwar keine territoriale Hoheitsmacht über Daten ausüben kann, die von einem in seinem Gebiet ansässigen Dienstanbieter außerhalb des eigenen Staatsgebietes gespeichert werden, sehr wohl aber über den Dienstanbieter selbst.609 Im Ergebnis ist die letzte Ansicht die richtige: Aus völkerrechtlicher Perspektive können Ermittlungsbehörden in ihrem Hoheitsgebiet physisch präsente Dienstanbieter dazu verpflichten, die Daten in ihrem Besitz herauszugeben – und zwar unabhängig davon, wo diese gespeichert sind. Anknüpfungspunkt für die Ausübung der Hoheitsmacht ist hier allein der im Inland ansässige Dienstanbieter. Zum einen begründet sich das Ergebnis darin, dass der Staat ohne Einschränkung seine volle Hoheitsmacht über die (juristischen) Personen auf seinem Gebiet ausüben können muss – auch das ist Ausdruck seiner exklusiven Gebietshoheit. Zum anderen spricht für diese Ansicht auch, dass sie durch eine nicht unerhebliche Anzahl von Staaten vertreten wird. In mehreren Jurisdiktionen sind die Ermittlungsbehörden gesetzlich dazu bemächtigt, auch im Ausland gespeicherte Daten herauszuverlangen. Solche Gesetze existieren z. B. in Australien, Belgien, Kanada, Dänemark, Frankreich, Irland, Spanien, dem Vereinigten Königreich und den USA.610 Bezüglich der EU schreibt Art. 48 DS-GVO vor, dass eine Herausgabe von Daten an ausländische Ermittlungsbehörden nur dann erfolgen darf, wenn sie auf eine in Kraft befindliche internationale Übereinkunft wie etwa ein Rechtshilfeabkommen zwischen dem ersuchenden Drittland und der Union oder einem Mitgliedstaat gestützt sind. E contrario lässt sich aus dieser Norm daher ablesen, dass die Mitgliedstaaten es für zulässig erachten, 2000, S. 647; Ghappour, Stanford Law Review 2017, S. 1105. Stanford Law Review 2016, S. 770. 609  International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, Tallinn Manual 2.0, S. 70. 610  Maxwell/Wolf, „Hogan Lovells Whitepaper: A Global Reality, Governmental Access to Data in the Cloud: A comparative analysis of ten international jursidictions“, 2012, S. 13. 607  Germann, 608  Woods,



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 149

auch im Ausland gespeicherte Daten über eine Herausgabeanordnung herauszuverlangen – oder zumindest davon ausgehen, dass es in der Praxis zu solchen Verlangen kommt. Insofern gegen die Richtigkeit der Ansicht eingewandt wird, dass eine (juristische) Privatperson nicht über die staatliche Souveränität disponieren könne611, kann dies nicht überzeugen. Der Dienstanbieter schränkt die Souveränität nicht für den Staat ein. Er spricht oder handelt nicht anstelle des Staates, sondern disponiert über Daten innerhalb seiner eigenen Verfügungsmacht. Dass die Dienstanbieter in dieser Hinsicht also eine „quasistaatliche“ Position einnehmen und maßgeblich bestimmen, welche Regeln auf entsprechende Daten anwendbar sind ist unzweifelhaft pro­ blematisch.612 Dies ändert aber nichts an der völkerrechtlichen Zulässigkeit einer Verpflichtung der Dienstanbieter zur vollumfänglichen Herausgabe von Daten in ihrem Besitz. In diesem Zusammenhang ist jedoch zu beachten, dass Staaten auf Grundlage ihrer Territorialsouveränität den Umgang mit Daten regulieren können. In den meisten Jurisdiktionen bestehen Datenschutzgesetze, die einen Transfer von Daten aus dem nationalen Hoheitsgebiet hinaus verbieten, um ein entsprechendes Datenschutzschild aufrecht zu erhalten. Ein Beispiel für ein solches Gesetz ist die DS-GVO, die in Art. 44 ff. die Zulässigkeit eines Datentransfers aus der EU hinaus besonderen Anforderungen unterwirft, um sicherzustellen, dass das gewährleistete Schutzniveau für natürliche Personen nicht untergraben wird. Insbesondere ist dabei der bereits oben angesprochene Art. 48 DS-GVO zu beachten, der die Zulässigkeit der Herausgabe von Daten an ausländische Ermittlungsbehörden von der Existenz eines Rechtshilfeabkommens zwischen dem ersuchenden Drittland und der Union oder einem Mitgliedstaat abhängig macht. Während es völkerrechtlich also zulässig wäre, von Dienstanbietern auch Daten aus dem Ausland herauszuverlangen, wird ein solches Verlangen fruchtlos bleiben, wenn der Staat, auf dessen Gebiet die Daten gespeichert sind, eine Weitergabe ins Ausland verbietet. (3) Informelle Anfrage beim Serviceprovider Da es – wie bereits erörtert – einen Eingriff in eine fremde Gebietshoheit darstellen würde, einen ausländischen Dienstanbieter mittels einer Heraus­ gabeanordnung zu verpflichten und die Verpflichtung einer im eigenen Hoheitsgebiet ansässigen Tochter des Dienstanbieters oftmals fruchtlos bleibt, 611  So Borges/Meents, in: Borges/Meents (Hrsg.), Cloud Computing, Strafrecht­ liche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage: Rechtshandbuch, 2016, Rn. 42. 612  Daskal, Vanderbilt Law Review 2018, S. 189.

150 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

bitten nationale Strafverfolgungsbehörden ausländische Dienstanbieter vermehrt um Mithilfe im Wege eines Herausgabeersuchens. Dieses unterscheidet sich von der Herausgabeanordnung darin, dass es keinen verpflichtenden Charakter hat, sondern in seiner Erfüllung vollständig von der freiwilligen Unterstützungsleistung der Dienstanbieter abhängt. Fraglich ist, ob auch das Herausgabeersuchen, genau wie eine formelle Beibringungsanordnung, eine ex­traterritoriale Ausübung von Hoheitsmacht unter Eingriff in eine fremde Gebietshoheit darstellt. Denn wie zuvor dargelegt, ist die Gebietshoheit eines fremden Staates nur dann berührt, wenn die staatliche Aktivität des ermittelnden Staates in Konkurrenz zu der des Territorialstaates tritt und somit dessen Machtmonopol missachtet. Entscheidend ist also, ob sich der ermittelnde Staat durch ein Herausgabeersuchen anmaßt, seine eigene Staatsgewalt auf fremdem Hoheitsgebiet auszuüben. Dies ist zu verneinen.613 Treten die fremdstaatlichen Ermittlungsbehörden den Dienstanbietern ohne Verweis auf ihre staatliche Durchsetzungsmacht als Bittsteller gegenüber, ordnet sich das Handeln ganz der fremdstaatlichen Gebietshoheit unter und beschränkt sich darauf, ohne jeden hoheitlichen Anstrich wie ein Privater am rechtlichen und kommunikativen Verkehr teilzunehmen.614 Daher kann auch die Ansicht, dass eine extraterritoriale Ausübung von Hoheitsmacht zumindest dann vorliege, wenn die Ermittlungen ohne Zwang der Vorbereitung eines Hoheitsakts im Inland diene, nicht überzeugen.615 Zu einem anderen Ergebnis käme man, wenn man die Herausgabe der Daten durch den ausländischen Dienstleister dem Staat nach den völkerrechtlichen Grundsätzen zurechnen müsste. Hoheitlicher Charakter kommt grundsätzlich nur solchen Tätigkeiten zu, die von einem Staatsorgan in amtlicher Funktion ausgeübt werden.616 Instrumentalisieren staatliche Organe aber Privatpersonen und handeln diese Privatpersonen in Konsequenz effektiv in Wahrnehmung staatlicher Aufgaben, so kann aus völkerrechtlicher Perspektive auch das Handeln Privater als staatliches Handeln gelten.617 Voraussetzung für diese Zurechnung ist, dass die privaten Akteure unter Anleitung und effektiver Kontrolle eines Staates (Grundsatz der Effektivität oder effective 613  So auch HB-Multimedia-Recht/Sieber/Brodowski, Teil 19.3, Rn. 100 f, die ein solches Vorgehen jedoch im Ergebnis aufgrund des nationalen Rechts für unzulässig erachten, weil Kooperationen mit Privaten nicht dazu führen dürften, territoriale Begrenzungen der StPO zu ignorieren und ein solches Vorgehen rechtsmissbräuchlich sei. 614  Loof/Schefold, „Kooperation bei Ermittlungsverfahren gegen Unternehmen in den USA Datentransfer zwischen Skylla und Charybdis“, ZD 2016, S. 107, 108; anders: Neuhöfer, JR 2015, S. 29. 615  So Immenga/Mestmäcker/Rehbinder/Kalben, § 185 GWB, Rn. 384. 616  Larsen, in: Gornig/Horn (Hrsg.), Territoriale Souveränität und Gebietshoheit, Fremde Wahlen auf eigenem Staatsgebiet, 2016, S. 241, 245; Bell, 2019, S. 185. 617  Siegrist, 1987, S. 77.



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 151

control doctrine) handeln.618 Illustrativ für den Bereich der Strafverfolgung außerhalb der virtuellen Welt ist der Brander-Fall619: Ein deutscher Zollbeamter forderte sechs Touristen auf, einen über die österreichische Grenze geflohenen Beschuldigten wieder nach Deutschland zu verbringen. Dies gelang den Touristen. Nach der erfolgten Festnahme protestierte nicht nur Österreich, sondern auch Deutschland gestand, dass es sich um eine völkerrechtswidrige Handlung gehandelt hatte. Denn die Privaten waren auf Veranlassung des Staates in einer staatlichen Angelegenheit im Ausland tätig. Bei einer Bitte der Strafverfolger an ausländische Dienstleister um die Herausgabe ermittlungsrelevanter Daten mangelt es aber an der effektiven, lenkenden, Kontrolle über die Dienstanbieter. Da die Zusammenarbeit freiwillig ist, haben die Dienstleister ihre eigenen Richtlinien entwickelt, auf deren Grundlage sie von Fall zu Fall selbst entscheiden, ob sie die ersuchte Unterstützung leisten.620 Dass die Unternehmen von dieser Möglichkeit Gebrauch machen, lässt sich an dem Beispiel von Facebook aufzeigen. Wie die anderen Internet-Dienstleister, veröffentlicht auch Facebook halbjährlich einen „Transparency-Report“, in welchem das Unternehmen nach Ländern sortiert offenlegt, wie viele Anfragen zur Herausgabe von Nicht-Inhaltsdaten es erhalten hat und ob es den Anfragen Folge geleistet hat.621 Insgesamt wurden 173.592 Anfragen in der ersten Hälfte des Jahres 2020 an Facebook gerichtet, von denen zumindest 72,8 % beantwortet wurden. Die Antwortrate unterscheidet sich je nach Land erheblich. Während 62 % der 11.211 Herausgabeersuchen aus Deutschland beantwortet wurden, wurden nur 11 % der 57 Anfragen aus Sri Lanka beantwortet. Wie bereits erwähnt, verwaltet Facebook Ireland ltd. die Daten für die europäischen Facebook-Nutzer und ist daher auch für die Herausgabe der Daten an Strafverfolgungsbehörden zuständig. Das Unternehmen gibt nach eigener Angabe auch an andere Staaten als Irland Daten heraus, sofern die Anfrage mit geltendem irischem Recht, etwa dem Irish Criminal Justice Act, allen EU-Gesetzen, die in Irland Gültigkeit besitzen, dem Recht des Landes, aus dem das Ersuchen stammt und den internationalen Normen der Meinungsfreiheit und des Datenschutzes vereinbar ist.622 Ein formelles Rechtshilfegesuch an den irischen Staat macht das Unternehmen also nicht zu einer Voraussetzung seiner Kooperation mit fremdstaatlichen Strafverfol618  Klabbers, „International Law“, Cambridge University Press, 2. Auflage 2017, S. 142. 619  Bertele, 1998, S. 89. 620  Kommissionsdienststellen der EU, Non-Paper: Progress Report Following the Conclusions of the Council of the European Union on Improving Criminal Justice in Cyberspace vom 07.12.2016, 6. 621  Vgl. für die Ergebnisse: Google Transperency Report, https://transparencyre port.google.com/user-data/overview?hl=de, zuletzt geprüft am: 08.09.2021. 622  https://policies.google.com/terms/information-requests.

152 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

gungsbehörden. Die Transparency-Reports zeigen aber nicht nur, dass die Dienstleister Anfragen auf freiwilliger Basis nach ihrem eigenen Ermessen beantworten, sondern auch, dass eine allgemein etablierte Staatenpraxis dahingehend besteht, informell an Unternehmen heranzutreten und diese um die Herausgabe von Bestandsdaten zu bitten. Dies spricht ebenfalls gegen eine Zurechnung des unternehmerischen Datenzugriffs an den Staat. Googles Transparency Report weist z. B. aus, dass Deutschland sich von Juli–Dezember 2019 mit 11.056 Ersuchen an Google richtete (davon 78 Ersuchen um Datenaufbewahrung, 104 Ersuchen um Offenlegung in Notfällen), wovon nur 28 im Wege formeller Rechtshilfe gestellt wurden. Bei dieser Statistik ist allerdings auch zu beachten, dass die Anfragen nicht nur für strafrechtliche Zwecke, die zwar die Mehrheit der Herausgabeersuchen darstellen623, sondern auch für zivilrechtliche, administrative und nationale Sicherheitszwecke gestellt wurden. Für Deutschland drückt sich die Rechtsauffassung, dass informelle Herausgabeersuchen an ausländische Provider zulässig sind, zudem auch im 2017 eingeführten § 5 Abs. 2 NetzDG aus, der vorsieht, dass die Anbieter sozialer Netzwerke einen inländischen Zustellungsbevollmächtigten für Auskunftsersuchen der deutschen Strafverfolgungsbehörden benennen. Dabei ging der Gesetzgeber nicht davon aus, mit der Einführung dieser Norm eine Möglichkeit zu schaffen, Dienstanbieter zur Kooperation zu verpflichten; vielmehr sollte die Norm „die Möglichkeiten einer freiwilligen unmittelbaren Kooperation zwischen Strafverfolgungsbehörden und Providern“ verbessern.624 Der Zustellungsbevollmächtigte soll daher als „reiner Briefkasten“ in Deutschland fungieren.625 Darüber hinaus können auch an dieser Stelle die RiVASt herangezogen werden, um eine dahingehende Rechtsauffassung Deutschlands zu belegen. In der oben bereits dargestellten Nr. 121 RiVASt wird deutlich, dass Bund und Länder der Auffassung sind, dass für die völkerrechtliche Erheblichkeit einer Mitteilung ins Ausland ein autoritäres Element in dieser Mitteilung vorhanden sein muss (vgl. Wortlaut: Androhung von Zwangsmaßnahmen, Herbeiführung von Rechtswirkungen, Aufforderung). Dass eine generelle Staatenpraxis zur informellen Zusammenarbeit mit Dienstanbietern über Deutschland hinaus besteht, belegte auch die Cybercrime-Studie des Büros der Vereinten Nationen für Drogen- und Verbrechensbekämpfung (UNDOC) aus dem Jahr 2013. Schon damals gaben 50– 60 % der befragten Staaten in allen Regionen der Welt an, informelle Kooperationsbeziehungen zu Dienstanbietern zu unterhalten.626 623  https://support.google.com/transparencyreport/answer/9713961.

S. 27. S. 27. 626  United Nations Office on Drugs and Crime, Comprehensive Study on Cybercrime, 151. 624  BT-Drs. 18/12356, 625  BT-Drs. 18/12356,



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 153

3. Extraterritorialität beim Zugriff auf im Internet öffentlich zugängliche Daten Nicht alle Daten, die im Internet abrufbar sind, sind zugangsgeschützt. Neben der Funktion als externer Speicherort fungiert das Internet insbesondere auch als Informationsportal. Aus diesem Grund gibt es viele Daten, die öffentlich zugänglich sind, so z. B. auf Webseiten von Nachrichtenanbietern, Vereinswebseiten und auch in sozialen Netzwerken. Die Frage, ob der Zugriff auf solche Daten einen Eingriff in die Gebietshoheit des Staates, auf dessen Territorium sich die Server befinden, die die Daten zum Abruf bereithalten, darstellt, war lange umstritten. Unter verschiedenen Begründungen wurde ein Zugriff auch auf öffentlich zugängliche Daten als Eingriff in die Gebietshoheit eines fremden Staates gesehen.627 Es wurde argumentiert, dass auch bei einem Zugriff auf öffentlich Daten eine wahrnehmbare Veränderung in der Außenwelt auf einem fremden Staatsgebiet verursacht werde.628 Zudem diene auch der Zugriff auf öffentlich zugängliche Daten der Ermittlung von Straftaten und damit letztendlich der Durchsetzung des Strafanspruches des ermittelnden Staates; für diesen Zweck seien die Daten aber nicht zur Verfügung gestellt worden, sodass man in dieser Hinsicht zwischen Ermittlungs- und Privatpersonen unterscheiden müsse.629 Heutzutage muss man die Frage aber als geklärt ansehen. Die mittlerweile ganz herrschende Meinung dahingehend, dass der Zugriff auf öffentlich zugängliche Daten keine Ausübung extraterritorialer Hoheitsmacht darstellt, überzeugt: Die Begründungen für diese Annahme divergieren allerdings. So geht die Expertengruppe des Tallin Manual 2.0 davon aus, dass öffentliche Daten von überall aus zugänglich seien und daher überall gleichzeitig seien; ein Zugriff auf die Daten sei daher stets als territoriales Handeln der Ermittlungsbehörden zu qualifizieren.630 Diese Begründung folgt aus der bereits weiter oben besprochenen Annahme der Experten, dass sich die Einstufung eines behördlichen Handelns als territorial oder extraterritorial danach bemisst, ob die Daten bestimmungsgemäß von einem bestimmten Ort abrufbar sein sollen. Sie überzeugt aus den gleichen Gründen nicht (s. o., Kap. 3 B. I. 2. b) aa) (4)). Überzeugender ist es, auf die Funktion des Internets und der öffentlichen Bereitstellung von Daten abzustellen. Das Internet ist im Kern ein öffentliches Informa­ tionsportal, in dem Daten gerade bereitgestellt werden, um von möglichst vielen Personen – ohne Ausschluss bestimmter Personengruppen – abgerufen 627  Valerius, 2004, S. 154; Bär, „Der Zugriff auf Computerdaten im Strafverfahren“, Carl Heymanns Verlag 1992, S. 507; B. Gercke, StraFO 2009, S. 272. 628  B. Gercke, StraFO 2009, S. 272; Bell, 2019, S. 163. 629  Bär, CR 1995, S. 234. 630  International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, Tallinn Manual 2.0, S. 69.

154 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

zu werden.631 Die Behörden nehmen bei einem Zugriff auf öffentlich abrufbare Daten keine besonderen hoheitlichen Befugnisse in Anspruch, die über die eines Privaten hinausgehen, wie die Überwindung von Zugangssicherungen. Dass Staaten die Einrichtung des Internets gestatten und den Abruf der Daten auch durch Ermittlungsbehörden grenzüberschreitend zulassen und selber solche Abrufe vornehmen, ist Ausdruck einer Staatenübung, die sich durch die Anerkennung der Staaten zu geltendem Völkergewohnheitsrecht entwickelt hat.632

II. Extraterritoriale Datenermittlung als völkerrechtliches Delikt Wie eben festgestellt, stellt die Erhebung von Daten im Ausland einen Eingriff in die Gebietshoheit dar, wenn Ermittlungsbehörden einen Telefonanschlusses im Ausland überwachen (s. o., Kap. 3 B. I. 1.), wenn sie eigenständig über das Internet auf im Ausland gespeicherte Daten zugreifen (s. o., Kap. 3 B. I. 2. b) aa) (7)) und wenn sie mit einer formellen Herausgabeanordnung einen Dienstanbieter im Ausland zur Herausgabe von Daten auffordern (s. o., Kap. 3 B. I. 2. b) bb) (1)). Diese Ermittlungsmaßnahmen verstoßen also gegen das Gebot der Achtung fremdstaatlicher Souveränität. Allerdings ist fraglich, ob ein Verstoß gegen dieses Gebot auch ein völkerrecht­ liches Delikt darstellt. Die Lehre des völkerrechtlichen Delikts richtet sich hauptsächlich nach den Artikeln zu Staatenverantwortlichkeit der International Law Commission (Draft Articles on Responsibility of States for Internationally Wrongful Acts), gemeinhin unter der Abkürzung ASR (Articles on State Responsibility) bekannt.633 Diese Artikel stellen lediglich einen Entwurf für die Systematisierung des völkerrechtlichen Deliktsrechts dar, der von der Staatengemeinschaft nicht als Völkerrechtsvertrag ratifiziert wurde. Jedoch besteht Einigkeit dahingehend, dass die ASR größtenteils Ausdruck von Völkergewohnheitsrecht sind.634 Gem. Art. 2b ASR ist die Voraussetzung für das Vorliegen eines völkerrechtlichen Delikts, dass der Staat eine völkerrechtliche Pflicht verletzt, mithin eine primäre Völkerrechtsnorm bricht.635 Ein deliktisches Ver1999, S. 194. 1999, S. 194; Dombrowski, 2014, S. 158; Seitz, 2004, S. 366; SSWStPO/Hadamitzky, § 110, Rn. 26; B. Gercke, StraFO 2009, S. 273. 633  Krajewski, „Völkerrecht“, 2. Auflage 2019, S. 120. 634  Krajewski, 2019, S. 121; Stein/von Buttlar/Kotzur, 2017, S. 416; Dörr, in: Epping/Heintschel von Heinegg (Hrsg.), Ipsen, Völkerrecht, 2018, § 29 Rn. 2. 635  Stein/von Buttlar/Kotzur, 2017, S. 424; Dörr, in: Epping/Heintschel von Heinegg (Hrsg.), 2018, § 30, Rn. 26 f. 631  Jofer, 632  Jofer,



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 155

halten liegt daher nicht schon bei Verstößen gegen das Gebot des freund­ lichen Miteinanders, der völkerrechtlichen Courtoise, vor. Ein solcher Verstoß stellt vielmehr nur eine unfreundliche Handlung dar.636 1. Kein Verstoß gegen das Interventionsverbot Unzweifelhaft stellt das Interventionsverbot, abgeleitet aus dem Grundsatz der souveränen Gleichheit der Staaten aus Art. 2.1 der UN-Charta, eine primäre Völkerrechtsnorm dar, die von allen Staaten zu achten ist und deren Bruch eine völkerrechtliche Verantwortlichkeit des handelnden Staates begründet.637 Während das Interventionsverbot ursprünglich nur so verstanden wurde, dass es eine gewaltsame Einmischung in die inneren Angelegenheiten eines Staates untersagt, wird der Begriff der Intervention mittlerweile weiter gefasst.638 In der „Erklärung der UN-Vollversammlung über Grundsätze des Völkerrechts betreffend freundschaftliche Beziehungen und Zusammenarbeit zwischen den Staaten im Einklang mit der Charta der Vereinten Nationen“639 (auch im deutschen Sprachraum besser bekannt als Friendly Relations Declaration) findet sich eine Konkretisierung des Interventionsverbots. In der Erklärung heißt es (Hervorhebungen durch die Verfasserin): „Kein Staat und keine Staatengruppe hat das Recht, unmittelbar oder mittelbar, gleichviel aus welchem Grund, in die inneren oder äußeren Angelegenheiten eines anderen Staates einzugreifen. Folglich sind die bewaffnete Intervention und alle anderen Formen der Einmischung oder Drohversuche gegen die Rechtspersönlichkeit eines Staates oder gegen seine politischen, wirtschaftlichen und kulturellen Teilelemente völkerrechtswidrig. Ein Staat darf keine wirtschaftlichen, politischen oder sonstigen Maßnahmen gegen einen anderen Staat anwenden oder ihre Anwendung begünstigen, um von ihm die Unterordnung bei der Ausübung seiner souveränen Rechte zu erlangen oder von ihm Vorteile irgendwelcher Art zu erwirken […].“640

636  Münch, „Das völkerrechtliche Delikt in der modernen Entwicklung der Völkerrechtsgemeinschaft“, P. Keppler Verlag 1963, S. 134. 637  Thielbörger/Ramsahye, „Hybrid Warfare: Zwischen Cyber-Attacken und Manipulaion von Informationen“, Die Friedens-Warte 2015, S. 81, 85; Athen, „Der Tatbestand des völkerrechtlichen Interventionsverbots“, Nomos 2017, S. 105; Krajewski, 2019, S. 176; Kunig, in: Wolfrum (Hrsg.), The Max Planck Encyclopedia of Public International Law, Intervention, Prohibition of 2012, S. 289, 291. 638  Scheuner, „Intervention und Interventionsverbot: Das Gebot der Achtung der wirtschaftlichen und politischen Selbständigkeit der Staaten“, Zeitschrift für die Vereinten Nationen und ihre Sonderorganisationen 1980, S. 149, 149; Krajewski, 2019, S. 176; Stein/von Buttlar/Kotzur, 2017, 236 f. 639  UN-Vollversammlung, Resolution 2625 (XXV), vom 24. Oktober 1970. 640  UN-Vollversammlung, Resolution 2625 (XXV), S. 5.

156 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

Vor dem Hintergrund, dass Resolutionen der UN-Vollversammlung keinen verbindlichen Rechtscharakter haben, sondern nur dazu dienen, bestehendes Völkerrecht wiederzugeben, darf der obenstehenden Konkretisierung des Interventionsverbots grundsätzlich nicht zu viel Autorität beigemessen werden.641 Jedoch reflektiert eine Resolution die Auffassung der Staatengemeinschaft bezüglich geltender Normen des Völkerrechts; insbesondere die Friendly Relations Declaration stellt laut dem Internationalen Gerichtshof (IGH) Völkergewohnheitsrecht dar.642 Der Definition der Intervention lassen sich zwei Tatbestandsmerkmale entnehmen, die erfüllt sein müssen, damit eine staatliche Handlung als eine völkerrechtswidrige Intervention in die Angelegenheiten eines anderen Staates zu werten ist. Zum einen muss durch die Handlung eine domaine réservé (auch: domestic jursisdiction643), also ein Bereich der exklusiven Hoheitsmacht des Staats betroffen sein (sachlicher Anwendungsbereich); zum anderen muss dieser Handlung ein Zwangs­ charakter zukommen (qualitative Anforderung).644 a) Domaine resérvé Auch der IGH bestätigte in seinem Nicaragua-Urteil nicht nur die Erforderlichkeit eines solchen Zwangselements (coercion) für das Vorliegen einer Intervention, sondern beschrieb Zwang als Kernelement der Intervention: „Intervention is wrongful when it uses methods of coercion in regard to such choices, which must remain free ones. The element of coercion, which defines, and indeed forms the very essence of, prohibited intervention, is particularly obvious in the case of an intervention which uses force, either in the direct form of military action, or in the indirect form of support for subversiveor terrorist armed activities within another State“.645

Ob die Überwachung eines ausländischen Telefonanschlusses oder der Zugriff auf im Ausland gespeicherte Daten eine Intervention im Sinne des Interventionsverbots darstellt, ist vor dem Hintergrund dieser Voraussetzungen zweifelhaft. Schon die Frage, ob der sachliche Anwendungsbereich des Interventionsverbots überhaupt eröffnet ist, ist fraglich. Die domaine réservé 641  Benneh, „Economic Coercion, the Non-Intervention Pricniple and the Nicaragua Case“, African Journal of International and Comparative Law 1994, S. 235, 249 f.; Bertele, 1998, S. 177. 642  IGH Nicaragua-Case vom 27.06.1986, ICJ Reports 1986, S. 14, 101; Terry, „The Riddle of the Sands: Peace Time Espionage and Public International Law“, Georgetown Journal of International Law 2020, S. 377, 406. 643  Stein/von Buttlar/Kotzur, 2017, S. 238. 644  Athen, 2017, S. 133–135; Buchan, „Cyber Attacks: Unlawful Uses of Force or Prohibited Interventions?“, Journal of Conflict and Security Law 2012, S. 211, 224. 645  IGH ICJ Reports 1986, S. 14, 108.



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 157

schützt die autonome Ausgestaltung der Verfassungs- und Wirtschaftsordnung.646 Unterwirft sich der Staat völkerrechtlichen Abkommen für bestimmte Angelegenheiten, öffnet er diesen Bereich für die Einflussnahme anderer Staaten, sodass dieser Bereich zumindest im Verhältnis zu den Vertragspartnern seinen Status als domaine réservé verliert.647 So wurde z. B. die Strafverfolgung dem Völkerrecht durch die Anerkennung des Weltrechtsprinzips geöffnet und gilt daher nicht mehr als domaine réservé.648 Allerdings lässt sich bei der grenzüberschreitenden Ermittlung von Beweismitteln das Vorliegen einer domaine réservé dennoch bejahen, wenn man darauf rekurriert, dass die eigenständige Durchsetzung der Strafansprüche auf dem eigenen Staatsgebiet grundsätzlich weiterhin der exklusiven Hoheitsmacht des Gebietssouveräns unterfällt. Denn damit wäre die grundsätzlich zum Ausschluss anderer bestehende Gebietshoheit betroffen (s. o.).649 b) Zwangselement Das Vorliegen einer Intervention durch den grenzüberschreitenden Zugriff auf Daten ist jedoch dennoch – entgegen einer pauschalen Befürwortung in der Literatur650 – abzulehnen, da es bei der grenzüberschreitenden Ermittlung digitaler Beweise an einem Zwangselement fehlt. Das Interventionsverbot dient dem Schutz der staatlichen Handlungsfreiheit, genauer dem Schutz der Entschließungsfreiheit eines Staates.651 Dementsprechend muss die tatbestandliche Handlung der Intervention auf die Beeinflussung des staatlichen Verhaltens abzielen.652 Es ist also ein Druckelement von Nöten, das den 646  Stein/von Buttlar/Kotzur, 2017, S. 238; BVerfG Beschluss vom 12.04.1983 – 2 BvR 678/81, 2 BvR 679/81, 2 BvR 680/81, 2 BvR 681/81, 2 BvR 683/81, NJW 1983, S. 2766, 2768. 647  Stein/von Buttlar/Kotzur, 2017, S. 238. 648  Athen, 2017, S. 158. 649  Anders: Bertele, 1998, S. 177, der vertritt, dass der sachliche Anwendungsbereich nicht eröffnet ist, weil keine Einmischung vorliege. Dem ermittelnden Staat komme es nicht darauf an, einen anderen Staat fremdzubestimmen. Der Eingriff in den exklusiven Hoheitsbereich des fremden Staates sei vielmehr Nebenfolge der Ausübung eigener souveräner Rechte. 650  Ghappour, Stanford Law Review 2017, S. 1117; Colangelo/Cecere/Parrish, Amicus Curiae Brief to the Supreme Court of the United States in support of Microsoft, 19. 651  Arnauld, „Völkerrecht“, 4., neu bearbeitete Auflage 2019, Rn. 347; Buchan, Journal of Conflict and Security Law 2012, S. 223; IGH ICJ Reports 1986, S. 14, 108: „Choices must remain free ones“; Terry, Georgetown Journal of International Law 2020, S. 408. 652  Athen, 2017, S.  245; IGH Korfu-Kanal-Fall: Sondervotum Alvarez vom 09.04.1949, ICJ Reports 1949, S. 39, 47; Liszt/Fleischmann, 1925, S. 119.

158 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

Staat als Durchsetzungsmechanismus unter Inaussichtstellen eines Nachteils zum Handeln bewegt.653 Aus diesem Grund kann Tathandlung der Intervention nur vis compulsiva (willensbeugende Gewalt) sein. Wird vis absoluta (willensbrechende Gewalt) eingesetzt, nimmt der handelnde Staat keinen Einfluss auf die Entschließungsfreiheit des fremden Staates, sondern ersetzt die Wahrnehmung der Entscheidungsfreiheit durch sein eigenes Handeln.654 Aber selbst wenn man davon ausginge, dass vis absoluta ein geeignetes Tatmittel der Intervention sein kann655, so müsste diese in ihrem Zwang über das bloße Geschehenlassen der Handlung hinausgehen.656 Daran fehlt es aber, wenn das Zwangsmittel und der Erfolg in ein und derselben Handlung – dem Zugriff auf die Daten – liegen. Ebenso ist problematisch, dass der Staat in vielen Fällen nicht einmal weiß, dass die Daten auf seinem Hoheitsgebiet gespeichert sind, geschweige denn, dass fremde Strafverfolgungsbehörden auf diese zugreifen. Letzteres gilt insbesondere dann, wenn dieser Zugriff unter den Bestandsdaten des Beschuldigten oder über dessen End­ gerät erfolgt. Geht man davon aus, dass der Zwangsbegriff bei Angriffen auf die Willensentschließungsfreiheit einen tatsächlichen, aktuellen und nicht nur potentiellen, entgegenstehenden Willen des Opfers voraussetzt657, wäre das Zwangselement in einer Vielzahl der Fälle schon aus diesem Grund abzulehnen.658 Zwang ist aber Proprium der Intervention.659 Ohne sein Vorliegen als Wesensmerkmal der Intervention660 kann eine Intervention und damit ein Verstoß gegen das Interventionsverbot daher nicht bejaht werden. Ohne Zwang verstößt ein Staat lediglich gegen das Gebot der Achtung der territorialen Souveränität anderer Staaten.661 Daher stellt weder das Abhören eines ausländischen Telefonanschlusses noch der Zugriff auf im Ausland befind­ liche Daten eine Intervention im völkerrechtlichen Sinne dar.

653  BVerfG NJW 1983, S. 2766, 2768; Opperman, in: Bernhardt (Hrsg.), Encyclopedia of Public International Law Bd. 2 E-I, Intervention, 1995, S. 1436, 1436; Graf Vitzthum, in: Graf Vitzthum/Proelß (Hrsg.), Völkerrecht, 7. Aufl., Abschnitt 1, Rn. 76. 654  Athen, 2017, S. 246. 655  So: Terry, Georgetown Journal of International Law 2020, S. 408. 656  BeckOK StGB/Valerius, § 240, Rn. 4. 657  BeckOK StGB/Valerius, § 240, Rn. 3. 658  Für das Erfordernis eines entgegenstehenden Willens auch: International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, Tallinn Manual 2.0, 320. 659  Athen, 2017, S. 244. 660  Heintschel von Heinegg, in: Epping/Heintschel von Heinegg (Hrsg.), 2018, § 55, Rn. 48. 661  Heintschel von Heinegg, in: Epping/Heintschel von Heinegg (Hrsg.), 2018, § 55, Rn. 48.



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 159

2. Völkerrechtsbruch durch Verstoß gegen das Gebot der Achtung der Souveränität Wie soeben dargestellt, verletzt die extraterritoriale Beweisermittlung im Netz nicht das Interventionsverbot, sondern lediglich das Verbot der Achtung der Souveränität der Staaten. Ungeklärt ist, ob sich dies als primäre Völkerrechtspflicht qualifiziert, deren Verletzung ein deliktisches Verhalten des handelnden Staates darstellt oder ob es sich bei der Souveränität und ihrer Achtung lediglich um ein unverbindliches Prinzip des Völkerrechts handelt, dessen Bruch nur eine unfreundliche Handlung darstellen würde. a) Souveränität als unverbindliches Prinzip des Völkerrechts Teilweise wird vertreten, dass es sich bei der Souveränität und daher auch dem Gebot ihrer Achtung um ein Grundprinzip des Völkerrechts, nicht aber um eine eigene Rechtsnorm handele.662 Zur Begründung wird angeführt, dass Souveränität keinen bestimmten und umgrenzten Inhalt habe und kein „Recht“ des Staates darstelle: Der konkrete Inhalt der Souveränität mitsamt der Rechte und Pflichten, die sie beinhalte, sei weder in einem völkerrechtlichen Abkommen geregelt, noch durch Staatenübung und opinio juris völkergewohnheitsrechtlich bestimmt.663 Vielmehr käme eine Berufung auf die staatliche Souveränität dem Vorbingen gleich, überhaupt Rechte, Freiheiten und einen eigenen Zuständigkeitsbereich zu haben.664 Dies zeige sich auch daran, dass die Staaten sich in verschiedenen Fällen auf verschiedene Aspekte der Souveränität beriefen statt auf einen konkreten festen Inhalt der Souveränität.665 In Ermangelung eines Schutzguts handele es sich bei der Souveränität daher vielmehr um ein dem gesamten Völkerrecht zu Grunde liegendes Prinzip, dessen Bruch unterhalb der Schwelle der Intervention und der Waffengewalt kein völkerrechtliches Delikt darstelle.666 662  Diese Frage wird unter anderem von Herdegen, 2018, S. 222 aufgeworfen.; Vertreten wird diese Position insbesondere durch: Corn/Taylor, „Sovereignty in the Age of Cyber“, American Journal of International Law Unbound 2017–2018, S. 207; So auch die Regierung des Vereinigten Königreichs, vgl.: Daskal, Journal of National Security Law & Policy 2020, S. 687. 663  Corn/Taylor, American Journal of International Law Unbound 2017–2018, S. 208. 664  Koskenniemi, „From apology to utopia: The structure of international legal argument“, Cambridge University Press 2005, S. 246; Schlochauer, „Die Extraterrito­ riale Wirkung von Hoheitsakten nach dem öffentlichen Recht der Bundesrepublik Deutschland und nach internationalem Recht“, Vittorio Klostermann 1962, S. 40. 665  Daskal, Journal of National Security Law & Policy 2020, S. 689. 666  So U.K. Attorney General Jeremy Wright 2008 für die Rechtsauffassung des Vereinigten Königreichs, zitiert in: Daskal, Journal of National Security Law & ­Policy 2020, S. 687.

160 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

b) Souveränität und deren Achtung als rechtlich verbindliche Norm Mehrheitlich wird vertreten, dass es sich bei der Souveränität um ein Abwehrrecht des einzelnen Staates handelt, das durch die völkerrechtliche Verpflichtung fremde Souveränität zu achten, geschützt wird.667 Die völkerrechtliche Pflicht, die Souveränität anderer Staaten zu achten, leite sich aus dem absoluten Recht der Staaten ab, auf ihrem Gebiet zur Exklusion anderer Staaten zu agieren.668 Die Souveränität schütze als primäre Völkerrechtsnorm insofern die territoriale Integrität und politische Unabhängigkeit der Staaten.669 Darüber hinaus schütze sie aber auch den exklusiven Hoheitsanspruch als solchen und das damit verbundene Recht, hoheitliche Aufgaben allein wahrzunehmen.670 Gestützt wird diese Ansicht primär auf internationale Rechtsprechung, namentlich den Nicaragua Fall vor dem IGH, das Sondervotum des Richters Alvarez im Korfu-Kanal-Fall sowie auf den Fall der Insel Palmas vor dem Ständigen Schiedsgericht (s. u.).671 c) Stellungnahme und Ergebnis Richtigerweise muss das Gebot zur Achtung der Souveränität als verbindliche Primärnorm des Völkerrechts betrachtet werden. Für die Bedeutsamkeit, die der Souveränität auf dem Gebiet des Völkerrechts zukommt, wird nach oben (vgl. Kap. 3 A. I.) verwiesen. Da sie den Staaten Rechtspersönlichkeit verleiht und die staatlichen Zuständigkeitsbereiche voneinander abtrennt, stellt Sie das Herz des Völkerrechts dar, ohne welches letzteres nicht existieren könnte.672 Daher kann eine Missachtung fremder Souveränität nicht lediglich ein unfreundliches Verhalten darstellen, sondern muss dazu 667  International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, Tallinn Manual 2.0, 17; Jeßberger, 2011, S. 194; Athen, 2017, S. 141; Schmitt, Michael N./Vihul, „Sovereignty in Cyberspace: Lex Lata vel Non“, American Journal of International Law Unbound 2017–2018, S. 213, 214; Schmitt, Michael N., „Virtual Disenfranchisement: Cyber Election Meddling in the Grey Zones of International Law“, Chicago Journal of International Law 2018, S. 30, 42; Spector, „In Defense of Sovereignty, in the Wake of Tallinn 2.0“, American Journal of International Law Unbound 2017–2018, S. 219; Crawford, 2019, S. 448; Spatschek/Alvermann, wistra 1999, S. 333; Sankol, K&R 2008, S. 281; Liszt/Fleischmann, 1925, S. 118. 668  Jeßberger, 2011, S. 194; Athen, 2017, S. 141. 669  Schmitt, Michael N./Vihul, American Journal of International Law Unbound 2017–2018, S. 214; Krajewski, 2019, S. 168. 670  International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, Tallinn Manual 2.0, 20; Athen, 2017, S. 141. 671  Spector, American Journal of International Law Unbound 2017–2018, S. 220. 672  Liszt/Fleischmann, 1925, 115 f.



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 161

führen, dass ein Staat sich gegen die Verletzung seiner Souveränität wehren und Gutmachung verlangen darf. Insbesondere überzeugt aus dogmatischer Sicht auch der Verweis auf die internationale Rechtsprechung. Im Fall der Insel Palmas, in dem es um eine Gebietsstreitigkeit zwischen den USA und den Niederlanden ging, führte der Richter aus (Hervorhebung durch die Verfasserin): „Territorial sovereignty […] involves the exclusive right to display the activities of a State. This right has a corollary duty: the obligation to protect within the territory the rights of other States, in particular their right to integrity and inviolability […]“.673

Der Richter spricht hier unzweifelhaft von dem Exklusivitätsanspruch des Staates als Recht, das durch die Souveränität geschützt wird und ihre Achtung gebietet. Dieses Recht kann aber nur zur Geltung kommen, wenn es den anderen Staaten, gegenüber denen es bestehen soll, eine Pflicht auferlegt, diese zu achten. Aus diesem Recht muss daher spiegelbildlich ein Achtungsgebot entnommen werden. Dies bestätigte auch der IGH in seiner KorfuKanal-Entscheidung, in welcher er hervorhob, dass die Achtung territorialer Souveränität (d. h. nicht nur die Souveränität als solche) eine Grundlage der völkerrechtlichen Ordnung sei.674 Das jüngste und deutlichste Urteil zur Rechtsnatur der Souveränität ist jedoch das bereits besprochene NicaraguaUrteil des IGH (s. o., Kap. 3 B. II. 1. a)). Das Gericht spricht von einer Pflicht, die Souveränität anderer Staaten zu respektieren („the duty of every State to respect the territorial sovereignty of others“).675 Es unterscheidet diese Pflicht dabei ausdrücklich von dem Interventionsverbot, indem es dieses nur als Unterfall des Achtungsgebots hervorhebt (Hervorhebung durch die Verfasserin): „[…] in particular […]the principle concerning the duty not to intervene in matters within the domestic jurisdiction of a State“.676 Dass das Gericht davon ausgeht, dass die Achtung der Souveränität eine eigene Völkerrechtsnorm darstellt, wird nicht zuletzt dadurch bestätigt, dass auch in der finalen Abstimmung der Richter zur Urteilsfindung über die Verletzung des Interventionsverbots einerseits und die Verletzung der Souveränität andererseits einzeln abgestimmt wurde.677 Zu dem gleichen Ergebnis führt auch die Heranziehung des Völkergewohnheitsrechts. Gem. Art. 12 ASR können sich Primärpflichten für den Staat aus allen Völkerrechtsquellen ergeben („regardless of its origin or 673  Ständiges Schiedsgericht Fall der Insel Palmas vom 04.04.1928, Reports of International Arbitral Awards, S. 829, 839. 674  IGH Korfu-Kanal-Fall vom 09.04.1949, ICJ Reports 1949, S. 4, 35. 675  IGH ICJ Reports 1986, S. 14, 101. 676  IGH ICJ Reports 1986, S. 14, 134. 677  IGH ICJ Reports 1986, S. 14, 146 f.

162 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

char­acter“).678 Die Völkerrechtsquellen sind in Art. 38 Abs. 1 des IGH-Statuts normiert, der als Gewohnheitsrecht anerkannt ist.679 Laut dieser Norm gehören zu den Rechtsquellen des Völkerrechts auch „die von den Kulturvölkern anerkannten allgemeinen Rechtsgrundsätze“ („general principles of international law“). Aus diesem Grund kann sich auch aus der Souveränität, obwohl sie zumindest auch ein Grundprinzip des Völkerrechts ist, eine Primärpflicht zu ihrer Achtung ergeben, deren Verstoß zu einer völkerrecht­ lichen Verantwortung des handelnden Staates führt. Auch aus den Kommentierungen der ILC zu den ASR wird deutlich, dass diese davon ausgeht, dass die Verletzung fremdstaatlicher Souveränität ein Völkerrechtsdelikt darstellt und die Achtung der Souveränität mithin eine Primärpflicht der Staaten ist: „[…] in circumstances where the internationally wrongful act of a State causes non-material injury to another State. Examples include situations of […] violations of sovereignty or territorial integrity […]“680

d) Verstoß gegen das Gebot der Achtung der Souveränität bei Datenermittlungen, insbesondere im Cyberspace Ob die Norm der Achtung der Souveränität auch bei der grenzüberschreitenden Datenerhebung Anwendung findet – und wenn ja, ab wann die Norm verletzt ist – ist fraglich. Der Eingriff in die Gebietshoheit eines fremden Staates durch einen Fernzugriff auf Daten weist eine andere Qualität auf als die klassischen Fälle der Verletzung der (territorialen) Souveränität eines Staates. Die klassischen Fälle sind solche, in denen ein Staat ohne Zustimmung des fremden Staates in dessen Gebiet, insbesondere in den Luftraum und die Territorialgewässer, eindringt.681 Im Fall Eichmann (vgl. Kap. 3 B. I.), agierten die Mitglieder des israelischen Geheimdienstes auf argentinischem Boden, nachdem Argentinien das Auslieferungsgesuch Israels abgelehnt hatte. Während die israelischen Agenten also gegen den expliziten Willen Argentiniens handelten und hoheitliche Rechte Israels unter physischer Präsenz auf argentinischem Grund und Boden ausübten, liegt der Fall der grenzüberschreitenden Datenerhebung ganz anders. Die betroffenen Staaten wissen teilweise weder, dass die Daten auf ihrem Gebiet liegen, noch haben sie normalerweise zum Ausdruck gebracht, dass sie mit der Datenerhebung nicht einverstanden wären. Ebenso wenig sind die Staaten bei einem 678  Lorenzmeier, „Völkerrecht“, Springer, 3.  Auflage 2016, S. 223; Crawford, 2019, S. 219. 679  Kaczorowska-Ireland, 2015, S. 22. 680  International Law Commission, Draft Articles on Responsibility of States for Internationally Wrongful Acts, with commentaries, 2001, 106. 681  Schmitt, Michael N., Chicago Journal of International Law 2018, S. 40.



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 163

Fernzugriff auf Daten oder das Abhören von Anschlüssen auf ihrem Hoheitsgebiet der physischen Präsenz fremder Ermittlungspersonen auf ihrem Territorium ausgesetzt. Die Frage muss daher nicht nur lauten, ob die Achtung der Souveränität an sich eine Primärnorm des Völkerrechts darstellt, sondern ob sie auf eine Datenerhebung ohne physische Penetration eines fremden Staatsgebiets ebenso Anwendung finden kann, wie auf ein tatsächliches körperliches Eindringen und Verweilen auf einem fremden Staatsgebiet. Wenn ja – wann ist dieses Gebot verletzt? aa) Geltung des Gebots der Achtung fremder Souveränität Bei der Untersuchung der Frage, ob das Gebot, fremdstaatliche Souveränität zu achten, auch bei der Datenerhebung zur Anwendung kommt, stößt man unweigerlich erneut auf den Kern des Problems, vor das die Digitalisierung und Globalisierung das (Völker-)Recht stellen: Der Schein von Abwesenheit staatlicher Grenzen in Kommunikationsnetzen weicht den Staat in seinem souveränen Dasein als „einheitlich verfassten und kontrollierten Raum“ auf.682 Aus diesem Grund überschneidet sich die Frage nach der Anwendbarkeit des Gebots der Achtung fremdstaatlicher Souveränität teilweise mit der Frage nach der generellen Anwendbarkeit des Völkerrechts in Datennetzen. Aber dennoch handelt es sich dabei um ein eigenständiges Problem, das gesonderter Aufmerksamkeit bedarf. Während es bei der Frage nach der Anwendung des Völkerrechts in Datennetzen um die Frage geht, ob Staaten territoriale Rechte geltend machen und insofern Gebietshoheit im Netz für sich in Anspruch nehmen können, geht es an dieser Stelle um die Frage, ob die Staaten auch verpflichtet sind, diese territorialen Ansprüche im Netz zu achten. Daraus, dass dies „offline“ unbestritten der Fall ist, dürfen keine voreiligen Schlussfolgerungen gezogen werden. In der realen Welt folgt die Übertretung von Grenzen – ob zu Land, Luft oder Wasser – einer bewussten Entscheidung, sich aus seinem eigenen Hoheitsgebiet hinauszubegeben. Das World Wide Web ist aber gerade darauf angelegt weltweit zu funktionieren, sodass Grenzüberschreitungen der Regelfall sind.683 Ermittler können ihr Handeln daher – wenn überhaupt – nur schwierig so ausgestalten, dass es an der Grenze endet.684

in: Volk/Kuntz (Hrsg.), 2014, 217. „Strafprozessuale Fragen der EDV-Beweissicherung“, MMR 1998, S. 577,

682  Thiel, 683  Bär,

579.

684  Germann,

2000, S. 643.

164 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

Dennoch kann die Ausgestaltung von Kommunikationsnetzen und die damit verbundene Gefahr des Übertritts in das Gebiet eines anderen Staates nicht dazu führen, dass das Gebot der Achtung fremder Souveränität nicht gelten soll. Ohne dieses Gebot sind die Rechte, die die Staaten aus ihrer territorialen Souveränität im Internet ableiten, wertlos. Jeder Staat könnte dann ohne Konsequenzen – sofern technisch möglich – auf Server und Computer im Ausland zugreifen und Telefonanschlüsse im Ausland überwachen. Die Geltung des Gebots der Achtung fremder Souveränität in Datennetzen abzulehnen, würde einen „Wilden Westen“ der Datennetze begründen.685 Dass eine Überschreitung der virtuellen Grenzen in der Schwere nicht vergleichbar mit einem körperlichen Eindringen der Ermittlungspersonen in fremdes Staatsgebiet ist, bedeutet nicht, dass das Gebot der Achtung fremdstaatlicher Souveränität in Datennetzen gar nicht gilt. In seinem für die Ausführungen zur Souveränität bekannten Sondervotum zum Korfu-Kanal-Fall, wies der chilenische Richter Alvarez darauf hin, dass ein Eindringen in das Staatsgebiet nicht in jeder der verschiedenen Hoheitssphären des Staates (Land, Wasser und Luft) gleich schwer wiege.686 Er zweifelte deshalb aber nicht an, dass die Souveränität weiterhin hochgehalten werden müsse. Er ging davon aus, dass Souveränität und die aus ihr entspringenden Rechte und Pflichten keine starren Konzeptionen seien, sondern sich unter Einbeziehung der aktuellen gesellschaftlichen Umstände mit der Weiterentwicklung des Völkerrechts wandeln.687 Der Inhalt und die Grenzen der Souveränität in Datennetzen bestimmt sich daher nach der Auffassung der Staaten darüber, welche Regeln zu einer Abgrenzung der staatlichen Kompetenzbereiche in Datennetzen gelten und entsprechend von allen Staaten zu achten sind.688 Vor dem Hintergrund, dass Staaten auch bezüglich des Internets und der Telefonnetze Gebietsansprüche geltend machen und daher auch bei dem Zugriff auf Daten über diese Netze zum Zwecke der Beweissammlung einen konservativeren Ansatz vertreten, ist auch das Gebot der Achtung fremdstaatlicher Souveränität als anwendbar zu betrachten.689 Zu dem gleichen Ergebnis kommt nicht nur die überwiegende Literatur690, sondern auch die UNGGE, eine Gruppe von Regierungsexperten der Vereinten Nationen für Entwicklungen auf dem Gebiet der Information und Telekommunikation im Kontext der Journal of National Security Law & Policy 2020, S. 688. ICJ Reports 1949, S. 39, 43. 687  IGH ICJ Reports 1949, S. 39, 43. 688  Wu, „Cyberspace Sovereignty: The Internet and the International System“, Harvard Journal of Law & Technology 1997, S. 647, 663. 689  Currie, The Canadian Yearbook of International Law 2016, 76 f. 690  Neuhöfer, JR 2015, S. 29; Gaede, „Der grundrechtliche Schutz gespeicherter ­E-Mails beim Provider und ihre weltweite strafprozessuale Überwachung“, StV 2009, S. 96, 101; T. Zimmermann, JA 2014, S. 322; Seitz, 2004, S. 364. 685  Daskal, 686  IGH



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 165

internationalen Sicherheit. Diese stellte in ihrem Abschlussbericht 2015 fest, dass Staaten das Souveränitätsprinzip in Datennetzen achten müssen.691 Teilweise wird dieses Ergebnis unter Verweis auf die geheimdienstliche Spionage abgelehnt.692 Es wird dabei daran angeknüpft, dass die staatliche Spionage „aus der Ferne“ unter dem Einsatz technischer Mittel vom eigenen Staatsgebiet oder von hoheitsfreien Gebieten aus nach herrschender Meinung völkerrechtlich zulässig ist.693 Ebenso wie ein grenzüberschreitender Zugriff auf Daten, findet auch die Überwachung bei der Spionage „über die Grenzen hinüber“ statt, ohne dass sich die Ermittlungspersonen auf das fremde Staatsgebiet, von dem sie Informationen sammeln, begeben.694 Allerdings wird bei der Annahme, dass auch eine repressive Ermittlungsmaßnahme ohne ein physisches Betreten eines fremden Staatsgebiets zulässig sei, verkannt, dass der Vergleich hinkt. Es ist nicht an sich zulässig, Vorgänge auf fremdem Staatsgebiet zu beobachten; erlaubt ist allein die Spionage, also Beobachtungen zur zwischenstaatlichen Informationsbeschaffung.695 Anknüpfungspunkt für die Zulässigkeit eines solchen Vorgehens ist nicht die Tatsache, dass der spionierende Staat sich nicht physisch auf ein fremdes Staatsgebiet begibt, sondern dass es sich um eine horizontale Maßnahme zwischen zwei Staaten handelt.696 Der spionierende Staat nimmt insofern also keine Hoheitsmacht im vertikalen Staat-Bürger-Verhältnis auf fremdem Staatsgebiet für sich in Anspruch. Völkerrechtlich zulässig ist daher nur das Ausspähen staatlicher Behörden oder staatlicher Funktionäre, nicht aber Eingriffe in die Freiheitssphäre von Privatpersonen im Ausland.697 Zudem kann die Spionage nicht mit der grenzüberschreitenden Ermittlung digitaler Beweise gleichgesetzt werden, da sich die Zulässigkeit der zwischenstaatlichen Spionage auch da­ raus ergibt, dass Staaten diese als zulässig anerkannt haben und insofern die Rechtswidrigkeit der Spionage ausgeschlossen haben.698 Diesbezüglich be691  Schulze,

UN-Basis-Informationen: Konflikte im Cyberspace, 2020, 2 f. American Journal of International Law Unbound 2017–2018,

692  Corn/Taylor,

209 f.

693  Daskal, Journal of National Security Law & Policy 2020, S. 681; Corn/Taylor, American Journal of International Law Unbound 2017–2018, S. 209; BGH Beschluss vom 30.01.1991 – 2 BGs 38/91, NJW 1991, S. 929, 930; Lubin, „The Liberty to Spy“, Harvard International Law Journal 2020, S. 185. 694  Talmon, „Sachverständigengutachten gemäß Beweisbeschluss SV-4 des 1. Untersuchungsausschusses des Deutschen Bundestages der 18. Wahlperiode“, 2014, S. 19; Daskal, Journal of National Security Law & Policy 2020, S. 681. 695  Schmahl, „Herausforderungen der Regulierung des Cyberspace: Sytematisierungsansätze aus der Perspektive des Völkerrechts“, ZÖR 2018, S. 3, 11. 696  Lubin, Harvard International Law Journal 2020, S. 192. 697  Schmahl, ZÖR 2018, S. 12. 698  Zoetekouw, 2016, S. 7: „A breach is only a breach if the territorial State in question regards it as such.“

166 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

steht Völkergewohnheitsrecht.699 Dies ist, wie oben herausgearbeitet wurde, bei der grenzüberschreitenden Datenerhebung zu Beweiszwecken nicht der Fall. Hier gilt weiter das Gebot, dass Staaten zu respektieren haben, dass die Entscheidungsbefugnis, Strafverfolgungsmaßnahmen an einem bestimmten Ort durchzuführen, dem Gebietssouverän vorbehalten bleibt. bb) Bruch des Gebots der Achtung fremder Souveränität (1) Grundsatz Aufgrund dessen, dass der Inhalt der Souveränität und daher auch der des Gebots ihrer Achtung nicht konkret bestimmt ist, gibt es keine eindeutige Schwelle, ab deren Übertreten das Gebot der Achtung fremder Souveränität verletzt ist. Da Datennetze – zumindest das Internet – eine grenzenlose Nutzung vorsehen, kommt es in diesem Bereich zwangsweise zu grenzüberschreitenden Aktivitäten. Würde man eine Verletzung der Souveränität schon dann annehmen, wenn ein staatliches Handeln mittelbar die Gebietshoheit eines anderen Staates berührt, wäre es staatlichen Institutionen bei der Erfüllung bestimmter Aufgaben gänzlich verwehrt, das Internet zu nutzen.700 Daher darf nicht jeder Eingriff einer fremdstaatlichen Gebietshoheit eine Verletzung des Gebots der Achtung fremder Souveränität bedeuten.701 Zu der Frage, wo die Schwelle zur Verletzung des Gebots fremdstaatlicher Souveränität in Datennetzen liegt, werden verschiedene Ansichten vertreten: Übereinstimmend wird davon ausgegangen, dass dieses Gebot zumindest dann verletzt ist, wenn durch den Zugriff auf die Netzinfrastruktur im fremden Hoheitsgebiet ein Schaden herbeigeführt wird.702 Nach ebenfalls vertretener Auffassung soll es aber auch schon ausreichen, dass eine wahrnehmbare Außenweltveränderung herbeigeführt wird.703 Am niedrigsten wird die Schwelle durch die Vertreter der Auffassung angesetzt, die davon ausgehen, dass ein Verstoß gegen das Gebot der Achtung fremder Souveränität vorliegt,

Harvard International Law Journal 2020, S. 225. 2000, S. 643. 701  Germann, 2000, S. 644; Ghappour, „Tallin, Hacking and Customary Interna­ tional Law“, American Journal of International Law Unbound 2017/2018, S. 224, 225; Spector, American Journal of International Law Unbound 2017–2018, S. 223; Currie, The Canadian Yearbook of International Law 2016, S. 69. 702  International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, Tallinn Manual 2.0, S. 18 ff.; Heintschel von Heinegg, International Law Studies 2013, S. 128 f. 703  Ihwas, 2014, S. 291; Seitz, 2004, S. 364; Kilchling, 2006, S. 30; Bell, 2019, S. 162; Dombrowski, 2014, S. 160. 699  Lubin,

700  Germann,



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 167

wenn der ermittelnde Staat sich Hoheitsrechte auf fremdem Staatsgebiet anmaßt und somit zu der Hoheit des Gebietssouveräns in Konkurrenz tritt.704 Wie bereits dargelegt, ist Souveränität das Kernelement des Völkerrechts. Durch sie wird garantiert, dass jeder Staat seinen eigenen Kompetenzbereich hat und dass Staaten trotz kultureller Unterschiede und unterschiedlicher moralischer und politischer Grundwerte nebeneinander und miteinander bestehen können. Weil die Souveränität ihre Funktion im Völkerrecht nur garantieren kann, wenn sie respektiert wird, muss die Schwelle zu ihrer Verletzung niedrig angesiedelt werden. Insbesondere bei einem Zugriff auf Daten wäre es verfehlt, eine Missachtung der Souveränität erst dann anzunehmen, wenn ein materieller Schaden an der Infrastruktur verursacht wurde. Denn bereits mit der Missachtung einer der Völkerrechtsnormen, die per definitionem die Beziehungen zwischen den Staaten regeln, verletzt der handelnde Staat den Anspruch des anderen Staates auf Einhaltung der Norm; der Pflichtverstoß fällt also mit der Rechtsverletzung zusammen, sodass das Vorhandensein eines Schadens überflüssig ist.705 Auch in dem bereits zitierten Auszug (vgl. Kap. 3 B. II. 2. c)) der Kommentierung der ILC zu den ASR wird durch den Verweis auf Situationen, in denen ein Völkerrechtsdelikt keinen materiellen Schaden hervorruft, deutlich, dass ein solcher Schaden keine Voraussetzung des Deliktstatbestands ist. Zudem ist die Herbeiführung eines Schadens durch „Cyberattacken“ in einem anderen Hoheitsgebiet bereits durch das in Art. 2 Abs. 4 UN-Charta normiere Gewaltverbot erfasst. Bei dem Gebot der Achtung fremder Souveränität geht es darum, staatliches Handeln zu verhindern, welches die völkerrechtliche Ordnung in Frage stellt, ohne dabei die Grenzen zum Gewalt- oder Interventionsverbot zu überschreiten. Aus teleologischer Sicht überzeugt es daher auch nicht, den Verstoß gegen das Prinzip der Achtung der Souveränität fremder Staaten am Auslösen einer wahrnehmbaren Außenweltveränderung festzumachen. Nicht die Tatsache, dass ein Rechenvorgang aus der Ferne ausgelöst wird, stellt die völkerrechtliche Ordnung in Frage, sondern dass ein Staat seine Kompetenzgrenzen überschreitet und damit die Gleichheit der Staaten und ihr selbstständiges Nebeneinander in Gänze in Frage stellt, indem er seine Hoheit in Konkurrenz zu der des Gebietssouveräns ausübt. Dieser Ansicht wird entgegengehalten, dass der Zugriff auf Daten keine Hoheitsinteressen des Gebietssouveräns berührt, wenn sich weder Täter, Opfer oder Tatort in seinem Hoheitsgebiet 704  Zoetekouw, 2016, S. 7; im Ergebnis so auch Jofer, 1999, S. 191, nach dessen Meinung darauf abzustellen ist, ob die Handlung, einen Eingriff in ein Grundrecht darstellen würde, wenn sie auf deutschem Hoheitsgebiet vorgenommen würde; Bär, CR 1995, S. 234; International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, Tallinn Manual 2.0, 21 f. 705  Stein/von Buttlar/Kotzur, 2017, S. 424.

168 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

befinden.706 Dieser Einwand greift ein Problem auf, dass unzweifelhaft besteht. De lege ferenda sollten Staaten das Problem einer Lösung zuführen und ihre Interessen in einen gerechten Ausgleich bringen, sei es durch ein weltweites multilaterales Abkommen, durch eine Vielzahl bilateraler Abkommen oder durch auf einer uniformen Staatenpraxis beruhendes Völkergewohnheitsrecht.707 Aber de lege lata bringen Staaten weiterhin deutlich zum Ausdruck, dass sie an ihrer Territorialhoheit festhalten. Daher kann bis zum jetzigen Zeitpunkt die jeweilige Interessenlage der einzelnen Staaten nicht bei der Frage, wann eine Souveränitätsverletzung vorliegt, miteinbezogen werden. Insgesamt bleibt also festzuhalten, dass das Gebot der Achtung fremdstaatlicher Souveränität in Datennetzen bereits dann verletzt ist, sobald ein Staat auf nicht-öffentliche Daten in einem fremden Hoheitsgebiet zugreift und damit in Konkurrenz zu der Hoheitsgewalt des Gebietsinhabers handelt. (2) Ausnahmen bei loss of location und „good faith“-Fällen Da es durch die Beweglichkeit, Teilbarkeit und Mehrfachspeicherung von Daten schwierig sein kann, den genauen Speicherort zu bestimmen und ebenso schwierig sein kann, zu bestimmen, wo sich ein Gesprächsteilnehmer mit seinem Mobiltelefon befindet, stellt sich die Frage, ob von den soeben dargestellten Grundsätzen eine Ausnahme gemacht werden muss, wenn die Ermittlungsbehörden nicht genau bestimmen können, ob eine fremde – und wenn ja welche – Gebietshoheit bei einem Zugriff auf die Daten berührt wäre. Kommt es zu einem „loss of knowledge of location“, sodass der Speicherort der Daten nicht bestimmt werden kann (vgl. Kap. 1 B. III. 2.), können die Daten sich ebenso im eigenen Hoheitsgebiet befinden, wie in einem anderen. Teilweise wird daher vertreten, dass es in diesen Fällen schon zweifelhaft sei, ob überhaupt ein Eingriff in die Souveränität eines anderen Staates vorliege, dieser aber zumindest gerechtfertigt sei, wenn das Abwehrinteresse des betroffenen Gebietssouveräns hinter dem Eingriffsinteresse des ermittelnden Staates zurückbleibt.708 Verwandt mit der Konstellation sind die sog. „goodfaith“-Fälle. Steht nicht eindeutig fest, wo die Daten sich befinden, könnten Ermittlungspersonen vortragen, dass sie in gutem Glauben gehandelt haben, dass die Daten sich zum Zeitpunkt des Zugriffs auf ihrem eigenen Hoheitsgebiet befanden. Journal of National Security Law & Policy 2020, S. 699. Journal of International Law Unbound 2017/2018, S. 228. 708  Bell, 2019, S. 206. 706  Daskal,

707  Ghappour, American



B. Beweisermittlung unter Verstoß gegen das Völkerrecht 169

Für eine Relativierung des Gebots der Achtung fremder Souveränität bei den loss-of-location-Fällen und den „good-faith“-Fällen, spricht zum einen, dass durch die Unbestimmbarkeit des Speicherortes das souveräne Territo­ rialinteresse des Staates, in dem sich die Daten unbekannterweise befinden, minimiert ist. Zum anderen spricht für eine Relativierung des Achtungsgebots auch, dass der ermittelnde Staat aufgrund dessen, dass ihm der Speicherort der Daten unbekannt ist, den zuständigen Staat nicht über den formellen Weg der Rechtshilfe um sein Einverständnis bezüglich des Datenzugriffs ersuchen kann. Im Ergebnis würde dies also bedeuten, dass der ermittelnde Staat den Datenzugriff dann ganz unterlassen müsste. Unter der Begründung, dass dies die Hoheitsausübung auf dem eigenen Staatsgebiet zu sehr beschränken würde, wird für diese Fälle daher teilweise vertreten, dass das Gebot der Achtung der Souveränität an dieser Stelle nicht greifen dürfe.709 Nach hier vertretener Ansicht darf es in den erörterten Fallkonstellationen aber nicht zu einer Relativierung des Gebots der Achtung fremder Souveränität kommen. Zum einen kann die Interessenlage der Staaten bei der Beurteilung der Völkerrechtswidrigkeit eines Handelns keine Berücksichtigung finden (s. o., Kap. 3. B. I. 2. b) aa) (7)), zum anderen kommt eine Relativierung des Achtungsgebots auch aus dogmatischer Perspektive nicht in Betracht: Sowohl bei Fällen des loss of location als auch bei good-faithFällen stellt sich im Kern die Frage, ob ein Staat vorsätzlich handeln muss, um das Achtungsgebot zu verletzen. Die völkerrechtliche Haftung ist eine Unrechtshaftung, sie ist verschuldensunabhängig ausgestaltet; relevant ist daher allein, ob der Staat zurechenbar einen Rechtsverstoß begangen hat oder nicht.710 Zu diesem gleichen Ergebnis, dass Vorsatz keine notwendige Voraussetzung für einen Verstoß gegen das Gebot der Achtung fremder Souveränität darstellt, kamen auch die Experten des Tallinn-Manuals.711 Darüber hinaus muss eine Ausnahme vom Achtungsgebot bei einem loss of location und bei good-faith-Fällen aus Praktikabilitätsgründen ausscheiden: Würde man eine solche Ausnahme zulassen, könnten Staaten sich stets auf ihre Unkenntnis bezüglich des Speicherorts berufen und somit die völkerrechtlichen Regeln umgehen.712 Gegen diesen Einwand lässt sich auch nicht vorbringen, dass eine Grenze einer grundsätzlichen Ausnahme für good-faith-Fälle dort erreicht sein muss, wo die Ermittlungsbehörden ihre Augen vor der offen709  Seitz, Yale Journal of Law and Technology 2005, S. 40; im Ergebnis so auch: Meyer-Goßner/Schmitt/Köhler, § 110, Rn. 7b; ebenso im Ergebnis: Bell, 2019, S. 182. 710  Lorenzmeier, 2016, S. 224; Crawford, 2019, S. 559; Dörr, in: Epping/Heintschel von Heinegg (Hrsg.), 2018, § 29, Rn. 23 ff. 711  International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, Tallinn Manual 2.0, 24. 712  B. Gercke, StraFO 2009, S. 273.

170 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

kundigen Tatsache verschließen, dass die Daten im Ausland liegen oder es sich um einen Telefonanschluss im Ausland handelt. Denn das würde erhebliche Beweisprobleme in der Praxis bereiten.713 Darüber hinaus wäre auch fraglich, wie groß der Anwendungsfall der good-faith-Fälle überhaupt wäre. Vor dem Hintergrund, dass bei den großen Internetdienstanbietern bekannt ist, wo diese ihre Datenzentren unterhalten, kann zumindest eine Mehrzahl der Länder, darunter Deutschland, zu einer hohen Wahrscheinlichkeit davon ausgehen, dass die Daten nicht auf einem Server in ihrem Hoheitsgebiet liegen. Auch bei der internationalen Telekommunikationsüberwachung sind eine ausländische Vorwahl und die Leitung des Gesprächs über einen Auslandskopf verlässliche Indikatoren dafür, dass das behördliche Handeln die Gebietshoheit eines fremden Staates berühren wird. 3. Bruch von Völkervertragsrecht durch Umgehung eines Rechtshilfevertrags Bezüglich der Völkerrechtswidrigkeit einer grenzüberschreitenden Erhebung von Daten wird teilweise angeführt, dass diese stets rechtswidrig sei, wenn die Ermittlungsbehörden trotz eines Rechtshilfevertrages ohne Inanspruchnahme der örtlichen Behörden selbstständig tätig werden.714 Nach hier vertretener Ansicht ergibt sich aus der Existenz und der Missachtung von Rechtshilfeverträgen jedoch kein solcher Verstoß. Mit dem Abschluss eines Rechtshilfeabkommens bringen alle Parteien zum Ausdruck, dass sie davon ausgehen, dass die Entscheidung über die Durchführung von Ermittlungsmaßnahmen auf ihrem Gebiet allein ihrer Entscheidungsprärogative unterliegt. Unter den in den Rechtshilfeabkommen vereinbarten Bedingungen erklärt ein Staat sich bereit, als Ausdruck seiner Gebietshoheit, einem anderen Staat eigenständige Ermittlungsbefugnisse einzuräumen oder für diesen bestimmte Ermittlungshandlungen vorzunehmen. Das Rechtshilfeabkommen stellt für den ermittelnden Staat also eine Möglichkeit zur Erweiterung seiner Ermittlungskompetenz dar. Es begründet insofern ein Recht, aber keine Pflicht, zur Inanspruchnahme bei Ermittlungen im Ausland.715

2019, S. 183. StraFO 2000, S. 7; Spatschek/Alvermann, wistra 1999, S. 334; Bär, CR 1995, S. 233; Bär, MMR 1998, S. 577; Reinel, wistra 2006, S. 207; LG Berlin Beschluss vom 01.07.2021 – (525 KLs) 254 JS 592/20 (10/21), BeckRS 2021, S. 17261, Rn. 65. 715  Coen, „Ankauf und Verwertung deliktisch beschafftr Beweismittel in Steuerverfahren aus völkerrechtlicher Sicht“, NStZ 2011, S. 433, 433; BGH Urteil vom 30.05.1985 – 4 StR 187/85, NStZ 1985, S. 464; BGH Urteil vom 08.04.1987 – 3 StR 11/87, NJW 1987, S. 2168, 2171. 713  Bell,

714  Spatschek,



C. Völkerrechtliche Erlaubnistatbestände 171

III. Zwischenergebnis Beweisermittlungsmaßnahmen unter Verstoß gegen das Völkerrecht Im Ergebnis lässt sich also festhalten, dass die Überwachung eines Telefonanschlusses im Ausland, der eigenständige internetvermittelte Fernzugriff auf im Ausland gespeicherte Daten und die Übersendung einer formellen Herausgabeanordnung an Dienstleister im Ausland gegen das Gebot der Achtung fremdstaatlicher Souveränität verstoßen, sofern keine Einwilligung des betroffenen Gebietssouveräns vorliegt. Dieses Gebot stellt eine völkerrechtliche Primärnorm dar, sodass die Durchführung der soeben genannten Ermittlungsmaßnahmen ein völkerrechtliches Delikt darstellen.

C. Völkerrechtliche Erlaubnistatbestände Die ASR enthalten in den Art. 20 ff. verschiedene Rechtfertigungstatbestände716, bei deren Vorliegen die Rechtswidrigkeit eines Völkerrechtsdelikts entfällt. Namentlich sind dies die Einwilligung (consent, Art. 20), höhere Gewalt (force majeure, Art. 23), die Notlage (distress, Art. 24) und der Notstand (necessity, Art. 25). Darüber hinaus kann die Rechtswidrigkeit entfallen, wenn der Staat selbst in Reaktion auf das völkerrechtswidrige Verhalten eines anderen Staates reagiert, also in Selbstverteidigung handelt (self-defense, Art. 21) oder Gegenmaßnahmen ergreift (countermeasures, Art. 22).

I. Nach Gewohnheitsrecht anerkannte völkerrechtliche Erlaubnistatbestände der ILC Bei einem Zugriff auf Daten in einem fremden Hoheitsgebiet scheiden einige der Rechtfertigungstatbestände von vornherein aus. Der Staat unterliegt bei einem Datenzugriff keiner höheren Gewalt, die es ihm unmöglich macht, die Souveränität der anderen Staaten zu achten. Auch kann der Staat sich nicht auf Selbstverteidigung berufen, da das Selbstverteidigungsrecht einem Staat nur im Einklang mit der UN-Charta zusteht. Nach Art. 51 der UN-Charta wäre daher ein bewaffneter Angriff auf den Staat erforderlich,

716  Die Einordnung als Rechtfertigungstatbestand ist vor allem in der deutschen Rechtswissenschaft vorherrschend, vgl.: Stein/von Buttlar/Kotzur, 2017, S. 427; Krajewski, 2019, S. 126; anders aber: Paddeu, in: Bartels/Paddeu (Hrsg.), Exceptions in International Law, Clarifying the Concept of Circumstances Precluding Wrongfulness (Justifications) in International Law, 2020, S. 203, 206, die unter überzeugender Begründung darlegt, dass die „circumstances precluding wrongfulness“, bereits tatbestandsausschließend wirken.

172 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

damit der Anwendungsbereich des Selbstverteidigungsrechts eröffnet wäre.717 1. Zulässige Gegenmaßnahme/Repressalie (countermeasures) Nach Art. 22 ASR kann der Staat Gegenmaßnahmen ergreifen, um Verletzungen seiner völkerrechtlich garantierten Freiheiten abzuwehren. Dieser Rechtfertigungsgrund stattet den verletzten Staat also sozusagen mit einem Recht auf „Selbstjustiz“ aus718 und erlaubt ihm, an sich rechtswidrige Maßnahmen zu ergreifen, um die Durchsetzung seiner völkerrechtlichen Rechte oder die Wiedergutmachung der erfolgten Verletzung zu erlangen.719 Man könnte daher erwägen, einen Datenzugriff als Gegenmaßnahme zu qualifizieren, wenn der andere Staat ebenso auf Daten in dem Hoheitsgebiet des anderen Staates zugegriffen hat. Es ist allerdings schon fraglich, inwiefern ein Datenzugriff als Gegenmaßnahme zur Durchsetzung der völkerrechtlichen Rechte eines Staates oder die Wiedergutmachung der erfolgten Verletzung beitragen kann. Der Datenzugriff käme im Ergebnis vielmehr einer Sanktion oder Strafe gleich. Sanktionsmaßnahmen sind vom Begriff der Gegenmaßnahme aber nicht mehr gedeckt.720 Darüber hinaus ist problematisch, dass Gegenmaßnahmen nur ergriffen werden können, solange der völkerrechtswidrige Zustand andauert.721 Wurde punktuell eine Zielperson im Ausland überwacht oder auf Daten im Ausland zugegriffen, ist die Souveränitätsverletzung mit dem Ende der Überwachung oder des Downloads ebenfalls beendet. Man könnte eine andauernde Souveränitätsverletzung höchstens daraus ableiten, dass der ermittelnde Staat in Besitz der Daten bleibt, diese als Beweismittel in das Verfahren gegen den Beschuldigten einbringt und die Völkerrechtsverletzung somit perpetuiert.722 Allerdings spräche mehr dafür, in diesem Fall erst bei der Verwendung der Daten im Prozess eine erneute Souveränitätsverletzung statt einer fortdauernden Verletzung anzunehmen. Die dauerhafte Aussetzung der Achtung der Souveränität wäre unverhältnismäßig, was die Gegenmaßnahme nach Art. 51 ASR unzulässig machen würde.723

2019, S. 126. 2019, S. 585. 719  Stein/von Buttlar/Kotzur, 2017, § 70, Rn. 1151. 720  Krajewski, 2019, S. 130. 721  Krajewski, 2019, S. 131. 722  Dombrowski, 2014, S. 177 f. 723  Krajewski, 2019, S. 131. 717  Krajewski, 718  Crawford,



C. Völkerrechtliche Erlaubnistatbestände 173

2. Notlage (distress) und Notstand (necessity) Nach Art. 24 ASR ist der Verstoß gegen eine Norm des Völkerrechts gerechtfertigt, wenn eine dem Staat zurechenbare Person keine andere Möglichkeit hat, als eine völkerrechtliche Norm zu brechen, um ihr eigenes oder das Leben anderer, die sich in ihrer Obhut befinden, zu retten.724 Bei dem Zugriff auf Daten in einem fremden Hoheitsgebiet kann dieser Rechtfertigungsgrund dort erwogen werden, wo Daten und Informationen benötigt werden, um den Täter aufzuspüren, um zu verhindern, dass er einen anderen Menschen tötet. Der Notstand nach Art. 25 ASR schließt die Rechtswidrigkeit des Völkerrechtsverstoßes aus, wenn ein Staat eine völkerrechtliche Pflicht bricht, weil es die einzige Möglichkeit ist, seine wesentlichen Interessen vor unmittelbaren und schweren Gefahren zu schützen.725 Beide Rechtfertigungsgründe setzen also das Vorliegen einer Gefahr voraus, die durch das staatliche Handeln abgewehrt werden soll. Ein solches Vorgehen ist aber der präventiven Polizeiarbeit, also dem Gefahrenabwehrrecht, zuzuordnen. Die vorliegende Arbeit beschäftigt sich jedoch nur mit Datenzugriffen zu repressiven Ermittlungszwecken. Da diese der Strafverfolgung dienen, werden solche Datenzugriffe grundsätzlich nicht eingesetzt, um in der konkreten Situation eine Gefahr abzuwenden, sodass der Rechtfertigungsgrund der Notlage auf diese Zugriffe keine Anwendung finden kann. 3. Einwilligung Der wichtigste Rechtfertigungsgrund im Völkerrecht ist die Einwilligung, Art. 20 ASR. Sie ist Ausdruck des Prinzips volenti non fit inuria.726 Staaten können dem Zugriff auf Daten in ihrem Gebiet entweder ad-hoc oder durch eine vertragliche Vereinbarung zustimmen. a) Ad-hoc Einwilligung zum Datenzugriff durch ausländische Ermittlungsbehörden Eine ad-hoc Genehmigung zur Durchführung von Ermittlungsmaßnahmen ist als Akt der völkerrechtlichen Courtouise eine punktuelle Selbstbeschränkung der Souveränität und stellt insofern eine völkerrechtliche Erlaubnisnorm dar.727 Die Ad-hoc Einwilligung kann für den Einzelfall als Reaktion auf eine Anfrage ausländischer Ermittlungsbehörden erteilt werden. Von einer Buttlar/Kotzur, 2017, S. 428. 2019, S. 126. 726  Krajewski, 2019, S. 126. 727  Siegrist, 1987, S. 67. 724  Stein/von

725  Krajewski,

174 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

ad-hoc Einwilligung ist zudem auch dann auszugehen, wenn ausländische Staaten Spontanauskünfte an Strafverfolgungsbehörden anderer Staaten erteilen, ohne dass diese zuvor angefragt haben (s. o., § 100e Abs. 6 StPO). Denn mit der Übermittlung drücken Organe des übermittelnden Staates ihr Ein­ verständnis und sogar ihren Willen aus, dass die empfangenden Behörden Zugriff auf die entsprechenden Daten nehmen und diese für Zwecke der Strafverfolgung einsetzen. Dabei ist jedoch zu beachten, dass der Staat, der Spontanauskünfte erteilt, dies nur hinsichtlich solcher Daten tun kann, die in seiner Verfügungsgewalt stehen. Woher der Staat diese allerdings erlangt hat, ist für die völkerrechtliche Einwilligung jedoch zunächst unerheblich, weil Spontanauskünfte eben ohne eine vorherige Anfrage des Empfängerstaates erfolgen und insofern eine gegebenenfalls völkerrechtswidrige Erlangung durch den übermittelnden Staat nicht an den Empfängerstaat im Sinne der effective-control Doktrin (s. o., Kap. 3. B. I. 2. b) bb) (3)) an diesen zugerechnet werden kann. b) Völkervertragliche Einwilligung Eine völkerrechtliche Erlaubnisnorm kann auch in Form eines Vertrags gegeben sein, der die Zulässigkeit von Datenzugriffen auf dem Gebiet der einen Vertragspartei durch die Ermittlungsbehörden der jeweils anderen Vertragspartei normiert. Der Vertrag schließt die Rechtswidrigkeit eines Datenzugriffs im Ausland im vereinbarten Umfang aus. Bei dem Rechtfertigungsgrund der Einwilligung durch Vertrag ist das völkergewohnheitsrechtliche Prinzip der Relativität völkerrechtlicher Verträge zu beachten: Unabhängig davon, ob Verträge bi- oder multilateral ausgestaltet sind, entfalten sie ihre Wirkungen immer nur zwischen den Vertragsparteien (pacta tertiis nec nocent nec prosunt).728 Da die Zustimmung zu Strafdurchsetzungsmaßnahmen in der strafrechtlichen Zusammenarbeit zu erheblichen Teilen in völkerrechtlichen Verträgen geregelt ist und diesen somit eine herausragende Wichtigkeit bei der internationalen Zusammenarbeit in Strafsachen zukommt, sollen diese in dem folgenden Teil gesondert behandelt werden.

II. Völkervertragsrecht als Ausdruck der Einwilligung In der strafrechtlichen Zusammenarbeit wird die Zustimmung zu Strafdurchsetzungsmaßnahmen in den sog. Rechtshilfeverträgen geregelt. Die Rechtshilfe gliedert sich traditionell in drei Teilbereiche: Die Auslieferung, die Vollstreckungshilfe und die „kleine“ sonstige Rechtshilfe, zu der auch die 728  Athen,

2017, S. 170.



C. Völkerrechtliche Erlaubnistatbestände 175

Beweiserhebung gezählt wird.729 Für die vorliegende Arbeit ist nur die sonstige Rechtshilfe, also die Beweisrechtshilfe, in Bezug auf die Erlangung von Daten relevant, sodass sich die Ausführungen auf diese beschränken werden. Rechtshilfe wird über die völkerrechtlich vertretungsbefugten Stellen eines Staates, d. h. Ministerien oder Botschaften, abgewickelt. Diese Stellen prüfen, ob die Voraussetzungen der Rechtshilfe, traditionell z. B. das Erfordernis der beiderseitigen Strafbarkeit, erfüllt sind und weisen die innerstaatlichen Behörden dann entsprechend zur Durchführung der im Wege der Rechtshilfe ersuchten Ermittlungsmaßnahme an.730 Die lange Zeit, die dieser mehrstufige Prozess in Anspruch nehmen kann, ist bei der Ermittlung von Daten wegen ihrer Schnelllebigkeit und des damit verbundenen Verlustrisikos problematisch. Aus diesem Grund wurden teilweise bereits gesonderte Rechtshilfeübereinkommen für die Ermittlung digitaler Beweise geschlossen oder Beratungen zu deren Abschluss angestoßen (dazu sogleich). Rechtshilfeabkommen bestehen einerseits als multilaterale Verträge sowohl weltweit als auch regional und andererseits als bilaterale Vereinbarungen zwischen zwei Staaten.731 Es würde den Rahmen der Arbeit sprengen, auf jedes bestehende Rechtshilfeabkommen der Bundesrepublik Deutschland einzugehen, das den Ermittlungsbehörden einen Zugriff auf Daten im Ausland oder die Überwachung der Telekommunikation einer Zielperson im Ausland ermöglicht. Aus diesem Grund sollen an dieser Stelle – zunächst überblickartig, dann konkret – nur die diesbezüglichen Regelungen in den bedeutendsten multilateralen Instrumenten auf Ebene des Europarats und der EU sowie in der bilateralen Rechtshilfebeziehung mit den Vereinigten Staaten von Amerika, wo die größten Internetdienstleister ansässig sind, dargestellt werden.

729  Wabnitz/Jankovsy/Schmitt WirtschaftsStrafR-Hdb/Hackner, Kapitel 25, Rn. 13; Wortmann, „Die Europäische Ermittlungsanordnung in Strafsachen: Die EU-Vorgaben und ihre Umsetzung in Deutschland“, Nomos 2020, S. 16; für den Begriff der kleinen Rechtshilfe, siehe auch: Gleß, „Zur Verwertung von Erkenntnissen aus verdeckten Ermittlungen im Ausland im inländischen Strafverfahren“, NStZ 2000, S. 57, 57. 730  Leonhardt, „Die Europäische Ermittlungsanordnung in Strafsachen: Umsetzungsanforderungen für den deutschen Gesetzgeber“, Springer 2017, S. 107. 731  Pauli, „Zur Verwertbarkeit der Erkenntnisse ausländischer Ermittlungsbehörden – EnchroChat“, NStZ 2021, S. 146, 147.

176 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

1. Überblick über relevante Rechtshilfeübereinkommen a) Allgemeine Rechtshilfeverträge aa) Die Europäische Ermittlungsanordnung Das Rechtshilfesystem in der europäischen Union wird heute maßgeblich von der Richtlinie 2014/41/EU über die Europäische Ermittlungsanordnung in Strafsachen (EEA) bestimmt, die mit den §§ 59 ff. des Internationalen Rechtshilfegesetzes (IRG) in deutsches Recht umgesetzt wurde.732 Sie ermöglicht es den Mitgliedstaaten der EU – mit Ausnahme von Irland und Dänemark, die die Richtlinie nicht mit gezeichnet haben733 – inländische Ermittlungsmaßnahmen nach ihrem eigenen Recht in anderen Mitgliedstaaten durchführen und sich die Ergebnisse übermitteln zu lassen. Sie ersetzte im Jahr 2017 die vorherigen Rechtshilfemechanismen auf EU-Ebene, namentlich das Europäische Übereinkommen über die Rechtshilfe in Straf­ sachen des Europarats von 1959 (EuRhÜbk), das Schengener Durchführungsübereinkommen (SDÜ) und das Übereinkommen über die Rechtshilfe in Strafsachen zwischen den Mitgliedstaaten der Europäischen Union (RhÜbkEU).734 Bezüglich der kleinen Rechtshilfe bleiben nur die Einrichtung gemeinsamer Ermittlungsgruppen und die damit verbundene Beweiserlangung sowie die grenzüberschreitenden Observationen gem. Art. 40 SDÜ von der EEA unberührt.735 Während die Vorgänger der EEA als traditionelle Rechtshilfeverträge auf der freiwilligen Zusammenarbeit souveräner Staaten basierten und insofern eine arbeitsteilige Strafverfolgung ermöglichen sollten, soll die EEA eine Rechtsintegration bewirken und die zuvor bestehende Fragmentierung aufheben, um einen einheitlichen Rechtsrahmen für die transnationale Beweiserlangung zu garantieren.736 Aus diesem Grund legte man der EEA das Prinzip der gegenseitigen Anerkennung zugrunde, auf welchem gem. Art. 82 Abs. 1 AEUV die gesamte justizielle Zusammenarbeit der Europäischen Union basiert.737 Ursprünglich war dieses Prinzip für die Vereinfa732  Schomburg/Lagodny/Zimmermann,

III B 1a, Rn. 1. 2017, S. 165. 734  Ambos, 2019, § 12 Rn. 82; Brodowski, „Strafrechtsrelevante Entwicklungen in der Europäischen Union: Ein Überblick“, ZIS 2010, S. 749, 755. 735  F. Zimmermann, „Die Europäische Ermittlungsanordnung: Schreckgespenst oder Zukunftsmodell für grenzüberschreitende Strafverfahren?“, ZStW 2015, S. 148. 736  Satzger, „Internationales und Europäisches Strafrecht: Strafanwendungsrecht, Europäisches Straf- und Strafverfahrensrecht, Völkerstrafrecht“, 9. Auflage 2020, § 10 Rn. 52; Gleß, „Zum Prinzip der gegenseitigen Anerkennung“, ZStW 2004, S. 353, 358; F. Zimmermann, ZStW 2015, S. 148. 737  Satzger, 2020, § 10 Rn. 52; F. Zimmermann, in: Böse (Hrsg.), Europäisches Strafrecht, 2. Aufl., 2021, § 16 Rn. 6. 733  Leonhardt,



C. Völkerrechtliche Erlaubnistatbestände 177

chung des Warenverkehrs zwischen den EU-Mitgliedstaaten und einer damit einhergehenden Stärkung des Binnenmarkts entwickelt worden.738 Mit ihrem Grünbuch zur „Erlangung verwertbarer Beweise in Strafsachen aus einem anderen Mitgliedstaat“739 forderte die EU-Kommission im Jahr 2009 noch vor dem Inkrafttreten des Lissaboner Vertrags, das Prinzip auch auf die Beweisrechtshilfe anzuwenden. Ihr Ziel war es dabei, durch die Schaffung eines gemeinsamen Rechtsraums zu verhindern, dass Straftäter sich durch ihre Freizügigkeit und einem damit verbundenen Grenzübertritt der Strafverfolgung entziehen können.740 Übertragen auf das Gebiet des Strafverfahrensrechts besagt das Prinzip der gegenseitigen Anerkennung, dass justizielle Entscheidungen eines Mitgliedstaates in anderen Mitgliedstaaten anzuerkennen sind.741 Grundlage dieser Anerkennung ist die Annahme, dass die verschiedenen Mitgliedstaaten der EU gegenseitig in ihre Justizsysteme vertrauen und die Anwendung des dort geltenden Rechts akzeptieren.742 Auf Grundlage dieses Prinzips können also innerstaatliche Maßnahmen durch einen anderen Mitgliedstaat (Vollstreckungsstaat) auf dessen Hoheitsgebiet nach dem Recht des Anordnungsstaats durchgeführt werden.743 Der Vollstreckungsstaat kann die Durchführung der Ermittlungsmaßnahme nur unter engen Voraussetzungen ablehnen, sodass es zu einer freien Verkehrsfähigkeit von Beweismitteln kommt und die Strafansprüche der EU-Mitgliedstaaten im gesamten EU-Gebiet durchsetzbar werden.744 Die Rechtshilfe innerhalb der EU hat sich mit dem Prinzip der gegenseitigen Anerkennung also von der klassischen vertragsgestützten zu einer exekutivistischen Rechtshilfe ent­

738  Satzger, 2020, § 10 Rn. 26; Schramm, „Acht Fragen zum Europäischen Strafrecht“, ZJS 2010, S. 615, 618; B. Schünemann, „Europäischer Haftbefehl und EUVerfassungsentwurf auf schiefer Ebene: Die Schranken des Grundgesetzes“, ZRP 2003, S. 185, 186; Gleß, ZStW 2004, 354 f.; Ambos, „Transnationale Beweiserlangung: 10 Thesen zum Grünbuch der EU-Kommission ‚Erlangung verwertbarer Beweise in Strafsachen aus einem anderen Mitgliedstaat‘ “, ZIS 2010, S. 556, 559; Wortmann, 2020, S. 16. 739  Ein Grünbuch ist ein Diskussionspapier der Kommission, das dazu dient eine öffentliche und wissenschaftliche Diskussion zu einem bestimmten Thema anzuregen, vgl.: Leonhardt, 2017, S. 178; Gleß, „Die ‚Verkehrsfähigkeit von Beweisen‘ im Strafverfahren“, ZStW 2013, S. 131, 131. 740  Satzger, 2020, § 10 Rn. 26; Leonhardt, 2017, S. 117; Ambos, 2019, § 12 Rn. 87. 741  Pauli, NStZ 2021, S. 148; Peers, „EU Justice and Home Affairs Law: Volume II: EU Criminal Law, Policing, and Civil Law“, Oxford University Press, 4. Auf­ lage 2016, S. 62. 742  F. Zimmermann, in: Böse (Hrsg.), 2021, § 16 Rn. 45. 743  F. Zimmermann, ZStW 2015, S. 146. 744  Brodowski, ZIS 2010, S. 755; Busemann, „Strafprozess ohne Grenzen?: Freie Verkehrsfähigkeit von Beweisen statt Garantien für das Strafverfahren?“, ZIS 2010, S. 552, 555; Gleß, ZStW 2004, S. 361.

178 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

wickelt,745 was sich auch daran erkennen lässt, dass die EEA nicht mehr von einem Ersuchen, sondern von einer „Anordnung“ der Ermittlungsmaßnahme spricht746 und dass zuständige Behörden direkt miteinander kommunizieren können, ohne die Justizministerien einzuschalten.747 bb) Andere allgemeine Rechtshilfeinstrumente in Europa Gem. 34 EEA-RL bleiben neben der EEA die früheren Rechtshilfemechanismen dort anwendbar, wo sich diese nicht mit dem persönlichen oder sachlichen Anwendungsbereich der EEA überschneiden. Für die Beweisrechtshilfe in Bezug auf Daten sind dies das EuRhÜbk, das SDÜ und das RhÜbk-EU. Das Europäische Übereinkommen über die Rechtshilfe in Strafsachen des Europarats von 1959 wird auch als Mutterkonvention der kleinen Rechtshilfe bezeichnet.748 Das Übereinkommen stellt ein klassisches Rechtshilfeinstrumentarium dar, dass auf der Kooperation zweier souveräner Staaten beruht. Die Vertragsparteien sind zwar nach dem Wortlaut des Art. 1 Nr. 1 EuRhÜbk dazu „verpflichtet“, einander soweit wie möglich Rechtshilfe zu leisten, ­können die Rechtshilfe aber im Einzelfall auf Grundlage einer Vielzahl von nicht klar umgrenzten Versagungsgründen verweigern. So ermöglicht Art. 2b ­EuRhÜbk es dem ersuchten Staat z. B. Rechtshilfe zu verweigern, wenn die Erfüllung des Rechtshilfegesuchs seiner Auffassung nach seine Souveränität, die Sicherheit, die öffentlichen Ordnung oder andere Interessen des Landes (sog. odre public Vorbehalt) beeinträchtigen würde. Aus diesem Grund stellt das EuRhÜbk keine Verpflichtung im rechtlichen Sinne, sondern eine Vereinbarung über die freiwillige Zusammenarbeit der Staaten bei der Rechtshilfe dar.749 Das Abkommen findet bis heute weiterhin Anwendung zu den Vertragsparteien, die nicht EU-Mitglied sind, namentlich Israel, Chile und Korea, sowie zu Irland, das weder Vertragspartei zur EEA noch zum Übereinkommen über die Rechtshilfe in Strafsachen zwischen den Mitgliedstaaten der Europäischen Union ist.750 Seine Anwendbarkeit auf die Rechtshilfebeziehungen zu Irland, wo die großen Internetdienstanbieter ihre europäischen 745  Ambos,

2019, § 12 Rn. 3. ZStW 2015, S. 148; Ambos, ZIS 2010, S. 557; Satzger, 2020,

746  F. Zimmermann,

§ 10 Rn. 53. 747  Vgl. Art. 6m Art. 2 EEA („Anordnungsbehörde“, statt Justizministerium). 748  Schomburg/Lagodny/Gleß/Wahl, III B 1b, Rn. 10. 749  Frank P. Schuster, „Telekommunikationsüberwachung in grenzüberschreitenden Strafverfahren nach Inkrafttreten des EU-Rechtshilfeübereinkommens“, NStZ 2006, S. 657, 657. 750  Wabnitz/Jankovsy/Schmitt WirtschaftsStrafR-Hdb/Hackner, Kapitel 25, 65.



C. Völkerrechtliche Erlaubnistatbestände 179

Niederlassungen und Datencenter haben, verleiht dem Abkommen eine nicht zu unterschätzende Wichtigkeit für den behördlichen Datentransfer zu Beweiszwecken. Vor Inkrafttreten der EEA am 22.05.2017 richtete sich die Rechtshilfe in der EU maßgeblich nach dem Übereinkommen über die Rechtshilfe in Strafsachen zwischen den Mitgliedstaaten der Europäischen Union. Es revolutionierte das Rechtshilferecht dahingehend, dass es das erste Abkommen war, das die Durchführung der Maßnahme dem Forum-agit-Grundsatz, mithin dem Recht des anordnenden Staates unterwarf.751 Heute bleibt es in seiner Anwendung vor allem für die Rechtshilfe mit Dänemark, das die EEA genau wie Irland aufgrund seines opt-out Rechts zur justiziellen Zusammenarbeit in der EU nicht mitgezeichnet hat, sowie für die Rechtshilfe mit Norwegen und Island relevant.752 Zudem bleibt es dort anwendbar, wo die EEA keine eigenständigen Regelungen vorsieht, so z. B. bleibt Art. 13 für die Einrichtung gemeinsamer Ermittlungsgruppen.753 Der Vollständigkeit halber soll auch noch das Schengener Durchführungsübereinkommen erwähnt werden, dem bei der kleinen Rechtshilfe mittlerweile wenig Praxisrelevanz zukommt.754 Ursprünglich ergänzte es das Europäische Rechtshilfeabkommen durch die Art. 48 ff. SDÜ, indem es die Rechtshilfepflicht erweiterte (z. B. auf Steuerstrafsachen); heute findet es jedoch hauptsächlich nur noch Anwendung auf die Schengen-assoziierten Staaten Norwegen und Island und in Teilen auch auf Dänemark.755 cc) Rechtshilfeabkommen zwischen Deutschland und den USA Für den Zugriff auf Daten sind vor allem die Rechtshilfevereinbarungen zwischen den USA und Deutschland von großer Wichtigkeit, da die großen Internetdienstanbieter ihren Hauptsitz in den USA haben. Die Rechtshilfe zwischen den USA und den EU-Mitgliedstaaten wird maßgeblich durch das Rechtshilfeabkommen zwischen der EU und den USA bestimmt, das 2010 in Kraft trat. Die dort vereinbarten Regelungen zur Rechtshilfe wurden durch die EU-Mitgliedstaaten in bilateralen Verträgen umgesetzt. Der Rechtshilfeverkehr zwischen Deutschland und den USA richtet sich daher weiterhin vorrangig nach dem Rechtshilfevertrag zwischen Deutschland und den USA vom 14. Oktober 2003 über die Rechtshilfe in Strafsachen in Verbindung mit 2017, S. 134. in: Böse (Hrsg.), 2021, § 16 Rn. 33; Schomburg/Lagodny/ Gleß/Wahl, III B 1b, Rn. 6. 753  Leonhardt, 2017, S. 134. 754  F. Zimmermann, in: Böse (Hrsg.), 2021, § 16 Rn. 27. 755  F. Zimmermann, in: Böse (Hrsg.), 2021, § 16 Rn. 27. 751  Leonhardt,

752  F. Zimmermann,

180 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

dem Zusatzvertrag vom 18. April 2006, durch den die Regeln des EU-Abkommens mit den USA umgesetzt wurden.756 Es handelt sich dabei um einen typischen Rechtshilfevertrag, nach welchem die Ersuchen gem. Art. 2 des Abkommens grundsätzlich zwischen den Bundesjustizministerien übermittelt werden. Das Abkommen enthält in Art. 3 zudem einen weiten und unbestimmten Vorbehalt, der eine Ablehnung des Gesuchs ermöglicht, wenn seine Erledigung die Souveränität, die Sicherheit oder andere wesentliche Interessen des ersuchten Staates beeinträchtigen würde. Zudem darf der ersuchende Staat die erlangten Beweismittel ohne die Zustimmung des ersuchten Staates nicht über den Zweck, für den Rechtshilfe geleistet wurde, hinaus ver­wenden. In seinem sachlichen Anwendungsbereich ist das Abkommen auf bestimmte, in Art. 1 katalogartig aufgeführte, Ermittlungsmaßnahmen beschränkt. Neben dem gerade dargestellten Rechtshilfeabkommen mit den USA, verfügt Deutschland über einen „General Permission Letter“ des US-Department of Justice, der es deutschen Strafverfolgungsbehörden erlaubt, US-Dienstanbieter direkt zu kontaktieren. Dieser General Permission Letter ist auf Bedingung der USA für Privatpersonen, auch zu Wissenschaftszwecken, nicht einsehbar757, sodass sich die Arbeit auf seine Erwähnung beschränken muss. b) Datenspezifische Rechtshilfeabkommen Neben diesen generellen Rechtshilfeabkommen gibt es auch solche, bzw. sind solche geplant, die die Rechthilfe spezifisch für den Zugriff auf nichtgegenständliche Beweismittel regeln sollen. Das einzige spezifische Ab­ kommen über die kleine Rechtshilfe für den Zugriff auf Daten über das Internet war lange die Cybercrime Convention des Europarats. Seit 2022 ist auch ein Zweites Zusatzprotokoll zu dieser Konvention zur Zeichnung offen. Zukünftig soll die Rechtshilfe für grenzüberschreitende Datenzugriffe noch durch die sich im Entwurfsstadium (November 2022) befindliche Europäische H ­ erausgabe- und Sicherungsanordnung der Europäischen Union erweitert werden. aa) Cybercrime Convention des Europarats Das 2004 in Kraft getretene Übereinkommen über Computerkriminalität, besser bekannt als Cybercrime Convention (CCC) oder auch Budapest-Konvention, stellt das in seinem räumlichen Geltungsbereich weitreichendste und zugleich erste spezifische Abkommen zur Beweisrechtshilfe in Bezug auf 756  BT-Drs. 16/4337. 757  Burchard,

ZIS 2018, S. 202.



C. Völkerrechtliche Erlaubnistatbestände 181

Daten dar. Entgegen seines Namens ist das Abkommen nicht auf Rechtshilfe im Bereich der Cyberkriminalität beschränkt, sondern umfasst jede Art der Kriminalität, sofern digitale Beweise bei den Ermittlungen eine Rolle spielen können.758 Die CCC wurde 2001 durch den Europarat aufgesetzt, hat aber durch Art. 37 CCC, der eine Beitrittsmöglichkeit für Nicht-Mitglieder auf Einladung des Europarates vorsieht, einen globalen Anwendungsbereich über die Grenzen Europas hinaus. Zu diesem Zeitpunkt (Stand November 2022) sind 68 Staaten weltweit Parteien der Konvention, davon 44 Europaratsmitglieder und 24 Nicht-Mitglieder. In Anbetracht dessen, dass die Konvention im Jahr 2001 aufgesetzt wurde, ist dies eine sehr kleine Zahl. Insgesamt sind damit weniger als drei Staaten pro Jahr der Konvention beigetreten.759 Vor allem durch die fehlende Ratifizierung Irlands, wo die großen Internetdienstanbieter (Google, Facebook, Microsoft) ihre europäischen Sitze haben und ihre Rechenzentren betreiben, ist die Konvention in ihrem praktischen Nutzen begrenzt. bb) Zweites Zusatzprotokoll zur Cybercrime Convention Vor dem Hintergrund der erheblichen Weiterentwicklung des Internets und der Normalisierung der externen Datenspeicherung im Wege des Cloudcomputings wurde schnell deutlich, dass die im Jahr 2001 verfasste Cybercrime Convention kein angemessenes Instrumentarium darstellt, um den Problemen, vor die die Strafverfolgung durch das Internet gestellt wurde, Herr zu werden.760 Aus dem Grund sollte ein zweites Zusatzprotokoll erarbeitet werden, in welchem die Möglichkeiten der staatlichen Zusammenarbeit verstärkt ausgebaut werden sollten. Für dieses Vorhaben wurde 2017 die TC-Y-Drafting-Group mit 43 Experten aus 27 Staaten zusammengestellt, die seit 2017 an dem Entwurf des zweiten Zusatzprotokolls zur Cybercrime Convention arbeitete.761 Am 28. Mai 2021 wurde durch die TC-Y-Drafting-Group eine dritte Versions des zweiten Zusatzprotokolls vorgestellt, das vom Cybercrime Convention Committee, zusammengesetzt aus den Repräsentanten der Ver758  Jerman-Blažič/Klobučar, Information & Communications Technology Law 2020, S. 68. 759  M. Gercke, „Die Entwicklung des Internetstrafrechts 2019/2020“, ZUM 2020, S. 948, 955. 760  Daskal/Kennedy-Mayo, Budapest Convention: What it is and how is it being updated?, 02.07.2020. 761  M. Gercke, „Die Entwicklung des Internetstrafrechts 2017/2018“, ZUM 2018, S. 745, 750 mit der sehr berechtigten Kritik, dass nicht alle Regierungen der Vertragsstaaten an dem Entwurfsprozess beteiligt sind; Daskal/Kennedy-Mayo, Budapest Convention: What it is and how is it being updated?; Seger, „ ‚Grenzüberschreitender‘ Zugriff auf Daten im Rahmen der Budapest Konvention über Computerkriminalität“, ZÖR 2018, S. 71, S. 72.

182 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

tragsstaaten, angenommen wurde. Diese Version des Zusatzprotokolls wurde am 17. November 2021 durch den Ministerrat des Europarats angenommen uns liegt seit dem 12. Mai 2022 zur Zeichnung aus. Stand Oktober 2022 haben 24 Staaten das Zweite Zusatzprotokoll unterzeichnet. Zu diesem Zeitpunkt gehört Deutschland nicht zu diesen Ländern. cc) Entwurf einer Europäischen Sicherungs- und Herausgabeanordnung Aufgrund dessen, dass die zwischenstaatliche Kooperation zur Erlangung digitaler Beweise immer noch große Lücken aufweist, hat die EU-Kommission 2018 ein Gesetzesvorhaben762 auf den Weg gebracht, dass grenzüberschreitende Zugriffe auf Daten innerhalb der EU erleichtern soll. Dieses Gesetzesvorhaben gliedert sich in zwei Teile. Zunächst soll eine Richtlinie erlassen werden, nach der die EU-Mitgliedstaaten Internetdienstanbieter, die in ihrem Hoheitsgebiet Dienste erbringen, durch nationales Recht dazu verpflichten müssen, innerhalb der EU eine Person zu bestellen, die zum Empfang von Auskunftsersuchen von Strafverfolgungsbehörden berechtigt ist.763 Zusätzlich zu dieser Richtlinie soll eine Verordnung, die sog. „E-EvidenceVerordnung“ erlassen werden, die eine Europäische Sicherungs- und Herausgabeanordnung schafft.764 Diese Verordnung sieht es vor, dass die Strafverfolgungsbehörden der Mitgliedstaaten Sicherungs- und Herausgabeanordnungen direkt an Internetdienstanbieter richten können. Dies soll auch für Internetdienstanbieter gelten, die keine Niederlassung im Gebiet der EU haben. Diesen soll die Anordnung nämlich über empfangsberechtigte Person zugestellt werden können, zu deren Benennung sie gem. Art. 3 RL-E nach der Umsetzung der geplanten Richtlinie in der EU verpflichtet wären. Es soll nach Art. 3 VO-E für die Ausübung der Hoheitsmacht eines Staates dementsprechend nicht mehr darauf ankommen, ob der Internetdienstanbieter eine Niederlassung in einem Staat hat, sondern ob der Internetdienstanbieter seine Dienste in dem Staat anbietet (sog. Marktortprinzip). Nach Art. 2 Nr. 4 VO-E soll in diesem Zusammenhang maßgebend sein, ob der Dienst eines Pro­ viders in einem Mitgliedstaat zugänglich ist und eine ausreichende Verbindung zwischen dem Anbieter und dem Hoheitsgebiet eines Staates besteht. Eine solche Verbindung kann darin liegen, dass der Anbieter den Dienst in der Sprache des jeweiligen Mitgliedstaates anbietet und bewirbt oder darin, dass der Dienst eine nicht unerhebliche Anzahl von Nutzern in dem Hoheitsgebiet eines Mitgliedstaates aufweist. Facebook beispielsweise hat eine solche Verbindung zur EU: Es bietet seine Dienste unter inländischen Domä762  KOM

(2018) 225 endg. 6946/19 vom 28.02.2019. 764  Ratsdok. 10206/19 vom 11.06.2019. 763  Ratsdok.



C. Völkerrechtliche Erlaubnistatbestände 183

nennamen an (Facebook.de; Facebook.it; Facebook.pl), es bietet sie in den Sprachen der Mitgliedstaaten an und wirbt dafür (z. B. Deutsch, Italienisch und Polnisch), und es zählt 307 Millionen Nutzer pro Tag in der EU.765 In ihrem sachlichen Anwendungsbereich soll die Verordnung gem. Art. 4 VO-E alle Daten erfassen, über die der Diensteanbieter verfügt, unabhängig von ihrem Speicherort. Am Beispiel von Facebook würde dies bedeuten, dass Facebook Strafverfolgungsbehörden eines EU-Mitgliedstaats auch Daten offenlegen müsste, die auf Servern in den USA oder einem anderen Nicht-EUStaat gespeichert sind. Mit Inkrafttreten dieses Gesetzespakets wäre eine Einbindung der Behörden des Staates, in dem der Anbieter seinen Hauptsitz hat oder des Staates, in dem die Daten gespeichert sind, obsolet.766 Durch Abschaffung der Notwendigkeit Rechtshilfe für Datenzugriffe zu ersuchen, erhofft sich die EU-Kommission eine erhebliche Vereinfachung und zeitliche Verkürzung des Zugriffs auf Bestands- und Inhaltsdaten im Ausland.767 Insbesondere zeichnet sich die E-Evidence-Verordnung dadurch aus, dass der Anordnungsstaat den Dienstanbieter anweisen kann, die Daten herauszugeben, auch wenn die Herausgabe gegen geltendes Recht eines Drittstaats verstößt. Voraussetzung dafür ist lediglich, dass es sich bei den entgegenstehenden Rechtsvorschriften des Drittstaats nicht um solche handelt, die die Grundrechte der dortigen Bürger oder nationale Sicherheitsinteressen schützen und dass der Anordnungsstaat eine engere Verbindung zu der Strafsache aufweist. Die E-Evidence-Verordnung hätte damit erhebliche Auswirkungen auf die völkerrechtlichen Grenzen der Datenbeschaffung. Zunächst schafft das Gesetzesvorhaben die Möglichkeit, völkerrechtliche Grenzen bei Datenzugriffen zum Zwecke der Strafverfolgung zu umgehen, indem es Dienstanbieter verpflichtet, einen körperlichen Anknüpfungspunkt in der EU zu schaffen, sodass diese der exekutiven Hoheitsmacht der Mitgliedstaaten unterfallen. Zudem wird durch die Letztentscheidungsbefugnis, die den Mitgliedstaaten bei der Frage eingeräumt wird, ob sie nach einer Abwägung der staatlichen Interessen die Anordnung aufrechterhalten wollen, der Territorialgrundsatz für die Strafverfolgung „abgeschafft“ oder zumindest deutlich eingeschränkt. Die dadurch eingeräumte einseitige Befugnis zum Handeln ist im Hinblick darauf, dass der Territorialgrundsatz bei der Strafverfolgung weiterhin uneingeschränkt gilt und im Hinblick auf die Völkerrechtsunmittelbarkeit der Staaten durchaus problematisch. An dieser Stelle sei zudem auch auf das Problem hingewiesen, dass ein Dienstanbieter so durch staatliche Behörden 765  Facebook Earnings Presentation O2 2021, investor.fb.com, zuletzt geprüft am: 14.09.2021. 766  Satzger, 2020, § 10 Rn. 55. 767  Ratsdok. 10206/19 vom 11.06.2019, Erwägungsgrund 3.

184 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

gezwungen wird, sich rechtswidrig zu verhalten: Entweder durch Rechtsbruch im Drittstaat oder durch Nichtbefolgung der Herausgabeanordnung im Anordnungsstaat. Bei den völkerrechtlichen Grenzen der E-Evidence-Verordnung ist allerdings zu beachten, dass die Verordnung für Irland und Dänemark aufgrund dessen, dass diese von ihrem opt-out Recht zur justiziellen Zusammenarbeit in der EU Gebrauch gemacht haben, nicht automatisch gelten wird. Wegen der besonderen Wichtigkeit Irlands bei der Datenverwaltung in Europa stellt dies ein erhebliches Hindernis für die Erreichung der durch die E-Evidence-Verordnung verfolgten Ziele dar. 2. Einzelne Vorschriften der Rechtshilfe bei der Telekommunikationsüberwachung a) Cybercrime Convention Art. 33 und 34 CCC verpflichten die Vertragsstaaten zur Rechtshilfe bei der Echtzeitüberwachung. Art. 33 CCC beinhaltet den Anspruch der Vertragsparteien auf Rechtshilfe bei der Erhebung von Verkehrsdaten in Echtzeit, die über das Internet übermittelt werden. Der Anspruch auf Rechtshilfe gilt allerdings nur insoweit als dass eine Erhebung von Verkehrsdaten in Echtzeit bei einem gleichgelagerten Fall im ersuchten Staat möglich wäre. Art. 34 CCC verpflichtet die Vertragsstaaten zur Rechtshilfe bei der Erhebung von Kommunikationsinhaltsdaten, die über das Internet in Echtzeit übermittelt werden. Diese Rechtshilfeverpflichtung besteht aufgrund der erhöhten Eingriffsintensität einer Echtzeitüberwachung von Kommunikationsinhalten nur, sofern diese nach dem innerstaatlichen Recht der ersuchten Partei möglich wäre und insofern nicht bereits ein Abkommen zwischen den Parteien besteht, das die Rechtshilfe bei der Echtzeitüberwachung von Kommunikationsdaten regelt. b) Europäische Ermittlungsanordnung Für die Telekommunikationsüberwachung enthält die EEA-RL in Art. 30 EEA-RL besondere Vorschriften. Diese Vorschriften umfassen laut Erwägungsgrund 30 EEA-RL auch die Überwachung von Verkehrs- und Standortdaten, nicht aber die Quellen-Telekommunikationsüberwachung768, da diese keine Echtzeitüberwachung darstellt. Die Regelungen des Art. 30 EEA-RL heben sich in ihrer Ausgestaltung von den generellen Regelungen der EEA zur Beweiserhebung durch zwei Besonderheiten ab: Die erste Besonderheit ist, dass mit Art. 30 EEA-RL nicht nur die aktive Telekommunikationsüber768  Für

diese gelten insofern die allgemeinen Regelungen der EEA-RL.



C. Völkerrechtliche Erlaubnistatbestände 185

wachung, sondern mit Art. 31 EEA-RL auch die passive Duldung einer Telekommunikationsüberwachung durch einen anderen Mitgliedsstaat geregelt ist. Die zweite Besonderheit liegt darin, dass auf die aktive Telekommuni­ kationsüberwachung der Grundsatz der gegenseitigen Anerkennung nur teilweise Anwendung findet. Der Vollstreckungsstaat kann die Durchführung der aktiven Telekommunikationsüberwachung von Bedingungen abhängig machen, die auch bei einem vergleichbaren inländischen Fall zu erfüllen wären und kann so die Vorgaben seiner innerstaatlichen Rechtsordnung durchsetzen, statt die des Anordnungsstaates anzuerkennen.769 Die Regelung der aktiven Telekommunikationsüberwachung in Art. 30 EEA-RL erfasst die Fälle, in denen der Anordnungsstaat die Hilfe eines anderen Mitgliedstaats bei der technischen Umsetzung der Telekommunika­ tionsüberwachung benötigt. Gem. Art. 30 EEA-RL kann der Anordnungsstaat nicht nur die Durchführung einer Telekommunikationsüberwachung anordnen, sondern kann – vorbehaltlich der Zustimmung der Vollstreckungsbehörde – auch um eine Transkription, eine Dekodierung oder eine Entschlüsselung der Aufzeichnung ersuchen, wenn sie besondere Gründe für ein solches Ersuchen hat. Die überwachte Telekommunikation kann entweder direkt an den Anordnungsstaat übertragen werden oder aufgezeichnet und erst im Anschluss an den Anordnungsstaat übertragen werden. Die passive Telekommunikationsüberwachung gem. Art. 31 EEA-RL erfasst die Fälle der Telekommunikationsüberwachung, in denen ein Anschluss im Ausland überwacht wird und dabei keine technische Hilfe eines anderen Mitgliedstaates benötigt wird. Der überwachende Staat ist in diesem Fall dazu verpflichtet, den Staat, in dem der Anschluss liegt, grundsätzlich noch vor der Durchführung der Überwachung, von dieser zu unterrichten. Eine nachträgliche Unterrichtung ist nur dann zulässig, wenn erst während oder nach der Überwachung bekannt wird, dass sich die Zielperson während der Überwachung in einem anderen Hoheitsgebiet befand. Gem. Art. 31 Abs. 3 EEA-RL kann die zuständige Behörde des unterrichteten Mitgliedstaats unverzüglich, spätestens aber innerhalb von 96 Stunden nach Erhalt der Unterrichtung die Durchführung der Telekommunikationsüberwachung verbieten oder ihre Beendigung anordnen, wenn die Überwachung in einem vergleichbaren innerstaatlichen Fall nicht genehmigt würde. Wenn die Telekommunikationsüberwachung bereits durchgeführt wurde und dementsprechend bereits Beweise erlangt wurden, kann der Staat, in dem sich die überwachte Person befand, die Verwertung der Beweise untersagen oder sie an bestimmte Bedingungen knüpfen. Art. 31 EEA-RL räumt dem überwachenden Staat insofern eine Alleinhandlungsbefugnis ein, die allerdings einer vorausgehenden Prüfung des ­zuständigen Gebietssouveräns und einer damit einhergehenden Widerspruchs769  Leonhardt,

2017, S. 90.

186 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

möglichkeit unterliegt. Somit wird der Grundsatz der gegenseitigen Aner­ kennung im Anwendungsbereich der grenzüberschreitenden TKÜ eingeschränkt. Die Einschränkung der Norm zielt darauf ab, die grundrechtliche Verantwortung des Staates, in dem sich der Anschlussinhaber befindet, aufrecht zu erhalten und zielt insofern auf die Überprüfung der Maßnahme nach dem inländischen Recht ab.770 c) EurRhÜbk und RhÜbk-EU Während das EurRhÜbk keine spezifischen Regelungen zur Überwachung der Telekommunikation in Echtzeit vorsieht, enthält das RhÜbk-EU in Art. 17 ff. spezielle Regelungen zu dieser Ermittlungsmaßnahme. Voraussetzung für die Verpflichtung zur Rechtshilfe bei der Telekommunikationsüberwachung ist gem. 18 RhÜbk-EU, dass es sich um eine strafrechtliche Ermittlung handelt. Wie bei der EEA kann der ersuchende Staat entweder um die Überwachung und direkte Weiterleitung der Telekommunikation oder um die Aufzeichnung und spätere Übermittlung der Ergebnisse bitten. Die Anforderungen des RhÜbk-EU unterscheiden sich, je nachdem ob eine Person auf dem Staatsgebiet des ersuchten Staates überwacht werden soll oder eine Person, die sich in einem anderen Staatsgebiet aufhält, aber nur unter der technischen Mitwirkung des ersuchten Staates überwacht werden kann. Handelt es sich um die Überwachung einer Person auf dem Staatsgebiet des ersuchten Staates, muss der ersuchende Staat nach Art. 18 Abs. 4 RhÜbk-EU den Sachverhalt darstellen und dem ersuchten Staat auf dessen Verlangen jede Information erteilen, die dieser als notwendig betrachtet, um die Zulässigkeit in einem vergleichbaren inländischen Fall zu beurteilen. Der ersuchte Staat kann in diesem Fall die Erfüllung des Rechtshilfegesuchs gem. Art. 18 Abs. 5b RhÜbk-EU von den Bedingungen abhängig machen, die in einem vergleichbaren innerstaatlichen Fall zu erfüllen wären. Art. 19 RhÜbk-EU regelt den Fall, dass ein Mitgliedstaat eine Person in seinem eigenen Hoheitsgebiet überwachen möchte, aber selbst nicht auf die dafür notwendige Bodenstation zugreifen kann. Art. 19 Abs. 1 RhÜbk-EU sieht für diesen Fall vor, dass jeder Vertragsstaat sicherzustellen hat, dass die anderen Mitgliedstaaten über ihre inländischen Telekommunikationsanbieter auch auf die notwendigen Bodenstationen zugreifen können. Dieser Zugriff auf die Bodenstation über die inländischen Telekommunikationsanbieter darf gem. Art. 19 Abs. 2 RhÜbk-EU erfolgen, ohne dass der Mitgliedstaat, in dessen Hoheitsgebiet sich die Bodenstation befindet, eingeschaltet wird. Art. 20 RhÜbk-EU regelt den Fall, dass ein Mitgliedstaat eine Zielperson in einem 770  LG Berlin BeckRS 2021, S. 17261, Rn. 56, siehe dazu für Duetschland auch § 91 Abs. 6 IRG.



C. Völkerrechtliche Erlaubnistatbestände 187

anderen Mitgliedstaat überwachen möchte und dazu keine technische Hilfe des betroffenen Staates benötigt. In diesem Fall hat der überwachende Staat den anderen Staat – wie auch bei der EEA – von der Überwachung zu unterrichten. Diese Unterrichtung muss vor der Durchführung der Überwachung erfolgen, wenn bereits bei Anordnung der Überwachung bekannt ist, dass sich die Zielperson im Ausland befindet. Ist dies bei Anordnung der Überwachung noch nicht bekannt, muss die Benachrichtigung erfolgen, sobald klar wird, dass die Zielperson sich in einem anderen Mitgliedstaat befindet. Innerhalb von 96 Stunden nach der Unterrichtung muss der Staat, in dem sich die Zielperson befindet, die Durchführung oder Fortsetzung bewilligen oder sie untersagen bzw. ihre Beendigung anordnen. Alternativ kann der betroffene Staat die Entscheidungsfrist um höchstens acht Tage verlängern. Erfolgt die Unterrichtung erst nachträglich kann der Staat der Verwertung der Beweise im ermittelnden Staat widersprechen. Ohne eine Entscheidung des unterrichteten Staates, darf der ermittelnde Staat die Überwachung zwar fortsetzen, aber die gesammelten Beweise nicht verwerten, vorbehaltlich einer Vereinbarung anderen Inhalts oder Gefahr in Verzug. d) Rechtshilfeabkommen mit den USA Nach dem sehr knapp ausgestalteten Art. 12 des deutsch-amerikanischen Rechtshilfeabkommens kann Rechtshilfe auch zu Zwecken der Telekommunikationsüberwachung geleistet werden. Die Rechtshilfe zur Telekommunikation wird durch den ersuchten Staat in diesem Zusammenhang aber nur „im Rahmen ihrer Möglichkeiten“ und „unter den nach innerstaatlichen Recht geltenden Bedingungen“ geleistet. 3. Einzelne Vorschriften der Rechtshilfeabkommen beim Zugriff auf in fremdem Hoheitsgebiet gespeicherte Daten Neben spezifischen Regelungen zur Telekommunikationsüberwachung enthalten die Rechtshilfeinstrumentarien teilweise auch Regelungen, die den Zugriff auf gespeicherte Daten ermöglichen. Anders als bei der Telekommunikationsüberwachung finden sich in den meisten Übereinkommen keine spezifischen Regelungen, sondern allgemeine Regelungen, die sich auch für den Zugriff auf Daten fruchtbar machen lassen.

188 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

a) Cybercrime Convention aa) Klassische Rechtshilferegelungen des Art. 31 CCC Die Cybercrime-Konvention enthält mit Art. 31 CCC eine klassische Rechtshilferegelung, mit der sich die Staaten verpflichten, eine Durchsuchung und Beschlagnahme von Daten, die mittels eines Computersystems in dem Hoheitsgebiet einer anderen Vertragspartei gespeichert sind, durchzuführen und die Ergebnisse zu übermitteln. Da die Bearbeitung von Rechts­ hilfeersuchen Zeit in Anspruch nehmen kann, Daten aber schnell verschoben, verändert oder gelöscht werden können, sieht die Konvention in Art. 29 eine vorläufige Sicherungsmaßnahme vor, die sog. Vorabsicherung. Gemäß dieser Vorschrift kann jede Vertragspartei eine andere Vertragspartei um Sicherung von auf deren Hoheitsgebiet gespeicherten Daten (d. h. keine Vorabsicherung bei Echtzeitüberwachung) für den Zeitraum des angestrebten Rechtshilfeverfahrens ersuchen. Zu diesem Zweck müssen die Vertragsstaaten gem. Art. 35 CCC 24/7-Kontaktstellen einrichten, die zu jeder Zeit Vorabsicherungsersuchen entgegennehmen und bearbeiten können. bb) Unilaterale Handlungsbefugnis des Art. 32 CCC In Art. 32 CCC findet sich eine Vorschrift, die über eine klassische Rechtshilfevorschrift hinausgeht, indem sie den Vertragsparteien eine Alleinhandlungsbefugnis einräumt. Sie ist die weitreichendste und zugleich umstrittenste Bestimmung der der Cybercrime Convention.771 Die Ermittlungsbehörden einer Vertragspartei dürfen nach Art. 32 CCC ohne die Genehmigung der betroffenen anderen Vertragspartei (a) auf öffentlich zugängliche Daten zugreifen und (b) mit der rechtmäßigen und freiwilligen Zustimmung der Person, die rechtmäßig zur Weitergabe der Daten befugt ist, auf Daten in einem fremden Hoheitsgebiet zugreifen oder sich diese Daten herausgeben lassen. Hinsichtlich der unilateralen Zugriffsbefugnis aus Art. 32 (b) ist aber weiterhin ungeklärt, wer genau der Berechtigte sein soll.772 Es könnte sowohl der Dateninhaber – also der Beschuldigte – als auch der Internetdienstanbieter gemeint sein. Auch die erläuternde Kommentierung, der Explanatory Report, gibt keine Antwort auf diese Frage, sondern besagt, dass dies von den Umständen des Einzelfalls abhänge.773 Die Staaten fühlten sich durch diese Re771  Currie, The Canadian Yearbook of International Law 2016, S. 78; Osula, Computer Law & Security Review 2015, S. 728. 772  Osula, Computer Law & Security Review 2015, S. 728; Ihwas, 2014, S. 292. 773  Council of Europe, Explanatory Report to the Convention on Cybercrime (CCC), S. 53.



C. Völkerrechtliche Erlaubnistatbestände 189

gelung der Konvention zu stark in ihrer Souveränität eingeschränkt, sodass Russland die Unterzeichnung vollständig verweigerte und die Slowakei zum Ausdruck brachte, dass sie davon ausgehe, dass jeder Zugriff auf Daten in ihrem Hoheitsgebiet von einem nationalen Richter bestätigt werden müsse.774 Art. 32 CCC ist in der Praxis beim grenzüberschreitenden Zugriff auf Daten insgesamt wenig hilfreich. Die erste inhaltliche Regelung des Art. 32 CCC über den Zugriff auf öffentlich zugängliche Daten im Internet ist überflüssig. Ein solcher Zugriff stellt bereits keinen Eingriff in die Gebietshoheit eines fremden Staates dar, wie auch völkergewohnheitsrechtlich anerkannt ist (vgl. Kap. 3 B. I. 3.). Bezüglich der zweiten in Art. 32 CCC enthaltenen Vereinbarung besteht keine Einigkeit, was genau ihr Inhalt ist. Sie verschafft den Vertragsparteien beim Handeln also keine Rechtssicherheit. Die Staaten sind daher stets dem Risiko ausgesetzt, ihre diplomatischen Beziehungen dadurch zu schädigen, dass der durch die Ermittlungshandlung betroffene Staat sich durch einen einseitigen Zugriff auf Daten in seinem exklusiven Hoheitsanspruch in seiner Souveränität verletzt sieht. b) Europäische Ermittlungsanordnung aa) Allgemein: Erweiterung des räumlichen Anwendungsbereichs inländischer Ermittlungsmaßnahmen Die EEA enthält keine spezifischen Vorschriften für den Zugriff auf in fremdem Hoheitsgebiet gespeicherte Daten. Die EEA zeichnet sich aber dadurch aus, dass durch sie jede inländische Ermittlungsmaßnahme eines EUMitgliedstaates auch in einem anderen Mitgliedstaat durchgeführt werden kann, sofern diese in einem vergleichbaren Fall auch im Vollstreckungsstaat zur Verfügung stände. Die EEA erweitert insofern den räumlichen Anwendungsbereich der inländischen Ermittlungsmaßnahmen unter Zuhilfenahme der ausländischen Behörden. Im Grundsatz steht damit jede deutsche Ermittlungsmaßnahme, die einen Zugriff auf Daten im deutschen Hoheitsgebiet ermöglichen würde, auch im EU-Ausland zur Verfügung. Die allgemeinen Voraussetzungen für die Durchführung inländischer Ermittlungsmaßnahmen in anderen EU-Mitgliedstaaten sind gering. Gem. Art. 1, 2 EEA-RL kann jede nach innerstaatlichem Recht mit der Beweisermittlung betraute Behörde in einem Strafverfahren eine EEA erlassen. Wird die Anordnung nicht bereits durch einen Richter oder einen Staatsanwalt erlassen, muss sie von diesen validiert werden (vgl. für Deutschland § 91j 774  Currie, The Canadian Yearbook of International Law 2016, S. 78; Osula, Computer Law & Security Review 2015, S. 728.

190 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

Abs. 2 bis 4 IRG). Voraussetzung für den rechtmäßigen Erlass der EEA ist gem. Art. 6 EEA-RL, dass sie erforderlich und verhältnismäßig ist und dass die angeordnete Ermittlungsmaßnahmen in einem vergleichbaren innerstaatlichen Fall unter denselben Bedingungen durchgeführt werden könnte. Der Vollstreckungsstaat, an den die EEA gerichtet wird, erkennt diese gem. Art. 9 EEA-RL formlos an und führt die angeordnete Maßnahme so durch, als wäre sie von einer innerstaatlichen Behörde angeordnet worden. Nach dem in Art. 9 Abs. 2 EEA-RL verankerten Forum-regit-actum-Grundsatz sind dabei die Form- und Verfahrensvorschriften des Anordnungsstaates einzuhalten, um die Verwertbarkeit der erlangten Beweise im Anordnungsstaat zu sichern.775 Einer Durchführung kann der Vollstreckungsstaat nur wegen der in Art. 11 EEA-RL normierten Gründe widersprechen. Insbesondere ist dies der Fall, wenn die Durchführung der Maßnahme gegen ne-bis-in-idem verstoßen würde oder die Handlung, aufgrund derer die EEA erlassen wurde, keine Straftat im Vollstreckungsstaat darstellt oder wenn die Ermittlungsmaßnahme nach dem Recht des Vollstreckungsstaates in einem vergleichbaren innerstaatlichen Fall nicht zulässig wäre. Steht die angeordnete Ermittlungsmaßnahme im Vollstreckungsstaat nicht zur Verfügung oder wäre sie in einem vergleichbaren innerstaatlichen Fall nicht zulässig, muss der Vollstreckungsstaat gem. Art. 10 EEA-RL auf eine andere zum gleichen Ergebnis führende Maßnahme zurückgreifen. Gem. Art. 12 EEA-RL muss der Vollstreckungsstaat die Entscheidung über die Anerkennung der EEA innerhalb von 30 Tagen treffen, die Maßnahme innerhalb von 90 Tagen durchführen und die Ergebnisse gem. Art. 13 EEA-RL ohne unnötige Verzögerungen an den Anordnungsstaat übertragen. Da für bestimmte Fälle solche – im Vergleich zu traditionellen Rechtshilfemechanismen bereits erheblich verkürzte – Fristen zu lang sein und damit den Erfolg der Ermittlungen gefährden können, kann der Anordnungsstaat gem. Art. 12 Abs. 2 EEA-RL um die Einhaltung einer kürzeren Frist bitten, die von der Vollstreckungsbehörde möglichst zu berücksichtigen ist. Da der Vollstreckungsstaat die vom Anordnungsstaat gesetzten Eilfristen nicht immer einhalten kann, sieht Art. 32 EEA-RL die Möglichkeit für den Anordnungsstaat vor, mittels einer EEA Maßnahmen anzuordnen, die die Vernichtung, Veränderung, Entfernung, Übertragung oder Veräußerung von Beweisen, vorläufig verhindern. Über die Durchführung dieser Maßnahmen hat der Vollstreckungsstaat innerhalb von 24 Stunden zu entscheiden.

775  Busemann, ZIS 2010, S. 554; F. Zimmermann, ZStW 2015, S. 150; Wortmann, 2020, 125 f.; Satzger, 2020, § 20 Rn. 53.



C. Völkerrechtliche Erlaubnistatbestände 191

bb) Problem des Befugnis-Shoppings Trotz der EEA, die eine Vereinheitlichung des strafprozessualen Rechtsrahmens in der EU schaffen soll, stellt die Fragmentierung der unterschied­ lichen nationalen Strafverfahrensordnungen zumindest bei Datenzugriffen weiter ein Problem dar. Bei den Zugriffen auf Daten kommen nach deutschem Recht die Durchsuchung und Beschlagnahme des Datenträgers, die Beschlagnahme der Daten nach § 110 Abs. 3 StPO, die Online-Durchsuchung und die Quellen-Telekommunikationsüberwachung in Betracht. Die ganz herrschende Meinung geht richtigerweise davon aus, dass diese Maßnahmen wegen der völkerrechtlichen Grenzen der StPO nur in Bezug auf Daten, die sich in deutschem Hoheitsgebiet befinden, anwendbar sind (vgl. Kap. 2 B. III.). Andere EU-Mitgliedstaaten vertreten aber eine andere Auffassung zur völkerrechtlichen Zulässigkeit eines solchen Fernzugriffs auf Daten; ihre Verfahrensordnungen sehen daher die Möglichkeit vor, die inländischen Ermittlungsmaßnahmen auch auf im Ausland gespeicherte Daten zu erstrecken. Es ist daher fraglich, ob Deutschland sich für den Zugriff auf Daten, die im Ausland gespeichert sind, an einen anderen Mitgliedstaat wenden könnte, dessen Verfahrensordnung einen Zugriff vorsieht und so stets die für seine Ermittlungsziele günstigste Verfahrensordnung in der EU wählen könnte. Dieses sog. „Befugnis-Shopping“776 sollte durch die Voraussetzung in Art. 6 EEA-RL, dass die angeordnete Ermittlungsmaßnahme in einem vergleichbaren innerstaatlichen Fall der Anordnungsstaates unter denselben Bedingungen durchgeführt werden können muss, verhindert werden.777 Problematisch ist insofern aber, dass es in dem gegenständlichen Szenario nicht um die Existenz einer Ermittlungsmaßnahme oder deren Anordnungsvoraussetzungen geht, sondern um deren Reichweite, die nicht explizit von dem Vorbehalt des Art. 6 EEA-RL erfasst ist. Aus teleologischer Perspektive muss Art. 6 EEARL aber auch die Reichweite der Norm umfassen. Denn Sinn und Zweck der Norm ist es, sicherzustellen, dass die Strafverfolgungsbehörden sich auch unter Verwendung der EEA an die Voraussetzungen und Schranken ihrer eigenen Verfahrensordnung halten. Der Staat soll unter Zuhilfenahme der EEA nicht weitergehen können, als er es bei einer innerstaatlichen Ermittlungshandlung auf Grundlage einer strafprozessualen Befugnisnorm tun könnte. Aus diesem Grund muss dies auch hinsichtlich der Reichweite eines Datenzugriffs gelten. Daher kann mittels einer durch Deutschland ausgestellten 776  Labusga, „Praxiskommentar zu LG Berlin, Beschl. v. 1.7.2021 − (525 KLs) 254 Js 592/20 (10/21)“, NStZ 2021, S. 696, 704; Böhm, „Die Umsetzung der Euro­ päischen Ermittlungsanordnung: Strafprozessualer Beweistransfer auf neuer Grundlage“, NJW 2017, S. 1512, 1514. 777  Böse, „Die Europäische Ermittlungsanordnung: Beweistransfer nach neuen Regeln?“, ZIS 2014, S. 152, 153.

192 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

EEA nur auf Daten zugegriffen werden, die sich auf dem Hoheitsgebiet des Vollstreckungsstaates befinden. c) EurRhÜbk und RhÜbk-EU Weder das EuRhÜbk noch das RhÜbk-EU enthalten spezifische Regelung für die Rechtshilfe beim Zugriff auf Daten. Grundsätzlich gilt aber sowohl für das EuRhÜbk, als auch für seine Weiterentwicklung in Form des RhÜbkEU, dass die Vertragsstaaten Rechtshilfe zu leisten haben, soweit ihnen dies möglich ist. Der ersuchende Staat kann also grundsätzlich über den Rechtshilfeweg des EuRhÜbk und des RhÜbk-EU um die Durchführung einer jeden Ermittlungsmaßnahme ersuchen, also auch um solche, die einen Zugriff auf Daten ermöglichen. Beim RhÜbk-EU ist Art. 13 RhÜbk-EU zu beachten, der es ermöglicht gemeinsame Ermittlungsteams zu bilden, deren erlangten Beweise allen an der Ermittlung beteiligten Staaten zur Verfügung stehen. Während beim RhÜbk-EU (Art. 4) und der EEA (Art. 9) Ermittlungen nach dem Forum-agit-Grundsatz durchgeführt werden, gilt für das EuRhÜbk der Locusagit-Grundsatz: Die Ermittlungsmaßnahme wird also nach den Verfahrensund Formvorschriften des ersuchten Staates durchgeführt.778 d) Rechtshilfeabkommen mit den USA Auch das Rechtshilfeabkommen mit den USA sieht keine spezifische Norm für Rechtshilfe bei Datenzugriffen vor. Da das Abkommen in seinem sachlichen Anwendungsbereich beschränkt ist (vgl. Kap. 3 C. II. 1. a) cc)), kann nicht jede deutsche Ermittlungshandlung über amerikanische Behörden ausgeführt werden. Für Zugriffe auf Daten können die deutschen Ermittlungsbehörden nur um Rechtshilfe bei der Durchsuchung und Beschlagnahme nach Art. 11 des Abkommens ersuchen. Voraussetzung ist zunächst eine beiderseitige Strafbarkeit oder dass die Tat in den USA strafbar und in Deutschland zumindest bußgeldbewährt ist. Das Ersuchen muss zudem Angaben enthalten, die die Durchsuchung und Beschlagnahme nach dem Recht des ersuchten Staates rechtfertigen. Darüber hinaus muss es einen Beschlagnahmebeschluss enthalten, der nachweist, dass die Beschlagnahme rechtlich zulässig wäre, würde sich der Gegenstand im Hoheitsgebiet des ersuchenden Staates befinden.

778  Frank P. Schuster, „Verwertbarkeit im Ausland gewonnener Beweise im deutschen Strafprozess“, Duncker & Humblot 2006, S. 31.



C. Völkerrechtliche Erlaubnistatbestände 193

e) Zweites Zusatzprotokoll zur Cybercrime Convention Das Zweite Zusatzprotokoll zur Cybercrime Convention enthält 25 Artikel, von denen sechs Artikel substanzielle Regelungen für den grenzüberschreitenden Datenzugriff enthalten. Die insofern relevanten Normen, Art. 6 – Art. 12 des Zusatzprotokolls finden sich im zweiten Kapitel und sind thematisch in Abschnitte unterteilt: In Abschnitt 2 des zweiten Kapitels finden sich Normen, die auf eine Erleichterung der direkten Zusammenarbeit mit Internetdienstleistern, auch solchen außerhalb des eigenen Hoheitsgebiets, abzielen. Abschnitt 3 enthält Regelungen zur Verbesserung der Zusammenarbeit zwischen den einzelnen Strafverfolgungsbehörden bei dem Zugriff auf gespeicherte Computer-Daten. Abschnitt 5 enthält Vorschriften zum Verfahren bei gegenseitiger Rechtshilfe in Notfällen. aa) Art. 6 Zusatzprotokoll: Abfrage von Domain-Name-Registrierungsinformationen (Request for domain name registration information) Nach Art. 6 Abs. 1 Zusatzprotokoll soll jede Vertragspartei ihre Strafverfolgungsbehörden durch nationales Recht ermächtigen, direkt Auskunft von Registrierungsdiensten für Domain-Namen in fremden Hoheitsgebieten zu verlangen, ohne die ausländischen Behörden einzubinden. Nach Art. 6 Abs. 2 Zusatzprotokoll sollen die Vertragsparteien die Registrierungsdienste in ihrem eigenen Staatsgebiet dazu befähigen, auf diesem Wege angeforderte Informationen an ausländische Strafverfolgungsbehörden preiszugeben. bb) Art. 7 Zusatzprotokoll: Preisgabe von Bestandsdaten (Disclosure of subscriber information) Nach Art. 7 Abs. 1 Zusatzprotokoll sollen die Vertragsparteien in ihrem nationalen Strafverfahrensrecht Ermächtigungsgrundlagen schaffen, die es den Strafverfolgungsbehörden erlauben, Bestandsdaten direkt von Internetdienstanbietern in fremden Hoheitsgebieten herauszuverlangen. Nach Art. 7 Abs. 5 Zusatzprotokoll soll es jeder Vertragspartei aber freistehen, die Wirksamkeit dieser Regel an eine Benachrichtigungspflicht zu koppeln. Nach Art. 7 Abs. 5 lit. a Zusatzprotokoll soll eine Vertragspartei nämlich verlangen können, dass sie über jede Herausgabeanordnung, die an einen Dienstleister in ihrem Hoheitsgebiet gerichtet wird, zeitgleich mit diesem darüber in Kenntnis gesetzt wird. Unabhängig davon sollen die Vertragsparteien die Dienstanbieter in ihrem Hoheitsgebiet nach Art. 7 Abs. 5 lit. b Zusatzprotokoll dazu verpflichten können, die nationalen Behörden zu unterrichten, bevor sie Informationen an ausländische Behörden herausgeben. Machen die

194 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

Vertragsparteien von den Regelungen des Art. 7 Abs. 5 lit. a und lit. b Zusatzprotokoll Gebrauch, so sollen sie ihre nationalen Dienstanbieter davon abhalten dürfen, der Herausgabeanordnung Folge zu leisten, sofern die Preisgabe entweder Ermittlungen im eigenen Staatsgebiet gefährden würde oder die Versagungsgründe der CCC im Rechtshilfeverfahren vorlägen, Art. 7 Abs. 5 lit. c Zusatzprotokoll. Um dem Zweck des zweiten Zusatzprotokolls, die internationale Zusammenarbeit effektiver und vor allem schneller zu gestalten, Rechnung zu tragen, sieht Art. 7 Abs. 6 Zusatzprotokoll vor, dass sowohl die Herausgabeanordnungen an ausländische Service-Provider als auch die Preisgabe der Informationen in elektronischer Form stattfinden kann. Art. 7 Abs. 7 Zusatzprotokoll legt die Grenzen der grenzüberschreitenden Kooperation mit ausländischen Dienstanbietern fest, indem die Vorschrift ausdrücklich bestimmt, dass die zwanghafte Durchsetzung einer Herausgabeanordnung dem Staat, in dessen Gebiet der Dienstleister ansässig ist, vorbehalten bleibt. Der ermittelnde Staat soll in diesem Kontext dementsprechend auf die Rechtshilfemechanismen verwiesen bleiben. Da Art. 7 Zusatzprotokoll weit in die Souveränität eines Staates eingreift, weist Art. 7 Abs. 9 Zusatzprotokoll nochmal explizit darauf hin, dass jede Vertragspartei das Recht hat, sich die Anwendung des Art. 7 Zusatzprotokoll vollständig oder zumindest in Teilen – sofern mit dem nationalen Recht unvereinbar – vorzubehalten. cc) Art. 8 Zusatzprotokoll: Durchsetzung von Anordnungen ausländischer Strafverfolgungsbehörden zur beschleunigten Übermittlung von Bestands- und Verkehrsdaten (Giving effect to orders from another party for expedited production of subscriber information and traffic data) Nach Art. 8 Abs. 1 Zusatzprotokoll soll jede Vertragspartei ihre nationalen Strafverfolgungsbehörden dazu ermächtigen, Bestands- und Verkehrsdaten abzufragen, die bei im Ausland ansässigen Unternehmen gespeichert sind. Allerdings sieht die Vorschrift nicht vor, dass die nationalen Strafverfolgungsbehörden diese Daten selbst abfragen können sollen, sondern lediglich unter Zuhilfenahme von Rechtshilfemechanismen. Nach Abs. 2 der Vorschrift soll jede Vertragspartei spiegelbildlich dafür sorgen, dass solchen Rechtshilfeersuchen abgeholfen werden kann. Art. 8 Abs. 3 lit. a Zusatzprotokoll sieht vor, dass dem Rechtshilfegesuch Informationen zum Ermittlungsverfahren und zu der verfolgten Straftat beigefügt werden müssen. Diese Informationen sollen nach Abs. 3 lit. b nur an den Dienstleister übermittelt werden dürfen, wenn der ersuchende Staat einer solchen Übermittlung durch den ersuchten



C. Völkerrechtliche Erlaubnistatbestände 195

Staat im Vorhinein zugestimmt hat. Um auch bei der Abfrage von Bestandsund Verkehrsdaten eine schnelle Kooperation zu ermöglichen, sollen sich die Vertragsparteien durch Art. 8 Abs. 6 Zusatzprotokoll dazu verpflichten, das Auskunftsersuchen innerhalb von 45 Tagen an den betreffenden Dienstanbieter zu übermitteln, der die Bestandsdaten innerhalb von 20 Tagen und Verkehrsdaten innerhalb von 45 Tagen beauskunften soll. Nach Art. 8 Abs. 8 Zusatzprotokoll sollen die Vertragsparteien die Rechtshilfe beim Zugriff auf Bestands- und Verkehrsdaten verweigern oder unter eine verbindliche Bedingung stellen können, wenn die Gründe des Art. 25 Abs. 4 oder des Art. 27 Abs. 4 der Cybercrime Convention vorliegen. Namentlich sind dies Gründe des nationalen Rechts oder in anderen Rechtshilfeverträgen vereinbarte Verweigerungsgründe (Art. 25 Abs. 4 CCC). Zudem sollen solche Fälle erfasst sein, in denen das Ersuchen eine Straftat betrifft, die von der ersuchten Vertragspartei als politische oder als mit einer solchen zusammenhängende Straftat angesehen wird, oder die ersuchte Vertragspartei der Ansicht ist, dass die Erledigung des Ersuchens geeignet ist, ihre Souveränität, Sicherheit, öffentliche Ordnung (ordre public) oder andere ihrer wesentlichen Interessen zu beeinträchtigen. Gem. Art. 8 Abs. 13 Zusatzprotokoll sollen die Vertragsparteien sich die Anwendung des Art. 8 Zusatzprotokoll bei Unterzeichnung und Ratifizierung des zweiten Zusatzprotokolls vorbehalten dürfen. dd) Art. 9 Zusatzprotokoll: Beschleunigte Preisgabe gespeicherter Computerdaten bei außerordentlicher Dringlichkeit (Expedited disclosure of stored computer data in an emergency) und Art. 10 Zusatzprotokoll: Rechtshilfe bei außerordentlicher Dringlichkeit (Emergency mutual assistance) Sowohl Art. 9 als auch Art. 10 Zusatzprotokoll sollen einen schnellen Zugriff auf Daten in Notfallsituationen bieten. Nach Art. 9 Zusatzprotokoll sollen die Vertragsparteien 24/7-Kontaktstellen errichten, über welche in Notfällen nach Art. 35 CCC Ersuchen übermittelt und beantwortet werden können. Diese Norm soll den zügigen Zugriff speziell auf Daten, die bei Diensteanbietern im Hoheitsgebiet einer anderen Vertragspartei gespeichert sind, garantieren und die langen Prozesse von Rechtshilfeersuchen in Notfällen verhindern. Art. 10 Zusatzprotokoll stellt im Verhältnis zu Art. 9 Zusatzprotokoll die weniger spezielle Norm dar. Nach ihr sollen die Vertragsparteien für jede Art von Rechtshilfeersuchen ein besonders schnelles Verfahren anstreben können, sofern ein Notfall vorliegt. Da der Schwerpunkt der Normen jedoch wegen der Voraussetzung einer Gefahr oder eines Notfalls auf der Ermöglichung einer gefahrenabwehrrechtlichen grenzüberschreitenden

196 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

Kooperation liegt, sind sie für die vorliegende Arbeit, bei der es um die repressiven Ermittlungen geht, nicht von weiterer Relevanz. ee) Art. 12 Zusatzprotokoll: Einrichtung von gemeinschaftlichen Ermittlungsgruppen (joint investigation teams and joint investigations) Art. 12 Zusatzprotokoll sieht vor, dass die Parteien des Abkommens auf einer gesonderten vertraglichen Grundlage gemeinsame Ermittlungsgruppen einrichten können, um Ermittlungen und die Strafverfolgung zu erleichtern. Innerhalb dieser Teams kann eine direkte Kommunikation zwischen den beteiligten Ermittlungspersonen stattfinden. Die Ermittlungspersonen des Staates, auf dessen Gebiet Ermittlungen durchgeführt werden müssen, können dann ohne das Vorliegen eines gesonderten Rechtshilfegesuchs für die ausländischen Behörden ermitteln. Die Verwendung von Informationen und Beweisen, die von den Ermittlern an die ausländischen Behörden weiterge­ geben werden, kann in dem Vertrag zur Einrichtung der Ermittlungsgruppe beschränkt werden. Wird keine dauerhafte gemeinschaftliche Ermittlungsgruppe auf einer vertraglichen Basis eingerichtet, sieht Art. 12 Zusatzprotokoll vor, dass die Parteien des Protokolls gemeinschaftliche Ermittlungen auch ad-hoc mit für den Einzelfall ausgehandelten Bedingungen durchführen können. Allerdings soll Art. 12 Zusatzprotokoll nur dann zur Anwendung kommen, wenn nicht bereits Rechtshilfeverträge zwischen den Parteien bestehen.779 Art. 12 Zusatzprotokoll ist darauf gerichtet, eine Zusammenarbeit zwischen den Ermittlern der verschiedenen Staaten unbürokratischer zu machen und dadurch zu vereinfachen und zu beschleunigen. Jedoch wird diese Regelung in der Praxis wenig Nutzen haben. Zunächst greift sie nur dort, wo nicht bereits Rechtshilfeverträge – inklusive ihrer teilweise bürokratischen und langatmigen Verfahren – zwischen den Parteien bestehen. Zudem öffnet Art. 12 Zusatzprotokoll die Möglichkeit gemeinsame Ermittlungsgruppen einzurichten nicht, sondern weist im Endeffekt nur auf diese hin: Zwei souveräne Staaten können nämlich auch ohne jegliches multilaterale Vertragswerk eine gemeinsame Ermittlungsgruppe einrichten, wenn das nach ihrem Willen ist.

779  T-CY Cybercrime Convention Committee, Draft Protocol Version 3 to the Second Additional Protocol to the Convention on Cybercrime, S. 69.



C. Völkerrechtliche Erlaubnistatbestände 197

ff) Einfluss des Zusatzprotokolls auf die völkerrechtliche Zulässigkeit grenzüberschreitender Datenzugriffe Wie stark sich das zweite Zusatzprotokoll zur Cybercrime Convention auf die Zukunft der grenzüberschreitenden Sammlung digitaler Beweise auswirken wird, hängt vorrangig davon ab, wie viele Staaten bereit sind, Partei des Abkommens zu werden. Staaten schränken ihre Souveränität insbesondere im Bereich des Strafrechts und der Strafverfolgung nur sehr zurückhaltend ein.780 Dies zeigt sich z. B. auch an den unionsrechtlichen „Notbremsenregelungen“, mithilfe derer die Staaten nicht nur gem. Art. 83 Abs. 3 AEUV ein Veto gegen das materielle Strafrecht betreffende Harmonisierungsvorschriften einlegen können, wenn sie wesentliche Aspekte ihres Strafrechts berührt sehen, sondern nach Art. 82 Abs. 3 AEUV auch gegen solche, die das Verfahrensrecht betreffen.781 Diese Normen sind Ausdruck dessen, dass das Strafrecht durch kulturelle Vorverständnisse geprägt ist und sich innerhalb der Staatengemeinschaft daher nicht nur durch Gemeinsamkeiten, sondern vor allem auch durch Unterschiede auszeichnet.782 Vor dem Hintergrund, dass das zweite Zusatzprotokoll die Möglichkeiten eines grenzüberschreitenden Datenzugriffs ausweiten soll, und schon Art. 32 CCC zu Protest bei den Staaten führte, ist mit Spannung zu erwarten, welche Staaten auch Partei zum zweiten Zusatzprotokoll der CCC werden. Der zweite Entwurf des zweiten Zusatzprotokolls, welcher im November 2020 vorgestellt worden war, stieß bei den Staaten auf vehementen Widerstand: Das Europäische Parlament sprach sich gegen die Unterzeichnung eines Zusatzprotokolls aus, mit dem der Anwendungsbereich des Art. 32 CCC – also des einseitigen Zugriffs von Strafverfolgungsbehörden auf Server und Computersysteme in anderen Staaten – ausgeweitet wird. Diese Bestimmung ermögliche bereits als Ausnahme vom Territorialitätsgrundsatz einen ungehinderten Fernzugriff, dessen Ausweitung zu einer Umgehung der durch den Territorialstaat garantierten Grundrechtssicherungen der betroffenen Personen führen würde.783 Die Kritik, dass Grundrechtssicherungen im zweiten Zusatzprotokoll fehlten, griff die Drafting-Group des zweiten Zusatzprotokolls auf und inkorporierte als Antwort auf die Kritik eine Vielzahl von grundrechtsichernden Vorschriften in den dritten Entwurf des zweiten Zusatzprotokolls. Diese drücken sich zuvörderst darin aus, dass die Staaten große Vorbehaltsmöglichkeiten bzgl. 780  Currie, The Canadian Yearbook of International Law 2016, S. 71; Koops/ Goodwin, 2014, S. 61. 781  Schramm, ZJS 2010, S. 617; Ambos, 2019, § 9 Rn. 19. 782  Maunz-Dürig/Scholz, Art. 23 GG, Rn. 77. 783  Entschließung des Europäischen Parlaments vom 3.10.2017 zur Bekämpfung der Cyberkriminalität, Amtsblatt der Europäischen Union 2018/C 346/04, 346/42; M. Gercke, ZUM 2018, S. 750.

198 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

ganzer Vorschriften und Verweigerungsrechte im Hinblick auf Anfragen im Einzelfall haben. Im Gegensatz zu den ersten Entwürfen des zweiten Zusatzprotokolls, schafft das Zweite Zusatzprotokoll es nun, einen Mittelweg vorzuschlagen, bei dem die Strafverfolgungsbehörden direkt mit im Ausland ansässigen Dienstleistern kooperieren können, gleichzeitig aber eine Letztentscheidungsbefugnis beim souveränen Staat verbleibt, weil er die Herausgabe verhindern kann, sofern er dies für notwendig erachtet. Besonders erfreulich an dem Zweiten Zusatzprotokoll ist, dass die Drafting-Group erkannt hat, dass das Problem bei der grenzüberschreitenden Kooperation in Straf­ sachen vor allem auch die unterschiedliche Ausgestaltung des nationalen Strafprozessrechts ist. Dadurch, dass die Vertragsparteien sich durch Ratifizierung dazu verpflichten, ihre nationalen Vorschriften so anzupassen, dass die im zweiten Zusatzprotokoll enthaltenen Vorschriften tatsächlich in der Praxis umgesetzt werden könnten, hat das zweite Zusatzprotokoll großes Potential, Veränderungen und eine Verbesserung auf dem Gebiet der internationalen Zusammenarbeit in Strafsachen herbeizuführen. Bereits zu einem frühen Zeitpunkt der Verhandlungen wurde es als „die erfolgversprechendste Chance der nächsten 15 Jahre oder mehr“ für eine Lösung des Problems, vor das die zunehmende Internetnutzung die Strafverfolgungsbehörden stellt, gewertet.784 Einer Ratifizierung durch alle Vertragsparteien der CCC könnte jedoch entgegenstehen, dass die informelle Zusammenarbeit mit den Dienstanbietern nicht völkerrechtswidrig ist (vgl. Kap. 3 B. I. 2. b) bb) (3)) und die Staaten diesen Weg somit auch gehen können, ohne ihre eigene ­Souveränität einzuschränken. Der Vorteil des zweiten Zusatzprotokolls besteht jedoch darin, dass es der Freiwilligkeit der Zusammenarbeit von der Dienstanbieterseite ein Ende bereiten und Herausgabeanordnungen auch im Ausland Rechtskraft verleiht, die von dem betroffenen Gebietssouverän durchgesetzt werden können. Da das Cybercrime Convention Committee (T-CY), in welchem Vertreter aller Vertragsparteien zur Cybercrime Convention sitzen, das zweite Zusatzprotokoll in seiner dritten Entwurfsform nach langer Zeit und über 95 Verhandlungen angenommen hat und auch der Ministerrat seine Zustimmung ausgedrückt hat, dürfte aber trotz aller Zweifel zu erwarten sein, dass nicht wenige der Konventionsstaaten auch Partei zum zweiten Zusatzprotokoll werden. Trotz der vielversprechenden Ausgangslage hinsichtlich des zweiten Zusatzprotokolls, wird auch hier problematisch bleiben, dass für die europäischen Staaten wegen der Ansässigkeit der großen Internetdienstanbieter vor allem eine Kooperation mit Irland von Interesse wäre, Irland aber noch nicht mal Vertragspartei der Cybercrime Convention ist und daher wohl auch nicht das zweite Zusatzprotokoll unterzeichnen und ratifizieren wird. 784  Seger,

ZÖR 2018, S. 84.



C. Völkerrechtliche Erlaubnistatbestände 199

f) Entwurf einer europäischen Herausgabe- und Sicherungsanordnung Der Zugriff auf Daten über Dienstanbieter, die ihre Dienste in der EU anbieten, soll sich im Rahmen der europäischen Herausgabeanordnung nach den Art. 5 und 6 VO-E richten. Eine Herausgabeanordnung kann demnach gem. Art. 5 Abs. 2 VO-E erlassen werden, wenn die Anordnung für ein strafrechtliches Ermittlungsverfahren notwendig ist, im Verhältnis zu dem verfolgten Zweck steht und eine ihr vergleichbare Maßnahme in einer vergleichbaren innerstaatlichen Situation im Anordnungsstaat zur Verfügung stünde. Gem. Art. 5 Abs. 3 VO-E sollen Teilnehmer- und Zugangsdaten bei jeder Straftat herausverlangt werden können. Der Erlass von Herausgabeanordnungen bzgl. Inhalts- und Transaktionsdaten soll gem. Art. 5 Abs. 4 VO-E jedoch strengeren Voraussetzungen unterliegen. Diese Daten sollen nur bei Straf­ taten zur Verfügung stehen, die im Anordnungsstaat mit einer Freiheitsstrafe im Höchstmaß von mindestens drei Jahren geahndet werden oder bei Straftaten im Zusammenhang mit Betrug und Fälschung von unbaren Zahlungsmitteln, Kinderpornographie und Terrorismus, auf die durch verschiedene Rahmenbeschlüsse und Richtlinien der EU verwiesen wird. Die Sicherungsanordnung soll gem. Art. 6 VO-E für jedwede Straftat erlassen werden können, wenn dies notwendig und verhältnismäßig ist, um die Löschung oder Veränderung von Daten zu verhindern. Die Herausgabe- und Sicherungsanordnung müssen gem. Art. 7 VO-E an den Vertreter des Dienstanbieters gerichtet werden, den dieser zum Zweck der Beweismittelerhebung in Strafverfahren benannt hat. Hat der Dienstanbieter keinen Vertreter für die Annahme von strafprozessualen Ersuchen benannt, sollen die Europäische Herausgabeanordnung und die Europäische Sicherungsanordnung an eine beliebige Niederlassung des Diensteanbieters in der Union gerichtet werden können. Nach Erhalt einer Herausgabeanordnung müsste der Dienstleister gem. Art. 9 Abs. 1 VO-E die angeforderten Daten spätestens innerhalb von zehn Tagen direkt an die Anordnungsbehörde oder die in der Anordnung benannte Strafverfolgungsbehörde übermitteln. Nach Art. 9 Abs. 2 VO-E beliefe sich die Beibringungsfrist in Eilfällen jedoch auf nur sechs Stunden. Gem. Art. 10 VO-E müsste der Dienstanbieter nach Erhalt einer Sicherungsanordnung die betreffenden Daten unverzüglich für 60 Tage sichern. Käme der Dienstanbieter einer Herausgabe- oder Sicherungsanordnung ohne Angabe von Gründen, die von der Anordnungsbehörde akzeptiert werden, nicht nach, könnte die Anordnungsbehörde ein Vollstreckungsverfahren nach Art. 14 VO-E gegen diesen einleiten. Zu diesem Zweck könnte die Anordnungsbehörde der zuständigen Behörde im Vollstreckungsstaat die Anordnung übermitteln, die ohne weitere Formalitäten Vollstreckungsmaßnahmen ergreifen müsste. Verweigern könnte sie dies nur, wenn sie die Anordnung als rechtsmangelhaft betrachtet oder wenn sie be-

200 Kap. 3: Völkerrechtliche Implikationen eines Zugriffs auf Beweismittel

fürchtet, dass die Offenlegung der angeforderten Daten Auswirkungen auf grundlegende Interessen wie die nationale Sicherheit und Verteidigung haben könnte. Wegen der bereits weiter oben angesprochenen (s. o., Kap. 3. B. I. 2. b) aa) (6)) Häufung von Lokalisierungspflichten und nationalen Vorschriften, die es Internetdienstanbietern untersagen, Daten aus dem eigenen Hoheitsgebiet zu transferieren, kann es zu einem Konflikt zwischen den Verpflichtungen des Anbieters nach der europäischen Herausgabeanordnung und dem Recht, dem er in seinem Sitzstaat unterliegt, kommen. Der Entwurf zur Europäischen Herausgabe- und Sicherungsanordnung sieht daher in Art. 15 und 16 VO-E Rechtsbehelfe für die Dienstanbieter vor. Gem. Art. 15 VO-E soll der Dienstanbieter die Herausgabe (nicht aber die Sicherung) bestimmter Daten verweigern können, wenn er mit der Befolgung einer Europäischen Herausgabeanordnung gegen das Recht eines Drittstaats verstoßen würde, das die Datenherausgabe zum Schutz der Grundrechte der Betroffenen oder wegen staatlicher Sicherheitsinteressen verbietet. Als Beispiel dient die US-amerikanische Rechtslage: Amerikanische Dienstanbieter können Nicht-Inhaltsdaten an ausländische Strafverfolger auf freiwilliger Basis nach § 2702(a)(3) des Electronic Communications Privacy Acts herausgeben, da dieser eine freiwillige Herausgabe nur an „governmental entities“ im Sinne des Gesetztes verbietet, zu denen ausländische Behörden nicht dazu zählen. Nicht-Inhaltsdaten müssten amerikanische Dienstanbieter also auf Grundlage einer Europäischen Herausgabeanordnung offenbaren. Anders gestaltet sich die Situation allerdings bei Inhaltsdaten: § 2703 des Electronic Communications Privacy Acts setzt für die Herausgabe von Inhaltsdaten einen Beschluss („warrant“) einer „governmental entity“ im Sinne des Gesetzes voraus, worunter nur US-Behörden fallen. Bei einer Inhaltsdaten betreffenden Herausgabeanordnung könnten US-Dienstanbieter sich daher auf Art. 15 VO-E berufen, weil sie mit der Herausgabe ohne eine US-amerikanische Anordnung gegen geltendes Recht verstoßen würden. Würde die anordnende Behörde beabsichtigen, die Herausgabeanordnung trotz des Widerspruchs durch den Dienstanbieter nach Art. 15 VO-E aufrechtzuerhalten, müsste sie eine Überprüfung der Einwände durch das zuständige Gericht im eigenen Staat beantragen. Das Gericht würde gem. Art. 15 Abs. 3 VO-E prüfen, ob die Normen des Drittstaats Anwendung finden und ob sie die Herausgabe der Daten tatsächlich untersagen. Dabei soll das Gericht gem. Art. 15 Abs. 4 VO-E berücksichtigen müssen, ob die Normen des Drittstaats in Wahrheit anderen Interessen als dem Grundrechtsschutz oder dem Schutz der nationalen Sicherheit dienen und ob die Normen nicht dazu genutzt werden, einen sicheren Raum für rechtswidrige Handlungen zu schaffen, der dem Zugriff der Strafverfolgungsbehörden entzogen ist. Würde das überprüfende Gericht einen Konflikt mit Gesetzen zum Schutz von Grundrechten oder Interessen der nationalen Verteidigung und



C. Völkerrechtliche Erlaubnistatbestände 201

Sicherheit feststellen, müsste es die zuständigen Behörden im jeweiligen Drittstaat unter Setzung einer 15-tägigen Frist (mit Verlängerungsmöglichkeit auf 30 Tage) kontaktieren. Antworten die Behörden des Drittstaates nicht innerhalb der Frist, soll das Gericht die Anordnung nach Mahnung mit fünftägiger Frist zur Ausführung freigeben können. Der Dienstanbieter soll gem. Art. 16 Abs. 1 VO-E auch einwenden können, dass die Offenlegung gegen Normen eines Drittstaats verstößt, die nicht dem Schutz der Grundrechte der Betroffenen oder nationaler Sicherheitsinteressen dienen. Auch hier müsste ein nationales Gericht im Staat der Anordnungsbehörde über den Widerspruch entscheiden. Würde das Gericht feststellen, dass ein Konflikt zwischen der Herausgabeanordnung und dem Recht des Drittstaates besteht, so soll es gem. Art. 16 Abs. 5 VO-E über die Aufhebung der Anordnung durch eine Abwägung der jeweiligen Interessen der Staaten an der Herausgabe der Daten und an der Verhinderung der Herausgabe der Daten entscheiden. Bei dieser Interessenabwägung soll das Gericht Faktoren wie den Grad der Verbindung der Strafsache zu einem der beiden Rechtsräume berücksichtigen müssen, wobei es besonders den Aufenthaltsort, die Staatsangehörigkeit der Person, deren Daten angefordert werden, und des Opfers, sowie den Tatort in die Abwägung mit einzubeziehen hat. Zudem soll das Gericht den Grad der Verbindung zwischen dem Diensteanbieter und dem betreffenden Drittstaat einbeziehen müssen, wobei explizit darauf hingewiesen wird, dass der Datenspeicherort allein keinen wesentlichen Verbindungsgrad bewirken soll. Außerdem soll das Gericht das Interesse des ermittelnden Staates an der Einholung der betreffenden Beweismittel aufgrund der Schwere der Straftat und aufgrund der Bedeutung einer zügigen Beweiserhebung und die möglichen Konsequenzen der Befolgung der Europäischen Herausgabeanordnung für den Dienstanbieter berücksichtigen müssen.

Kapitel 4

Bedeutung der völkerrechtlichen Grundsätze für die nationalen Ermittlungsbefugnisse der Strafverfolgungsbehörden nach der StPO Wie im vorangegangenen Kapitel dargestellt wurde, setzt das Völkerrecht den nationalen Strafverfolgungsbehörden bei ihren Ermittlungen Grenzen. Diese Grundsätze haben in der Praxis unterschiedliche Auswirkungen auf die nationalen Ermächtigungsgrundlagen bei der grenzüberschreitenden Ermittlung digitaler Beweise. Die ebenfalls bereits im vorigen Kapitel dargestellten Rechtshilfemechanismen erweitern den Anwendungsbereich der Ermittlungsbefugnisse teilweise.785

A. Verdeckte Ermittlungsmaßnahmen I. § 100a Abs. 1 S. 1 StPO und § 4 Abs. 2 S. 1 TKÜV: Herkömmliche Telekommunikationsüberwachung und Auslandskopfüberwachung 1. Grundsatz Die Telekommunikationsüberwachung des § 100a Abs. 1 S. 1 StPO ist auf solche Fälle beschränkt, in denen für die Überwachung an einen in Deutschland gelegenen Anschluss angeknüpft werden kann. Über diese Begrenzung kann auch nicht die Auslandskopfüberwachung nach § 4 Abs. 2 S. 1 TKÜV, die gerade die Möglichkeit normiert, einen im Ausland gelegenen Anschluss zu überwachen, hinweghelfen. Diese Norm ist insofern völkerrechtswidrig. Bedienen sich die Ermittlungsbehörden für die Telekommunikationsüberwachung eines Dienstanbieters, können nur solche Dienstanbieter verpflichtet werden, die eine physische Präsenz in Deutschland haben. Dies gilt unabhängig davon, ob leitungsgebundene Fernkommunikation oder über das Internet vermittelte Fernkommunikation überwacht wird. Eine Überwachung der Te785  Hier werden die Rechtshilfemechanismen nur dargestellt, sofern sie besondere Auswirkungen für die jeweilige deutsche Ermittlungsbefugnis haben. Für eine grundlegende Darstellung vgl. Kap. 3 C. II.



A. Verdeckte Ermittlungsmaßnahmen203

lekommunikation durch die Ermittlungsbehörden ohne die technische Hilfe eines Dritten, z. B. mithilfe eines W-Lan- oder IMSI-Catchers setzt eine relative örtliche Nähe zu dem Endgerät der Zielperson voraus. Da die Ermittlungsbehörden sich nicht auf fremdes Hoheitsgebiet begeben können, um die Überwachung dort durchzuführen, können die Daten auch nur auf deutschem Hoheitsgebiet abgefangen werden. Ein Abfangen der Daten über die Grenze hinweg ist – ebenso und aus den gleichen Gründen wie die Telekommunikationsüberwachung mithilfe eines Dienstanbieters – völkerrechtswidrig, wenn sich die Zielperson im Ausland befindet. 2. Rechtshilfe Während die deutschen Ermittlungsbehörden grundsätzlich auf Ermittlungen gegen Personen, die sich auf deutschem Territorium befinden, verwiesen bleiben, hält das Rechtshilferecht völkerrechtliche Erlaubnisnormen bereit, die die Ermittlungsbefugnisse über die Grenzen Deutschlands hinaus ausweiten (vgl. Kap. 3 C. II.). Nach Art. 19 RhÜbk-EU dürfen deutsche Ermittlungsbehörden, sofern sie eine Person im eigenen Hoheitsgebiet überwachen möchten, zu diesem Zwecke über die inländischen Telekommunikationsanbieter auch auf Bodensta­ tionen im EU-Ausland zugreifen, ohne dass der Mitgliedstaat, in dessen Hoheitsgebiet sich die Bodenstation befindet, eingeschaltet wird. Zudem können Ermittlungsbehörden einen ausländischen Anschluss nach Art. 31 EEA und Art. 20 RhÜbk-EU selbstständig überwachen, wenn dabei keine Hilfe des Staates, in dem die Zielperson sich befindet, benötigt wird. Es sind lediglich die Benachrichtigungspflichten und Mitspracherechte des betroffenen Gebietssouveräns hinsichtlich der Durchführung und Verwertbarkeit der Beweise zu beachten. Abseits von dieser Alleinhandlungsbefugnis können die Ermittlungsbehörden sich für die Überwachung einer Zielperson im Ausland über Art. 30 EEA-RL und Art. 18 RhÜbk-EU ausländischer Ermittlungsbehörden bedienen. Für eine Telekommunikationsüberwachung in den Vereinigten Staaten steht den Ermittlungsbehörden Art. 12 des deutsch-amerikanischen Rechtshilfeabkommens zur Verfügung. Für die Erhebung von Kommunikationsinhaltsdaten, die über das Internet übertragen werden, kann gem. Art. 34 CCC Rechtshilfe in Anspruch genommen werden.

204

Kap. 4: Bedeutung für die nationalen Ermittlungsbefugnisse

II. § 100a Abs. 1 S. 2 und 3 StPO und § 100b StPO: Quellen-Telekommunikationsüberwachung, Online-Durchsuchung 1. Grundsatz Die Online-Durchsuchung nach § 100b StPO und die Quellen-Telekommunikationsüberwachung nach § 100a Abs. 1 S. 2 und 3 StPO setzen beide die Infiltration eines informationstechnischen Systems voraus, sodass sie in ihrer Ausführung aufgrund ihrer gleichen technischen Ausgestaltung beide den gleichen völkerrechtlichen Grenzen unterliegen. Befindet sich das durchsuchte Gerät im Inland, können die Strafverfolgungsbehörden auf dieses zugreifen. Die Ermittlungskompetenz der deutschen Strafverfolger findet dort ihre Grenzen, wo sich das durchsuchte Gerät im Ausland befindet oder über das durchsuchte Gerät auf Daten im Ausland zugegriffen wird. Die Behörden können über § 100a Abs. 1 S. 2 und 3 StPO und § 100b StPO nur dann auf serverbasierte E ­ -Mail-Konten und Clouddienste zugreifen, wenn die dort befindlichen Daten auf inländischen Servern gespeichert sind. Sind die Daten jedoch auf Servern im Ausland gespeichert und können erst durch ihren Aufruf auf das durchsuchte Endgerät heruntergeladen werden, so bleiben diese Daten dem rechtmäßigen Zugriff durch die Strafverfolgungsbehörden grundsätzlich entzogen. Zu diesem Grundsatz bestehen zwei Ausnahmen: Zum einen dürfen die Strafverfolgungsbehörden auch solche Daten sichern, auf die die Zielperson während der Überwachung selbst zugreift und sich auf dem Bildschirm anzeigen lässt. Denn mit dem Abruf lädt der Nutzer die Daten, die an sich aus einer Aneinanderreihung von Nullen und Einsen im Binärcode bestehen, zur Darstellung in den Arbeitsspeicher des Computers herunter (vgl. Kap. 1 B. III. 1.). Die Daten befinden sich also, solange sie für den Nutzer auf seinem Endgerät in Deutschland sichtbar sind, auf deutschem Hoheitsgebiet. Zum anderen dürfen die Strafverfolgungsbehörden auch auf solche Daten zugreifen, die sich in Desktopanwendungen befinden. Desktop­ anwendungen, sind Ordner, deren Inhalt automatisch mit der Cloud oder anderen serverbasierten Anwendungen synchronisiert wird; sie ermöglichen es dem Nutzer über sein lokales Endgerät direkt auf serverbasierte Daten zuzugreifen, ohne dass er die Cloud-Anwendung selbstständig über den Browser aufrufen muss.786 Alle Daten in dem Ordner werden bei einer bestehenden Internetverbindung mit der Cloud synchronisiert, sodass die Daten stets von verschiedenen Geräten abgerufen werden können, ohne dass der Nutzer die Daten manuell hoch- und runterladen muss.787 Bekannte Beispiele sind Dropbox, Google Drive und Microsoft OneDrive. Daten, die sich in diesem 786  Bell, 787  Bell,

2019, S. 116. 2019, S. 117.



A. Verdeckte Ermittlungsmaßnahmen205

Ordner befinden, befinden sich (auch) auf dem durchsuchten Endgerät, sodass mit einem Zugriff keine völkerrechtlichen Implikationen verbunden sind. Die Ermittlungsbehörden dürfen Desktopanwendungen, genau wie Webmail Postfächer, die mit einer ausländischen Serverstruktur arbeiten jedoch nicht selbst neu synchronisieren, da sie so eigenhändig die Daten aus einem fremden Hoheitsgebiet auf das Endgerät des Beschuldigten herunterladen würden. 2. Rechtshilfeverfahren Auf informationstechnische Geräte außerhalb Deutschlands können die Behörden nach den Regelungen der EEA-RL zugreifen, wenn der Staat, in dessen Hoheitsgebiet sich das Gerät befindet, in seinem Strafverfahrensrecht ebenfalls die Möglichkeit der Online-Durchsuchung vorsieht. Da die Quellen-Telekommunikationsüberwachung nur eine inhaltlich auf Kommunika­ tionsdaten begrenzte Online-Durchsuchung darstellt (vgl. Kap. 2 A. III. 3.), kann ihre Durchführung auch verlangt werden, wenn das Recht des Vollstreckungsstaats explizit nur die Online-Durchsuchung vorsieht. In diesem Zusammenhang ist zu beachten, dass die Staaten gem. Art. 10 Abs. 2 lit. d EEA-RL nur verpflichtet sind, nicht invasive Maßnahmen in ihren nationalen Verfahrensordnungen vorzusehen. Welche Ermittlungsmaßnahmen als invasiv im Sinne dieser Vorschrift gelten, bestimmt der Vollstreckungsstaat dabei aber selbst („nach Maßgabe des Rechts des Vollstreckungsstaats“). Das bedeutet, dass nicht jeder EU-Mitgliedstaat die Möglichkeit einer OnlineDurchsuchung in seiner innerstaatlichen Prozessordnung vorsehen muss. Für den Zugriff auf Daten in einem fremden Hoheitsgebiet steht auch explizit die Rechtshilferegelung des Art. 32 CCC zur Verfügung, der einen Zugriff ohne Einbindung des Gebietssouveräns erlaubt, wenn die „rechtmäßige und freiwillige Zustimmung des Berechtigten“ vorliegt. Diese Voraussetzung wird im Normalfall jedoch nicht gegeben sein. Die Online-Durchsuchung ist eine heimliche Ermittlungsmaßnahme, sodass eine Zustimmung des Beschuldigten, dessen Gerät infiltriert wird, den Zweck der Maßnahme konterkarieren würde. Ein Zugriff auf einen Cloud-Speicher würde die Zustimmung des Cloud-Anbieters voraussetzen. Weil die externe Speicherung von Daten oftmals den Zugriff von Dritten abwehren soll und der „Datenschutz“ somit das Geschäftsmodell vieler Cloudanbieter ist, ist nicht davon auszugehen, dass die Cloudanbieter diese Zustimmung erteilen werden.788

788  Soiné,

NStZ 2018, S. 500.

206

Kap. 4: Bedeutung für die nationalen Ermittlungsbefugnisse

III. § 100g, § 100j und § 100k StPO: Erhebung von Verkehrs-, Bestands- und Nutzungsdaten 1. Grundsatz Die Verkehrs- und manuelle Bestandsdatenabfrage sowie die Abfrage von Nutzungsdaten nach §§ 100g, 100j und 100k StPO setzen die Einbindung eines Telekommunikations- oder Telemedienanbieters voraus. Grundsätzlich können die deutschen Ermittlungsbehörden jeden Telekommunikations- und Telemedienanbieter, der eine physische Präsenz in der Bundesrepublik hat, auf Grundlage dieser Vorschriften zur Herausgebe ermittlungsrelevanter Verkehrs-, Bestands- und Nutzungsdaten auffordern. Die Anbieter müssen die Daten bei Vorliegen der Voraussetzungen unabhängig von ihrem Speicherort herausgeben. Ausländische Telekommunikations- und Telemedienanbieter ohne Präsenz in Deutschland können nicht zur Auskunft an Strafverfolgungsbehörden verpflichtet werden. Bei den Anbietern leitungsgebundener Telekommunikation ist zu beachten, dass die Netzinfrastruktur in Deutschland deutschen Netzbetreibern zuzuordnen ist und ausschließlich von diesen betrieben wird. Ausländische Anbieter leitungsgebundener Telekommunikation haben daher keine physische Präsenz im deutschen Hoheitsgebiet. 2. Rechtshilfeverfahren Auch Verkehrs- und Bestandsdaten können über die EEA von Dienstanbietern in den anderen EU-Mitgliedstaaten, für die die EEA-RL gilt, angefordert werden. Verkehrsdaten über internetvermittelte Kommunikationsvorgänge bzw. Bestandsdaten der entsprechenden Teilnehmer können die Behörden sich mit der Zustimmung der berechtigten Person über Art. 32 CCC von Dienstanbietern im Ausland herausgeben lassen. Die Offenbarung der Verkehrs- und Bestandsdaten ist insofern für diese Dienstanbieter freiwillig, da sie ihre Zustimmung erfordert, wenn nicht das Einverständnis des Beschuldigten vorliegt. Darüber hinaus sehen die Instrumente des Zweiten Zusatzprotokolls zur CCC in Art. 7 und Art. 8 und der Europäischen Herausgabe- und Sicherungsanordnung, wobei letztere sich noch im Entwurfsstadium befindet, Zugriffsmöglichkeiten auf Bestands- und Verkehrsdaten vor. Über Art. 7 Zusatzprotokoll können die Behörden sich von ausländischen Dienstanbietern Bestandsdaten beim Internetdienstleister herausgeben lassen. Nach Art. 8 Zusatzprotokoll können die Vertragsstaaten die anderen Parteien in Anspruch nehmen, um ihre Herausgabeanordnungen bezüglich Verkehrs- und Bestandsdaten nach dem innerstaatlichen Verfahren durchzusetzen. Nach Art. 5 VO-E sollen die Ermittlungsbehörden sich zukünftig Teilnehmer- und Bestands­



A. Verdeckte Ermittlungsmaßnahmen207

daten von einem jeden Dienstanbieter, der seine Dienste in der EU zur Verfügung stellt, über eine für das Unternehmen empfangsberechtigte Person, herausverlangen können. Nach Art. 6 VO-E sollen die Behörden den Dienstanbieter dazu verpflichten können, die Daten zu sichern. Zuletzt steht es den Behörden auch offen, die Dienstanbieter informell um die Herausgabe von Verkehrs-, Bestands- und Nutzungsdaten zu bitten, wenn die Voraussetzungen der deutschen Ermächtigungsgrundlage vorliegen. Zu beachten ist dabei, dass das informelle Herantreten nur die grenzüberschreitende Kooperation betrifft. Innerstaatlich müssen für das Handeln der Behörden die Voraussetzungen des §§ 100g StPO, 100j oder 100k StPO vorliegen.

IV. § 100i StPO: Technische Ermittlungen bei Mobilfunkendgeräten 1. Grundsatz Technische Ermittlungen bei Mobilfunkendgeräten nach § 100i StPO, die der Ermittlung des vom Beschuldigten verwendeten Mobiltelefons und/oder der verwendeten Mobilfunknummer und seines Standorts dienen, können nur auf deutschem Hoheitsgebiet durchgeführt werden. Die Person, an deren Mobilfunkendgerät für die Ermittlungen angeknüpft wird, muss sich also auf deutschem Hoheitsgebiet befinden. Bei dem Einsatz eines IMSI-Catchers folgt das schon daraus, dass sich der IMSI-Catcher in der Nähe des Mobiltelefons befinden muss, dessen IMSI- und IMEI-Nummer ermittelt werden sollen. Da das Gerät durch Ermittlungspersonen betrieben und ausgelesen werden muss und diese nur auf deutschem Hoheitsgebiet agieren können, können mit dem IMSI-Catcher auch nur Daten auf deutschem Boden abgefangen werden. Das Abfangen der Daten über die Grenze ist den Ermittlungsbehörden nicht gestattet, weil sich die Zielperson dann in fremdem Hoheitsgebiet befindet und weil mit dem IMSI-Catcher in den fremdstaat­ lichen Telekommunikationsverkehr eingegriffen würde. Der Einsatz der stillen SMS bleibt ebenfalls auf Fälle beschränkt, in denen die Zielperson sich in Deutschland befindet. Dies ergibt sich auch für diese Ermittlungsmaßnahme bereits aus der technischen Funktionsweise: Da mit der stillen SMS nur eine Rückmeldung des Mobiltelefons an die Basisstation der Funkzelle ausgelöst wird, würde diese Meldung an eine ausländische Funkzelle erfolgen, sofern die Zielperson sich mit ihrem Endgerät im Ausland befindet. Auf die im Ausland gelegene Infrastruktur und die sie betreibenden Netzanbieter haben die deutschen Behörden grundsätzlich aber nur Zugriff, wenn sie eine Telekommunikationsüberwachung durchführen und dabei keine technische Hilfe des fremden Staates benötigen. Da § 100i StPO keine Telekommunika-

208

Kap. 4: Bedeutung für die nationalen Ermittlungsbefugnisse

tionsüberwachungsmaßnahme darstellt, kommt ein Rückgriff auf ausländische Bodenstationen aber nicht in Betracht. 2. Rechtshilfe Da § 100i StPO technikoffen gestaltet ist und keine bestimmten Ermittlungsmaßnahmen vorschreibt (vgl. Kap. 2. A. III. 6.), kann über die EEA jede Ermittlungsmaßnahme bei Mobilfunkendgeräten, die noch von § 100i StPO gedeckt wäre, im EU-Ausland angeordnet werden. Dabei sind im Zusammenhang mit der EEA zwei Besonderheiten zu beachten: Zum einen sind die Staaten gem. Art. 10 Abs. 2 lit. e EEA-RL verpflichtet, im nationalen Recht eine Ermittlungsmaßnahme vorzuhalten, die die Identifizierung von Inhabern eines bestimmten Telefonanschlusses oder einer bestimmten IPAdresse ermöglicht. Zum anderen ist auch Art. 10 Abs. 1 EEA-RL zu beachten, nach welchem der Staat auf eine andere, im innerstaatlichen Strafverfahrensrecht vorhandene, Maßnahme zurückgreifen muss, um den Ermittlungserfolg herbeizuführen. Gibt es also keine Ermächtigungsgrundlage für den Einsatz eines IMSI-Catchers oder einer stillen SMS, muss der Vollstreckungsstaat das Ermittlungsergebnis auch anders herbeiführen, sofern möglich. Da es sich bei § 100i StPO nicht um eine Telekommunikationsüberwachung handelt, sind die diesbezüglich einschlägigen Vorschriften des RhÜbkEU nicht anwendbar.

B. Offene Ermittlungsmaßnahmen I. § 94 StPO: Sicherstellung und Beschlagnahme 1. Grundsatz § 94 StPO ermöglicht keine Beschlagnahme von Daten an sich. Die Vorschrift ermöglicht nur die Ingewahrsamnahme der Speichermedien. Da dies eine physische Präsenz am Ort der Beschlagnahme voraussetzt, können die deutschen Ermittlungsbehörden nur solche Datenträger beschlagnahmen, die sich auf deutschem Hoheitsgebiet befinden. Für den Zugriff auf Daten bedeutet dies, dass den Ermittlungsbehörden über § 94 StPO nur Daten zugänglich sind, die in deutschem Hoheitsgebiet gespeichert sind. 2. Rechtshilfe Grundsätzlich gilt auch bei der Beschlagnahme nach § 94 StPO, dass diese über die EEA im europäischen Ausland nach deutschem Recht durchgeführt



B. Offene Ermittlungsmaßnahmen 209

werden kann. Allerdings ist Art. 6 EE-RL zu beachten, der vorschreibt, dass keine Maßnahmen über die EEA durchgeführt werden können, die im eigenen Hoheitsgebiet nicht durchgeführt werden könnten. Daher kann über die EEA nur die Beschlagnahme von Datenträgern auf dem Hoheitsgebiet des Vollstreckungsstaats angeordnet werden, nicht aber die Beschlagnahme von Daten per se. Gleiches gilt für eine Beschlagnahme nach Art. 11 des Amerikanisch-Deutschen Rechtshilfevertrags, auch hier kann nur die Beschlagnahme von Datenträgern bei einer Durchsuchung angeordnet werden.

II. § 95 StPO: Herausgabepflicht beweisrelevanter Gegenstände Über § 95 StPO können keine Daten von Dienstanbietern herausverlangt werden. Verkehrs-, Bestands- und Nutzungsdaten können unter den Normen der §§ 100g StPO, 100j und 100k StPO herausverlangt werden, die einen Zugriff auf diese Daten abschließend regeln. Aus diesem Grunde kann § 95 StPO auch nicht in Bezug auf Daten im Ausland angewendet werden, obwohl Rechtshilfevereinbarungen eine Erstreckung der Abrufbefugnis über die deutschen Grenzen hinaus vorsehen. Art. 32 CCC ist in seiner Anwendung nicht auf eine bestimmte Art von Daten beschränkt, sodass an sich auch Inhaltsdaten abgerufen werden könnten. Ebenso soll die E-Evidence-VO einen Zugriff auf Inhaltsdaten ermöglichen. Diese Rechtshilfemechanismen laufen in Ermangelung einer deutschen Ermächtigungsgrundlage für den Abruf von Inhaltsdaten leer.

III. § 110 Abs. 3 StPO: Durchsicht von Papieren und elektronischen Speichermedien 1. Grundsatz § 110 Abs. 3 StPO ist in seiner technischen Ausgestaltung der QuellenTelekommunikationsüberwachung und der Online-Durchsuchung sehr ähnlich, weil all diese Ermittlungsmaßnahmen einen Fernzugriff auf ein Speichermedium ermöglichen. Aus diesem Grund laufen auch die völkerrechtlichen Grenzen dieser nationalen Ermächtigungsgrundlagen parallel. Da § 110 Abs. 3 StPO aber in Umsetzung der Cybercrime Convention in das deutsche Verfahrensrecht eingeführt wurde und gerade einen Zugriff auf serverbasiert gespeicherte Daten ermöglichen soll, verdient diese Vorschrift gesonderte Aufmerksamkeit. Grundsätzlich gilt wie bei § 100a Abs. 1, S. 2, S. 3 und § 100b StPO, dass die Vorschrift nur einen Zugriff auf Speichermedien in Deutschland ermöglicht. Befindet sich ein Server in einem fremdstaatlichen Hoheitsgebiet, ist er daher dem Zugriff der Ermittlungsbehörden entzo-

210

Kap. 4: Bedeutung für die nationalen Ermittlungsbefugnisse

gen.789 Es ergibt sich auch nichts anderes daraus, dass die Vorschrift in Umsetzung einer multilateralen Rechtshilfevereinbarung geschaffen wurde. Art. 19 CCC, dessen Umsetzung die Einführung der Vorschrift diente, normiert nämlich nur die Pflicht für die Vertragsparteien, nationale Ermächtigungsgrundlagen dafür zu schaffen, ein Computersystem „in ihrem Hoheitsgebiet“ zu durchsuchen. Aus der Entstehungsgeschichte kann daher nicht abgeleitet werden, dass auch Server und Daten im Ausland umfasst sein sollen. 2. Rechtshilfe Speichermedien, die vom eigentlichen Durchsuchungsobjekt getrennt sind, und außerhalb Deutschlands liegen, sind zumeist Server. Ihre Durchsuchung kann innerhalb des EU-Gebiets unter Zuhilfenahme der EEA bewirkt werden. Auch hier ist im Rahmen der EEA zu beachten, dass die im Vollstreckungsstaat durchgeführte Ermittlungsmaßnahme nicht über die Möglich­ keiten des § 110 StPO hinausgehen darf. Daher ist vor allem wichtig, dass die Suche und Beschlagnahme im Rahmen einer offenen Durchsuchung von einem in diesem Zusammenhang vorgefundenen Endgerät durchgeführt wird und nur Daten erfasst werden, die im Hoheitsgebiet des Vollstreckungsstaates liegen. Zudem ermöglicht Art. 31 CCC es, andere Vertragsparteien zur Durchsuchung, Beschlagnahme und Übermittlung der Ergebnisse zu veranlassen.

IV. Die Ermittlungsgeneralklausel, §§ 161 Abs. 1, 163 Abs. 1 StPO Auf Grundlage der Ermittlungsgeneralklausel §§ 161 Abs. 1, 163 Abs. 1 StPO können die Ermittlungsbehörden auf Daten, die über das Internet öffentlich zugänglich sind, zugreifen, solange sie die Grenzen der deutschen Ermächtigungsgrundlage dabei nicht überschreiten (vgl. Kap. 2 B. IV.). Dies gilt nach völkergewohnheitsrechtlichen Grundsätzen auch für Daten, die außerhalb des deutschen Territoriums gespeichert sind. Art. 32 CCC, der einen Zugriff auf öffentlich zugängliche Daten ausdrücklich für zulässig erklärt, ist daher in der Praxis überflüssig.

789  B. Gercke,

StraFO 2009, S. 272; Sankol, K&R 2008, S. 282.



C. Fazit zu den Auswirkungen auf deutsche Ermittlungsbefugnisse211

C. Fazit zu den völkerrechtlichen Auswirkungen auf die deutschen Ermittlungsbefugnisse Insgesamt kann hinsichtlich der Übertragung der völkerrechtlichen Grundsätze auf die deutschen Ermittlungsbefugnisse festgehalten werden, dass letztere zwar im Grundsatz begrenzt werden, die Behörden durch die bestehenden Rechtshilfemechanismen, insbesondere die EEA, und die Möglichkeit der informellen Kooperation mit Dienstanbietern aber einen relativ weitgehenden Zugriff auf Daten im Ausland nehmen können. Vollends verwehrt bleibt den Behörden im Endeffekt nur ein eigenmächtiges Handeln ohne die Berücksichtigung der Interessen anderer Staaten. Problematisch ist die Abschottung Irlands vor der internationalen Zusammenarbeit in Strafsachen, weil dort viele internationale Internetdienstanbieter ihren europäischen Sitz haben und ihre Daten dort verwalten. Von Irland kann Rechtshilfe nur über das EurRhÜbk, das lediglich eine freiwillige Kooperation vorsieht, erbeten werden. Abgesehen von der Abschottung Irlands, ist die Unerreichbarkeit digitaler Beweise aber in erster Linie nicht auf das Völkerrecht zurückzuführen, sondern auf die StPO selbst. Durch immer wieder nur fragmentierte Anpassungen der deutschen Strafverfahrensordnung fehlen nationale Ermächtigungsgrundlagen für den Zugriff auf Daten. So wird weiterhin versucht § 94 StPO und § 95 StPO für einen Zugriff auf Daten fruchtbar zu machen, statt eine klar umgrenzte verfassungsmäßige Norm für den Zugriff auf Inhaltsdaten zu schaffen und die StPO an das digitale Zeitalter anzupassen. Dadurch, dass es bereits an der innerstaatlichen Ermächtigungsgrundlage fehlt, kann diesbezüglich auch nicht von – teilweise bereits bestehenden – Rechtshilfemechanismen Gebrauch gemacht werden.

Kapitel 5

Die Verwertbarkeit völkerrechtswidrig erlangter Beweise Nachdem die theoretischen Grundlagen des völkerrechtlichen Einflusses auf die grenzüberschreitende Ermittlung digitaler Beweise dargelegt wurden, stellt sich die Frage, wie sich die völkerrechtlichen Begrenzungen in der Praxis auswirken. Begrenzungen von Ermittlungsbefugnissen weisen in der Praxis nur dann Relevanz auf, wenn ihre Missachtung Einfluss auf die Verwertbarkeit der Beweismittel hat. Diese Fragestellung ist nicht mit der in der Literatur viel beachteten790 Frage nach der Verwertbarkeit von Beweisen, die verfahrensfehlerhaft im Rechtshilfeverfahren erhoben wurden, zu verwechseln. Vorliegend geht es nur um die Verwertbarkeit von Beweisen, die zwar unter Einhaltung der deutschen Ermächtigungsgrundlagen der StPO, aber unter Verletzung fremdstaatlicher Souveränität ohne Anstrengung eines Rechtshilfeverfahrens ermittelt wurden.

A. Herrschende Meinung in Rechtsprechung und Literatur In der Literatur wird die Frage danach, ob ein Völkerrechtsverstoß bei der Beweisermittlung zu einem Beweisverwertungsverbot führt, abseits eines willkürlichen Verstoßes gegen das Völkerrecht, abgelehnt:791 Ausgangspunkt der Diskussion ist Art. 25 GG, der vorschreibt, dass die allgemeinen Regeln des Völkerrechts Bestandteil des Bundesrechts sind, den Gesetzen vorgehen und Rechte und Pflichten unmittelbar für die Bewohner des Bundesgebietes erzeugen. Es wird zwar anerkannt, dass die allgemeinen Regeln des Völkerrechts als Bestandteil des Bundesrechts die deutsche Staatsgewalt nach Art. 20 Abs. 3 GG binden.792 Allerdings wird eine Schutzwirkung des Art. 25 GG zu Gunsten eines Angeklagten abgelehnt, da die Vorschrift nur das Verhältnis zwischen den Staaten erfasse und auch nur Rechte in diesem Verhält790  Frank P. Schuster, „Anmerkung zu BGH, Beschluss vom 21.11.2012 – 1 StR 310/12“, StV 2014, S. 193. 791  Anders: Gleß, JR 2008, S. 326. 792  Dombrowski, 2014, S. 174.



B. Eigene Ansicht213

nis begründen könne.793 Nach höchstrichterlicher Rechtsprechung könne sich für den Angeklagten ein Beweisverwertungsverbot daher nur als „völkerrechtlicher Reflex“ ergeben, wenn der betroffene Staat mit einer Verwertung der Beweise nicht einverstanden ist.794 Abseits einer solchen völkerrecht­ lichen Reflexwirkung soll ein Beweisverwertungsverbot nur aus dem Rechtstaatsprinzip folgen, wenn die Behörden sich bei ihren Ermittlungen bewusst über die völkerrechtlichen Regeln hinweggesetzt haben.795

B. Eigene Ansicht Entgegen der herrschenden Meinung kann ein Verstoß gegen die Regeln des Völkerrechts bei Ermittlungen zu einem Beweisverwertungsverbot führen und zwar auch dann, wenn die Ermittlungsbehörden nicht willkürlich fremdstaatliche Souveränitätsrechte übergangen haben.

I. Prämisse der herrschenden Meinung Die Ansicht der Rechtsprechung und der herrschenden Meinung, dass ein Verstoß gegen das Gebot der Achtung fremdstaatlicher Souveränität und damit gegen Art. 25 GG kein Beweisverwertungsverbot begründen könne, beruht auf der Annahme, dass der Einzelne aus Art. 25 GG keinen Schutz ableiten kann. Während es grundsätzlich richtig ist, dass das völkerrechtliche Gebot der Achtung fremdstaatlicher Souveränität nicht dem Einzelnen dient796, bedeutet das nicht, dass sich aus einem Verstoß gegen dieses Gebot kein Beweisverwertungsverbot zu seinen Gunsten ergeben kann. Für das Strafverfahren stellt das Achtungsgebot nämlich eine Grenze der Ermittlungsbefugnis dar, die über Art. 25 GG Teil des deutschen Bundesrechts ist. Nach Art. 20 Abs. 3 GG haben die Strafverfolgungsbehörden diese wegen des Gesetzesvorbehalts zu achten. Tun Sie dies nicht, folgt daraus grundsätzlich ein Beweisverwertungsverbot, welches nur in bestimmten Konstellationen abzulehnen ist. Um die Richtigkeit dieser Annahme darzulegen, muss zunächst auf die dogmatischen Grundlagen der Beweisverbotslehre einge793  BVerfG Beschluss vom 13.12.1977 – 2 BvM 1/76, NJW 1978, S. 485, 487; Maunz-Dürig/Herdegen, Art. 25, Rn. 100; Wabnitz/Jankovsy/Schmitt WirtschaftsStrafR-Hdb/Bär, Kapitel 28, Rn. 145. 794  BGH NJW 1987, S. 2168, 2172; BGH Beschluss vom 21.11.2012 – 1 StR 310/12, ZD 2013, S. 278, 297; BVerfG Beschluss vom 17.07.1985 – 2 BvR 1190/84, NJW 1986, S. 1427, 1428; BGH Beschluss vom 30.04.1990 – 4 BJs 136/89 – 3 StB 8/90, NJW 1990, S. 1801. 795  Bär, ZIS 2011, S. 59; Dombrowski, 2014, S. 178; KK-StPO/Bruns, § 110, Rn. 8a; Ihwas, 2014, S. 296; B. Gercke, StraFO 2009, S. 273. 796  Maunz-Dürig/Herdegen, Art. 25, Rn. 100.

214

Kap. 5: Die Verwertbarkeit völkerrechtswidrig erlangter Beweise

gangen werden, da die hier aufgeworfene Frage mit dem Grundverständnis der Funktion und des Entstehens der Beweisverwertungsverbote verbunden ist.

II. Unselbstständige Beweisverwertungsverbote 1. Dogmatische Einordnung im deutschen Strafprozessrecht Der deutsche Strafprozess beruht auf dem Prinzip der materiellen Wahrheit.797 Das Gericht muss den wahren Sachverhalt ermitteln und dabei gem. § 244 Abs. 2 StPO alle Tatsachen und Beweismittel berücksichtigen, die für die Entscheidung von Bedeutung sind. Die Wahrheitsfindung darf dabei aber nicht grenzenlos betrieben werden, sondern muss unter rechtsstaatlichen Bedingungen durchgeführt werden, um eine gerechte Verantwortungszuschreibung zu garantieren.798 Konkret bedeutet das, dass die Wahrheitserforschung in Einklang mit dem Grundgesetz stehen muss und daher nur im Rahmen der gesetzlichen Möglichkeiten stattfinden darf.799 Werden Beweise entgegen den gesetzlichen Vorschriften erhoben, kann sich ein Verwertungsverbot für die so beschafften Beweise ergeben. Das Verfahrensrecht kennt dabei selbstständige Beweisverwertungsverbote, die sich direkt aus der Verfassung ergeben800 und unselbstständige Beweisverwertungsverbote, die sich aus einer fehlerhaften Beweiserhebung ergeben.801 Für die Zwecke der vorliegenden Arbeit sind nur die unselbstständigen Beweisverwertungsverbote von Inte­ resse, sodass sich die dogmatischen Ausführungen auf diese begrenzen. 2. Funktion und Begründung eines unselbstständigen Beweisverwertungsverbots Während zwar Einigkeit dahingehend besteht, dass es unselbstständige Beweisverwertungsverbote geben muss, besteht bis heute keine Einigkeit darüber, wann oder woraus sich ein unselbstständiges Beweisverwertungsverbot ergibt.802 797  Eisenberg, 2017, Rn. 1 und 2; Meyer-Mews, „Beweisverwertungsverbote im Strafverfahren“, JuS 2004, S. 39, 39. 798  Jugl, „Fair trail als Grundlage der Beweiserhebung und Beweisverwertung im Strafverfahren“, Nomos 2017, S. 53; Ihwas, 2014, S. 296; Gutmann, in: Fischer (Hrsg.), Beweis, Wahrheit, 2019, S. 11, 12. 799  Heine, „Beweisverbote und Völkerrecht: Die Äffäre Liechtenstein in der Praxis“, HRRS 2009, S. 540, 547; Dombrowski, 2014, S. 176. 800  Eisenberg, 2017, Rn. 385. 801  Eisenberg, 2017, Rn. 362; Meyer-Mews, JuS 2004, S. 39.



B. Eigene Ansicht215

a) Funktion von Beweisverwertungsverboten Bevor die verschiedenen durch Rechtsprechung und Literatur vertretenen Lösungswege dargestellt werden, muss der Blick auf den Zweck von Beweisverwertungsverboten gerichtet werden. Denn nur der mit Beweisverboten verfolgte Zweck kann Ausgangspunkt für eine sinnvolle Diskussion über die Entstehung ebendieser Verbote sein.803 Beweisverwertungsverbote verfolgen nicht nur einen, sondern eine Mehrzahl verschiedener Zwecke. Auch wenn dies nicht ganz unumstritten ist, wird weitgehend davon ausgegangen, dass Beweisverwertungsverbote dem Schutz der Wahrheitsfindung804, der Sicherung der staatlichen Straflegitimation805 sowie dem Schutz des Einzelnen und seiner grundrechtlich geschützten Rechtspositionen dienen.806 Beweisverwertungsverbote schützen also zumindest auch individuelle Rechte.807 Sie sollen verhindern, dass ein ungerechtfertigter Eingriff in die Freiheitssphäre des Einzelnen durch eine Verwertung der so erlangten Beweismittel wiederholt oder perpetuiert wird.808 Eine Verwertung solcher Beweise muss aber auch verhindert werden, weil der Staat sich durch die Verwendung rechtswidrig erlangter Beweise zu sich selbst in Widerspruch setzt. Nur wenn die Beweisermittlung in Einklang mit der Rechtsordnung steht, der Staat sich bei seinem Handeln also von verfassungsrechtlichen Werten und Normen leiten lässt, kann der Staat legitim Strafgewalt in Anspruch nehmen. Begibt er sich aber selbst auf die Stufe der Rechtsbrecher, indem er die durch ihn selbst geschaffenen Regeln missachtet, setzt er sich selbst zu seinen Gesetzen in Widerspruch, sodass er nicht weiter aus diesen zum Strafen legitimiert 802  Eisenberg, 2017, Rn. 364; Jugl, 2017, S. 54; MüKo StPO/Kudlich, Einleitung, Rn. 453; KK-StPO/Bader, Vorbemerkung § 48, Rn. 29. 803  Rogall, „Über die Folgen der rechtswidrigen Beschaffung des Zeugenbeweises im Strafprozess“, JZ 1996, S. 944, 947; Heghmanns, „Beweisverwertungsverbote“, ZIS 2016, S. 404, 408; Schroeder/Verrel, „Strafprozessrecht“, Beck, 7. Auflage 2017, § 17 Rn. 117. 804  Rehbein, „Die Verwertbarkeit von nachrichtendienstlichen Erkenntnissen aus dem In- und Ausland im deutschen Strafprozess“, Duncker & Humblot 2011, S. 150; Jugl, 2017, S. 53; Amelung, „Informationsbeherrschungsrechte im Strafprozess: Dogmatische Grundlagen individualrechtlicher Beweisverbote“, Duncker & Humblot 1990, S. 14. 805  Jugl, 2017, S. 53; Amelung, 1990, S. 20. 806  Müller-Heidelberg/Kunz/Niehaus/Roggan, „Strikte Beweisverwertungsverbote – Ein Gebot des Rechtsstaats: Ein kriminalpolitisches Plädoyer für eine grundlegende Reform“, KriPoZ 2018, S. 259, 259. 807  Rogall, „Hypothetische Ermittlungsverläufe im Strafprozess: Ein Beitrag zur Lehre der Beweiserhebungs- und Beweisverwertungsverbote“, NStZ 1988, S. 385, 389; Rehbein, 2011, S. 152; Amelung, 1990, S. 24. 808  Amelung, 1990, S. 25.

216

Kap. 5: Die Verwertbarkeit völkerrechtswidrig erlangter Beweise

sein kann. Beweisverwertungsverbote dienen insofern der „Stabilisierung verfassungsrechtlicher Normen“.809 b) Begründung eines unselbstständigen Beweisverwertungsverbots Dazu wie den Zwecken der Beweisverwertungsverbote Rechnung getragen wird, besteht Uneinigkeit.810 Teilweise wird die Frage danach, unter welchen Voraussetzungen ein Beweisverwertungsverbot entsteht, sogar als „die Kernfrage im deutschen Strafprozess“ beschrieben.811 Einigkeit besteht nur dahingehend, dass Beweismittel, die unter absichtlicher oder willkürlicher Hinwegsetzung über die beweisrechtlichen Vorschriften erlangt worden sind, wegen des Rechts des Angeklagten auf ein faires Verfahren nicht verwertet werden dürfen.812 aa) Rechtskreistheorie und Schutzzwecklehre Ursprünglich vertrat die Rechtsprechung die Rechtskreistheorie.813 Auch wenn diese in der heutigen Rechtsprechung nicht mehr herrschend ist, so ist sie dennoch weiterhin in ihren Ansätzen zu erkennen.814 Nach dieser Theorie kann ein Verstoß gegen Beweiserhebungsvorschriften dann zu einem Beweisverwertungsverbot führen, wenn durch die Verletzung der Vorschrift der Rechtskreis des Angeklagten wesentlich berührt ist. Ebenso wie die Rechtskreistheorie beantwortet die Schutzzwecklehre die Frage nach dem Vorliegen JZ 1996, S. 947. „Beweisverwertungsverbote: Grundlagen und Kasuistik – internationale Bezüge – ausgewählte Probleme“, Duncker & Humblot 2010, S. 41; Otto, in: Gössel/Kauffmann (Hrsg.), Strafverfahren im Rechtstaat, Die strafprozessuale Verwertbarkeit von Beweismitteln, die durch Eingriff in Rechte anderer von Privaten erlangt wurden: Festschrift für Theodor Kleinknecht zum 75. Geburtstag am 18. August 1985, 1985, S. 319, 319. 811  Neuber, „Unselbstständige Beweisverwertungsverbote im Strafprozess: Die Abwägungslehre auf dem methodischen Prüfstand“, NStZ 2019, S. 113, 113; so auch schon: Jäger, „Beweisverwertung und Beweisverwertungsverbote im Strafprozess“, Beck 2003, S. 1. 812  Schroeder/Verrel, 2017, § 17 Rn. 130; Paul, „Unselbstständige Beweisverwertungsverbote in der Rechtsprechung“, NStZ 2013, S. 489, 494; Bär, ZIS 2011, S. 59; Wabnitz/Jankovsy/Schmitt WirtschaftsStrafR-Hdb/Bär, Kapitel 28, Rn. 144; B. Gercke, StraFO 2009, S. 273; BVerfG Beschluss vom 28.07.2008 – 2 BvR 784/08, NJW 2008, S. 3053, 3054; MüKo StPO/Hauschild, § 110, Rn. 19. 813  BGH Beschluss vom 21.01.1958 – GSSt 4/57, NJW 1958, S. 557, 558; BGH Urteil vom 11.11.1998 – 3 StR 181-98, NJW 1999, S. 959, 961; BGH Urteil vom 29.10.1992 – 4 StR 126/92, NJW 1993, S. 338, 339; BGH NJW 1990, S. 1801. 814  Paul, NStZ 2013, S. 490 f. 809  Rogall,

810  Ambos,



B. Eigene Ansicht217

eines Beweisverwertungsverbots mit dem Blick auf die Rechtssphäre des Beschuldigten. Nur wenn die verletzte Vorschrift gerade – zumindest auch – dem Schutz des Angeklagten diene, könne aus einem Rechtsverstoß bei der Beweiserhebung ein Beweisverwertungsverbot resultieren.815 Problematisch ist an diesen Ansichten vor allem, dass sie die Frage nach den Entstehungskriterien eines Beweisverwertungsverbots nicht beantworten, sondern das Problem lediglich in die Diskussion zur Bestimmung des Schutzzwecks einer Norm oder zu der Frage, wann der Rechtskreis des Angeklagten berührt ist, verschieben. bb) Abwägungslehre Mittlerweile wird vorherrschend, sowohl in der Rechtsprechung816 als auch in der Literatur817, die Abwägungslehre vertreten. Ihr zu Folge soll das Vorliegen eines Beweisverwertungsverbots einzelfallbezogen durch eine Abwägung zwischen dem öffentlichen Interesse an der Strafverfolgung und dem Interesse des Beschuldigten an der Wahrung seiner Rechte erfolgen.818 In dieser Abwägung sollen unter anderem berücksichtigt werden: Die Schwere des Verfahrensverstoßes, die Schwere des Tatvorwurfs, die Bedeutung des Beweismittels für eine Verurteilung und ob das Beweismittel auch auf rechtmäßigem Wege hätte erlangt werden können.819 Dogmatischer Ausgangspunkt dieser Lehre ist die Annahme, dass das Rechtstaatsprinzip nicht nur das Recht des Einzelnen auf ein faires Verfahren schütze, sondern auch einen Anspruch der Allgemeinheit auf eine effektive Strafverfolgung enthalte.820 Die Wahrheit dürfe daher zwar nicht um jeden Preis erforscht werden, aber ebenso wenig dürfe daher jeder Verfahrensfehler zu einem Verwertungsverbot führen. Denn jedes Beweisverwertungsverbot beschränke schließlich auch den Wahrheitserforschungsgrundsatz, der das Gericht dazu verpflichtet, alle Beweise zu berücksichtigen.821

2003, S. 131; Paul, NStZ 2013, S. 491. Beschluss vom 27.02.1992 – 5 StR 190/91, NJW 1992, S. 1463, 1464; BVerfG vom 05.11.2013 – 2 BvR 1579/11, NJW 2014, S. 532, 534. 817  Ambos, 2010, S. 48; Rogall, NStZ 1988, S. 389; Wabnitz/Jankovsy/Schmitt WirtschaftsStrafR-Hdb/Bär, Kapitel 28, Rn. 144; KK-StPO/Greven, Vorbemerkung § 94 StPO, Rn. 10. 818  BGH Urteil vom 17.02.2016 – 2 StR 25/15, NJW 2016, S. 551, 553. 819  Schroeder/Verrel, 2017, § 17 Rn. 124; Heghmanns, ZIS 2016, S. 407; Paul, NStZ 2013, S. 491 f. 820  Neuber, NStZ 2019, S. 113. 821  BGH NJW 1999, S. 959, 961; BGH Beschluss vom 15.01.1997 – StB 27/96, NJW 1997, S. 1018, 1019. 815  Jäger, 816  BGH

218

Kap. 5: Die Verwertbarkeit völkerrechtswidrig erlangter Beweise

Obwohl die Abwägungslehre als herrschende Meinung bezeichnet werden muss und die Praxis des Strafprozesses bestimmt, so wird sie dennoch von vielen Stimmen in der Literatur unter verschiedenen Gesichtspunkten kritisiert und abgelehnt. Ihr wird vorgeworfen, dass sie keinen gesetzlichen Anknüpfungspunkt vorweisen könne und eine freie Erfindung am Gesetz vorbei sei.822 Ihre Konturlosigkeit schaffe Rechtsunsicherheit823 und verwandle die Abwägung geradezu in eine „Black Box“.824 Im Endeffekt lege die Abwägungslehre deshalb die Entstehung eines Beweisverwertungsverbots „in die Hände des Richters und seiner politischen Präferenzen“825 und schaffe so Raum für eine „Abwägungswillkür“826. Darüber hinaus wird gegen die ­Abwägungslehre vorgetragen, dass Richter von dem Ziel geleitet seien, die Verwertung eines Beweismittel zu erhalten und keine wirkliche Abwägung vornähmen, sodass in der Rechtsprechung eine „Verabsolutierung des Straf­ verfolgungsinteresses“827 und bei schweren Delikten eben doch „eine Wahrheitsfindung um jeden Preis“828 zu erkennen sei.829 cc) Informationsbeherrschungslehre Die durch Amelung begründete Informationsbeherrschungslehre geht davon aus, dass grundsätzlich jeder Bürger ein Informationsbeherrschungsrecht hat, also die grundrechtlich geschützte Freiheit genießt, darüber zu bestimmen, mit wem er Informationen über sich teilt. Aus diesem Recht entspringe auch ein primärrechtliches informationelles Abwehrrecht, das es Dritten grundsätzlich verbiete, auf die persönlichen Informationen des Einzelnen zuzugreifen.830 Ohne das Vorliegen der Voraussetzungen einer strafprozessualen Ermächtigungsgrundlage, sei auch der Eingriff des Staates in das Informationsbeherrschungsrecht des Einzelnen unberechtigt. Für den Betroffenen löse dies einen öffentlich-rechtlichen Sekundäranspruch auf FolgenbeseitiKriPoZ 2018, S. 263. StPO/Kudlich, Einleitung, Rn. 460. 824  Heghmanns, ZIS 2016, S. 408; Müller-Heidelberg/Kunz/Niehaus/Roggan, KriPoZ 2018, S. 263. 825  Amelung, „Grundfragen der Verwertungsverbote bei beweissichernden Haussuchungen im Strafverfahren“, NJW 1991, S. 2533, 2534. 826  Jugl, 2017, S. 66. 827  Müller-Heidelberg/Kunz/Niehaus/Roggan, KriPoZ 2018, S. 259. 828  Jugl, 2017, S. 66. 829  Fezer, NStZ 2003, 629  f.; Müller-Heidelberg/Kunz/Niehaus/Roggan, KriPoZ 2018, S. 259; Gaede, „Beweisverbote zur Wahrung des fairen Strafverfahrens in der Rechtsprechung des EGMR insbesondere bei verdeckten Ermittlungen“, JR 2009, S. 493, 502. 830  Amelung, 1990, S. 38. 822  Müller-Heidelberg/Kunz/Niehaus/Roggan, 823  MüKo



B. Eigene Ansicht219

gung aus.831 Die Folgen, die der Staat beseitigen soll, liegen nach der Informationsbeherrschungslehre in der Speicherung und Verwertung der Informationen, denen das Recht des Einzelnen, selbst über die Speicherung und Verwendung seiner Informationen zu entscheiden, entgegensteht.832 Dieser Folgenbeseitigungsanspruch drücke sich dann in dem Verbot aus, die rechtswidrig erlangten Beweise zu verwenden.833 Allerdings wird nach dieser Lehre für die Annahme eines Beweisverwertungsverbots vorausgesetzt, dass „informationelles Erfolgsunrecht“ vorliegt.834 Ein solches sei nur dann zu bejahen „wenn und solange die Strafverfolgungsorgane Informationen speichern und verwerten, auf deren Beherrschung sie keinen Anspruch haben, weil die Herrschaft über diese Informationen einem anderen zusteht“.835 Dem Handlungsunrecht, das in der Verletzung einer Verfahrensnorm liegt, komme deshalb nur insofern Bedeutung zu, als dass es zu einer rechtswidrigen Verteilung der Informationsherrschaft führe. Die Verletzung einer Norm könne daher nur in solchen Fällen ein Beweisverwertungsverbot nach sich ziehen, in denen die Strafverfolgungsorgane durch ihre Handlung den Verlust der staatlichen Straflegitimation herbeiführen. Im Ergebnis bedeutet dies, dass ein Beweisverwertungsverbot nach dieser Ansicht immer dann abzulehnen ist, wenn die Behörden nicht in Widerspruch zu zwingenden Rechtstaatsmaximen gehandelt haben und die Voraussetzungen für einen Zugriff auf die Informationen vorlagen, sodass die Erhebung des Beweises auch unter Einhaltung der Verfahrensnormen möglich gewesen wäre. Als Begründung führt Amelung an, dass das Gesetz die Informationsbeschaffung in diesem Fall eben nicht missbillige, sondern gerade einen Anspruch der Strafverfolgungsbehörden auf das Beweismittel vorsehe, der einem Rückgabeanspruch des Angeklagten entgegenstehe.836 dd) Beweisverwertungsverbot bei Verletzung des Rechts auf ein faires Verfahren Einige Autoren in der Literatur wollen ein Beweisverwertungsverbot dann annehmen, wenn der Grundsatz des fairen Verfahrens verletzt wurde.837 Zur 1990, S. 39. 1990, S. 39. 833  Amelung, 1990, S. 26 u. 38. 834  Siehe für den gesamten folgenden Abschnitt über das informationelle Handlungs- und Erfolgsunrecht Amelung, 1990, S. 41 f. 835  Amelung, 1990, S. 41. 836  Amelung, 1990, S. 42 f. 837  Hauf, „Ist die ‚Rechtskreistheorie‘ noch zu halten?: Eine neue Konzeption zur Frage von Verfahrensfehlern und Beweisverwertungsverboten“, NStZ 1993, S. 457, 459; Jugl, 2017, S. 77. 831  Amelung, 832  Amelung,

220

Kap. 5: Die Verwertbarkeit völkerrechtswidrig erlangter Beweise

Begründung wird vorgetragen, dass das Fair-Trial-Prinzip die verfahrensrechtliche Stellung des Einzelnen als Subjekt sichere. Aus dieser Subjektstellung ergebe sich, dass seine Rechte im Strafverfahren respektiert werden müssten und er deshalb nur einem justizförmigen Verfahren unter Einhaltung aller prozessualen Normen ausgesetzt werden dürfe.838 Eine Missachtung der prozessualen Vorgaben mache den Beschuldigten zum bloßen Objekt des Verfahrens, weil ein Verstoß gegen die prozessualen Normen immer auch ein Handeln ohne Rücksicht auf seine Rechte bedeute.839 Bei einem Verstoß gegen Beweiserhebungsvorschriften sei daher grundsätzlich auch der Grundsatz des fairen Verfahrens verletzt. Da eine Verwertung eines rechtswidrig erlangten Beweismittels den Verstoß im Urteil fortsetzen würde, müsse grundsätzlich ein Verwertungsverbot zur Wiedergutmachung der Rechtsverletzung folgen.840 Wie auch die Vertreter der anderen Ansichten, sind auch die Vertreter dieser Meinung der Auffassung, dass nicht jeder Verfahrensverstoß zu einem Beweisverwertungsverbot führen könne: Eine Ausnahme soll von dem Grundsatz, dass ein Verfahrensverstoß zu einem Beweisverwertungsverbot zu führen hat, dann gemacht werden, wenn der Angeklagte durch ein Beweisverwertungsverbot keinen Schutz erfahren würde. Als Beispiele dienen hier die Fälle, in denen der Angeklagte zwar ohne Belehrung aber unter voller Kenntnis seiner Rechte ausgesagt hat841 oder wenn eine Blutabnahme entgegen § 81a StPO nicht durch einen Arzt, sondern eine Krankenschwester durchgeführt worden ist.842 Teilweise wird auch vorgeschlagen, eine Korrektur durch eine Einzelfallabwägung vorzunehmen, in denen die Grundrechte gegen das ebenfalls mit Verfassungsrang ausgestattete Gebot der effektiven Strafrechtspflege abgewogen werden müsse.843 Dieser letzte Vorschlag einer Korrektur entspricht jedoch letztendlich der Abwägungslehre und verlagert diese samt ihrer Probleme nur nach hinten. Daher wird dieser Vorschlag von anderen Stimmen als Korrekturmöglichkeit im Rahmen des Fair-Trial-Ansatzes abgelehnt.844

NStZ 1993, S. 461. 2017, S. 76. 840  Jugl, 2017, S. 77. 841  BGH Beschluss vom 06.03.2012 – 1 StR 623/11, NStZ 2012, S. 581. 842  Meyer-Goßner/Schmitt/Schmitt, § 81a, Rn. 32, 32b. 843  Hauf, NStZ 1993, S. 460. 844  Jugl, 2017, S. 79. 838  Hauf, 839  Jugl,



B. Eigene Ansicht221

ee) Stellungnahme und Ergebnis (1) Entstehung des Beweisverwertungsverbots (a) Recht auf faires Verfahren und Informationsbeherrschungsrecht maßgebend Nach hier vertretener Auffassung folgt ein Beweisverwertungsverbot für rechtswidrig erlangte Beweismittel aus dem Gebot des fairen Verfahrens und dem Informationsbeherrschungsrecht des Einzelnen. Beide Ansichten teilen den gleichen Ansatzpunkt. Sie gehen von einem freien Menschen aus, in dessen Freiheitsphäre vom Staat nur unter vorbestimmten Bedingungen eingegriffen werden darf, die der Staat zu respektieren hat. Daher gehen richtigerweise auch beide Ansichten davon aus, dass dem Einzelnen ein Recht darauf zusteht, dass diese Bedingungen eingehalten werden, ihm also ein justizförmiges Verfahren zusteht und eine Verwertbarkeit aller rechtswidrig erlangten Beweise ausscheiden muss. Während das Gebot zum fairen Verfahren dieses Recht in der subjektiven Verfahrensstellung des Einzelnen verankert, rekurriert die Informationsbeherrschungslehre auf das materielle Recht, selbst über die Verbreitung seiner Informationen bestimmen zu können. Dadurch dass beide Meinungen Verwertungsverbote als Wiedergutmachung eines unzulässigen Eingriffs in die Freiheitssphäre sehen, tragen sie dem mit Beweisverwertungsverboten verfolgten Zweck des Individualschutzes Rechnung. Darüber hinaus vermögen diese Ansichten es auch, dem Zweck der Legitimation des staatlichen Strafens Rechnung zu tragen, indem Beweisverwertungsverbote da greifen, wo Strafverfolgungsbehörden über ihre gesetz­ lichen Befugnisse hinaus handeln. Nicht nur im Ergebnis, sondern auch in ihrer inhaltlichen Herleitung überzeugen diese Ansichten. Das Strafprozessrecht soll den Staat nicht nur dazu ermächtigen, zu Zwecken der Strafverfolgung in die Freiheitsphäre des Einzelnen einzugreifen, sondern soll ebenso die Rechtspositionen des Einzelnen vor übermäßigen Eingriffen durch die Strafverfolgungsbehörden sichern. Das Verfahrensrecht soll Grundrechtsschutz durch Verfahren bieten.845 Wird diese Begrenzungsfunktion des Verfahrensrechts missachtet, indem die Ermittlungsbehörden die in der StPO normierten Befugnisse überschreiten, so verletzt dies das Recht des Beschuldigten auf ein faires Verfahren und sein Informationsbeherrschungsrecht. Das Recht des Einzelnen auf ein faires Verfahren, das zwar nicht ausdrücklich im Grundgesetz normiert ist, aber aus 845  Jahn/Dallmeyer, „Zum heutigen Stand der beweisrechtlichen Berücksichtigung hypothetischer Ermittlungsverläufe im deutschen Strafverfahrensrecht“, NJW-Spezial 2005, S. 297, 304.

222

Kap. 5: Die Verwertbarkeit völkerrechtswidrig erlangter Beweise

dem Rechtstaatsprinzip und der allgemeinen Handlungsfreiheit abgeleitet wird, garantiert dem Einzelnen, dass seine Subjektstellung in jeder Phase des Verfahrens gewahrt wird.846 Der Angeklagte gilt bis zum Beweis des Gegenteils als unschuldig und darf in seinen grundrechtlich geschützten Freiheiten bis zum Beweis des Gegenteils durch den Staat aufgrund des Rechtstaatsprinzips, das sich im Vorbehalt des Gesetzes nach Art. 20 Abs. 3 GG ausdrückt, nur unter den gesetzlich normierten Bedingungen beschränkt werden. Im Strafverfahren soll dieses gesetzliche Konzept es dem Angeklagten ­ermöglichen, zu überblicken, auf welcher Grundlage das Gericht zu seiner Wahrheitsüberzeugung kommen wird.847 Diese Waffengleichheit wird durch die Geltung des Prinzips der formalisierten Wahrheitsfindung gesichert, nach welchem eine Verwertbarkeit der Beweise davon abhängt, ob diese auf prozessordnungsgemäße Weise ermittelt wurden.848 Der Einzelne hat daher richtigerweise ein Recht darauf, dass das Verfahren gegen ihn in den gesetzlichen Grenzen geführt wird, bzw. dass Eingriffe, die nicht von einer Ermächtigungsgrundlage gedeckt sind, unterbleiben.849 Dies ist Ausdruck der Selbstbindung und der Selbstbeschränkung des Staates, der die Wahrheitserforschung nur in den durch ihn selbst bestimmten Grenzen betreiben darf.850 Dem Recht des Angeklagten auf ein Verfahren in den Grenzen des Rechts muss durch die Unverwertbarkeit der Beweise, die rechtswidrig ermittelt wurden, Rechnung getragen werden. Denn Beweismittel im Strafprozess stellen insofern nicht nur Informationen dar; vielmehr wird durch ihre Verwendung im Hauptverfahren für den Schuldspruch des Angeklagten auch ausgedrückt, dass sie ordnungsgemäß erhoben wurden.851 Denn die Berechtigung zur Verwertung von Beweisen, die einen neuen, gegenüber der Beweiserhebung eigenständigen Eingriff in die Freiheitssphäre des Einzelnen darstellt, leitet sich von der Ermächtigungsgrundlage des Eingriffs ab. Sie hängt insofern ebenfalls davon ab, dass deren Voraussetzungen erfüllt sind.852 Das Ergebnis, dass eine Beweiserhebung außerhalb der Grenzen der StPO wegen des Rechts auf ein faires Verfahren zu einem Verwertungsverbot führen muss, darf nicht durch die Einbeziehung von Abwägungsparametern relati846  BGH Urteil vom 29.04.2009 – 1 StR 701/08, NJW 2009, S. 2463, 2464; Safferling, „Audiatur et altera pars – die prozessuale Waffengleichheit als Prozessprinzip?“, NStZ 2004, S. 181, 184; Brause, „Faires Verfahren und Effektivität im Strafprozess“, NJW 1992, S. 2865, 2865. 847  Gaede, Art. 6 EMRK, Rn. 130; Gaede, JR 2009, S. 500. 848  Gleß, „Grenzüberschreitende Beweissammlung“, ZStW 2013, S. 573, 575. 849  Jahn/Dallmeyer, NJW-Spezial 2005, S. 303. 850  Heine, HRRS 2009, S. 547. 851  Gronke, „Verfahrensfairness in transnationalen unternehmensinternen Ermittlungen“, 1. Auflage 2019, S. 162. 852  Dombrowski, 2014, S. 175; Rehbein, 2011, S. 142 f.



B. Eigene Ansicht223

viert werden. Insofern dazu vorgebracht wird, dass sich aus dem Rechtstaatsprinzip nicht nur ein Recht des Beschuldigten auf ein faires Verfahren ableite, sondern auch ein Anspruch der Allgemeinheit auf eine effektive Strafverfolgung und diese Rechte durch eine Abwägung in Einklang gebracht werden müssten853, kann dieser Einwand nicht überzeugen. Die Abwägung zwischen Interessen der Allgemeinheit an einer effektiven Strafverfolgung und den Interessen des Angeklagten an einer Wahrung seiner verfahrensrechtlichen Subjektstellung ist bereits durch den Gesetzgeber durchgeführt worden.854 Mit den Ermächtigungsgrundlagen und ihren Grenzen hat der Gesetzgeber zum Ausdruck gebracht, wie weit die Rechte des Einzelnen zu Gunsten der Allgemeinheit eingeschränkt werden können. Wären die strafprozessualen Vorgaben disponibel und bliebe ihr Bruch in der Regel (so im Ergebnis die höchstrichterliche Rechtsprechung!) folgenlos, würde dies eine Aufgabe der Rechtstaatlichkeit und der Subjektstellung des Einzelnen bedeuten, weil die Einhaltung der Verfahrensvorgaben dann hinfällig würde. Soweit die Rechtsprechung davon ausgeht, dass eine Verletzung des Rechts auf ein faires Verfahren erst dann ein Verwertungsverbot begründe, wenn das Verfahren unter Einbeziehung aller Umstände des Einzelfalls „insgesamt unfair“ gewesen sei und „rechtstaatlich Unverzichtbares“855 preisgegeben wurde, verkennt sie, dass mit einer Verwertung rechtswidrig erlangter Beweise unter Missachtung eines justizförmigen Verfahrens stets „rechtstaatlich Unverzichtbares“ preisgegeben wird. Auf der gleichen Grundlage überzeugt auch die Informationsbeherrschungslehre. Mit jedem unzulässigen Vorgehen der Ermittlungsbehörden über die Grenzen der StPO hinaus, greift der Staat in das Recht des Einzelnen ein, selbst über die Preisgabe seiner Daten und seine Informationen zu entscheiden. Denn solange ein Zugriff auf die Daten nicht durch eine Ermächtigungsgrundlage gedeckt ist, hat der Staat kein Recht, Einblick in die Informationen der Bürger zu nehmen. Während die Informationsbeherrschungslehre zu Recht dafür kritisiert wird, dass sie nicht auf alle strafprozessualen Maßnahmen passe, so ist sie dennoch in Fällen heranzuziehen, in denen es um Eingriffe in das Recht auf informationelle Selbstbestimmung geht.856 Dies ist – wenn teilweise auch nur subsidiär zu spezielleren Grundrechten – bei Zugriffen auf persönliche Daten, um die es in der vorliegenden Arbeit geht, der Fall. Die Informationsbeherrschungslehre, die im Jahr 1990 unter Rückgriff auf das öffentlich-rechtliche Datenschutzrecht begründet 853  BGH NJW 2009, S. 2463, 2466; BVerfG Beschluss vom 02.07.2009 – 2 BvR 2225/08, NJW 2009, S. 3225. 854  Müller-Heidelberg/Kunz/Niehaus/Roggan, KriPoZ 2018, S. 262. 855  BGH NJW 2009, S. 2463, 2466. 856  Ambos, 2010, S. 47.

224

Kap. 5: Die Verwertbarkeit völkerrechtswidrig erlangter Beweise

wurde857, verdient in der heutigen Zeit der Digitalisierung neue Aufmerksamkeit bei der Frage nach der Entstehung unselbstständiger Beweisverwertungsverbote. Durch die erheblichen Informationsmengen, die digital über den Einzelnen abrufbar sind und die es erlauben, ein umfassendes Persönlichkeitsbild aus ihnen herzuleiten, sind Daten von höherer Grundrechtsrelevanz als je zuvor. Die weitgehenden Ermittlungsbefugnisse und die technischen Möglichkeiten, die den Behörden zur Verfügung stehen, machen den Beschuldigten zum „gläsernen Angeklagten“.858 Die Grundrechtssensibilität gebietet zum Ausgleich der erhöhten grundrechtlichen Gefährdungslage daher eine strenge Geltung des Gesetzesvorbehalts, sodass ein Verstoß gegen strafprozessuale Vorgaben und damit ein Handeln „außerhalb“ des Rechts richtigerweise ein Beweisverwertungsverbot zur Folge haben muss. Denn solange die Eingriffsvoraussetzungen bei einem Zugriff nicht beachtet wurden, dürfen die Strafverfolgungsbehörden die Daten nicht verwerten, weil jemand anders ein Recht hat, sie zurückzuhalten.859 Eine Verwertung würde den Eingriff in das Informationsbeherrschungsrecht nicht nur perpetuieren, sondern vertiefen, weil der Kreis der Personen, denen die Informationen zu Kenntnis gebracht werden, erweitert wird.860 Anders als Amelung jedoch in seiner Theorie vertritt, hängt die Befugnis, Informationen über sich selbst zurückzuhalten, nach hier vertretener Meinung nicht davon ab, dass die Rechtsordnung den Zugriff auf die Informationen durch den Staat insgesamt nicht billigt. Das Erfolgsunrecht ist vielmehr schon dadurch verwirklicht, dass der Staat rechtswidrig in den Besitz der Informationen gelangt ist. (b) U  nzulänglichkeit der Abwägungslehre, Rechtskreistheorie und ­Schutzzwecktheorie Weder die Abwägungslehre noch die Rechtskreis-.und Schutzzwecktheorie vermögen es, den mit den Beweisverwertungsverboten verfolgten Zwecken (Individualschutz und Sicherung der Straflegitimation, vgl. Kap. 5 B. II. 2.), Rechnung zu tragen. Die Rechtskreis- und Schutzzwecktheorie lassen keinen Raum für die Einbeziehung anderer Zwecke eines Beweisverwertungsverbots neben dem Individualschutz. Zudem verkennen diese Theorien, dass die Rechte des Angeklagten auch berührt sein können, wenn die verletzte Norm nicht vorrangig dessen Schutz dient.861 Dadurch, dass das Strafprozessrecht die Möglichkeiten der staatlichen Eingriffe im Interesse der Rechtstaatlich1990, S. 27. 2010, S. 47. 859  Amelung, 1990, S. 25. 860  Rehbein, 2011, S. 143. 861  Hauf, NStZ 1993, S. 459. 857  Amelung, 858  Ambos,



B. Eigene Ansicht225

keit und der Grundrechtsicherung des Einzelnen begrenzen soll, dient jede Norm des Strafprozessrechts auch dem Schutz des Beschuldigten vor übermäßigen Eingriffen in seine Freiheitsphäre.862 Bei einem Verfahrensverstoß muss der Beschuldigte daher immer als potentiell Betroffener gelten.863 Die Abwägungslehre kann den mit den Beweisverwertungsverboten verfolgten Zwecken ebenso wenig Rechnung tragen: Dem Einzelnen entzieht sie den gesetzlichen Schutz, indem sie das Strafverfahren unter Verhältnismäßigkeitspunkten entformalisiert und eine Entscheidung über die Zulässigkeit einer Beweiserhebung, die bereits durch das Gesetz getroffen wurde, in die Hände der Richter legt.864 Insbesondere dort, wo das Gesetz bereits im Sinne der Verhältnismäßigkeit hohe Hürden für einen Eingriff, also enge Eingriffsvoraussetzungen, gesetzt hat, hebt sie den Schutz des Angeklagten gänzlich auf: Besonders intensive Ermittlungsmaßnahmen mit einer hohen Grundrechtssensibilität setzen regelmäßig auch schwere Anlasstaten voraus, sodass eine Abwägung unter Einbeziehung der Schwere des Tatvorwurfs regelmäßig zu Gunsten des Strafverfolgungsinteresses ausfallen wird. Eine Ablehnung der Abwägungslehre steht in Einklang mit der Auffassung des BVerfG, das zumindest anmerkt, dass es aus rechtstaatlicher und grundrechtlicher Sicht problematisch sei, Gesetzesvorbehalte durch eine großzügige Verwertung rechtswidrig erlangter Beweismittel flächendeckend auszuhebeln.865 (2) Berücksichtigungsfähigkeit hypothetischer Ermittlungsverläufe (a) Grundsatz: Keine Berücksichtigungsfähigkeit In der Literatur wird teilweise vertreten, dass ein Verwertungsverbot hinsichtlich eines Beweises entfallen müsse, wenn die Ermittlungsbehörden rechtmäßig auf den Beweis hätten zugreifen können (sog. hypothetischer Ersatzeingriff).866 Der hypothetische Ersatzeingriff beruht auf der Überlegung, dass die Ermittlungspersonen den vorgeschriebenen Weg der Beweiserhebung zwar nicht gegangen sind, es aber hätten tun können.867 Ziel dieser Theorie ist es, das Verfahren gegen die Folgen „bloßer Verfahrensfehler“ zu immunisieren; es geht um Fehlerbegrenzung durch Hypothesenbildung.868 KriPoZ 2018, S. 259. NStZ 1993, S. 459. 864  Jugl, 2017, S. 66. 865  BVerfG Beschluss vom 28.06.2014 – 1 BvR 1837/12, NJW 2015, S. 1005, Rn. 13. 866  KK-StPO/Greven, Vorbemerkung § 94 StPO, Rn. 11. 867  Jahn/Dallmeyer, NJW-Spezial 2005, S. 301; Heghmanns, ZIS 2016, S. 410. 868  Rogall, NStZ 1988, S. 387. 862  Müller-Heidelberg/Kunz/Niehaus/Roggan, 863  Hauf,

226

Kap. 5: Die Verwertbarkeit völkerrechtswidrig erlangter Beweise

Eine solche Fehlerkompensation soll gerechtfertigt sein, weil der normative Zusammenhang zwischen dem Verfahrensfehler und dem Urteil nicht weiter bestehe, wenn der Beweis auch rechtmäßig hätte erlangt werden können.869 Jedoch wird mit der Annahme, dass hypothetische Ermittlungsverläufe berücksichtigungsfähig sind, verkannt, dass es sich bei Verfahrensnormen der StPO eben nicht nur um „bloße Verfahrensregeln“ handelt, sondern um Normen, die zum Schutz der individualrechtlichen Grundrechtsposition und zur Wahrung der Rechtstaatlichkeit einzuhalten sind.870 Der hypothetische Ersatzeingriff ist selbst nicht mit dem Vorbehalt des Gesetzes vereinbar und kann daher nicht herangezogen werden, um über Verstöße gegen den Gesetzesvorbehalt hinwegzuhelfen. (b) B  erücksichtigungsfähigkeit bei Vorliegen eines ­Erlaubnistatumstandsirrtums seitens der Behörden Nach hier vertretener Meinung muss ein hypothetischer Ermittlungsverlauf jedoch ausnahmsweise dann Berücksichtigung bei der Frage nach der Verwertbarkeit eines rechtswidrig erlangten Beweismittels finden, wenn die Strafverfolgungsbehörde in Person des handelnden Ermittlers bei der Ermittlungshandlung davon ausgeht, dass alle Voraussetzungen für die Durchführung der Ermittlungshandlung vorliegen und dieser Irrtum unvermeidbar war. Anknüpfungspunkt dieser Auffassung sind die Grundsätze des Erlaubnis­ tatumstandsirrtums, die die Rechtswidrigkeit eines Handelns entfallen lassen können. Für das Handeln von Ermittlungsbeamten konkretisieren sich diese in der Norm des § 113 Abs. 3 S. 1 StGB gesetzlich. § 113 Abs. 3 S. 1 StGB legt fest, dass der Widerstand einer Person gegen Vollstreckungsbeamte bei der Vornahme einer Diensthandlung nicht strafbar ist, wenn die Diensthandlung nicht rechtmäßig war. Diese Norm war Anlass für Gerichte und die Literatur, sich ausführlich mit der Frage auseinanderzusetzen, wann eine Diensthandlung, als welche auch die Vornahme einer Ermittlungshandlung zu qualifizieren ist, rechtmäßig ist. Nach der herrschenden Meinung gilt insoweit mit dem strafrechtlichen Rechtmäßigkeitsbegriff, dass die Diensthandlung dann rechtmäßig ist, wenn die formellen Anforderungen erfüllt sind und materiell ein von Inhalt und Rechtsgrundlage der Diensthandlung abhängiges Mindestmaß an sachlicher Richtigkeit vorliegt.871 Die herrschende Meinung setzt für die Rechtmäßigkeit einer Handlung eines Beamten zudem voraus, dass der Beamte nach pflichtgemäßer Prüfung der Sach869  Schlüchter, „Anmerkung zum Urteil des BGH vom 24.08.1983 – 3 StR 136/83“, JR 1984, S. 517, 520; Amelung, 1990, S. 43. 870  Jahn/Dallmeyer, NJW-Spezial 2005, S. 304. 871  Lackner/Kühl/Heger, § 113, Rn. 11.



B. Eigene Ansicht227

lage irrig annimmt, dass die tatsächlichen Voraussetzungen seiner Diensthandlung vorlägen und er insofern nicht willkürlich handelt.872 Dieses Irrtumsprivileg gilt aber nach ebenfalls herrschender Meinung nicht, wenn der Beamte fahrlässig die wahren Umstände der Situation verkennt, wobei einfache Fahrlässigkeit ausreicht; grobe Fahrlässigkeit ist für einen Ausschluss der Rechtmäßigkeit nicht notwendig.873 Darüber hinaus soll das Irrtumsprivileg nicht bei Rechtsirrtümern greifen: Beurteilt der Beamte die Situation also in rechtlicher Hinsicht falsch, geht er z. B. fälschlicherweise von der Existenz einer nicht-bestehenden Ermächtigungsgrundlage oder von einer falschen Reichweite seiner Eingriffsbefugnis aus, ist sein Handeln als rechtswidrig zu bewerten.874 Dem Rechtmäßigkeitsbegriff des § 113 Abs. 3 S. 1 StGB lassen sich zwei wichtige Rechtsgrundsätze entnehmen: Zunächst lässt sich der Norm und ihrer gerichtlichen Interpretation entnehmen, dass es für die Beurteilung der Rechtmäßigkeit eines behördlichen Handelns auf den Moment der Vornahme bzw. eine ex-ante Perspektive, nicht eine ex-post Betrachtung, ankommt. Darüber hinaus lässt sich der Norm entnehmen, dass die Rechtmäßigkeit der Maßnahme sich nicht allein danach bemisst, ob sie tatsächlich in Einklang mit den gesetzlichen Vorschriften durchgeführt wird, sondern danach, ob der Beamte berechtigterweise davon ausgehen durfte, dass die Vo­ raussetzungen für sein Handeln vorlagen. Überträgt man die in § 113 Abs. 3 S. 1 StGB enthaltene Wertung auf die Handlung von Ermittlungsbeamten, kommt man zu dem Ergebnis, dass zumindest die Rechtswidrigkeit des Eingriffs in die Freiheitssphäre des Einzelnen entfällt, sofern der handelnde Ermittlungsbeamte nach sorgfältiger Prüfung davon ausgehen durfte, dass alle Voraussetzungen einer bestimmten Ermächtigungsgrundlage vorlagen und er auf dieser Grundlage tätig wurde. Schätzt der Ermittlungsbeamte jedoch rechtlich unter der Annahme der richtigen Tatsachen falsch ein, welche Befugnisse oder in welchem Umfang ihm diese unter einer bestimmten Ermächtigungsgrundlage zur Verfügung stehen, bleibt der Eingriff rechtswidrig. Für die Verwertbarkeit der Beweise bedeutet dies, dass bei einem Tatumstandsirrtum des ermittelnden Polizeibeamten zumindest nicht rechtswidrig in die Freiheitssphäre des Einzelnen eingegriffen wurde und somit auch nicht seine Subjektstellung im Strafverfahren missachtet wurde. Da die Ermächtigungsgrundlage, die in irriger Annahme falscher Tatsachen angewendet wurde, dennoch nicht einschlägig für den Zugriff auf Informationen des Einzelnen war, kann sie weder das Beweisergebnis rechtfertigen noch als Ermächtigungsgrundlage für die Verwertung dienen, was an sich zu einer Unverwertbarkeit der unter Irrtum erlangten Beweise führen würde. Liegt in 872  Lackner/Kühl/Heger,

§ 113, Rn. 10 u. 12. § 113, Rn. 12; MüKo StGB/Bosch, § 113, Rn. 51. 874  MüKo StGB/Bosch, § 113, Rn. 51. 873  Lackner/Kühl/Heger,

228

Kap. 5: Die Verwertbarkeit völkerrechtswidrig erlangter Beweise

einer solchen Konstellation jedoch eine alternative Ermittlungsmaßnahme vor, deren Voraussetzungen zum Zeitpunkt der Beweismittelerhebung gegeben waren, kann diese sowohl das Beweisergebnis rechtfertigen als auch als Ermächtigungsgrundlage für die Verwertung des Beweismittels dienen. Unterlag der Ermittlungsbeamte also einem Erlaubnistatbestandsirrtum und stand ein alternativer rechtmäßiger Ermittlungsweg für die Beweiserhebung zur Verfügung, entfallen die Anknüpfungspunkte für ein Verwertungsverbot. Die Gerichte müssen wegen der Verfahrensstellung des Angeklagten als Subjekt jedoch in der Hauptverhandlung ausdrücklich prüfen, ob sie dem Vortrag des Ermittlungsbeamten zu seinem Irrtum und der Einhaltung seiner Sorgfaltspflicht Glauben schenken. 3. Ergebnis zur Entstehung eines Beweisverwertungsverbots Es bleibt als Ergebnis festzuhalten, dass Beweisverwertungsverbote dem Individualschutz sowie dem Erhalt der Straflegitimation dienen und sich aus der Verletzung des Rechts auf ein faires Verfahren sowie aus einem Eingriff in das Informationsbeherrschungsrecht ergeben. Beide Rechte drücken sich in einem Recht auf ein justizförmiges Verfahren aus, sodass grundsätzlich bei jedem Verfahrensverstoß ein Beweisverwertungsverbot anzunehmen ist; ein Abwägungsspielraum existiert nicht. Nur in der Situation, in welcher die Ermittlungsbeamten trotz sorgfältiger Prüfung der Umstände irrig annehmen, dass die Voraussetzungen einer Ermächtigungsgrundlage gegeben sind und eine alternative Ermittlungsmaßnahme den Zugriff auf die Beweismittel erlaubt hätte, kann ein Verwertungsverbot ausnahmsweise ausscheiden.

III. Bedeutung der beweisrechtlichen Grundsätze für völkerrechtswidrig erlangte Beweismittel 1. Das Gebot der Achtung fremdstaatlicher Souveränität und Art. 25 GG als Beweiserhebungsverbot Obwohl Art. 25 GG keine rein verfahrensrechtliche Norm ist, stipuliert sie dennoch ein Beweiserhebungsverbot, sodass ein Verstoß gegen diese Vorschrift einen Verfahrensfehler darstellt. Beweisverbote müssen sich nicht zwingendermaßen aus der StPO ergeben, sondern können sich auch aus anderen Gesetzen ergeben. Denn Beweisverbote – sowohl Beweiserhebungsals auch Beweisverwertungsverbote – sind nichts anderes als Beschränkungen der ermittlungsbehördlichen Eingriffsbefugnisse.875 Art. 25 GG stellt 875  Schroeder/Verrel,

2017, § 17 Rn. 113.



B. Eigene Ansicht229

eine solche Beschränkung der Eingriffsbefugnisse dar: Die Vorschrift bewirkt, dass die allgemeinen Regeln des Völkerrechts als Bestandteil des Bundesrechts gelten. Damit gilt für alle staatlichen Stellen aufgrund des Vorbehalts des Gesetzes nach Art. 20 Abs. 3 GG, dass sie bei ihrem Handeln die Souveränität anderer Staaten achten müssen. Sie dürfen daher innerstaatliches Recht nicht so anwenden, dass es dieses Gebot verletzt.876 Somit dürfen deutsche Strafverfolgungsbehörden ihre Hoheitsmacht nicht dorthin erstrecken, wo die exklusive Hoheitsmacht eines anderen Staates gilt.877 Ihre Ermittlungskompetenz ist also räumlich begrenzt. Die deutschen Strafverfolgungsbehörden können sich aus diesem Grund nicht auf die Ermächtigungsgrundlagen der StPO zur Rechtfertigung des Datenzugriffs berufen, weil die StPO ihr Handeln im Hoheitsbereich eines anderen Staates – zumindest ohne dessen Zustimmung – nicht legitimieren kann.878 Die durch Art. 25 GG bewirkte Beschränkung entzieht dem Handeln der Strafverfolgungsbehörden insofern die materiell-rechtliche Rechtfertigung.879 Zugriffe auf Beweismittel im Ausland sind daher so zu behandeln wie behördliches Handeln ohne Rechtgrundlage. 2. Verwertungsverbot bei völkerrechtswidriger Beweiserlangung Obwohl Art. 25 GG ein Beweiserhebungsverbot konstituiert, ergeben sich aufgrund der – hier unterstellten – Tatsache, dass alle Eingriffsvoraussetzungen nach dem deutschen Recht vorlagen und eingehalten worden sind und sich die Rechtswidrigkeit „nur“ aus den Rechten eines anderen Staates ergibt, welcher dann letztendlich über die Zulässigkeit des deutschen Ermittlungshandelns entscheiden kann, Besonderheiten, auf die näher eingegangen werden muss. a) Grundsatz Da, wie bereits dargelegt, grundsätzlich bei jedem Verfahrensverstoß eine Verwertbarkeit des Beweismittels ausscheiden muss, gilt dies auch, wenn die Strafverfolgungsorgane ihre Ermittlungsbefugnisse in räumlicher Hinsicht überschreiten. Die Unverwertbarkeit muss in einem solchen Fall insbeson876  BeckOK

GG/Frau, Art. 25 GG, Rn. 24. fraglich ist, ob die deutschen Behörden ihre Hoheitsmacht in Gebiete erstrecken können, in denen kein anderer Staat exklusive Hoheitsrechte geltend machen kann; völkerrechtlich wäre dies jedenfalls zulässig, sodass dies eine Frage des örtlichen Anwendungsbereichs der StPO ist. 878  Bär, ZIS 2011, S. 54. 879  Schroeder/Verrel, 2017, § 17 Rn. 120. 877  Insofern

230

Kap. 5: Die Verwertbarkeit völkerrechtswidrig erlangter Beweise

dere gelten, weil die Behörden vollkommen ohne Eingriffsermächtigung handeln (s. o.). Dies berührt den Anspruch des Beschuldigten auf ein faires Verfahren: Durch die rechtshilfelose Ausweitung der Strafverfolgungstätigkeit auf Beweise, die im Ausland gelegen sind, weiten die Strafverfolgungsbehörden ihr Waffenarsenal über das vom Gesetz vorgesehene Maß hinaus aus und stören somit die Waffengleichheit im Sinne eines fairen formalisierten Strafverfahrens.880 Der Staat schafft trotz des Vorliegens der nationalen Eingriffsvoraussetzungen, eine Unvorhersehbarkeit für den Angeklagten, in welchem dieser nicht mehr überblicken kann, auf welche Beweismittel der Staat legal zugreifen kann. Denn der Angeklagte kann sich bei der Speicherung seiner Daten im Ausland grundsätzlich darauf verlassen, dass seine Beweise dem Zugriff deutscher Hoheitsbehörden entzogen sind und nur mit Rechtshilfe des ausländischen Staates zu erlangen sind.881 Ebenso wird durch den Zugriff im Ausland ein Eingriff in das Informationsbeherrschungsrecht begründet. Obwohl der Staat bei der innerstaatlichen Belegenheit der Daten berechtigt wäre, die Informationen zu seiner Kenntnis zu bringen, gilt dies eben nicht, wenn die Daten im Ausland liegen. In diesem Fall stehen dem deutschen Staat sogar zwei Informationsabwehransprüche gegenüber, weil zwei Parteien berechtigt sind, die Informationen zurückzuhalten: Der Beschuldigte und der Staat, in dessen Hoheitsgebiet die Daten des Beschuldigten sich befinden. Obwohl die Verwertung im Inland stattfinden soll und die Voraussetzungen des inländischen Verfahrensrechts für eine Beweiserhebung und Verwertung erfüllt wären, besteht dennoch keine Ermächtigungsgrundlage für die Verwertung der Beweise, da diese rechtswidrig erhoben wurden und die nationale Ermächtigungsgrundlage insofern auch nicht für den eigenständigen Hoheitsakt der Verwertung herangezogen werden kann. Neben diesen allgemeinen Gründen für die Unverwertbarkeit von Daten, die unter Verstoß gegen das Gebot der Achtung fremdstaatlicher Souveränität ermittelt wurden, ist eine Unverwertbarkeit, wie bereits anfänglich dargelegt, vor allem auch dann anzunehmen, wenn die Ermittlungspersonen ihre Befugnisse absichtlich oder willkürlich überschreiten. Insbesondere ist auch zu bedenken, dass die Abwesenheit von Ermächtigungsgrundlagen das Handeln der deutschen Behörden im Hoheitsraum eines anderen Staates dem Handeln von Privatpersonen gleichstellt. Ohne die Rechtfertigung durch ihre hoheit­ liche Eingriffsbefugnis, kann es also dazu kommen, dass der deutsche Ermittlungsbeamte, der auf Daten im Ausland Zugriff nimmt, sich in dem beZIS 2016, S. 410. im Angklang BVerfG NJW 1986, S. 1427, 1429, das darauf eingeht, ob ein Täter durch seine Flucht nach Frankreich schutzwürdig darauf vertrauen durfte, den deutschen Strafverfolgungsbehörden entzogen zu sein. Das Gericht verneinte dies in dem gegenständlichen Fall, da Auslieferungsverträge ziwschen Deutschland und Frankreich bestehen. 880  Heghmanns, 881  So



B. Eigene Ansicht231

treffenden Gebietsstaat wegen Hacking strafbar macht882, wie auch der Invita-Fall illustriert, in dem Russland ein Strafverfahren gegen den amerikanischen FBI-Agenten einleitete (vgl. Kap. 3 B. I. 2. a)). Für durch Straftaten erlangte Beweise besteht in Literatur und Rechtsprechung Einigkeit darüber, dass sie von der Verwertung ausgeschlossen bleiben. b) Besonderheiten bei der Verwertbarkeit bei völkerrechtswidrig ermittelter Beweise Durch die unterstellte Besonderheit, dass die nationalen Vorschriften, mit Ausnahme des Art. 25 GG, eingehalten worden sind, ergeben sich auch Besonderheiten für Ausnahmen von dem generellen Verwertungsverbot. aa) Vorliegen eines Rechtshilfevertrags Die Tatsache, dass ein Rechtshilfevertrag zwischen zwei Staaten vorliegt und das generelle Einverständnis des Gebietssouveräns für einen Zugriff auf in seinem Hoheitsgebiet befindliche Beweismittel bereits antizipiert werden konnte, ändert – entgegen Meinungen in der Literatur883 – nichts an der Unverwertbarkeit des Beweismittels, weil der Zugriff dennoch völkerrechtlich und damit nach Art. 25 GG auch innerstaatlich rechtswidrig bleibt. Im Gegenteil: Greifen die Ermittlungsbehörden eigenständig auf Beweise im Ausland zu, obwohl ein Rechtshilfevertrag vorliegt, spricht dies dafür, dass die Behörden sich bewusst gegen die Anstrengung des Rechtshilfeverfahrens entschieden haben und damit bewusst ihre hoheitlichen Befugnisse überschritten haben, sodass ein Beweisverwertungsverbot greifen muss. Ebenso ändert es nichts an der Verwertbarkeit des Beweismittels, wenn das Rechtshilfeverfahren bereits eingeleitet wurde, die deutschen Ermittlungsbehörden dann aber überholend selbst auf das Beweismittel Zugriff genommen haben. Denn nach dem im Völkerrecht geltenden Grundsatz „in dubio pro mitius“ müssen im Zweifel die souveränitätsschonenderen Umstände angenommen werden.884 Es darf daher nicht einfach unterstellt werden, dass der Staat seine Zustimmung bereits erteilt hätte oder erteilen würde; vielmehr muss immer davon ausgegangen werden, dass er die Zustimmung verweigert oder unter Bedingungen stellt.

CR 1995, S. 233. StPO/Hauschild, § 110, Rn. 19. 884  Dombrowski, 2014, S. 178. 882  Bär,

883  MüKo

232

Kap. 5: Die Verwertbarkeit völkerrechtswidrig erlangter Beweise

bb) Nachträgliche Zustimmung des Staates Aufmerksamkeit verdient die Frage, ob eine nachträgliche Zustimmung des Staates zur Beweismittelverwertung über einen Verstoß gegen Art. 25 GG hinweghelfen kann, sodass die fremdstaatliche Souveränität der Verwertung des Beweismittels nicht mehr länger entgegensteht. Grundsätzlich gilt nämlich, dass bei der Beweisermittlung unter Verstoß gegen den Souverä­ nitätsgrundsatz nicht nur der Informationsbeherrschungsanspruch des Beschuldigten betroffen ist, sondern auch des Staates, in dessen Rechte eingegriffen wurde. Während der Eingriff in das Informationsbeherrschungsrecht des Beschuldigten durch die deutschen Ermächtigungsgrundlagen der StPO gerechtfertigt werden kann, ist dies bei dem Informationsbeherrschungsrecht des betroffenen Gebietssouveräns nicht der Fall. Es „blockiert“ die Verwertbarkeit insofern, weil die inländischen Behörden keinen Anspruch haben die Informationen zu verwerten, solange die Herrschaft über die Informationen weiterhin jemand anderem zusteht. Dies drückt sich auch in § 92b IRG aus, der vorschreibt, dass Informationen, die ohne Ersuchen durch einen fremden Staat übermittelt wurden, auch nur als Beweismittel vor Gericht verwendet werden dürfen, wenn der übermittelnde Staat zugestimmt hat. Um dieses Hindernis in Form eines fremden Informationsbeherrschungsanspruchs zur Verwertung zu überwinden, muss der fremde Staat also um seine Zustimmung zur Verwertung erbeten werden. Diese Zustimmung kann auch im widerspruchslosen Ablauf einer Frist liegen. Die Freigabe der Informationsverwertung setzt stets eine Benachrichtigung des betroffenen Staates mit einer Frist zur Stellungnahme voraus. Das Ausbleiben eines Widerspruchs ohne Benachrichtigung kann nicht über den Verstoß von Art. 25 GG hinweghelfen. Nimmt der Staat sein Informationsbeherrschungsrecht zurück, so berechtigt er den deutschen Staat, seine nationalen Ermächtigungsgrundlagen auf die Informationen des Beschuldigten anzuwenden. Daher steht dem Beschuldigten die Herrschaft über die Informationen gegenüber dem deutschen Staat nicht länger zu, sodass sich aus diesem Informationsbeherrschungsrecht kein Beweisverwertungsverbot zu seinen Gunsten ableitet. Es ist zu beachten, dass die nachträgliche Zustimmung eines Staates nur dann zur Verwertbarkeit führen kann, wenn die Ermittlungshandlung unter der Annahme vorgenommen wurde, dass der Staat seine Zustimmung erteilen würde und eine Verwertbarkeit ermöglichen würde. Ansonsten liegt ein willkürlicher Verstoß gegen die Begrenzungen der nationalen Ermittlungsbefugnisse vor, der nicht nur objektives Recht, sondern zugleich die Subjektstellung des Einzelnen im Verfahren und damit sein Recht auf ein faires Verfahren verletzt. Über diesen Eingriff kann die Zustimmung des Staates nicht hinweghelfen; sie kann lediglich einen Verzicht auf das fremdstaat­



B. Eigene Ansicht233

liche Informationsbeherrschungsrecht ausdrücken und kann eine Verwertbarkeit daher nur herbeiführen, wenn allein dieses der Verwertbarkeit entgegensteht. cc) Good faith Wie im dritten Kapitel erörtert wurde, kann der gute Glaube der Ermittlungspersonen, dass Daten, auf dies sie zugreifen sich im Inland befinden, nicht über die Völkerrechtswidrigkeit hinweghelfen. Hinsichtlich der Verwertbarkeit spielt die Gutgläubigkeit der Ermittlungspersonen jedoch eine Rolle. Denn wenn sie nach sorgfältiger Prüfung (so z. B. durch Trace-Routing) davon ausgehen durften, dass die Daten sich im Inland befanden, zieht ihr Handeln kein Verwertungsverbot aufgrund einer willkürlichen Überschreitung ihrer Ermittlungsbefugnisse nach sich. Anders als bei rein nationalen Ermittlungsmaßnahmen kann dies allerdings nicht im Zusammenspiel mit dem Vorliegen eines hypothetischen Ersatzeingriffs die Verwertbarkeit rechtfertigen. Der Informationsbeherrschungsanspruch steht der Verwertbarkeit entgegen, sodass auch bei good-faith-Fällen eine Verwertbarkeit des Beweismittels nur mit nachträglicher Zustimmung des Staates herbeigeführt werden kann, sofern den Behörden zur Kenntnis kommt, dass die Daten sich beim Zugriff im Ausland befanden. dd) Unbestimmbarkeit des Aufenthaltsorts der Zielperson oder des Speicherorts (loss of location) Problematisch ist es, wenn die Ermittlungsbehörden nicht ermitteln können, wo sich die Zielperson, das zu infiltrierende Gerät oder die Daten befinden. Der Aufenthaltsort könnte sich dann in Deutschland oder in jedem anderen Land befinden. Anders als in den good-faith-Fällen können die Strafverfolgungsbehörden also nicht vortragen, dass sie nach Erfüllung ihrer Prüfpflicht davon ausgegangen seien, auf Daten oder Anschlüsse von Zielpersonen in deutschem Hoheitsgebiet zuzugreifen. Nach dem „in dubio pro mitius“-Grundsatz würde sich dies auch verbieten, weil es gegenüber der Souveränität anderer Staaten gegenüber schonender wäre, anzunehmen, dass die Daten nicht auf deutschem Hoheitsgebiet liegen. Um ein Verwertungsverbot zu umgehen, müssen die Behörden deshalb alle Möglichkeiten ausschöpfen. Handelt es sich um Daten, die über einen Provider abgerufen werden können oder wenigstens von diesem verwaltet werden, müssen die Behörden sich an diesen wenden, um Zugriff auf die Daten oder Auskunft über den Speicherort zu erlangen. Erst wenn all diese Möglichkeiten ausgeschöpft sind und weiterhin nicht feststeht, wo die Beweismittel sich physisch befinden, kann davon ausgegangen werden, dass die Subjektstellung des Einzel-

234

Kap. 5: Die Verwertbarkeit völkerrechtswidrig erlangter Beweise

nen nicht im Sinne eines unfairen Verfahrens missachtet wurde, sodass dies einer Verwertung nicht entgegensteht. Lässt sich der Aufenthaltsort der Daten nicht bestimmen, steht der Verwertung auch kein fremdstaatliches Informa­ tionsbeherrschungsrecht entgegen, weil der Staat dieses mangels Kenntnis seines Rechts, nicht ausüben kann. In diesen Fällen dürfte ausnahmsweise eine Abwägung vorzunehmen sein. Sofern zumindest die ernsthafte Möglichkeit besteht, dass die Daten sich auf deutschem Hoheitsgebiet befinden und es um eine schwere Straftat geht und alle innerdeutschen Voraussetzungen für einen Zugriff vorliegen, dürfte hier zwischen den – wenn überhaupt – nur sehr schwach ausgeprägten Interessen eines potentiell betroffenen, aber nicht zu ermittelnden, fremden Staates und dem Strafverfolgungsinteresse Deutschlands abgewogen werden können. Anzumerken ist allerdings, dass es eher selten der Fall sein dürfte, dass die ernsthafte Möglichkeit besteht, dass die Daten sich im Inland befinden, da viele Internetdienstleister mit Servern im Ausland arbeiten.

C. Zusammenfassung Insgesamt bleibt festzuhalten, dass die Annahme, dass Art. 25 GG dem Einzelnen keinen Schutz biete und dieser daher kein Beweisverwertungsverbot zu seinen Gunsten aus dieser Norm ableiten könne, fehlgeht. Die Ansicht der herrschenden Meinung beruht auf der Annahme, dass auch rechtswidrig erlangte Beweise im Interesse einer effektiven Strafverfolgung grundsätzlich verwertbar bleiben müssen. Eine Verwertbarkeit soll daher nur ausscheiden, wenn rechtsstaatlich Unverzichtbares preisgegeben wurde und der Grundrechtsschutz des Einzelnen in Ansehung aller Umstände des Einzelfalls das Strafverfolgungsinteresse überwiegt. Diese Lehre zur Entstehung von Beweisverwertungsverboten überzeugt nach hier vertretener Ansicht aber nicht. Vielmehr begründet sich aus dem Recht auf ein faires Verfahren und aus dem Informationsbeherrschungsrecht des Einzelnen ein Recht auf ein justizförmiges Verfahren, sodass grundsätzlich jeder Verstoß gegen Verfahrensvorschriften ein Beweisverwertungsverbot zur Folge haben muss. In Anlehnung an die Wertung des § 113 Abs. 3 S. 1 StGB gilt dies lediglich nicht, wenn die Ermittlungspersonen bei der Vornahme der Ermittlungshandlung unter Annahme falscher Tatsachen davon ausgingen, dass alle Voraussetzungen einer bestimmten Ermittlungsmaßnahme gegeben seien und gleichzeitig die Vo­ raussetzungen einer alternativen Ermittlungsmaßnahme für den Zugriff auf die entsprechenden Beweise gegeben war, ein rechtmäßiger Zugriff auf die Beweise also tatsächlich möglich gewesen wäre. Für die Verwertbarkeit von Beweisen, die unter Verstoß gegen das Gebot der Achtung fremdstaatlicher Souveränität erlangt wurden, bedeutet das zunächst, dass diese unverwertbar bleiben, wenn die Ermittlungsbehörden sich



C. Zusammenfassung235

willkürlich darüber hinweggesetzt haben, dass diese Beweise ihrem Zugriff entzogen sind, weil ein solches Vorgehen das Recht des Einzelnen auf ein faires Verfahren verletzt. Dieses Ergebnis stimmt mit der herrschenden Meinung insofern überein. Abweichend von der herrschenden Meinung, muss die Verwertbarkeit eines Beweismittels jedoch ausscheiden, wenn zwar Rechtshilfeverträge bestanden, die Ermittlungsbehörden aber dennoch eigenständig auf die Beweise zugegriffen haben. Statt Indiz der Rechtfertigung ist das Vorliegen eines Rechtshilfevertrags und die mangelnde Inanspruchnahme der dort vorgesehenen Kooperationsmaßnahmen vielmehr Indiz eines willkürlichen Handelns der Ermittlungsbehörden. Hätten die Beamten ihre Sorgfalt walten lassen, hätten sie erkennen müssen, dass zu dem betreffenden Staat Rechtshilfebeziehungen bestehen und hätten diese nutzen müssen. Denn mit einer unsachgemäßen Nachforschung zu existierenden Rechtshilfemechanismen verletzen die Ermittlungsbehörden das Recht des Beschuldigten auf ein justizförmiges Handeln und das Recht auf ein faires Verfahren. Darüber hi­ naus steht der Verwertung weiterhin das Informationsbeherrschungsrecht des betroffenen Staates entgegen, weil eine generelle Zustimmung zur eigenständigen Beweisermittlung außerhalb der Rechtshilfeverträge wegen des Grundsatzes „in dubio pro mitius“ nicht angenommen werden kann. Ist ein bewusstes Hinwegsetzen über das Gebot der Achtung fremdstaatlicher Souveränität und damit Art. 25 GG nicht gegeben, so kann durch die ausdrückliche Genehmigung des betroffenen Gebietssouveräns die Verwertbarkeit herbeigeführt werden. Können die Ermittlungsbehörden trotz angemessener Sorgfalt nicht feststellen, wo die Daten oder die Zielperson einer Überwachung sich befinden, kann eine Verwertung der Beweise zulässig sein, wenn eine Abwägung zwischen den Interessen eines potentiell betroffenen Drittstaates und dem Strafverfolgungsinteresse Deutschlands zu Gunsten der Strafverfolgung ausfällt. Im Endeffekt unterscheidet sich das hier herausgearbeitete Ergebnis nicht wesentlich von dem Ergebnis der herrschenden Meinung, dass es häufig zu einer Verwertung von völkerrechtswidrig erlangten Beweisen kommen kann, weil ein Verwertungsverbot dem nicht entgegensteht. Die Ergebnisse unterscheiden sich aber in der sauberen dogmatischen Herleitung, an der es bisher in der Literatur unter Inbezugnahme der Abwägungslehre gefehlt hat. Die ähnlichen Ergebnisse rühren daher, dass die verfahrenssichernden Regelungen vorranging in der StPO geregelt sind und Art. 25 GG den Angeklagten direkt über die Regeln des fairen Verfahrens (Stichwort: Willkür) und mittelbar über die Informationsbeherrschungsrechte des fremden Staates schützt. Fehlt es also an Willkür und gibt der Staat die seiner Herrschaft unterliegenden Informationen frei, kommt man, genau wie die herrschende Meinung, häufig zu einer Verwertbarkeit der zunächst völkerrechtswidrig erlangten Beweise. Vor dem Hintergrund, dass die grundrechtssichernden Vor-

236

Kap. 5: Die Verwertbarkeit völkerrechtswidrig erlangter Beweise

schriften vorrangig in der StPO geregelt sind und es bei Art. 25 GG vorrangig (wenn auch nicht ausschließlich) um die Rechte fremder Staaten geht, ist es nicht nur hinnehmbar, sondern zu begrüßen, dass die Beweisverwertungsregeln sich in der Praxis weniger streng darstellen, als solche bei Brüchen der StPO.

Fazit Der Zugriff auf Daten im deutschen Ermittlungsverfahren ist begrenzt. Die Ermittlungsbefugnisse für den Zugriff auf Daten sind durch das „Gesetz zur Anpassung der Regelungen über die Bestandsdatenauskunft an die Vorgaben aus der Entscheidung des Bundesverfassungsgerichts vom 27. Mai 2020“ erweitert worden, mit dem die Möglichkeit eingeführt wurde, Zugriff auf Verkehrs-, Nutzungs- und Bestandsdaten auch bei Telemedienanbietern zu nehmen. Zudem wurde durch die Erweiterung des Telekommunikationsanbieterbegriffs im neuen TKG Rechtsklarheit dahingehend geschaffen, dass die Telekommunikationsüberwachung auch unter Zuhilfenahme von OTTKommunikationsanbietern durchgeführt werden kann. Dennoch bestehen große Defizite bei den Ermittlungsmöglichkeiten der Behörden. Weder § 94 StPO, noch § 95 StPO können entgegen der herrschenden Meinung für die Rechtfertigung eines Zugriffs auf Inhaltsdaten herangezogen werden. Dies bedeutet im Ergebnis, dass sowohl endgespeicherte, in der Vergangenheit liegende, Kommunikation als auch bei Dienstanbietern extern gespeicherte Inhaltsdaten nur im Wege der Online-Durchsuchung zugänglich gemacht werden können. Gerade weil es an Beschlagnahmemöglichkeiten für Daten im deutschen Strafverfahrensrecht fehlt, sind auch die Rechtshilfemechanismen, die den deutschen Ermittlungsbehörden durchaus in beachtlichem Umfang zur Verfügung stehen, nur eingeschränkt nutzbar. Im Hinblick auf die EEA verbietet das Befugnis-Shopping, sich dieser Ermächtigungsgrundlagen, die in Deutschland nicht zur Verfügung stehen, in anderen Staaten zu bedienen. Auch die geplante E-Evidence-Verordnung der EU, die es ermöglichen soll, Inhaltsdaten von allen Internetdienstleistern, die ihre Dienste in der EU anbieten, herauszuverlangen, wird für die deutschen Strafverfolgungsbehörden nutzlos sein, wenn die nationalen Ermächtigungsgrundlagen für ein solches Herausgabeverlangen nicht vorhanden sind. Zu diesen Lücken in der nationalen Strafverfahrensordnung treten völkerrechtliche Begrenzungen der Ermittlungsbehörden. Setzen sich Ermittlungsbeamte durch die Überwachung einer Person in einem fremden Staatsgebiet oder durch einen Zugriff auf Daten in einem fremden Staatsgebiet in Konkurrenz zu der Hoheitsmacht des Gebietssouveräns, so verstößt ihr Handeln gegen die Regeln des Völkerrechts. Nach den völkerrechtlichen Grundsätzen ist es den Ermittlungsbehörden allerdings nicht untersagt, Dienstanbieter mit physischer Präsenz im eigenen Hoheitsgebiet zur Herausgabe von im Ausland gespeicherten Daten zu verpflichten. Solche Herausgabeverlangen blei-

238 Fazit

ben jedoch regelmäßig ohne Erfolg, weil die in Deutschland ansässigen Tochterunternehmen der Internetdienstanbieter keinen Zugriff auf die Bestandsdaten haben. Da ausländische Unternehmen ohne physische Präsenz in Deutschland aber nicht ohne die Zustimmung des Gebietssouveräns zur He­ rausgabe von Daten verpflichtet werden können, entsteht an dieser Stelle eine Lücke in den Ermittlungsmöglichkeiten für die deutschen Strafverfolgungsbehörden. Denn die Unternehmen, die für die Datenverwaltung zuständig sind, sind fast ausschließlich in den USA und Irland angesiedelt. Dies ist besonders problematisch, da die Rechtshilfe mit den USA auf rein freiwilliger Kooperation beruht und auch Irland über verpflichtende Rechtshilfe­ mechanismen nicht erreichbar ist. Darüber hinaus sind bestimmte Länder gar nicht oder nur schwierig über Rechtshilfe erreichbar und bieten somit einen sicheren Standort für Dienstleister, die als Geschäftspolitik nicht mit Strafverfolgungsbehörden kooperieren wollen. Obwohl es durchaus zu einer freiwilligen Herausgabe der Daten durch die Dienstanbieter an ausländische Ermittlungsbehörden kommt, darf in dieser freiwilligen Kooperation nicht die Lösung des Problems gesehen werden. Denn wenn der Zugriff auf Daten für Ermittlungszwecke von dem Gusto eines privaten Unternehmens abhängt, kann ein solches Herausgabeersuchen nicht als eigenständige Ermittlungsmaßnahme qualifiziert werden. Einer solchen bedarf es aber insbesondere im Hinblick auf Provider, die ein sogenanntes Bulletproof Hosting anbieten, bei dem das Geschäftsmodell darin besteht, Tätern von Cybercrime sichere Server zur Verfügung zu stellen. Die Betreiber dieser Server beauskunften Strafverfolgungsbehörden nicht – insbesondere nicht auf freiwilliger Basis – und warnen die Täter teilweise, dass zu ihnen eine behördliche Datenabfrage stattgefunden hat. Im Ergebnis werden die Zugriffsbefugnisse der deutschen Ermittlungsbehörden also sowohl durch das deutsche Verfahrensrecht selbst als auch durch das Völkerrecht bei der Ermittlung digitaler Beweise weitgehend beschnitten. In Folge besteht in der Praxis die Gefahr der Übertretung von Ermittlungsbefugnissen. Über diese wird in den bisherigen einschlägigen strafgerichtlichen Urteilen hinweggeblickt, um eine Verwertung mit dem Ziel einer effektiven Strafverfolgung zu gewährleisten. Dies ist insbesondere deshalb problematisch, weil wohl allgemein bekannt sein dürfte, dass eine Vielzahl der Daten, insbesondere solche, die den großen Dienstanbietern zugeordnet werden können, nicht in Deutschland gespeichert sind. Nur im seltensten Fall können Ermittlungsbeamte daher wohl glaubhaft darlegen, sie seien sich der Auslandsbelegenheit der Beweismittel nicht bewusst gewesen. In solchen Fällen wäre dann nämlich nicht nur das Informationsbeherrschungsrecht des fremden Gebietssouveräns, sondern eben auch die Subjektstellung des Einzelnen zu berücksichtigen, über die mit einem bewussten Bruch des Art. 25 GG bewusst hinweggeblickt wurde.

Fazit239

Den Problemen, vor denen die deutschen Strafverfolgungsbehörden stehen, sollte nicht durch die Einfügung und Überinterpretation einzelner strafprozessualer Normen und durch eine großzügige Verwertungspraxis begegnet werden. Vielmehr sollte die StPO systematisch und ganzheitlich an das Zeitalter der Digitalisierung angepasst werden. Dabei sollte im Vordergrund die Einführung einer verfassungskonformen Ermächtigungsgrundlage für die Abfrage von Inhaltsdaten bei Providern stehen. Mit einer solchen Maßnahme würden sich zugleich die Anwendungsmöglichkeiten der Rechtshilfemechanismen erweitern. Im Bereich der völkerrechtlichen Problematik sollte sich um gemeinsame internationale Lösungen bemüht werden, die sich für die Bestimmung einer Zugriffsberechtigung auf Daten weg vom strengen Territorialitätsprinzip bewegen und mehr an normativen Gesichtspunkten orientieren. Das zweite Zusatzprotokoll zur Cybercrimekonvention bietet hierfür eine große Chance, die internationale Staatengemeinschaft in die richtige Richtung zu bewegen. Es bleibt auf eine zahlreiche Ratifizierung durch die Mitgliedsstaaten des Europarats und durch Drittstaaten zu hoffen.

Literaturverzeichnis Al Hait, Adel Azzam Saqf, „Jurisdiction in Cybercrimes: A Comparative Study“, Journal of Law, Policy and Globalization 2014, S. 75. Ambos, Kai, „Beweisverwertungsverbote: Grundlagen und Kasuistik – internationale Bezüge – ausgewählte Probleme“, Duncker & Humblot, Berlin 2010. Ambos, Kai, „Transnationale Beweiserlangung: 10 Thesen zum Grünbuch der EUKommission ‚Erlangung verwertbarer Beweise in Strafsachen aus einem anderen Mitgliedstaat‘“, Zeitschrift für Internationale Strafrechtsdogmatik (ZIS) 2010, S. 556. Ambos, Kai, „Internationales Strafrecht: Strafanwendungsrecht, Völkerstrafrecht, Europäisches Strafrecht, Rechtshilfe“, 5. Auflage Beck, München 2019. Amelung, Knut, „Informationsbeherrschungsrechte im Strafprozess: Dogmatische Grundlagen individualrechtlicher Beweisverbote“, Duncker & Humblot, Berlin 1990. Amelung, Knut, „Grundfragen der Verwertungsverbote bei beweissichernden Haussuchungen im Strafverfahren“, Neue Juristische Wochenschrift (NJW) 1991, S. 2533. Arenz, Stefan, „Der Schutz der öffentlichen Sicherheit in Next Generation Networks am Beispiel von Internet-Telefonie-Diensten (VoIP)“, Duncker & Humblot, Berlin 2010. Arnauld, Andreas von, „Souveränität als fundamentales Konzept des Völkerrechts“, Die Friedens-Warte 2014, S. 51. Arnauld, Andreas von, „Völkerrecht“, 4., neu bearbeitete Auflage 2019. Asbrock, Bernd, „Der Richtervorbehalt – prozedurale Grundrechtssicherung oder rechtsstaatliches Trostpflaster?“, Zeitschrift für Rechtspolitik (ZRP) 1998, S. 17. Athen, Marco, „Der Tatbestand des völkerrechtlichen Interventionsverbots“, Nomos, Baden-Baden 2017. Bär, Wolfgang, „Der Zugriff auf Computerdaten im Strafverfahren“, Carl Heymanns Verlag, Köln 1992. Bär, Wolfgang, „Die Überwachung des Fernmeldeverkehrs: Strafprozessuale Eingriffsmöglichkeiten in den Datenverkehr“, Computer und Recht (CR) 1993, S. 578. Bär, Wolfgang, „Durchsuchungen im EDV-Bereich (II)“, Computer und Recht (CR) 1995, S. 227. Bär, Wolfgang, „Strafprozessuale Fragen der EDV-Beweissicherung“, Multimedia und Recht (MMR) 1998, S. 577. Bär, Wolfgang, „EDV-Beweissicherung im Strafverfahren bei Computer, Handy, Internet“, Deutsche Richterzeitung (DRiZ) 2007, S. 218.

Literaturverzeichnis241 Bär, Wolfgang, „Handbuch zur EDV-Beweissicherung“, Richard Boorberg Verlag, Stuttgart 2007. Bär, Wolfgang, „Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen: Gesetzliche Neuregelungen zum 1.1.2008“, Multimedia und Recht (MMR) 2008, S. 215. Bär, Wolfgang, „Anmerkung zu LG Landshut, Beschluss vom 20.1.2011 – 4 Qs 346/10“, Multimedia und Recht (MMR) 2011, S. 690. Bär, Wolfgang, „Transnationaler Zugriff auf Computerdaten“, Zeitschrift für Internationale Strafrechtsdogmatik (ZIS) 2011, S. 53. Barlow, John Perry, „A Declaration of the Independence of Cyberspace“, Duke Law & Technology Review 2019, S. 5. Basar, Eren/Hiéramente, Mayeul, „Datenbeschlagnahme in WIrtschaftsstrafverfahren und die Frage der Datenlöschung“, Neue Zeitschrift für Strafrecht (NStZ) 2018, S. 681. Bauer, Sebastian, „Soziale Netzwerke und strafprozessuale Ermittlungen“, Duncker & Humblot, Berlin 2018. Becker, Christian/Meinicke, Dirk, „Die sog. Quellen-TKÜ und die StPO: Von einer ‚herrschenden Meinung‘ und ihrer fragwürdigen Entstehung“, Strafverteidiger (StV) 2011, S. 50. Becker, Jörg/Erb, Volker/Esser, Robert/Graalmann-Scheerer, Kirsten/Hilger, Hans/ Ignor, Alexander (Hrsg.), Löwe-Rosenberg – Die Strafprozessordnung und das Gerichtsverfassungsgesetz, 27. Auflage 2019. Bell, Senta, „Strafverfolgung und die Cloud: Strafprozessuale Ermächtigungsgrundlagen und deren völkerrechtliche Grenzen“, Duncker & Humblot, Berlin 2019. Benneh, E. Y., „Economic Coercion, the Non-Intervention Pricniple and the Nicaragua Case“, African Journal of International and Comparative Law 1994, S. 235. Bernsmann, Klaus, „Anmerkung zum Beschluss des BGH (Ermittlungsrichter) zur Anordnung der Überwachung des Fernmeldeverkehrs – Mitteilung der geographischen Daten des eingeschalteten Mobiltelefons vom 21.02.2001 – 2 BGs 42/2001“, Neue Zeitschrift für Strafrecht (NStZ) 2002, S. 103. Bernsmann, Klaus/Jansen, Kirsten, „Anmerkung zum Beschluß des LG Aachen vom 24.11.1998 – 64 Qs 78/98“, Strafverteidiger (StV) 1999, S. 591. Bertele, Joachim, „Souveränität und Verfahrensrecht: Eine Untersuchung dr aus dem Völkerrecht ableitbaren Grenzen staatlicher extrterritorialer Jurisdiktion im Verfahrensrecht.“, Mohr Siebeck, Tübingen 1998. Beukelmann, Stephan/Heim, Maximilian, „Keine Datenherausgabe vom IT-Servicedienstleister, Anmerkung zu OLG Stuttgart, Beschluss vom 19.5.2021 – 2 Ws 75/21“, NJW-Spezial 2021, S. 473. Bijl, Paul W. J. de/Peitz, Martin, „Access regulation and the adoption of VoIP“, Journal of Regulatory Economics (J Regul Econ) 2009, S. 111. Blank, Andrew G., „TCP/IP JumpStart: Internet Protocol Basics“, John Wiley & Sons Incorporated 2002.

242 Literaturverzeichnis Blechschmitt, Lisa, „Strafverfolgung im digitalen Zeitalter: Auswirkungen des stetigen Datenaustauschs auf das strafrechtliche Ermittlungsverfahren“, Multimedia und Recht (MMR) 2018, S. 361. BNetzA, Jahresbericht 2020. Boas, Gideon, „Public International Law: Contemporary Principles and Perspectives“, Edward Elgar Publishing, Cheltenham, UK 2012. Böckenförde, Thomas, „Die Ermittlung im Netz: Möglichkeiten und Grenzen neuer Erscheinungsformen strafprozessualer Ermittlungstätigkeit“, Mohr Siebeck, Tübingen 2003. Böckenförde, Thomas, „Auf dem Weg zur elektronischen Privatssphäre: Zugleich Besprechung von BVerfG, Urteil v. 27.2.2008 – „Online-Durchsuchung“, Juristenzeitung (JZ) 2008, S. 925. Bode, Thomas A., „Verdeckte strafprozessuale Ermittlungsmaßnahmen“, Springer, Heidelberg 2012. Boehme-Neßler, Volker, „Das Ende des Staates? Zu den Auswirkungen der Digitalisierung auf den Staat“, Zeitschrift für öffentliches Recht (ZÖR) 2009, S. 145. Böhm, Klaus, „Die Umsetzung der Europäischen Ermittlungsanordnung: Strafprozessualer Beweistransfer auf neuer Grundlage“, Neue Juristische Wochenschrift (NJW) 2017, S. 1512. Boister, Neil, „An Introduction to Transnational Criminal Law“, 2. Auflage Oxford University Press, Oxford 2018. Bonnekoh, Mareike, „Voice over IP: Rechtsprobleme der Konvergenz von Internet und Telefonie“, LIT-Verl., Berlin 2007. Borges, Georg/Meents, Jan Geert, Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, Cloud Computing: Rechtshandbuch, München 2016, in: Borges, Georg/Meents, Jan Geert (Hrsg.). Böse, Martin, „Die Europäische Ermittlungsanordnung: Beweistransfer nach neuen Regeln?“, Zeitschrift für Internationale Strafrechtsdogmatik (ZIS) 2014, S. 152. Bratke, Sebastian, „Die Quellen-Telekommunikationsüberwachung im Strafverfahren: Grundlagen, Dogmatik, Lösungsmodelle“, Duncker & Humblot, Berlin 2013. Braun, Frank, „Überwachung des Surfverhaltens nach den §§ 100a, 100b zulässig“, juris PraxisReport IT-Recht (jurisPR-ITR) 2013, Anm. 5. Brauneck, Jens, „Europa-Cloud: Zwingt der US CLOUD Act EU-Unternehmen zur EU-rechtswidrigen Daten Herausgabe?“, Europäisches Wirtschafts- und Steuerrecht 2019, S. 307. Brause, Hans Peter, „Faires Verfahren und Effektivität im Strafprozess“, Neue Juristische Wochenschrift (NJW) 1992, S. 2865. Brenner, Susan/Schwerha IV., Joseph, „Transnational Evidence Gathering and Local Prosecution of International Cybercrime“, The John Marshall Journal of Information Technology & Privacy Law 2002, S. 347. Brodowski, Dominik, „Strafprozessualer Zugriff auf E ­ -Mail-Kommunikation: Zugleich Besprechung zu BVerfG, Beschl. v. 16.6.2009 – 2 BvR 902/06 sowie BGH, Beschl. vom 31.3.2009 – 1 StR 76/09“, Juristische Rundschau (JR) 2009, S. 402.

Literaturverzeichnis243 Brodowski, Dominik, „Strafrechtsrelevante Entwicklungen in der Europäischen ­Union: Ein Überblick“, Zeitschrift für Internationale Strafrechtsdogmatik (ZIS) 2010, S. 749. Brodowski, Dominik, „Der ‚Grundsatz der Verfügbarkeit‘ von Daten zwischen Staat und Unternehmen“, Zeitschrift für Internationale Strafrechtsdogmatik (ZIS) 2012, S. 474. Brodowski, Dominik, „Verdeckte technische Überwachungsmaßnahmen im Polizeiund Strafverfahrensrecht: Zur rechtsstaatlichen und rechtspraktischen Notwendigkeit eines einheitlichen operativen Ermittlungsrechts“, Mohr Siebeck, Tübingen 2016. Brown, Steven David, „Hacking for Evidence: The Risks and Rewards of Deploying Malware in Pursuit of Justice“, Journal of the Academy of European Law (ERA Forum) 2020, S. 423. Brunst, Phillip, „Anmerkung zu BVerfG, Beschl. vom 16.06.2009 – 2 BvR 902/06“, Computer und Recht (CR) 2009, S. 584. Buchan, Russell, „Cyber Attacks: Unlawful Uses of Force or Prohibited Interventions?“, Journal of Conflict and Security Law 2012, S. 211. Bühler, Peter/Schlaich, Patrick/Sinner, Dominik, „Internet: Technik – Nutzung – Social Media“, Springer, Berlin 2019. Bundesgesetzblatt, Jahrgang 2021, Teil I Nr. 13, ausgegeben zu Bonn am 1. April 2021. Bundeskriminalamt, „Bundeslagebild Organisierte Kriminalität 2019“, 2019. Burchard, Christoph, „Der grenzüberschreitende Zugriff auf Clouddaten im Lichte der Fundamentalprinzipien der internationalen Zusammenarbeit: Teil 1: Hintergründe des Kommissionsentwurfs zum grenzüberschreitenden Zugang zu elektronischen Beweismitteln im Strafermittlungsverfahren wie auch im sog. Microsoft Ireland Case“, Zeitschrift für Internationale Strafrechtsdogmatik (ZIS) 2018, S. 190. Burnstein, Matthew R., „Conflicts on the Net: Choice of Law in Transnational Cyberspace“, Vanderbilt Journal of Transnational Law 1996, S. 75. Busemann, Bernd, „Strafprozess ohne Grenzen?: Freie Verkehrsfähigkeit von Beweisen statt Garantien für das Strafverfahren?“, Zeitschrift für Internationale Strafrechtsdogmatik (ZIS) 2010, S. 552. Chakraborty, Tamal/Misra, Iti Saha/Prasad, Ramjee, „VoIP Technology: Applications and Challenges“, Springer International Publishing, Cham 2019. Coen, Christoph, „Ankauf und Verwertung deliktisch beschafftr Beweismittel in Steuerverfahren aus völkerrechtlicher Sicht“, Neue Zeitschrift für Strafrecht (NStZ) 2011, S. 433. Cohen, Julie, „Cyberspace as/and Space“, Columbia Law Review 2007, S. 210. Colangelo, Anthony/Cecere, J. Carl/Parrish, Austen, Amicus Curiae Brief to the Supreme Court of the United States in support of Microsoft, 2018. Conings, Charlotte/Oerlemans, Jan-Jaap, „Van een netwerkzoeking naar online doorzoeking: grenzeloos of grensverleggend“, Computerrecht 2013, S. 23.

244 Literaturverzeichnis Corn, Gary P./Taylor, Robert, „Sovereignty in the Age of Cyber“, American Journal of International Law Unbound 2017–2018, S. 207. Council of Europe, Explanatory Report to the Convention on Cybercrime (CCC). Crawford, James, „Brownlie’s Principles of International Law“, 9. Auflage Oxford University Press, Oxford 2019. Currie, Robert J., „Cross-Border Evidence Gatherin in Transnational Criminal Investigation: Is the Microsoft Ireland Case the „Next Frontier?“, The Canadian Yearbook of International Law 2016, S. 63. Cybercrime Convention Committee (T-CY) – Ad-hoc Sub-group on Jurisdiction and Transborder Access to Data, Transborder access and jurisdiction: What are the options?, Straßburg, 2012. Dalby, Jakob, „Das neue Auskunftsverfahren nach § 113 TKG: Zeitdruck macht Gesetze“, Computer und Recht (CR) 2013, S. 361. Dalby, Jakob, „Grundlagen der Strafverfolgung im Internet und in der Cloud: Möglichkeiten, Herausforderungen und Chancen“, Springer, Wiesbaden 2016. Daskal, Jennifer, „The Un-Territoriality of Data“, Yale Law Journal 2015, S. 326. Daskal, Jennifer, „Law Enforcement Access to Data Across Borders: The Evolving Security and Rights Issues“, Journal of National Security Law & Policy 2016, S. 473. Daskal, Jennifer, „Borders and Bits“, Vanderbilt Law Review 2018, S. 179. Daskal, Jennifer, „Transnational Government Hacking“, Journal of National Security Law & Policy 2020, S. 677. Daskal, Jennifer/Kennedy-Mayo, Debrae, Budapest Convention: What it is and how is it being updated?, https://www.crossborderdataforum.org/budapest-conventionwhat-is-it-and-how-is-it-being-updated/, 02.07.2020, zuletzt geprüft am: 12.01. 2021. Denkowski, Charles, „Online-Durchsuchung – der Gesetzgeber ist gefordert“, Kriminalistik 2007, S. 177. Dixon, Martin, „Textbook on International Law“, 6. Auflage Oxford University Press, New York 2007. Dombrowski, Nadine, „Extraterritoriale Strafrechtsanwendung im Internet“, Duncker & Humblot, Berlin 2014. Dörr, Oliver, Ipsen, Völkerrecht, München 2018, in: Epping, Volker/Heintschel von Heinegg, Wolff (Hrsg.). Drechsler, Rolf/Fink, Andrea/Stoppe, Jannis, „Computer: Wie funktionieren Smartphone, Tablet & Co.?“, Springer, Berlin 2017. Dreier, Horst (Hrsg.), Grundgesetz Kommentar, 3. Auflage, Tübingen 2013. Ehmer, Jochen, „Der Grundsatz der Freiheit der Meere und das Verbot der Meeresverschmutzung“, Duncker & Humblot, Berlin 1974. Eisenberg, Ulrich, „Beweisrecht der StPO: Spezialkommentar“, 10., vollständig überarbeitete und teilweise erweiterte Auflage C.H. Beck, München 2017.

Literaturverzeichnis245 Eisenberg, Ulrich/Nischan, Anett, „Strafprozessualer Zugriff auf digitale multimediale Videodienste“, Juristenzeitung (JZ) 1997, S. 74. Eisenberg, Ulrich/Singelnstein, Tobias, „Zur Unzulässigkeit der heimlichen Ortung per ‚stiller SMS‘ “, Neue Zeitschrift für Strafrecht (NStZ) 2005, S. 62. Entschließung des Europäischen Parlaments vom 3.10.2017 zur Bekämpfung der Cyberkriminalität. Epping, Volker, Ipsen, Völkerrecht, München 2018, in: Epping, Volker/Heintschel von Heinegg, Wolff (Hrsg.). Epping, Volker/Hillgruber, Christian (Hrsg.), BeckOK Grundgesetz, München 2020. Erikkson, Johan/Giacomello, Giampero/Salhi, Hamoud/Dunn Cavelty, Myriam, „Who controls the Internet?: Beyond the Obstinacy or Obsolescence of the State“, International Studies Review 2009, S. 205. Fezer, Gerhard, „Überwachung der Telekommunikation und Verwertung eines „Raumgesprächs“, Neue Zeitschrift für Strafrecht (NStZ) 2003, S. 625. Fischer, Paul, „Die Telegraphie und das Völkerrecht“, Duncker & Humblot, Berlin 1876. Freiling, Felix/Safferling, Christoph/Rückert, Christian, „Quellen-TKÜ und OnlineDurchsuchung als neue Maßnahmen für die Strafverfolgung: Rechtliche und technische Herausforderungen“, Juristische Rundschau (JR) 2018, S. 9. Frohberg, Wolfgang/Bluschke, Andreas, „Taschenbuch der Nachrichtentechnik: mit 57 Tabellen“, Carl Hanser Fachbuchverlag, München 2008. Gaede, Karsten, „Beweisverbote zur Wahrung des fairen Strafverfahrens in der Rechtsprechung des EGMR insbesondere bei verdeckten Ermittlungen“, Juristische Rundschau (JR) 2009, S. 493. Gaede, Karsten, „Der grundrechtliche Schutz gespeicherter E ­ -Mails beim Provider und ihre weltweite strafprozessuale Überwachung“, Strafverteidiger (StV) 2009, S. 96. Gaede, Karsten, „Der grundrechtliche Schutz gespeicherter E ­ -Mails beim Provider und ihre weltweite strafprozessuale Überwachung: Zugleich Besprechung zu LG Hamburg, Beschl. vom 08.01.2008 – 619 Qs 1/08“, Strafverteidiger (StV) 2012, S. 96. Gähler, Sven Gerry, „Strafprozessuale Ermittlungsmaßnahmen bei Datenübertragung im Cloud-Computing“, Höchstrichterliche Rechtsprechung im Strafrecht (HRRS) 2016, S. 340. Gausling, Tina, „Offenlegung von Daten auf Basis des CLOUD Act“, Multimedia und Recht (MMR) 2018, S. 578. Geis, Ivo/Geis, Esther, „Beschlagnahme von E ­ -Mails im Serverbereich: Wie weit reicht der Schutzbereich von Art. 10 Abs. 1 GG?“, Multimedia und Recht (MMR) 2006, S. X. Georg, Ottfried, „Telekommunikationstechnik: Handbuch für Praxis und Lehre“, 2. Auflage Springer, Heidelberg 2000. Gercke, Björn, „Rechtliche Probleme beim Einsatz des IMSI-Catchers“, Multimedia und Recht (MMR) 2003, S. 453.

246 Literaturverzeichnis Gercke, Björn, „Zur Zulässigkeit sog. Transborder Searches: Der Strafprozessuale Zugriff auf im Ausland gespeicherte Daten“, Strafverteidigerforum (StraFO) 2009, S. 271. Gercke, Björn/Julius, Karl-Peter/Temming, Dieter/Zöller, Mark A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, 6. Auflage, Heidelberg 2019. Gercke, Marco, „Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit“, Computer und Recht (CR) 2007, S. 245. Gercke, Marco, „Die Bekämpfung der Internetkriminalität als Herausforderung für die Strafverfolgungsbehörden“, Multimedia und Recht (MMR) 2008, S. 291. Gercke, Marco, „Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage“, Computer und Recht (CR) 2010, S. 345. Gercke, Marco, „Die Entwicklung des Internetstrafrechts 2017/2018“, Zeitschrift für Urheber- und Medienrecht (ZUM) 2018, S. 745. Gercke, Marco, „Die Entwicklung des Internetstrafrechts 2019/2020“, Zeitschrift für Urheber- und Medienrecht (ZUM) 2020, S. 948. Gerke, Peter R., „Digitale Kommunikationsnetze: Prinzipien, Einrichtungen, Systeme“, Springer Berlin/Heidelberg 1991. Germann, Michael, „Gefahrenabwehr und Strafverfolgung im Internet“, Duncker & Humblot, Berlin 2000. Gersdorf, Hubertus/Paal, Boris (Hrsg.), Beck’scher Online-Kommentar zum Informations- und Medienrecht, 37. Auflage, München 2022. Ghappour, Ahmed, „Searching Places Unknown: Law Enforcement Jurisdiction on the Dark Web“, Stanford Law Review 2017, S. 1075. Ghappour, Ahmed, „Tallin, Hacking and Customary International Law“, American Journal of International Law Unbound 2017/2018, S. 224. Gleß, Sabine, „Zur Verwertung von Erkenntnissen aus verdeckten Ermittlungen im Ausland im inländischen Strafverfahren“, Neue Zeitschrift für Strafrecht (NStZ) 2000, S. 57. Gleß, Sabine, „Zum Prinzip der gegenseitigen Anerkennung“, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 2004, S. 353. Gleß, Sabine, „Beweisverbote in Fällen mit Auslandsbezug“, Juristische Rundschau (JR) 2008, S. 317. Gleß, Sabine, „Die ‚Verkehrsfähigkeit von Beweisen‘ im Strafverfahren“, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 2013, S. 131. Gleß, Sabine, „Grenzüberschreitende Beweissammlung“, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 2013, S. 573. Gleß, Sabine/Hackner, Thomas/Trautmann, Sebastian (Hrsg.), Schomburg/Lagodny: Internationale Rechtshilfe in Strafsachen. Göbel, Jürgen, „Kommunikationstechnik: Grundlagen und Anwendungen“, Hüthig, Heidelberg 1999.

Literaturverzeichnis247 Goldsmith, Jack, „Against Cyberanarchy“, The University of Chicago Law Review 1998, S. 1199. Gorgass, Tim, „Staatliche Abhörmaßnahmen bei Voice over IP“, LIT-Verl., Berlin 2011. Gornig, Gilbert, Territoriale Souveränität und Gebietshoheit als Begriffe des Völkerrechts, Territoriale Souveränität und Gebietshoheit, Berlin 2016, 36, in: Gornig, Gilbert/Horn, Hans-Detlef (Hrsg.). Graf, Jürgen-Peter (Hrsg.), BeckOK StPO mit RiStBV und MiStra, 45. Auflage, München 2022. Graf Vitzthum, Wolfgang, Völkerrecht, 7. Aufl., Berlin, in: Graf Vitzthum, Wolfgang/ Proelß, Alexander (Hrsg.). Gronke, Annika Maleen, „Verfahrensfairness in transnationalen unternehmensinternen Ermittlungen“, 1. Auflage 2019. Große Hüttmann, Martin, Das Europalexikon: Begriffe, Namen, Institutionen, 2. Aufl., Bonn 2013, 285, in: Große Hüttmann, Martin/Wehling, Hans-Georg (Hrsg.). Großmann, Sven, „Zur repressiven Online-Durchsuchung“, Goltdammer’s Archiv für Strafrecht (GA) 2018, S. 439. Großmann, Sven, „Telekommunikationsüberwachung und Online-Durchsuchung: Voraussetzungen und Beweisverbote“, Juristische Arbeitsblätter (JA) 2019, S. 241. Grözinger, Michael, „Die Überwachung von Cloud-Storage: Eine Untersuchung der strafprozessualen Möglichkeiten zur heimlichen Überwachung von Cloud-Storage vor und nach dem Inkrafttreten des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens“, Nomos, Baden-Baden 2018. Grünwald, Andreas/Nüßing, Christoph, „Kommunikation over the Top – Regulierung fpr Sykpe, WhatsApp oder Gmail?“, Multimedia und Recht (MMR) 2016, S. 91. Günther, Ralf, „Zur strafprozessualen Erhebung von Telekommunikationsdaten – Verpflichtung zur Sachverhaltsaufklärung oder verfassungsrechtlich unkalkulierbares Wagnis?“, Neue Zeitschrift für Strafrecht (NStZ) 2005, S. 485. Gusy, Christoph, Grundrechtssicherung durch Richtervorbehalte, Strafe und Prozess im freiheitlichen Rechtsstaat: Festschrift für Hans-Ullrich Paeffgen zum 70. Geburtstag am 2. Juli 2015, Berlin 2015, 407, in: Stuckenberg, Carl-Friedrich/Gärditz, Klaus Ferdinand (Hrsg.). Gutmann, Thomas, Wahrheit, Beweis, Baden-Baden 2019, 11, in: Fischer, Thomas (Hrsg.). Haaß, Wolf-Dieter, „Handbuch der Kommunikationsnetze: Einführung in die Grundlagen und Methoden der Kommunikationsnetze“, Springer, Berlin 1997. Handbuch des Wirtschafts- und Steuerstrafrechts, 5., neu bearbeitete und erweiterte Auflage 2020. Hannich, Rolf (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung, 8. Auflage, München 2019. Harnisch, Stefanie/Pohlmann, Martin, „Strafprozessuale Maßnahmen bei Mobilfunk­ endgeräten: Die Befugnis zum Einsatz des IMSI-Catchers“, Höchstrichterliche Rechtsprechung im Strafrecht (HRRS) 2009, S. 202.

248 Literaturverzeichnis Hauf, Claus-Jürgen, „Ist die ‚Rechtskreistheorie‘ noch zu halten?: Eine neue Konzeption zur Frage von Verfahrensfehlern und Beweisverwertungsverboten“, Neue Zeitschrift für Strafrecht (NStZ) 1993, S. 457. Heghmanns, Michael, „Beweisverwertungsverbote“, Zeitschrift für Internationale Strafrechtsdogmatik (ZIS) 2016, S. 404. Heine, Günter, „Beweisverbote und Völkerrecht: Die Äffäre Liechtenstein in der Praxis“, Höchstrichterliche Rechtsprechung im Strafrecht (HRRS) 2009, S. 540. Heintschel von Heinegg, Wolff, Legal Implications of Territorial Sovereignty in Cyberspace, 2012 4th International Conference on Cyber Conflict, Tallinn 2012, 7, in: Czosseck, Christian/Ottis, Rain/Ziolkowski, Katharina (Hrsg.). Heintschel von Heinegg, Wolff, „Territorial Sovereignty and Neutrality in Cyberspace“, International Law Studies 2013, S. 123. Heintschel von Heinegg, Wolff, Ipsen, Völkerrecht, München 2018, in: Epping, Volker/Heintschel von Heinegg, Wolff (Hrsg.). Heintschel-Heinegg, Bernd von (Hrsg.), Beck’scher Online-Kommentar StGB, 54. Auflage, München 2022. Herdegen, Matthias, „Völkerrecht“, 17. Auflage Beck, München 2018. Hermann, Klaus/Soiné, Michael, „Durchsuchung persönlicher Datenspeicher und Grundrechtschutz“, Neue Juristische Wochenschrift (NJW) 2011, S. 2922. Hiéramente, Mayeul, „Legalität der strafprozessualen Überwachug des Surfverhaltens“, Strafverteidigerforum (StraFO) 2013, S. 96. Hiéramente, Mayeul, „Surfen im Internet doch Telekommunikation i. S. d. § 100a StPO?: Anmerkung zum Beschluss des Bundesverfassungsgerichts vom 6. Juli 2016, 2 BvR 1454/13“, Höchstrichterliche Rechtsprechung im Strafrecht (HRRS) 2016, S. 448. Hiéramente, Mayeul/Fenina, Patrick, „Telekommunikationsüberwachung und Cloud Computing: Der § 100a-Beschluss als Nimbus der Legalität?“, Strafverteidiger­ forum (StraFO) 2015, S. 365. Hilber, Marc, „Handbuch Cloud Computing“, Schmidt Verlag, Köln 2014. Hildbrandt, Mireille, „Extraterritorial Jurisdiction to Enforce in Cyberspace? Bodin, Schmitt, Grotius in Cyberspace“, University of Toronto Law Journal 2013, S. 196. Hoeren, Thomas, „Was ist das ‚Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme‘?“, Multimedia und Recht (MMR) 2008, S. 365. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.), Handbuch MultimediaRecht, 52. Auflage, München 2020. Hofmann, Manfred, „Die online Durchsuchung – staatliches Hacken oder zulässige Ermittlungsmaßnahme“, Neue Zeitschrift für Strafrecht (NStZ) 2005, S. 121. Hon, W. Kuan, „Data Localization Laws and Policy: The EU Data Protection International Transfers Restriction Through a Cloud Computing Lens“, Edward Elgar Publishing, Cheltenham, UK 2017.

Literaturverzeichnis249 Horn, Hans-Detlef, Der Staat und „sein“ Gebiet: Eine durch Rechtsgrenzen gesicherte Schicksalsgemeinschaft, Territoriale Souveränität und Gebietshoheit, Berlin 2016, 21, in: Gornig, Gilbert/Horn, Hans-Detlef (Hrsg.). HRB 111963. Ihwas, Saleh Ramadan, „Strafverfolgung in sozialen Netzwerken: Facebook & Co. als moderne Ermittlungswerkzeuge“, Nomos, Baden-Baden 2014. Immenga, Ulrich/Mestmäcker, Ernst-Joachim/Körber, Torsten/Schweitzer, Heike/Zimmer, Daniel (Hrsg.), Wettbewerbsrecht, 6. Auflage, München 2019. Insam, Edward, „TCP/IP Embedded Internet Applications“, Oxford Newnes, Amsterdam 2003. International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, Tallinn Manual 2.0, New York, 2016. International Law Commission, Draft Articles on Responsibility of States for Internationally Wrongful Acts, with commentaries, 2001. Jäger, Christian, „Beweisverwertung und Beweisverwertungsverbote im Strafprozess“, Beck, München 2003. Jahn, Matthias/Dallmeyer, Jens, „Zum heutigen Stand der beweisrechtlichen Berücksichtigung hypothetischer Ermittlungsverläufe im deutschen Strafverfahrensrecht“, NJW-Spezial 2005, S. 297. Jarass, Hans D./Pieroth, Bodo (Hrsg.), Grundgesetz für die Bundesrepublik Deutschland Kommentar, 17. Auflage, München 2022. Jerman-Blažič, Borka/Klobučar, Tomaž, „A New Legal Framework for Cross-Border Data Collection in Crime Investigation amongst Selected European Countries“, International Journal of Cyber Criminology 2019, S. 270. Jerman-Blažič, Borka/Klobučar, Tomaž, „Removing the barriers in cross-border crime investigation by gathering e-evidence in an interconnected society“, Information & Communications Technology Law 2020, S. 66–81. Jeßberger, Florian, „Der transnationale Geltungsbereich des deutschen Strafrechts: Grundlagen und Grenzen der Geltung des deutschen Strafrechts für Taten mit Auslandsberührung“, Mohr Siebeck, Tübingen 2011. Joecks, Wolfgang/Miebach, Klaus (Hrsg.), Münchener Kommentar zum Strafgesetzbuch, 3. Auflage, München 2017. Jofer, Robert, „Strafverfolgung im Internet: Phänomenologie und Bekämpfung kriminellen Verhaltens in internationalen Computernetzen“, Peter Lang, Frankfurt am Main 1999. Johnson, David/Post, David, „Law and Borders – The Rise of Law in Cyberspace“, Stanford Law Review 1996, S. 1367. Jugl, Benedikt, „Fair trail als Grundlage der Beweiserhebung und Beweisverwertung im Strafverfahren“, Nomos, Baden-Baden 2017. Kabelová, Alena/Dostálek, Libor, „Understanding TCP/IP: A Clear and Comprehensive Guide“, Packt Publishing, Limited, Birmingham 2006.

250 Literaturverzeichnis Kaczorowska-Ireland, Alina, „Public International Law“, 5. Auflage Taylor and Francis, Hoboken 2015. Kanbach, Andreas, „SIP – Die Technik“, Vieweg+Teubner, Wiesbaden 2005. Kau, Marcel, Völkerrecht, 7. Aufl., Berlin, in: Graf Vitzthum, Wolfgang/Proelß, Alexander (Hrsg.). Kempen, Bernhard/Hillgruber, Christian, „Völkerrecht“, 2. Auflage Beck, München 2018. Kemper, Martin, „Die Beschlagnahmefähigkeit von Daten und E ­ -Mails“, Neue Zeitschrift für Strafrecht (NStZ) 2005, S. 538. Kemper, Martin, „Anforderungen und Inhalt der Online-Durchsuchung bei der Verfolgung von Straftaten“, Zeitschrift für Rechtspolitik (ZRP) 2007, S. 105. Kilchling, Michael, „Die Neuregelung zur Auslandskopfüberwachung gemäß § 4 TKÜV auf dem verfassungsrechtlichen Prüfstand: Gutachten im Auftrag des VATM (modifizierte Fassung)“, Freiburg im Breisgau, 2006. Kiparski, Gerd, „Der Europäische Telekommunikations-Kodex – Ein neuer Rechtsrahmen für die elektronische Kommunikation“, Computer und Recht (CR) 2019, S. 179. Kittichaisaree, Kriangsak, „Public International Law of Cyberspace“, Springer, Baden-Baden 2017. Klabbers, Jan, „International Law“, 2. Auflage Cambridge University Press, Cambridge 2017. Kleih, Björn-Christian, „Die strafprozessuale Überwachung der Telekommunikation: Unter besonderer Berücksichtigung drahtloser lokaler Netzwerke“, Nomos, Baden-Baden 2010. Kleinknecht, Theodor/Müller, Hermann/Fezer, Gerhard/Heintschel-Heinegg, Bernd von (Hrsg.), Kommentar zur Strafprozessordnung, bis 91. Ergänzungslieferung (Stand: Juni 2019), Neuwied 2018. Klesczewski, Diethelm, „Straftataufklärung im Internet: Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet“, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 2011, S. 737. Kloska, Ewa, „Das Prinzip der gegenseitigen Anerkennung im Europäischen Strafrecht“, Nomos Verlagsgesellschaft mbH & Co. KG, Baden-Baden 2016. Knauer, Christoph/Kudlich, Hans/Schneider, Hartmut (Hrsg.), Münchener Kommentar zur Strafprozessordnung Band 1, München 2014. Knauer, Christoph/Kudlich, Hans/Schneider, Hartmut (Hrsg.), Münchener Kommentar zu Strafprozessordnung Band 3-2, München 2018. Knierim, Thomas, „Fallrepititorium zur Wohnraumüberwachung und den anderen verdeckten Eingriffen nach neuem Recht“, Strafverteidiger (StV) 2009, S. 206. Kobrin, Stephen, „Territoriality and the Governance of Cyberspace“, Journal of International Business Studies 2001, S. 687. Kochheim, Dieter, „Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik“, 2. Auflage Beck, München 2018.

Literaturverzeichnis251 Kokott, Juliane, „Souveräne Gleichheit und Demokratie im Völkerrecht“, Zeitschrift für ausländisches öffentliches Recht und Völkerrecht (ZaöRV) 2004, S. 517. Kommissionsdienststellen der EU, Non-Paper: Progress Report Following the Conclusions of the Council of the European Union on Improving Criminal Justice in Cyberspace vom 07.12.2016, 2016. Koops, Bert-Jaap/Goodwin, Morag, „Cyberspace, the cloud, and cross-border criminal investigation“, 2014. Kopp, Thomas/Pfisterer, Valentin, „Vorauseilender Gehorsam?: Die Übermittlung personenbezogener Daten durch Unternehmen im Rahmen freiwilliger Koopera­ tion mit Aufsichts- und Ermittlungsbehörden – Teil 1“, Corporate Compliance Zeitschrift (CCZ) 2015, S. 98. Korge, Tobias, „Die Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen“, Springer, Heidelberg 2009. Koskenniemi, Martti, „From apology to utopia: The structure of international legal argument“, Cambridge University Press, Cambridge 2005. Kösling, Heinz/Preißler, Helmut/Donau, Martin, „Lehrbuch Fernsprechtechnik“, 1. Aufl. Brandenburg. Verl.-Haus, Berlin 1990. Krajewski, Markus, „Völkerrecht“, 2. Auflage 2019. Kropp, Christian, „Der Dursuchungs- und Beschlagnahmebeschluss“, Juristische Arbeitsblätter (JA) 2003, S. 688. Krüpe-Gescher, Christiane, „Die Überwachung der Telekommunikation nach den §§ 100a, 100b StPO in der Rechtspraxis“, Duncker & Humblot, Berlin 2005. Kudlich, Hans, „Mitteilung der Bewegungsdaten eines Mobiltelefons als Überwachung der Telekommunikation – BGH, NJW 2001, 1587“, Juristische Schulung (JuS) 2001, S. 1165. Kudlich, Hans, „Strafverfolgung im Internet: Bestandsaufnahme und aktuelle Probleme“, Goltdammer’s Archiv für Strafrecht (GA) 2011, S. 193. Kudlich, Hans, „­E-Mail-Dienste sind Telekommunikationsdienste i. S. d. § 3 Nr. 24 TKG: Warum OTT-Kommunikationsdienste sehr wohl TK-Dienste sein können – zugleich Anmerkung zum Gmail-Urteil des VG Köln (Urt. v. 11.11.2015 – Az. 21 K 450/15, CR 2016, 131) und Erwiderung auf die Aufsätze von Gersdorf, K&R 2016, 91 und Schuster, CR 2016, 173“, Computer und Recht (CR) 2016, S. 185. Kühl, Kristian (Hrsg.), Strafgesetzbuch, 27. Auflage, München 2018. Kühling, Jürgen/Schall, Tobias, „WhatsApp, Skype & Co. OTT-Kommunikationsdienste im Spiegel des geltenden Telekommunikationsrechts: ‚Level Playing Fieldʻ de lege lata oder de lege ferenda?“, Computer und Recht (CR) 2015, S. 641. Kuner, Christopher/Cate, Fred H./Millard, Christopher/Svantesson, Dan Jerker/Lynskey, Orla, „Internet Balkanization gathers pace: is privacy the real driver?“, International Data Privacy Law 2015, S. 1. Kunig, Philip, Intervention, Prohibition of, The Max Planck Encyclopedia of Public International Law, Oxford 2012, 289, in: Wolfrum, Rüdiger (Hrsg.).

252 Literaturverzeichnis Kurose, James F./Ross, Keith W., „Computernetze: Ein Top-Down-ANsatz mit Schwerpunkt Internet“, Pearson Studium, München 2002. Kutzner, Lars, „Die Beschlagnahme von Daten bei Berufsgeheimnisträgern“, Neue Juristische Wochenschrift (NJW) 2005, S. 2652. Labusga, Jan-Hendrik, „Praxiskommentar zu LG Berlin, Beschl. v. 1.7.2021 − (525 KLs) 254 Js 592/20 (10/21)“, NStZ 2021, S. 696. Larsen, Friedemann, Fremde Wahlen auf eigenem Staatsgebiet: Fragen an die Gebietshoheit, Territoriale Souveränität und Gebietshoheit, Berlin 2016, 241, in: Gornig, Gilbert/Horn, Hans-Detlef (Hrsg.). Lee, Jyh-An/Liu, Ching-U, „Forbidden City Enclosed by the Great Firewall: The Law and Power of Internet Filtering in China“, Minnesota Journal of Law, Science and Technology 2012, S. 125. Leipold, Klaus, „Die Online-Durchsuchung“, NJW-Spezial 2007, S. 135. Lemcke, Thomas, „Die Sicherstellung gem. § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten“, Peter Lang, Frankfurt am Main 1995. Leonhardt, Andrea, „Die Europäische Ermittlungsanordnung in Strafsachen: Umsetzungsanforderungen für den deutschen Gesetzgeber“, Springer, Wiesbaden 2017. Liebig, Britta Maria, „Der Zugriff auf Computerinhaltsdaten im Ermittlungsverfahren: Cloud Computing, E ­ -Mail und IP-Telefonie als neue rechtliche und technische Herausforderungen für die Strafverfolger“, Verlag Dr. Kovač, Hamburg 2015. Lilie, Hans/Rudolph, Bernd, „Anmerkung zu BGH, Urteil vom 22.02.1995 – 3 StR 552/94“, Neue Zeitschrift für Strafrecht (NStZ) 1995, S. 514. Lipinski, Klaus, „Handlexikon der Informationstechnologie“, mitp-Verl., Bonn 2004. Liszt, Franz von/Fleischmann, Max, „Das Völkerrecht“, 12. Auflage Springer, Berlin 1925. Loof, Ariane/Schefold, Christian, „Kooperation bei Ermittlungsverfahren gegen Unternehmen in den USA Datentransfer zwischen Skylla und Charybdis“, Zeitschrift für Datenschutz (ZD) 2016, S. 107. Lorenzmeier, Stefan, „Völkerrecht“, 3. Auflage Springer, Heidelberg 2016. Loshin, Pete, „TCP/IP clearly explained“, 4. Auflage Elsevier 2003. Lubin, Asaf, „The Liberty to Spy“, Harvard International Law Journal 2020, S. 185. Lyall, Francis, „Law and Space Telecommunications“, Dartmouth Publishing Company, Hants 1989. Mandl, Peter, „TCP und UDP Internals: Protokolle und Programmierung“, Springer, Wiesbaden 2018. Mandl, Peter/Bakomenko, Andreas/Weiß, Johannes, „Grundkurs Datenkommunika­ tion“, Vieweg + Teubner, Wiesbaden 2010. Mann, F. A., Staatliche Aufklärungsansprüche und Völkerrecht, Völkerrecht als Rechtsordnung, internationale Gerichtsbarkeit, Menschenrechte: Festschrift für Hermann Mosler, Berlin 1983, 529, in: Bernhardt, Rudolf (Hrsg.).

Literaturverzeichnis253 Mansmann, Urs, „Der teure Jakob: Krasse Preisunterschiede bei VoIP-Telefonaten“, Magazin für Computertechnik 2010, S. 148. Marberth-Kubicki, „Computer- und Internetstrafrecht“, Beck, München 2005. Matzky, Ralph, „Zugriff auf EDV im Strafverfahren“, Nomos, Berlin 1999. Maxwell, Winston/Wolf, Christopher, „Hogan Lovells Whitepaper: A Global Reality, Governmental Access to Data in the Cloud: A comparative analysis of ten international jursidictions“, 2012. Meinel, Christoph/Sack, Harald, „Internetworking“ Springer, Berlin/Heidelberg 2012. Meinicke, Dirk, „Beschlagnahme eines Nutzerkontos bei Facebook“, Strafverteidiger (StV) 2012, S. 462. Meininghaus, Florian, „Der Zugriff auf E ­ -Mails im strafrechtlichen Ermittlungsverfahren“, Verlag Dr. Kovač, Hamburg 2007. Menthe, Darrel, „Jurisdiction in Cyberspace: A Theory of International Spaces“, Michigan Telecommunications and Technology Law Review 1998, S. 69. Merk, Beate, Die Online-Durchsuchung von informationstechnischen Systemen, Festschrift für Herbert Buchner zum 70. Geburtstag, München 2009, in: Bauer, JobstHubertus/Kort, Michael/Möllers, Thomas/Sandmann, Bernd (Hrsg.). Meyer-Mews, Hans, „Beweisverwertungsverbote im Strafverfahren“, Juristische Schulung (JuS) 2004, S. 39. Ministerium des Innern Brandenburg, „Organisierte Kriminalität wird internationaler: Nr. 154/2005“. Möstl, Markus/Weiner, Bernhard (Hrsg.), BeckOK Polizei- und Ordnungsrecht Niedersachsen, 19. Auflage, München 2021. Mueller, Milton L., „Against Sovereignty in Cyberspace“, International Studies Review 2020, S. 779. Müller-Heidelberg, Till/Kunz, Mara/Niehaus, Holger/Roggan, Fredrik, „Strikte Beweisverwertungsverbote – Ein Gebot des Rechtsstaats: Ein kriminalpolitisches Plädoyer für eine grundlegende Reform“, Kriminalpolitische Zeitschrift (KriPoZ) 2018, S. 259. Münch, Ingo von, „Das völkerrechtliche Delikt in der modernen Entwicklung der Völkerrechtsgemeinschaft“, P. Keppler Verlag, Frankfurt am Main 1963. Neuber, Florian, „Unselbstständige Beweisverwertungsverbote im Strafprozess: Die Abwägungslehre auf dem methodischen Prüfstand“, Neue Zeitschrift für Strafrecht (NStZ) 2019, S. 113. Neuhöfer, Daniel, „Der Zugriff auf serverbasiert gespeicherte Daten beim Provider“, Verlag Dr. Kovač, Hamburg 2011. Neuhöfer, Daniel, „Anmerkung zu AG Reutlingen, Beschluss vom 31.10.2011 – 5 Ds 43 Js 18155/10 jug“, Zeitschrift für Datenschutz (ZD) 2012, S. 178. Neuhöfer, Daniel, „Soziale Netzwerke: Private Nachrichteninhalte im Strafverfahren“, Juristische Rundschau (JR) 2015, S. 21.

254 Literaturverzeichnis Niedernhuber, Tanja, „Die StPO-Reform 2017: Wichtige Änderungen im Überblick“, Juristische Arbeitsblätter (JA) 2018, S. 169. Nordmann, Eberhard, „Die Beschaffung von Beweismitteln aus dem Ausland durch staatliche Stellen“, Duncker & Humblot, Berlin 1979. Obenhaus, Nils, „Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft“, Neue Juristische Wochenschrift (NJW) 2010, S. 651. Oeter, Stefan, Souveränität – ein überholtes Konzept?, Tradition und Weltoffenheit des Rechts: Festschrift für Helmut Steinberger, Berlin 2002, 259, in: Cremer, HansJoachim/Giegerich, Thomas/Richter, Dagmar/Zimmermann, Andreas (Hrsg.). Opperman, Thomas, Intervention, Encyclopedia of Public International Law Bd. 2 E–I, Amsterdam 1995, 1436, in: Bernhardt, Rudolf (Hrsg.). Osula, Anna-Maria, „Accessing Extraterritorially Located Data: Options for States“, Tallinn, 2015. Osula, Anna-Maria, „Transborder access and territorial sovereignty“, Computer Law & Security Review 2015, S. 719. Otto, Harro, Die strafprozessuale Verwertbarkeit von Beweismitteln, die durch Eingriff in Rechte anderer von Privaten erlangt wurden, Strafverfahren im Rechtstaat: Festschrift für Theodor Kleinknecht zum 75. Geburtstag am 18. August 1985, München 1985, 319, in: Gössel, Karl Heinz/Kauffmann, Hans (Hrsg.). Paddeu, Federica, Clarifying the Concept of Circumstances Precluding Wrongfulness (Justifications) in International Law, Exceptions in International Law, Oxford 2020, 203, in: Bartels, Lorand/Paddeu, Federica (Hrsg.). Park, Tido, „Durchsuchung und Beschlagnahme“, 4. Auflage 2018. Paul, Tobias, „Unselbstständige Beweisverwertungsverbote in der Rechtsprechung“, Neue Zeitschrift für Strafrecht (NStZ) 2013, S. 489. Pauli, Gerhard, „Zur Verwertbarkeit der Erkenntnisse ausländischer Ermittlungsbehörden – EnchroChat“, Neue Zeitschrift für Strafrecht (NStZ) 2021, S. 146. Peers, Steve, „EU Justice and Home Affairs Law: Volume II: EU Criminal Law, Policing, and Civil Law“, 4. Auflage Oxford University Press, Oxford 2016. Pfitzmann, Andreas, „Contra Online-Durchsuchung“, Informatik Spektrum 2008, S. 65. Pichler, Rufus, „Internationale Zuständigkeit im Zeitalter globaler Vernetzung“, Beck, München 2008. Pittroff, Fabian/Ochs, Carsten/Lamla, Jörn/Büttner, Barbara, Digitale Reterritorialisierung als politische Strategie: Die Reaktionsweisen der Demokratie in den Neuverhandlungen um Privatheit, Staat, Internet und digitale Gouvernementalität, Wiesbaden 2018, 141, in: Buhr, Lorina/Hammer, Stefanie/Schölzel, Hagen (Hrsg.). Pohle, Julia/Thiel, Thorsten, Digitale Vernetzung und Souveränität: Genealogie eines Spannungsverhältnisses, Internet und Staat: Perspektiven auf eine komplizierte Beziehung 2019, 57, in: Borucki, Isabelle/Schünemann, Wolf J. (Hrsg.).

Literaturverzeichnis255 Post, David, „Against ‚Against Cyberanarchy‘ “, Berkeley Technology Law Journal 2002, S. 1365. Ratsdok. 6946/19 vom 28.02.2019. Rehbein, Mareike, „Die Verwertbarkeit von nachrichtendienstlichen Erkenntnissen aus dem In- und Ausland im deutschen Strafprozess“, Duncker & Humblot, Berlin 2011. Reinel, Stefan, „Die Auslandskopfüberwachung – Rechtsstaat auf Abwegen“, Zeitschrift für Wirtschafts- und Steuerstrafrecht (wistra) 2006, S. 205. Reinheimer, Stefan, „Cloud Computing: Die Infrastruktur der Digitalisierung“, Springer Vieweg, Wiesbaden 2018. Reus-Smit, Christian, „The Concept of Non-Intervention“, Review of International Studies 2013, S. 1057. Rogall, Klaus, „Hypothetische Ermittlungsverläufe im Strafprozess: Ein Beitrag zur Lehre der Beweiserhebungs- und Beweisverwertungsverbote“, Neue Zeitschrift für Strafrecht (NStZ) 1988, S. 385. Rogall, Klaus, „Über die Folgen der rechtswidrigen Beschaffung des Zeugenbeweises im Strafprozess“, Juristenzeitung (JZ) 1996, S. 944. Roggan, Fredrik, „Die ‚Technikoffenheit‘ von strafprozessualen Ermittlungsbefugnissen und ihre Grenzen: Die Problematik der Auslegung von Gesetzen über ihren Wortlaut oder Wortsinn hinaus“, Neue Juristische Wochenschrift (NJW) 2015, S. 1995. Roggan, Fredrik, „Die strafprozessuale Quellen-TKÜ und Online-Durchsuchung: Elektronische Überwachungsmaßnahmen mit Risiken für Beschuldigte und die Allgemeinheit“, Strafverteidiger (StV) 2017, S. 821. Rojszczak, Marcin, „CLOUD act agreements from an EU perspective“, Computer Law & Security Review 2020, S. 1. Roppel, Carsten, „Grundlagen der digitalen Kommunikationstechnik: Übertragungstechnik – Signalverarbeitung – Netze; mit 42 Tabellen und 62 Beispielen“, Fachbuchverl. Leipzig im Hanser Verl., München 2006. Rottmeier, Christian/Faber, Kathrin, „Anmerkung zu LG München I, Beschluss vom 4.12.2019 – 9 Qs 15/19“, Multimedia und Recht (MMR) 2020, S. 339. Rückert, Christian, „Zwischen Online-Streife und Online-(Raster-)Fahndung: Ein Beitrag zur Verarbeitung öffentlich zugänglicher Daten im Ermittlungsverfahren“, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 2017, S. 302. Ruhmannseder, Felix, „Strafprozessuale Zulässigkeit von Standortermittlungen im Mobilfunkverkehr“, Juristische Arbeitsblätter (JA) 2007, S. 47. Runkehl, Jens/Schlobinski, Peter/Siever, Torsten, „Sprache und Kommunikation im Internet“, Muttersprache. Vierteljahresschrift für deutsche Sprache 1998, S. 97. Rüscher, Daniel, „Alexa, Siri und Google als digitale Spione im Auftrag der Ermittlungsbehörden?: Zur Abgrenzung von Quellen-TKÜ, Onlinedurchsuchung und akustischer Wohnraumüberwachung“, Neue Zeitschrift für Strafrecht (NStZ) 2018, S. 687.

256 Literaturverzeichnis Ryngaert, Cedric, „Representations of the (Extra)territorial: Theoretical and visual perspectives“, Utrecht Law Review 2017, S. 1. Sachs, Michael/Krings, Thomas, „Das neue ‚Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme‘ “, Juristische Schulung (JuS) 2008, S. 481. Safferling, Christoph, „Audiatur et altera pars – die prozessuale Waffengleichheit als Prozessprinzip?“, Neue Zeitschrift für Strafrecht (NStZ) 2004, S. 181. Sankol, Barry, „Strafprozessuale Zwangsmaßnahmen und Telekommunikation – der Regelungsgehalt der §§ 100a ff. StPO“, Juristische Schulung (JuS) 2006, S. 698. Sankol, Barry, „Anmerkung zu BVerfG, Urteil vom 29.06.2006 – 2 BvR 902/06: Beschlagnahme und Auswertung von gepeicherten ­E-Mails auf dem Server eines Providers“, Multimedia und Recht (MMR) 2007, S. 169. Sankol, Barry, „Überwachung von Internet-Telefonie: Ein Schatten im Lichte der §§ 100a ff. StPO“, Computer und Recht (CR) 2008, S. 13. Sankol, Barry, „Verletzung fremdstaatlicher Souveränität durch ermittlungsbehörd­ liche Zugriffe auf ­E-Mail Postfächer“, Kommunikation & Recht (K&R) 2008, S. 279. Satzger, Helmut, „Internationales und Europäisches Strafrecht: Strafanwendungsrecht, Europäisches Straf- und Strafverfahrensrecht, Völkerstrafrecht“, 9. Auflage 2020. Satzger, Helmut/Schluckebier, Wilhelm (Hrsg.), Strafprozessordnung, 4. Auflage, Köln 2020. Schaar, Peter, „E-Evidence: Das europäische Gegenstück zum CLOUD Act“, Multimedia und Recht (MMR) 2018, S. 705. Scherff, Jürgen, „Grundkurs Computernetzwerke: Eine kompakte Einführung in Netzwerk- und Internet-Technologien“, Vieweg, Wiesbaden 2006. Scheuner, Ulrich, „Intervention und Interventionsverbot: Das Gebot der Achtung der wirtschaftlichen und politischen Selbständigkeit der Staaten“, Zeitschrift für die Vereinten Nationen und ihre Sonderorganisationen 1980, S. 149. Schlegel, Ralf Oliver, „Die Terminierung von Festnetzverkehren über GSM-Gateways in Mobilfunknetze“, Multimedia und Recht (MMR) 2004, S. XVII. Schlegel, Stephan, „ ‚Beschlagnahme‘ von E ­ -Mail-Verkehr beim Provider“, Höchstrichterliche Rechtsprechung im Strafrecht (HRRS) 2007, S. 44. Schlegel, Stephan, „ ‚Online-Durchsuchung light‘ – Die Änderung des § 110 StPO durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung“, Höchstrichterliche Rechtsprechung im Strafrecht (HRRS) 2008, S. 23. Schlochauer, Hans-Jürgen, „Die Extraterritoriale Wirkung von Hoheitsakten nach dem öffentlichen Recht der Bundesrepublik Deutschland und nach internationalem Recht“, Vittorio Klostermann, Frankfurt am Main 1962. Schlüchter, Ellen, „Anmerkung zum Urteil des BGH vom 24.08.1983 – 3 StR 136/83“, Juristische Rundschau (JR) 1984, S. 517.

Literaturverzeichnis257 Schmahl, Stefanie, „Zwischenstaatliche Kompetenzabgrenzung im Cyberspace“, Archiv des Völkerrechts 2009, S. 284. Schmahl, Stefanie, „Herausforderungen der Regulierung des Cyberspace: Sytematisierungsansätze aus der Perspektive des Völkerrechts“, Zeitschrift für öffentliches Recht (ZÖR) 2018, S. 3. Schmitt, Bertram/Köhler, Marcus (Hrsg.), Strafprozessordnung, 65. Auflage, München 2022. Schmitt, Michael N., „Virtual Disenfranchisement: Cyber Election Meddling in the Grey Zones of International Law“, Chicago Journal of International Law 2018, S. 30. Schmitt, Michael N./Vihul, Liis, „Respect for Sovereignty in Cyberspace“, Texas Law Review 2017, S. 1639. Schmitt, Michael N./Vihul, Liis, „Sovereignty in Cyberspace: Lex Lata vel Non“, American Journal of International Law Unbound 2017–2018, S. 213. Scholz, Rupert/Herdegen, Matthias/Klein, Hans (Hrsg.), Maunz – Dürig Grundgesetzkommentar, Art. 10: 91. EL April 2020; Art. 23: 92. EL August 2020; Art. 25: 94. EL Januar 2021, München. Schramm, Edward, „Acht Fragen zum Europäischen Strafrecht“, Zeitschrift für das Juristische Studium (ZJS) 2010, S. 615. Schroeder, Friedrich-Christian/Verrel, Torsten, „Strafprozessrecht“, 7. Auflage Beck, München 2017. Schubert, Tobias, „Anmerkung zu OVG NRW, Vorlagebeschluss vom 26.2.2018 – 13 A 17/16: Tk-rechtliche Einordnung eines OTT-Kommunikationsdienstes (Gmail)“, Multimedia und Recht (MMR) 2018, S. 552. Schulze, Matthias, UN-Basis-Informationen: Konflikte im Cyberspace, https://dgvn. de/veroeffentlichungen/publikation/einzel/konflikte-im-cyberspace/, 2020. Schünemann, Bernd, „Europäischer Haftbefehl und EU-Verfassungsentwurf auf schiefer Ebene: Die Schranken des Grundgesetzes“, Zeitschrift für Rechtspolitik (ZRP) 2003, S. 185. Schuster, Fabian, „­E-Mail-Dienste als Kommunikationsdienste?: Warum OTT-Dienste keine TK-Dienste sein können – zugleich Erwiderung auf Kühling/Schall, CR 2015, 641 und VG Köln zu „Google Mail“, Computer und Recht (CR) 2016, S. 173. Schuster, Frank Peter, „Telekommunikationsüberwachung in grenzüberschreitenden Strafverfahren nach Inkrafttreten des EU-Rechtshilfeübereinkommens“, Neue Zeitschrift für Strafrecht (NStZ) 2006, S. 657. Schuster, Frank Peter, „Verwertbarkeit im Ausland gewonnener Beweise im deutschen Strafprozess“, Duncker & Humblot, Berlin 2006. Schuster, Frank Peter, „Anmerkung zu BGH, Beschluss vom 21.11.2012 – 1 StR 310/12“, Strafverteidiger (StV) 2014, S. 193. Schuster, Frank Peter, „Verwertbarkeit von Beweismitteln bei grenzüberschreitender Strafverfolgung“, Zeitschrift für Internationale Strafrechtsdogmatik (ZIS) 2016, S. 564.

258 Literaturverzeichnis Seger, Alexander, „Grenzüberschreitender“ Zugriff auf Daten im Rahmen der Budapest Konvention über Computerkriminalität, Zeitschrift für öffentliches Recht (ZÖR) 2018, S. 71. Seitz, Nicolai, „Strafverfolgungsmaßnahmen im Internet“, Carl Heymanns Verlag, Köln 2004. Seitz, Nicolai, „Transborder Search: A New Perspective in Law Enforcement?“, Yale Journal of Law and Technology 2005, S. 22. Shaw, Malcom, Title to Territory, Hants 2005, xi, in: Shaw, Malcom (Hrsg.). Siegmund, Gerd, „Technik der Netze“, 5. Auflage Hüthig, Heidelberg 2002. Siegrist, Dave, „Hoheitsakte auf fremdem Staatsgebiet“, Schulthess, Zürich 1987. Singelnstein, Tobias, „Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizei­ liche Datenverarbeitung & Co“, Neue Zeitschrift für Strafrecht (NStZ) 2012, S. 593. Singelnstein, Tobias/Derin, Benjamin, „Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens: Was aus der StPO-Reform geworden ist“, Neue Juristische Wochenschrift (NJW) 2017, S. 2646. Soiné, Michael, „Kriminalistische List im Ermittlungsverfahren“, Neue Zeitschrift für Strafrecht (NStZ) 2010, S. 596. Soiné, Michael, „Identifizierung von ­E-Mails mit Schadprogrammen durch die Sicherheitsbehörden: Grundrechtsfragen bei der Auslegung des ‚entwicklungsoffenenʻ Fernmeldegeheimnisses“, Multimedia und Recht (MMR) 2015, S. 22. Soiné, Michael, „Die strafprozessuale Online-Durchsuchung“, Neue Zeitschrift für Strafrecht (NStZ) 2018, S. 497. Spatschek, Rainer, „Steuerhinterziehung im Internet“, Strafverteidigerforum (StraFO) 2000, S. 1. Spatschek, Rainer, Beschlagnahme von Computerdaten und E ­ -Mails beim Berater, Festschrift für Rainer Hamm zum 65. Geburtstag am 24. Februar 2008, Berlin 2008, 733, in: Michalke, Regina/Köberer, Wolfgang/Pauly, Jürgen/Kirsch, Stefan (Hrsg.). Spatschek, Rainer/Alvermann, Jörg, „Internet-Ermittlungen im Steuerstrafprozess: Verfahrensprobleme bei der Einführung in die Hauptverhandlung“, Zeitschrift für Wirtschafts- und Steuerstrafrecht (wistra) 1999, S. 333. Spector, Phil, „In Defense of Sovereignty, in the Wake of Tallinn 2.0“, American Journal of International Law Unbound 2017–2018, S. 219. Spies, Axel, „Anmerkung zu EuGH, Urteil vom 13.6.2019 – C-193/18 – Google LLC/Bundesrepublik Deutschland“, Multimedia und Recht (MMR) 2019, S. 514. Spindler, Gerald/Schmitz, Peter/Liesching, Marc (Hrsg.), Telemediengesetz mit Netzwerkdurchsetzungsgesetz, 2. Auflage, München 2018. Spoenle, Jan, „Cloud Computing and cybercrime investigations: Territoriality vs. the power of disposal?“, 2010.

Literaturverzeichnis259 Stadler, Thomas, „Zulässigkeit der heimlichen Installation von Überwachungssoftware: Trennung von Online-Durchsuchung und Quellen-Telekommunikationsüberwachung“, Multimedia und Recht (MMR) 2012, S. 18. Stein, Torsten/Buttlar, Christian von/Kotzur, Markus, „Völkerrecht“, 14. Auflage Verlag Franz Vahlen, München 2017. Stern, Klaus/Becker, Florian (Hrsg.), Grundrechte-Kommentar, 3. Auflage, Köln 2019. Störing, Marc, „Strafprozessuale Zugriffsmöglichkeiten auf E ­ -Mail-Kommunikation“, Logos, Berlin 2007. Talmon, Stefan, „Sachverständigengutachten gemäß Beweisbeschluss SV-4 des 1. Untersuchungsausschusses des Deutschen Bundestages der 18. Wahlperiode“, 2014. T-CY Cybercrime Convention Committee, Draft Protocol Version 3 to the Second Additional Protocol to the Convention on Cybercrime. Terry, Patrick C. R., „The Riddle of the Sands: Peace Time Espionage and Public International Law“, Georgetown Journal of International Law 2020, S. 377. Thallinger, Gerhard, „Grundrechte und extraterritoriale Hoheitsakte: Auslandseinsätze des Bundesheeres und Europäische Menschenrechtskonvention“, Verlag Österreich, Wien 2008. Thiel, Thorsten, Internet und Souveränität, Der Begriff der Souveränität in der transnationalen Konstellation, Baden-Baden 2014, 215, in: Volk, Christian/Kuntz, Friederike (Hrsg.). Thielbörger, Pierre/Ramsahye, Robin, „Hybrid Warfare: Zwischen Cyber-Attacken und Manipulaion von Informationen“, Die Friedens-Warte 2015, S. 81. Tiedemann, Jens, „Die Auslandskopf-Überwachung nach der TKÜV 2005“, Computer und Recht (CR) 2005, S. 858. Treppoz, Edouard, „Jurisdiction in Cyberspace“, Swiss Review of International and European Law 2016, S. 273. Tsaugourias, Nicholas, „Law, Borders and the Territorialisation of Cyberspace“, Indonesian Journal of International Law 2018, S. 523. Ulbrich, Christian R., „Die Überwachung lokaler Funknetzwerke (‚WLAN-Catchingʻ): Informationstechnologische und strafprozessuale Aspekte unter besonderer Berücksichtigung allgemeiner Fragen der Internetüberwachung und Verschlüsselung“, Duncker & Humblot, Berlin 2019. United Nations Office on Drugs and Crime, Comprehensive Study on Cybercrime, Vienna, 2013. UN-Vollversammlung, Resolution 2625 (XXV), vom 24. Oktober 1970. Valerius, Brian, „Ermittlungsmaßnahmen der Strafverfolgungsbehörden in den Kommunikationsdiensten des Internet: Hoheitliche Recherchen in einem grenzüberschreitenden Medium“, Logos, Berlin 2004. Valerius, Brian, „Ermittlungsmaßnahmen im Internet – Rückblick, Bestandsaufnahme, Ausblick“, Juristische Rundschau (JR) 2007, S. 275.

260 Literaturverzeichnis Velasco, Cristos/Hörnle, Julia/Osula, Anna-Maria, Global Views on Internet Jurisdiction and Trans-Border Access, Data protection on the move: Current developments in ICT and privacy/data protection, Dordrecht/Heidelberg/New York/London 2016, 465, in: Gutwirth, Serge/Leenes, Ronald/Hert, Paul de (Hrsg.). Vogel, Joachim, „Informationstechnologische Herausforderungen an das Strafprozessrecht“, Zeitschrift für Internationale Strafrechtsdogmatik (ZIS) 2012, S. 480. Voigt, Paul, „Weltweiter Datenzugriff durch US-Behörden Auswirkungen für deutsche Unternehmen bei der Nutzung von Cloud-Diensten“, Multimedia und Recht (MMR) 2014, S. 158. Warken, Claudia, „Elektronische Beweismittel im Strafprozessrecht: Eine Momentaufnahme über den deutschen tellerrand hinaus, Teil 1: Beweisssicherung im digitalen Zeitalter“, NZWiSt 2017, S. 289. Warnke, Martin, Himmel und Erde: Das Territorium des Internets, Internet und Staat: Perspektiven auf eine komplizierte Beziehung 2019, 229, in: Borucki, Isabelle/ Schünemann, Wolf J. (Hrsg.). Watney, M. M., „Cross-Border Law Enforcement: Gathering of Stored Electronic Evidence“, Journal of Information Warfare 2016, S. 69. Weber, Chritoph/Meckbach, Anne, „Äußerungsdelikte in Internetforen: Zugleich Anmerkung zu LG Mannheim, Beschluss vom 13.5.2005 – 5 Qs 23/05“, Neue Zeitschrift für Strafrecht (NStZ) 2006, S. 492. Weber, Rolf H., „Realizing a New Global Cyberspace Framework: Normative Foundations and Guiding Principles“, Springer, Berlin/Heidelberg/s.l. 2015. Weinstock Netanel, Neil, „Cyberspace Self-Governance: A sceptical View from Libera Democratic Theory“, California Law Review 2000, S. 395. Weiß, André, „Online-Durchsuchungen im Strafverfahren“, Verlag Dr. Kovač, Hamburg 2009. Weßlau, Edda, „Anmerkung zum BGH Urteil vom 14.03.2003 – 2 StE 341/02“, Strafverteidiger (StV) 2003, S. 483. Wicker, Magda, „Die Neuregelung des § 100j StPO auch beim Cloud Computing: Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft“, Multimedia und Recht (MMR) 2014, S. 298. Wilske, Stephan/Schiller, Teresa, „International Jurisdiction in Cyberspace: Which States May Regulate the Internet?“, Federal Communications Law Journal 1997, S. 117. Wohlers, Wolfgang/Demko, Daniela, „Der strafprozessuale Zugriff auf Verbindungsdaten (§§ 100g, 100h StPO)“, Strafverteidiger (StV) 2003, S. 241. Wolter, Jürgen (Hrsg.), Systematischer Kommentar zur Strafprozessordnung, 6. Auflage, Köln 2022. Woods, Andrew Keane, „Against Data Exceptionalism“, Stanford Law Review 2016, S. 729. Woods, Andrew Keane, „Litigating Datat Sovereignty“, Yale Journal of Law and Technology 2018, S. 328.

Literaturverzeichnis261 Wortmann, Marc, „Die Europäische Ermittlungsanordnung in Strafsachen: Die EUVorgaben und ihre Umsetzung in Deutschland“, Nomos, Baden-Baden 2020. Wu, Timothy S., „Cyberspace Sovereignty: The Internet and the International System“, Harvard Journal of Law & Technology 1997, S. 647. Zekos, Georgios, „Demolishing State’s Sole power over Sovereignty and Territory via Electronic Technology and Cyberspace“, Journal of Internet Law, S. 3. Zekos, Georgios, „State Cyberspace Jurisdiction and Personal Cyberspace Jurisdiction“, International Journal of Law and Information Technology, S. 1. Zerbes, Ingeborg/El-Ghazi, Mohamad, „Zugriff auf Computer: Von der gegenständlichen zur virtuellen Durchsuchung“, Neue Zeitschrift für Strafrecht (NStZ) 2015, S. 425. Zierke, Jörg, „Pro Online-Durchsuchung“, Informatik Spektrum 2008, S. 62. Zimmermann, Frank, „Die Europäische Ermittlungsanordnung: Schreckgespenst oder Zukunftsmodell für grenzüberschreitende Strafverfahren?“, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 2015. Zimmermann, Frank, Europäisches Strafrecht, 2. Aufl., Baden-Baden 2021, in: Böse, Martin (Hrsg.). Zimmermann, Till, „Der strafprozessuale Zugriff auf E ­ -Mails“, Juristische Arbeitsblätter (JA) 2014, S. 321. Zoetekouw, Mark, „Ignorantia Terrae Non Excusat“, 2016. zur Mühlen, Michael von, „Internet: Historie und Technik“, Münster, 1999.

Stichwortverzeichnis Abwägungslehre  217 f., 220, 224 f., 235 Alexa  75 ff. Auskunftserteilung  105 Auslandskopfüberwachung  68 ff., 125, 202 Barlow, John Perry  113 Basisstation  22 f., 54, 80 ff., 207 Befugnis-Shopping  40, 87 ff., 191, 237 f. Bestandsdaten  193 f., 206 f., 237 Bestandsdaten II  90 Beweisrechtshilfe  175 ff. BNetzA/Bundesnetzagentur  64 f., 85 ff. Brander-Fall  151 Browser  18, 28 ff., 103, 204 Bulletproof Hosting  238 China  120, 137 Cloud  34 f., 45, 48, 71, 75, 101, 138, 204 Cloudspeicher  101 Cybercrime Convention  180 f., 184, 188 f., 193 ff., 209, 235 Cyberspace  106, 112 ff.

Eichmann  122, 162 E-Mail  18, 35, 36 ff., 54, 55 ff., 94 ff. Ermittlungsgeneralklausel  88, 104 f., 210 EuGH/Europäischer Gerichtshof  64 f. Europäische Ermittlungsandordnung  176 f., 189 f. Europäisches Rechthshilfeübereinkommen  186, 192, 211 Extraterritorialität  122 ff. Exzeptionalismus  113 Fair-Trial  216 ff. Fernzugriff  19, 106, 120, 130 f., 162 f., 171, 197, 209 freiwillig  46, 151, 206 Friendly Relations Declaration  155 Funkzelle  80, 86 ff., 207 Gateway  22 f., 36, 38 Gebietshoheit  111, 117, 120 ff., 149 ff. Gewohnheitsrecht  119, 162, 171 Gmail  18, 64 f., 72, 106 Good Faith  168 f. Gorshkov/Ivanov-Fall  130 ff.

Datenmonitoring  73 ff. Datenspiegelung  74 f. Datenstrom  43, 54, 71, 113, 122 f., 131 Delikt, völkerrechtliches  154 ff., 171 direkter Zugriff (direct access)  132 Domaine réservé  156 f. Doppeltürmodell  80 f. Dropbox  34, 62, 75, 204

Hacking  122, 130, 231 Handy  22 f., 35, 37, 81, 101 Hasskriminalität  40, 89 Herausgabeanordnung  140 ff., 171, 182, 184, 193, 199 f. Herausgabeersuchen  140, 150 ff. Hohe See  115, 118 HomePod  77 Hypoethetischer Ersatzeingriff  225 f.

Echtzeitzugriff  122 EGMR  126

iCloud  34, 48, 62, 137 IGH  156, 160 f.

Stichwortverzeichnis263 ILC  162, 167, 171 IMEI  80, 207 Imsi-Catcher  54, 80, 203, 207 In dubio pro mitius  231 f. indirekter Zugriff (indirect access)  132 Informationsbeherrschungsrecht  218 ff. Infrastruktur  25, 61, 116 ff. Inhaltsdienste  61 ff. Insel Palmas  160 f. Interventionsverbot  155 ff. Invita-Fall  130 IP  23, 24, 26 f. Justizförmiges Verfahren  220 ff. Kamera  77 f. Kollisionsrecht  135 Korfu-Kanal  160 f. Lex Mercatoria  114 Loss of location  168 f., 233 Lotus  110 Luftraum, internationaler  115, 162 Microsoft v. United States  48, 146, 181, 204 Mikrofon  20, 76 ff. Netzbetreiber  25, 61, 63 Netzknoten  21, 26, 30, 38, 69, 112, 128 Nicaragua-Fall  156, 160 f. Opinio juris  119, 136, 159 OSINT  103 f. OTT-Dienste  61 ff., 237 Port  28 ff. Post  58 Quellen-Telekommunikationsüberwachung  39 f., 68, 70 ff., 191, 204 f., 209 Quick-Freeze  86 Raumüberwachung  76, 78

Rechtsanwendungsprinzipien  110 Rechtshilfeübereinkommen der EU  176, 186, 192, 203, 208 Rechtshilfevertrag  179, 231 Rechtskreis  216, 224 Res communis  115, 118 f. Ruheendphase  55 ff. Schengener Durchführungsübereinkommen  176, 179 Seerechtsübereinkommen  115 Server-TKÜ  44 Siri  75 ff. Skype  62, 65 ff., 140 ff. SMS  51, 80 ff., 207 Souveränität, informationelle  120 Souveränitätsrechte, Gebot der Achtung der  17, 111, 121, 154, 158 f., 162, 164 ff., 213, 228, 230, 234 Spacenet  85 Spionagesoftware  74, 129 Sprachassistenten  76 ff. Staatengemeinschaftsräume  114 f. Standortbestimmung  81 Standortdaten  23, 84 f., 93 Stille SMS  81 Strafanwendungsrecht  111, 121 Synallagma  127 Tallin Manual  135, 148 TCP  24 ff. Telefonverkehr  123 Telekommunikationsanbieter  38, 61 ff., 81, 84, 88, 92, 112, 186, 203 Telekommunikationsanbieterbegriff  89, 237 Telekommunikationsbegriff  42 ff. Telekommunikationsdienste  62 ff., 82, 87 Territorialitätsprinzip  108 ff., 239 Three-Way-Handshake  29 TKModG  66 Transborder Search  129

264 Stichwortverzeichnis Übung, allgemeine  119 Vermittlungsstelle  21, 112 Verwertungsverbot  214 ff. VOiP  23 f., 38, 65, 67 Völkerrechtsunmittelbarkeit  107, 138, 183 Vorratsdatenspeicherung  85 ff.

Wahrheitserforschungs  183, 214 Weber und Saravia v. Germany  126 Weltraum  115, 118 Whatsapp  37, 54, 62, 67, 72, 144 Yahoo!  36, 139 ff. zwischenstaatliche Freundlichkeit  121