bmjv-vorrat
Dieses Dokument ist Teil der Anfrage „Formulierungshilfen für den Bundestag“
Begründung A. Allgemeiner Teil Die fortschreitende Entwicklung der Informationstechnik hat dazu geführt, dass informati onstechnische Systeme allgegenwärtig sind und ihre Nutzung für ·die Lebensführung der meisten Bürgerinnen und Bürger von zentraler Bedeutung ist. Dies gilt vor allem für die Nutzung mobiler Geräte in Form von Smartphones oder Tablet-PCs. Die Leistungsfähig keit derartiger Geräte ist dabei ebenso gestiegen wie die Kapazität ihrer Arbeitsspeicher und der mit ihnen verbundenen Speichermedien, pei denen es sich immer häufiger um externe Speicher in sogenannten Clouds handelt. Die Nutzung dieser mobilen Geräte ersetzt zunehmend die herkömmlichen Formen der Telekommunikation. Das Internet als komplexer Verbund von Rechnernetzen öffnet dem Nutzer eines angeschlossenen Sys tems nicht nur den Zugriff auf eine praktisch unübersehbare Fülle von Informationen, die von anderen Netzrechnern zum Abruf bereitgehalten werden. Es stellt ihm daneben zahl reiche neuartige Kommunikationsdienste zur Verfügung, mit deren Hilfe er über das Inter net aktiv soziale Verbindungen aufbauen und pflegen kann, ohne herkömmliche Formen der Telekommunikation in Anspruch nehmen zu müssen. Zudem führen technische Kon vergenzeffekte dazu, dass auch herkömmliche Formen der Fernkommunikation in weitem Umfang auf das Internet verlagert werden können (vgl. dazu schon das Bundesverfas sungsgericht (BVerfG), Urteil vom 27. Februar 2008 - 1 BvR 370/07, Rn. 1 71 ff.). Die weite Verbreitung informationstechnischer Systeme fü hrt dazu, dass sie auch eine wichtige Rolle spielen, wenn es um die Verhinderung und um die Aufklärung von Strafta ten geht. Im Bereich der Gefahrenabwehr wird den Polizeibehörden schon seit längerer Zeit ausdrücklich die Möglichkeit eingeräumt, schwere Gefahren durch den Einsatz von Überwachungstechniken abzuwehren. Im Bereich der Strafverfolgung ist umstritten, in wieweit die Überwachung insbesondere verschlüsselter Kommunikation über das Internet zulässig ist. Die Möglichkeit eines verdeckten Eingriffs in informationstechnische Systeme zum Zweck ihrer Durchsuchung besteht bislang für die Strafverfolgungsbehörden nicht. Mit den vorgeschlagenen Änderungen werden Rechtsgrundlagen für die Quellen Telekommunikationsüberwachung und die Online-Durchsuchung und in der Strafprozess- . ordnung geschaffen. Als Online-Durchsuchung wird der verdeckte staatliche Zugriff auf fremde inforr:nations technische Systeme über Kommunikationsnetze mittels. einer Überwachungssoftware be zeichnet. Bei der Quellen-Telekommunikationsüberwachung wird ebenfalls ein· fremdes informationstechnisches System infiltriert, um mit einer eigens für diesen Zweck entwi ckelten Überwachungssoftware die Kommunikation zwischen den Beteiligten überwachen . und aufzeichnen zu können. Dies geschieht aus technischen Gründen, weil die Kommuni kation nach dem geltenden Recht zwar im öffentlichen Telekommunikationsnetz ausgelei tet werden könnte, den Ermittlungsbehörden dann aber nur in verschlüsselter Form vor liegen würde. Die Entschlüsselung ist entweder extrem zeitaufwändig oder sogar gänzlich ausgeschlossen. Beide MaßnatJmen sind nach der Rechtsprechung des Bundesverfassungsgerichts grundsätzlich zulässig (vgl. BVerfG, Urteil vom 20. April 201 6 - 1 BvR 966/09 -, Rn. 1 ff.). Angesichts der mit diesen Maßnahmen verbundenen spezifischen Grundrechtseingriffe sind an deren Rechtfertigung insbesondere mit Blick. auf die Verhältnismäßigkeit aller dings hohe Anforderungen zu stellen, die das Bundesverfassungsgericht in der genannten Entscheidung im Einzelnen dargelegt hat. Je tiefer Überwach ungsmaßnahmen in das Privatleben hineinreichen und mit berechtigten Vertraulichkeitserwartungen kollidieren, desto strenger sind diese Anfo�derungen; der absolute Kernbereich der Persönlichkeit
darf nicht ausgeforscht werden. Besonders tief in die Privatsphäre dringen nach der Rechtsprechung des Bundesverfassungsgerichts die Wohnraumüberwachung sowie der Zugriff auf informationstechnische Systeme (BVerfG a.a.O., Rn. 104). · Zur Entfaltung der Persönlichkeit im Kernbereich privater Lebensgestaltung gehört die Möglichkeit, innere Vorgänge wie Empfindungen und Gefühle sowie Überlegungen, An sichten und Erlebnisse höchstpersönlicher Art zum Ausdruck zu bringen (vgl. BVer fGE 1 09, 279, 3 1 3 ; 120, 274, 335; ständige Rechtsprechung). Geschützt ist insbesondere die nichtöffentliche Kommunikation mit Personen des höchstpersönlichen Vertrauens; die in der berechtigten Annahme geführt wird, nicht überwacht zu werden, wie es insbesonde re bei Gesprächen im Bereich der Wohnung der Fall ist. Zu diesen Personen gehören Ehe- oder Lebenspartner, Geschwister und Verwandte in gerader Linie, vor allem, wenn sie im selben Haushalt leben, und können Strafverteidiger, Ärzte, Geistliche und enge persönliche Freunde zählen (vgl. BVerfG E 1 09, 279, 321 .ff.). Dieser Kreis deckt sich nur teilweise mit dem der Zeugnisverweigerungsberechtigten. Solche Gespräche verlieren dabei nicht schon dadurch ihren Charakter als insgesamt höchstpersönlich, dass sich in ihnen Höchstpersönliches und Alltägliches vermischen (vgl. BVerfGE 1 09, 279, 330; 1 13, 348, 391 f.). Weil vor und während der Durchführung die Transparenz der Datenerhebung und - Verarbeitung sowie individueller Rechtsschutz bei heimlichen Ü berwachungsmaßnahmen nur sehr eingeschränkt sichergestellt werden können, ist es umso wichtiger, eine effektive Kontrolle und Aufsicht im Nachhinein zu gewährleisten. Der Verhältnismäßigkeitsgrur]d satz stellt für tief in die Privatsphäre reichende Überwachungsmaßnahmen deshalb an eine wirksame Ausgestaltung dieser Kontrolle sowohl auf der Ebene des Gesetzes als auch der Verwaltungspraxis gesteigerte Anforderungen (vgl. BVerfG , Urteil vom 24. April 201 3 - 1 BvR 121 5/07 - Rn. 214) . Zur Gewährleistung von Transparenz und Kontrolle bedarf es schließlich einer gesetzlichen Regelung von Berichtspflichten (BVerfG, Urteil vom 20. April 2016 - 1 BvR 966/09...:. Rn. 1 42 ff.). Bei der heimlichen Infiltration eines informationstechnischen Systems im Rahmen einer Online-Durchsuchung können die Nutzung des Systems umfassend überwacht und seine Speichermedien ausgelesen werden . . Dies stellt einen Eingriff in das allgemeine Persön lichkeitsrecht nach Artikel 2 Absatz 1 i.V.m. Artikel1 Absatz 1 des Grundgesetzes (GG) in seiner eigenständigen Ausprägung als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnisctier Systeme dar (vgl. BVerfG, Urteil vom 27. Februar 2008 - 1 BvR 370/07 - Rn. 201). Für den präventiven Bereich hat das Bundesverfas sungsgericht festgelegt, dass Eingriffe in den Schutzbereich dieses Grundrechts nur dann erfolgen dürfen, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überra gend wichtiges Rechtsgut bestehen. Von seinem Intensitätsg rad und wegen der oft höchstpersönlichen Natur der auf einem informationstechnischen System gespeicherten Daten vergleicht es den Eingriff seinem Gewicht nach mit dem (heimlichen) Eing riff in die Unverletzlichkeit der Wohnung (BVerfG, Urteil vom 20. April 2016 - 1 BvR 966/09 - Rn. 21 0 a.E.). Der Grundrechtsschutz ist dementsprechend auch durch geeignete Verfah rensvorkehrungen abzusichern: Die heimliche Infiltration eines informationstechnischen Systems ist unter den Vorbehalt richterlicher Anordnung zu stellen. Das Gesetz, das zu einem solchen Eingriff ermächtigt, muss Vorkehrungen enthalten, um den Kernbereich privater Lebensgestaltung zu schützen. Zudem sind flankierende Vorschriften über die Verwendung und Löschung der mittels einer Online-Durchsuchung erlangten Informatio- nen erforderlich . · Werden im Zuge einer heimlichen Infiltration eines informationstechnischen Systems hin gegen lediglich laufende Telekommunikationsvorgänge überwacht und aufgezeichnet, ist iJJ erster Linie der Schutzbereich des Fernmeldegeheimnisses nach Artikel 1 0 Absatz 1 GG betroffen. Zur Abgrenzung führt das Bundesverfassungsgericht aus, dass ein Eingriff in das aus dem allgemeinen Persönlichkeitsrecht nach Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 GG hergeleitete Grundrecht auf Gewährleistung der Vertraulichkeit
und Integrität informationstechnischer Systeme vorliege, wenn mit der Infiltration des in formationstechnischen Systems die entscheidende Hürde genommen sei, um das System - etwp. im Sinne einer Online-Durchsuchung - insgesamt auszuspähen (vgl. BVerfG, U r teil vom 27. Februar 2008 - 1 BvR 370/07 - Rn. 1 88). Artikel 1 0 Absatz 1 GG sei hinge gen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer " Quellen-Telekommunikationsüberwachung", wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies müsse indes durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein (vgl. BVerfG, Urteil vom 27. Februar 2008 - 1 BvR 370/07 - Rn. 1 90). Das Bundesverfassungsgericht . hat die genannten Maßstäbe im Bereich des Rechts der Nachrichtendienste und der Gefahrenabwehr entwickelt. Nichtsdestoweniger müssen sie auch im Bereich der Strafverfolgung berücksichtigt werden, wobei einzelne Elemente we gen der unterschiedlichen Natur der jeweiligen Eingriffe modifiziert werden müssen. Der Vorschlag zur künftigen Ausgestaltung der Strafprozessordnung enthält daher zunächst eine Erweiterung des § 1 ooa StPO auf die Fälle der Quellen Telekommunikationsüberwachung, .und zwar unter Einbeziehung der über Messenger Dienste versandten Kommunikationsinhalte, soweit sie funktionale Äquivalente zu laufen der Kommunikation mittels SMS darstellen. Die Rechtsgrundlage für die Online Durchsuchung ist in § 1 OOb StPO-E vor der vergleichbar grundrechtsintensiven Regelung zur Wohnraumüberwachung in § 1 00c in der Entwurfsfassung (StPO-E}, verortet . Regelungssystematisch soll § 1 OOa StPO-E überwiegend Eing riffe in Artikel 1 0 GG und ergänzend in Artikel 2 Absatz 1 i.V.m. 1 Absatz 1 GG erfassen, die Regelung zur Online Durchsuchung in § 1 OOb StPO-E überwiegend Eingriffe in da? Grundrecht auf Gewähr leistung der Vertraulichkeit und Integrität informationstechnischer Systeme nach Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 GG rechtfertigen und die Regelung des § 1 OOc wie bisher als Ermächtigungsgrundlage für Eingriffe in die Unverletzlichkeit der Wohnung gemäß Artikel 1 3 GG dienen. Das Vorhaben wird darüber hinaus zum Anlass genommen, die Vorschriften zum Schutz des Kernbereichs privater Lebensgestaltung und der Zeugnisverweigerungsberechtigten in eine Vorschrift zusammenzuführen und klarer zu fassen. Die Verfahrensvorschriften werden ebenfalls zusammengefasst, wobei die für die Wohnraumüberwachung geltenden hohen Anforderungen auf die Online Durchsuchung erstreckt werden. Schließlich werden die Verwendungs- und ' Löschungsre gelungen sowie die statistische Erfassung und die Berichtspflichten angepasst. B. Besonderer Teil Die Inhaltsübersicht mit Paragraphenbezeichnung in der Strafprozessordnung wird an die Änderungen angepasst. Zu Nummer 2 Mit den vorgeschlagenen Änderungen wird eine Rechtsgrundlage für die Quellen . Telekommunikationsüberwachung geschaffen. Die Regelung des § 1 OOa StPO enthält derzeit unstreitig eine Rechtsgrundlage zur Erhe bung derjenigen Kommunikationsinhalte, die während der Übertra9.ung von einem Korn munikationsteilnehmer zu einem anderen während des laufenden Ubertragungsvorgangs im öffentlichen Telekommunikationsnetz überwacht und aufgezeichnet werden können. Die Überwachung und Aufzeichnung erfolgt hier nicht bei den Kommunikationsteilneh mern·selbst, sondern über Dritte, in der Regel bei den Telekommunikationsunternehmen.
Die Anbieter öffentlich zugänglicher Telekommunikationsdienste sind nach den geltenden Regelungen in der Strafprozessordnung, dem Telekommunikationsgesetz (TKG) und der Telekommunikationsüberwachungs-Verordnung (TKÜV) verpflichtet, Maßnahmen der Telekommunikationsüberwachung zu ermöglichen und die erforderlichen Auskünfte un verzüglich zu erteilen. Nachdem inzwischen ein Großteil der Kommunikation lnternetprotokoii-(IP)-basiert erfolgt und zahlreiche "Voice-o.ver- IP" (VoiP)- und Messenger-Dienste die Kommunikationsinhal te mit einer Verschlüsselung versehen, werden den Ermittlungsbehörden bei der Überwa chung und Aufzeichnung im öffentlichen Telekommunikationsnetz oft nur verschlüsselte Daten geliefert. Deren Entschlüsselung ist entweder derzeit gar nicht möglich, oder aber langwierig und kostenintensiv. Eine Verpfl_ichtung der Anbieter öffentlich zugänglicher Te lekommunikationsdienste zur Herausgabe der automatisch generierten, temporären Schlüssel bzw. die Implementierung sogenannter Hintertüren für Behörden bereits in den Programmen durch deren Anbieter (back doors) ist derzeit nicht denkbar. Nach den Grundsätzen der von der Bundesregierung verfolgten Kryptapolitik wird im Gegenteil aus Gründen des Schutzes vertraulicher Daten vor den Zugriffen Dritter sogar eine Stärkung der Verschlüsselungstechnologien und deren häufige Anwendung befürwortet. Dem ge genüber steht das Gebot effektiver Strafverfolgung, die ohne Telekommunikationsüber wachung in den vom Gesetz genannten Katalogtaten nicht mehr gewährleistet ist. Eine effektive, am Gebot der Rechtsstaatlichkeil ausgerichtete und der N otwendigkeit des Da tenschutzes angemessen Rechnung tragende Strafverfolgung muss sich diesen techni schen Veränderungen stellen und ihre Ermittlungsmaßnahmen dem technischen Fort schritt anpassen. Soll die Überwachung und Aufzeichnung von . Kommunikatic:msinhalten im Rahmen der Strafverfolgung wie bisher bei schweren Straftaten möglich sein, kommt ·daher nur ein Ausleiten der Kommunikation "an der Quelle" in Betracht, d.h. noch vor de ren Verschlüsselung auf dem Absendersystem oder nach deren Entschlüsselung beim Empfänger. Technisch kann die Ausleitung der Kommunikation vor der Verschlüsselung über eine spezielle Software erfolgen, die auf dem Endgerät des Betroffenen verdeckt it:�stalliert wird. Ob da$ Überwachen und Aufzeichnen der Kommunikation am Endgerät des Betroffenen vor dem Hintergrund der Rechtsprechung des Bundesverfassungsgerichts bereits jetzt auf § 1 OOa StPO gestützt werden kann, ist umstritten. in der Rechtsprechung der Instanzge richte und Teilen der Literatur wurde die Auffassung vertreten, dass die Quellen Telekommunikationsüberwachung auf der Grundlage der geltenden Fassung der §§ 1 OOa, 1OOb StPO möglich sei, wenn eine Beschränkung auf ausschließlich für die Überwachung der Telekommunikation notwendige Eingriffe in das Endgerät erfolge (LG Landshut, Be schluss vom 20.01 .2011 - 4 Qs 346/1 0, M M R 201 1 , 690 f. m. zust. Anm. Bär; LG Harn burg, Beschluss vom 13.09.2010 - 608 Qs 1 7/10, M M R 2011 , 693 ff.; AG Bayreuth, Be schluss vom 17.09.2009 - Gs 91 1/09, M M R 2010, 266 f.; Bär, in: KM R/StPO,_§ 1ooa Rn. 31a; Schmitt, in: Meyer-Goßner/Schmitt, Strafprozessordnung, 58. Aufl. 2015, § 1OOa Rn. 7b; Bruns, in: Karlsruher Kommentar zur Strafprozessordnung, 7. Aufl. 2013, § 1OOa Rn. 27 f.; Graf, in: Beck'scher Online-Kommentar zur Strafprozessordnung, 2015, § 1 OOa Rn. 107c). Hiergegen wurde allerdings eingewandt, dass mit der verdeckten Installation einer Software zur Ausleitung der laufenden Kommunikation zwangsläufig ein Eingriff in die Integrität des Zielsystems vorliege. Der Eingriff wiege im Gegensatz zur herkömmlichen Telefonüberwachung beim Telekommunikationsanbieter schon deshalb qualitativ schwe 1 rer und erfordere eine eigene Ermächtigungsgrundlage (Becker/Meinicke StV 201 1, 50, 51 ; Beukelmann NJW 2012, 2617, 2620 f.; Brodowski JR 201 1, 533, 535 ff.; Gercke GA 201 2, 474, 488; Klesczewski ZStW 123 (201 1 ), 737, 743 f.; Popp ZD 201 2, 51, 54; Sankol CR 2008, 13, 14 ff.; Skistims/Roßnagel ZD 2012, 3, 6; Singeinstein N StZ 2012, 593, 599; Stadler M M R 20 1 2, 18, 20; Wolter/Greco, in: Systematischer Kommentar zur Strafpro zessordnung, 5. Aufl. 201 6, § 1 OOa Rn. 27 ff.). Auch seien die technischen Vorkehrungen, unter denen die Quellen-Telekommunikationsüberwachung rechtlich zulässig sei, für Maßnahmen zum Zwecke der Strafverfolgurig keineswegs eindeutig im Gesetz klarge-
stellt (B'uermeyer, StV 20 1 3, 470, 472; Popp, ZD 201 2, 5 1 , 53; Singelnstein, NStZ 2012, . 593, 599). Mit den vorgeschlagenen Änderungen wird ausdrücklich festgelegt, dass Telekommunika tionsinhalte auch auf dem Endgerät des Betroffenen überwacht und aufgezeichnet wer den dürfen. Dabei muss den Anforderungen des Bundesverfassungsgerichts entspre chend technisch sichergestellt sein, dass nur solche Kommunikationsinhalte erfasst wer den, die auch auf herkömmlichem Wege ausgeleitet werden können. Innerhalb dieses Rahmens stellt § 1OOa StPO-E je nach Kommunikationsform sowohl eine Ermächtigungs grundlage für Eingriffe in Artikel 1 0 Absatz 1 GG (verschlüsselte Sprach- und Videotelefo nie) als auch für Eingriffe in Artikel 2 Absatz 1 i.V.m. 1 Absatz 1 GG (verschlüsselte Nach richten über Messenger-Dienste) dar. Der Schutzbereich des Artikel 1 0 Absatz 1 GG ist in zweifacher Hinsicht b.egrenzt. Zum einen ist in funktionaler Hinsicht mit Blick auf den Gegenstand der Überwachung Arti kel 10 GG der al leinige grundrechtliche Maßstab, wenn sich die Überwachung mittels ei ner Infiltration des Endgeräts auf Kommunikationsinhalte aus einem laufenden Telekom munikationsvorgang beschränkt und eine Gefahr der Ausspähung des gesamten übrigen Systems nicht vorliegt. Zum anderen wird der Schutzbereich des Artikel 10 GG vom Schutzbereich des Art. 2 Absatz 1 i.V.m. 1 Absatz 1 GG nach "Herrschaftssphären" abge grenzt. Wird die Kommunikation zeitlich während des Übertragungsvorgangs überwacht, ist der Schutzbereich des Artikel 1 0 GG, vor Beginn und nach Abschluss des Übertra gungsvorgangs hingegen der Schutzbereich des Artikel 2 Absatz 1 i.V.m. 1 Absatz 1 GG betroffen. Der Schutz des Fernmeldegeheimnisses endet in dem Moment, in dem die Nachricht beim Empfänger angekommen und der Übertragungsvorgang beendet ist. Je nach Kommunikationsform sind bei einer Überwachung und Aufzeichnung auf dem !=ndgerät folglich unterschiedliche Schutzbereiche betroffen. Bei der Überwachung und Aufzeichnung von Sprach- und Videotelefonie fallen die Ausleitung durch die Software und die Übertragung der Kommunikation zeitlich regelmäßig zusammen. Die Ausleitung erfolgt daher noch "während der Übertragung" und nicht nach Beendigung des Übertra gungsvorgangs im Herrschaftsbereich des Kommunikationsteilnehmers. Anders liegt es bei der Beschlagnahme von E-Mails. Sind diese auf dem Server eines Host-Providers (z.B. Googlemail, GMX, web.de) end- oder zwischengespeichert, ist bei einem Eingriff dort der Schutzbereich des Artikels 10 GG eröffnet. Ist die E�Mail dagegen auf dem End gerät des Betroffenen angekommen und in seinem Mailprogramm (z.B. Outlook) gespei chert, befindet sie sich in seinem Herrschaftsbereich. Weil der Übertragungsvorgang un mittelbar mit der Ankunft der E-Mail auf dem Endgerät abgeschlossen ist, unterliegt ein Ausleiten dieser Kommunikation aus einem informationstechnischem System des Be troffenen nicht mehr dem Fernmeldegeheimnis (BVerfG, Beschluss vom 16. Juni. 2009 - 2 BvR 902/06 - Rn. 45). Textnachrichten und sonstige Botschaften, die über Messenger Dienste versandt werdem, enthalten ebenso wie Sprach- und Videotelefonate Kommunika tionsinhalte, die IP-basiert und in der Regel verschlüsselt über das Datennetz übertragen werden können. Sie werden heute häufig als funktionales Äquivalent zu SMS-Nachrichten . verwendet um Texte, Bilder oder andere Inhalte (auch aufgezeichnete Sprachnachrichten) an Kommunikationspartner zu übermitteln. Anders als bei der Sprach- und Videotelefonie in Echtzeit ist jedoch der Übertragungsvorgang mit dem Zugang der Nac:hricht auf dem Endgerät des Betroffenen abgeschlossen. Wie bei E-Mails ist die Nachricht im Herr schaftsbereich des Betroffenen angekommen und der Sch utzbereich des Persönlichkeits rechts eröffnet. Soweit daher über Messenger-Dienste versandte Nachrichten auf dem Endgerät mittels einer speziel l dazu entwickelten Software ausgelesen werden sollen, l iegt keine unmittel bar am Maßstab des Artikels 10 GG zu messende "laufende Telekommunikation" vor. Vielmehr erfolgt ein Eingriff in das Grundrecht aus Artikel 2 Absatz 1 i. V. m. Artikel 1 Ab satz 1 GG in seiner Ausprägung als Grundrecht auf . informationeile Selbstbestimmung
oder als Grundrecht in die Integrität und Vertraulichkeit eigener informationstechnischer Systeme. Soweit das Bundesverfassungsgericht höhere Anforderungen an die Rechtfertigung von Eingriffen in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informa tionstechnischer Systeme gestellt hat, betrafen diese nicht deri Fall, dass die Überwa chung und Aufzeichnung q.uf neu ankommende oder abgasendete Messenger Nachrichten auf dem Endgerät begrenzt und technisch ausgeschlossen wird, dass die Gefahr des Auslesens des gesamten Systems oder auch nur der gesamten gespeicherten Kommunikation nicht besteht. in diesem Fall weist der Eingriff eine erheblich geringere Intensität und Reichweite auf, erfasst keine nur dem Betroffenen (und nicht auch Kommu nikationspartnern) bekannten Inhalte und geht nicht über das hinaus, was die Strafverfol gungsbehörden mit einer herkömmlichen Telefonüberwachung ermittelt haben würden, wenn der Betroffene diesen Kommunikationsweg gewählt hätte. Dann erscheint es ver fassungsrechtlich nicht geboten, die wegen der besonderen Sensibilität infor-mationstech nischer Systeme für die Ermittlung von Persönlichkeitsprofilen des Betroffenen liegenden Gefährdung aufgestellten höheren Anforderungen des Bundesverfassungsgerichts anzu wenden. Hinreichend, aber notwendig erweisen sich vielmehr die ebenfalls strengen An� forderungen, die aus Artikel 10 GG für die Telefonüberwachung folgen. Der Entwurf sieht deshalb in mehrfacher Hinsicht enge Begrenzungen der Quellen Telekommunikationsüberwachung vor. · Gespeicherte Nachrichten dürfen nicht erhoben werden, wenn sie nicht mehr als aktuelle Kommunikation im Zeitraum nach Ergehen der Anordnung (vgl. dazu sogleich) gelten können. Ebenso wie bei der Sprach- und Videotele fonie darf das Ausleiten von Messenger-Nachrichten am Endgerät nur dann erfolgen, wenn dies ein funktionales Äquivalent zur Überwachung und Ausleitung der Nachrichten aus dem Tel�kommunikationsnetz darstellt. Die vorgeschlagenen Änderungen setzen folglich ausschließlich das Ziel um, den technischen Entwicklungen der Informationstech nik Rechnung zu tragen und - ohne Zugriff auf weitere gespeicherte Inhalte des informa tionstechnischen Systems - eine Telekommunikationsüberwachung auch dort zu ermögli chen, wo dies mittels der alten Überwachungstechnik nicht meh r möglich ist. Um die funktionale Äquivalenz auch in zeitlicher Hinsicht zu gewährleisten, ist technisch sicherzustellen, dass über Messenger-Dienste versandte Nachrichten erst ab dem Zeit punkt der Anordnung durch das Gericht bzw. :- in Eilfällen - der Staatsanwaltschaft aus geleitet werden dürfen. Auch im Rahmen der herkömmlichen Telekommunikationsüber wachung können Kommunikationsinhalte erst von diesem Zeitpunkt an ausgeleitet wer den. Auf dem Endgerät eines Kommunikationsinhabers sind jedoch . unter Umständen auch Nachrichten gespeichert, die sich auf Zeiträume vor der Anordnung erstrecken. Die einzusetzende Software muss daher so prog rammiert sein, dass sie anhand der zu den einzelnen Nachrichten hinterlegten Meta-Daten, die etwa die Absende-, Empfangs- und Lesezeitpunkte enthalten, die ein- und ausgehenden Nachrichten erst ab dem Zeitpunkt · der Anordnung ausleitet Soll hingegen eine Ausleitung aller Nachrichten in zeitlich unbegrenzter Hinsicht erfolgen, würde das über die herkömmlichen Möglichkeiten der Telekommunikationsüberwachung weit hinausgehen und eine - wenngleich auf Kommunikationsinhalte eines Kommunikati onsdienstes begrenzte - "kleine" Online-Durchsuchung darstellen. Das Ausleiten von Nachrichten, die vor dem Anordnungszeitpunkt abgesendet oder empfangen wurden, fin det seine Rechtsgrundlage folglich nicht in § 1 OOa StPO, sondern in der für die Online Durchsuchung neu geschaffenen Ermächtigungsgrundlage des § 1OOb StPO. Zu uehstabe a § 1 OOa Absatz 1 Satz 2 und 3 StPO-E enthält nunmehr in Ergänzung zu den in Satz 1 auch für die herkömmliche Telekommunikationsüberwachung genannten Voraussetzun gen besondere Ermächtigungsgrundlagen für die Überwachung und Aufzeichnung von
Kommunikationsinhalten auf einem informationstechnischen System des Betroffenen. Dabei bildet Satz 2 die Rechtsgrundlage für Eingriffe in Artikel 1 0 GG, wenn sich die Überwachung und Aufzeichnung auf dem informationstechnischen System auf "laufende · Kommunikation" noch während des Übertrag ungsvorgangs bezieht. Satz 3 erfasst dar über hinaus die Fälle, in denen ein Eing riff in Artikel 2 Absatz 1 i.V.m. Artikel 1 Absatz 1 ' GG vorliegt, weil sich die Überwachung und Aufzeichnung zwar ebenfalls ausschließlich auf Kommunikationsinhalte bezieht, der Übertragungsvorgang in dem Moment der Über wachung jedoch bereits abgeschlossen ist. Mit dem neu geschaffenen Satz 2 wird ausdrücklich festgelegt, dass die Überwachung und Aufzeichnung der Telekommunikation auch in der Weise erfolgen darf, dass in von dem Betroffenen genutzte informationstechnische Systeme mit technischen Mitteln einge griffen wird. Insoweit liegt gegenüber der herkömmlichen Telekommunikationsüberwa chung, die beim Telekommunikationsunternehmen. erfolgt, ein zusätzlicher Grundrechts eingriff für den Betroffenen vor, weil dessen technische Geräte mittels einer Software infil triert und damit verändert werden. Die Strafverfolgungsbehörden erhalten die Befugnis, mit Hilfe einer Überwachungssoftware, die den Anforderungen des § 1 OOa Absatz 5 Satz 1 N ummer 1 Buchstabe a StPO-E genügen muss . (dazu unter Buchstabe c), eine von den Kommunikationspartnern . verschlüsselt geführte Kommunikation in u nverschlüsselter Form zu überwachen und aufzuzeichnen. Hferzu können sie die notwendigen technischen Maßnahmen·ergreifen, z.B. die Audiosignale an Mikrofon oder Headset bei einem laufen den Telekommunikationsvorgang abgreifen. Der Hinweis auf die besondere Notwendig keit des Eingriffs zur Ermöglichung der Überwachung und Aufzeichnung der Kommunika tion stellt eine besondere Ausprägung des Verhältnismäßigkeitsgrundsatzes dar. Die Quellen-Telekommunikationsüberwachung ist im Verhältnis zur herkömmlichen Tele kommunikationsüberwachung grundsätzlich nur subsidiär zulässig. Den Hauptanwen dungsfall der Maßnahme bildet dabei die Sicherstellung der Aufzeichnung von Telekom munikation in unverschlüsselter Form. Satz 3 trifft eine ergänzende Regelung und stellt klar, dass auch solche Inhalte und Um stände der Kommunikation mittels einer Überwachungssoftware überwacht und aufge zeichnet werden dürfen, bei denen der Übertragungsvorgang bereits abgeschlossen ist und die auf dem informationstechnischen System des Betroffenen in einer Anwendung gespeichert sind. Dies betrifft konkret die über Messenger-Dienste versandten und mitt lerweile regelmäßig verschlüsselten Nachrichten. Um die funktionale Äquivalenz mit der herkömmlichen Telekommunikationsüberwachung zu gewährleisten, dürfen nur solche Kommunikationsinhalte und -umstände erhoben werden, die auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikat!onsnetz in verschlüsselter Form erhoben werden könnten. Die zu verwendende Software muss demnach entsprechend konstruiert sein u nd außerdem in technischer Hinsicht den Anforderungen des § 1 ooa Absatz 5 Satz 1 Nummer 1 Buchstabe b StPO-E genügen (vg l . dazu Buchstabe c). Damit gewährleistet die Vorschrift einerseits eine Beschränkung auf "Kommunikationsinhalte" in Abgrenzung zu den sonstigen auf dem informationstechnischen System befindlichen ge- . speicherten Daten. Zum anderen wird klargestellt, dass ein Ausleiten der I nhalte und Um stände der Kommunikation nur für den Fall der Verschlüsselung zulässig ist (Subsidiari tät), da ansonsten die Kommunikation auch während des laufenden Übertragungsvor gangs im öffentlichen Rechnernetz ausgeleitet werden könnte. Der Begriff der Verschlüs selung erfasst jede Form der technischen Unbrauchbarmachung, die eine Kenntnisnahme vom Inhalt der Nachricht im Falle der herkömmlichen Ausleitung beim Verpflichteten tat sächlich unmögl ich macht. Erfasst werden danach nicht nur die Ende-zu-Ende Verschlüsselung, sondern auch alle sonstigen Formen der UnkenntlichmachunQ etwa durch eine Transport-Verschlüsselung oder durch das Aufspalten und Versenden einer Nachricht in vielen kleinen unlesbaren Einheiten. Jeder Zugriff auf ein informationstechnisches System des Betroffenen zum Zweck · der Aufbringung der Überwachungssoftware darf grundsätzlich nur auf technischem Wege oder mittels kriminalistischer List erfolgen. Eine Befugnis, die Wohnung des Betroffenen
iu diesem Zweck· heimlich zu betreten, ist mit der Befugnis nach § 1 OOa Absatz 1 Satz 2 StPO . nicht verbunden. Die Anordnung einer Telekommunikationsüberwachung darf sich nur gegen bestimmte Personen richten. Die bisherige Regelung erstreckt sich auf den Beschuldigten und soge nannte Nachrichtenmittler, d.h. Personen, von denen anzunehmen ist, dass sie für den Beschuldigten bestimmte oder von ihm herrührende Mitteilungen entgegennehmen oder dass der Beschuldigte ihren Anschluss benutzt (zur Verfassungskonformität der ver- · gleichbaren Regelung im präventiven Bereich BVerfG , Urteil vom 20. April 201 6 - 1 BvR 966/09 - Rn. 233). Die Regelung wird durch die Einbeziehung der Quellen Telekommunikationsüb.erwachung nunmehr ergänzt um die Fälle, in denen anzunehmen ist, dass der Beschuldigte sich eines fremden informationstechnischen Systems bedient. Zu uchstabe o Absatz 4 Absatz 4 entspricht, abgesehen von geringfügigen redaktionellen Änderungen, der gel tenden Fassung des § 1OOb Absatz 3 StPO und enthält die Verpflichtung der Telekom munikationsunternehmen zur Mitwirkung im Rahmen der herkömmlichen Telekommunika tionsüberwachung. Absatz _5 Der neu gestaltete Absatz 5 de� § 1 OOa fasst die in § 201 Absatz 2 Satz 1 Nummer 1 u nd § 20k Absatz 2 BKAG g.F. (§§ 50 Absatz 2 Satz 1 Nummer 1, 48 Absatz 2 BKAG-E) für den präventiven Bereich an unterschiedlichen Stellen geregelten technischen Vorausset zungen der Durchführung einer Quellen-Telekommunikationsüberwachung in · einer Vor schrift zusammen und passt diese an die differenziert ausgestalteten Ermächtigungs grundlagen in Absatz . 1 Satz 2 und 3 StPO-E an. · Absatz 5 Satz 1·Nummer 1 formuliert die technischen Anforderungen an die zu verwen dende Software im Sinne der vom Bundesverfassungsgericht vorgegebenen "funktionalen Äquivalenz" zur herkömmlichen Telekommunikationsüberwachung durch Ausleiten beim TelekommunikationsuriternE)hmen (s.o. Begründung zu Nummer 2). Die Software muss danach in den Fällen des Absatz 1 Satz 2 gewährleisten, dass aus schließlich "laufende Kommunikation" erfasst wird (Nummer 1 Buchstabe a). ln den Fällen des Absatzes 1 Satz 3 muss die Software so entwickelt werden, dass nur solche Inhalte und Umstände der Kommunikation erhoben werden, die auch auf während der Übertragung im öffentlichen Rechnernetz hätte überwacht und aufgezeichnet werden · können (Nummer 1 Buchstabe b) . Um die funktionale Äquivalenz zur herkömmlichen Te lekommunikationsüberwachung auch in zeitlicher Hinsicht zu gewährleisten, dürfen nur zukünftige Kommunikationsinhalte erhoben werden, d.h. solche, die ab dem Zeitpunkt der Anordnung nach § 1 OOe Absatz 1 StPO anfallen. Die für die Ausleitung von mit Messen ger-Diensten übertragenen Nachrichten einzusetzende Software muss daher anhand der zu den e.inzelnen Textnachrichten hinterlegten Meta-Daten, die etwa die Absende-, Emp fangs- und Lesezeitpunkte enthalten, unterscheiden können, damit Nachrichten erst ab dem Zeitpunkt der Anordnung überwacht und aufgezeichnet werden können. Ältere Messenger-Nachrichten dürfen nur im Rahmen einer Maßnahme nach § 1OOb StPO-E (Online-Durchsuchung) ausgeleitet werden. Soweit eine den Anforderungen des Absatz 5 Satz 1 Nummer 1 genüger:�de Software, die eine entsprechende Trennung der laufenden Kommunikation von den übrigen Systemin-
halten bzw. eine Trennung der Messenger-Kommunikationsinhalte anhand der zu den Nachricliten hinterlegten Metadaten nicht zur Verfügung stehen sollte, weil sie - unter Umständen für jede Anwendung gesondert - erst entwickelt werden muss, ist die Maß nahme unter den Voraussetzungen des § 1 OOa StPO-E unzulässig. Insoweit kommt aller dings die Durchführung einer Online-Durchsuchung gemäß § 1 OOb StPO-E in Betracht - wenn deren Vor.aussetzungen im Übrigen vorliegen. Absatz 5 Satz 1 Nummer 2 und 3 und Satz 2 stellt eine Ausprägung des Verhältnismäßig keitsgrundsatzes dar und entsprechen § 20k Absatz 2 BKAG g . F. (§ 48 Absatz 2 BKAG E). Danach haben die Strafverfolgungsbehörden bestimmte technische Schutzvorkehrun gen zu treffen, um den Eingriff in das vom Betroffenen zu Kommunikationszwecken ge nutzte informationstechnische System auf das unbedingt erforderliche Mindestmaß zu begrenzen und die Datensicherheit zu gewährleisten. Absatz 6 Gemäß Absatz 6 gelten für Maßnahmen, bei denen technische Mittel eingesetzt werden, zusätzliche P rotokollierungsvorschriften, um einen effektiven Grundrechtsschutz des Be troffenen und die Gerichtsfestigkeit der erhobenen Beweise zu gewährleisten. Insoweit gelten nach dem neu eingefügten § 1 OOa Absatz 6 die in § 20k Absatz 3 Satz 1 BKAG g . F. (§ 79 Absatz 1 und Absatz 2 Nummer 6 Buchstabe b BKAG-E) enthaltenen Bestim mungen für die Quellen-Telekommunikationsüberwachung im Bereich der Strafverfolgung entsprechend. ln der durch den Bund und die Länder erarbeiteten Standardisierenden Leistungsbeschreibung ist das Verfahren für eine umfassende Protokollierung -e rgänzend festgelegt. Durch die Dokumentation des Que.llcodes, des Prozesses der Programmer zeugung aus diesem Quellcode und des Programms selbst kann im Nachhinein der Funk tionsumfang der jeweils eingesetzten Überwachungssoftware abschließend nachvollzo gen werden. Soweit in § 20k Absatz 3 Satz 3 BKAG g.F. auch Verwendungs- und Lö schungsvorschriften für die Protokollierung vorgesehen sind (insoweit in § 79 Absatz 4 Satz 2 BKAG-E bereits angepasst), werden diese nicht in die Strafprozessordnung über nommen, weil im Bereich der Strafverfolgung die Kontrolle der Rechtmäßigkeit des einge setzten Mittels bis zum Abschluss des Strafverfahrens durch die Gerichte möglich sein muss. Danach gelten die Löschungs- und Dokumentationsvorschriften des § 1 01 Absatz 8 StPO. Mit den vorgeschlagenen Änderungen wird erstmals eine Rechtsgrundlage für die Online Durchsuchung in der Strafprozessordnung geschaffen. Die Online-DUrchsuchung im Sinne eines verdeckten staatlichen Zugriffs auf ein fremdes informationstechnisches System mit dem Ziel, dessen Nutzung zu überwachen und ge speicherte Inhalte aufzuzeichnen, ist derzeit zu Strafverfolgungszwecken nicht gestattet. Möglich sind die "offene" Durchsuchung und Beschlagnahme der auf informationstechni schen Geräten gespeicherten Daten nach den §§ 94 ff., 1 02 ff. StPO sowie die "heimli che" Telekommunikationsüberwachung, die sich auf Kommunikationsinhalte bezieht. Der ·mit der Online-Durchsuchung verbundene Eingriffwiegt in verschiedener Hinsicht erheb lich schwerer. Im Unterschied ·zur offeneh Durchsuchung und Beschlagnahme eines in formationstechnischen Systems erfolgt der Zugriff heimlich und kann nicht nur einmalig und punktuell stattfinden, sondern sich auch über einen längeren Zeitraum erstrecken. ln Abgrenzung zur ebenfalls "heimlichen" Telekommunikationsüberwachung können nicht nur neu hinzukommende Kommunikationsinhalte, sondern alle auf einem informations technischen System gespeicherten Inhalte sowie das gesamte Nutzungsverhalten einer Person überwacht werden. Die Online-Durchsuchung stellt für den Betroffenen einen Eingriff in den Schutzbereich des Grundrechts auf Integrität und Vertraulichkeit informationstechnischer Systeme als
eigenständiger Ausprägung des Rechts auf informationeile Selbstbestimmung nach Arti kel 2 Absatz 1 i.V.m. Artikel 1 Absatz 1 GG dar. Das Recht auf informationeile Selbstbe stimmung trägt den Persönlichkeitsgefährdungen nicht vollständig Rechnung, die sich daraus ergeben, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist und dabei dem System persönliche Da ten anvertraut oder schon allein durch dessen Nutzung zwangsläufig liefert. Ein Dritter, der auf ein solches System zugreift, kann sich einen potentiell äußerst großen und aussa gekräftigen Datenbestand verschaffen, ohne noch auf weitere Datenerhebungs- und Da tenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher Zugriff geht in seinem Ge wicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationeile Selbstbestimmung schützt, weit hinaus (vgl. BVerfG, Urteil vom 27. Februar 2008 - 1 BvR 370/07 - Rn. 200). Eingriffe in den Schutzbereich des Grundrechts auf Integrität und Vertraulichkeit informa tionstechnischer Systeme können grundsätzlich gerechtfertigt sein, stehen jedoch unter strengen Bedingungen. Insoweit sind hohe Anforderungen an die Rechtfertigung des Ein griffs zu stellen. Der Intensität des Grundrechtseingriffs ist im Recht der Gefahrenabwehr etwa dadurch Rechnung zu tragen, dass die Online-Durchsuchung nur durchgeführt wer den darf, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Im Bereich der Strafverfolgung muss die Maßnahme in einem angemessenen Verhältnis zur Schwere und ß.edeutung der Straftat stehen. Inso weit ist insbesondere zu berücksichtigen, dass das Bundesverfassungsgericht die Ein griffsintensität einer Online-Durchsuchung mit der Eingriffsintensität einer Wohnraum überwachung vergleicht (BVerfG, Urteil vom 20. April 201 6 - 1 BvR 966/09 - Rn. 21 0 -a.E .). · Die vorgeschlagene Regelung des § 1 OOb StPO als Rechtsgrundlage für die Online Durchsuchung orientiert sich daher sowohl hinsichtlich der Voraussetzungen für die An ordnung der Maßnahme als auch hinsichtlich der ve rfah rensrechtlichen Sicherungen, dem Schutz des Kernbereichs privater Lebensgestaltung, sowie der Verwendung und Lö schung der mit der Maßnahme erlangten Erkenntnisse grundsätzlich an der bereits be stehenden und vom Bundesverfassungsgericht bereits geprüften Regelung zur akusti-· sehen Wohnraumüberwachung (§§ 1 ODe, 1 OOd StPO g.F.; BVerfG, Nichtannahmebe schluss vom 1 1 . Mai 2007 - 2 BvR 543/06 - Rn. 64 ff.). Im Übrigen werden die. techni schen Sicherungen, die auch im Rahmen der Ouellen-Telekommunikationsüberwachung gelten, auch auf die Online-Durchsuchung übertragen. Absatz 1 Absatz 1 enthält die eigentliche Ermächtigungsgrundlage zur Durchführung der Online Durchsuchung. Nach Absatz 1 Nummer 1 darf auch ohne Wissen des Betroffenen in ein von dem Be troffenen genutztes informationstechnisches System eingegriffen und dürfen Daten dar aus erhoben werden, wenn be.stimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Absatz 2 bezeichnete besonders schwere Straftat be gangen oder in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat. Während die Telekommunikationsüberwachung grundsätzlich bei "schweren Straftaten" zulässig ist, darf die Online-Durchsuchung ebenso wie die akustische Wohnraumüberwa chung nur beim Verdacht einer "besonders schweren Straftat" angeordnet werden. Der Katalog der Straftaten, bei denen eine Online-Durchsuchung erfolgen darf, entspricht da her vollständig dem Katalog der Straftaten, bei denen t:Jislang eine akustische Wahn- raumüberwachung angeordnet werden darf. · Darüber hinaus muss die Tat auch im Einzelfall besonders schwer wiegen (Absatz 1 Nummer 2) und die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsor-