TK-Überwachung: noch keine Reform – Geltungsdauer der §§ 100g, 100h StPO verlängert

von Björn Gercke

Seit Jahren wird eine Gesamtnovellierung der strafprozessualen Telekommunikationsüberwachung (TKÜ) diskutiert. Wenn auch mit unterschiedlichen Zielen, stimmen Strafverfolgungsbehörden, Verteidigerinnen und Verteidiger, Gerichte, Lehre und Gesetzgeber überein, dass die TKÜ in „ein harmonisches Gesamtsystem der strafprozessualen heimlichen Ermittlungsmethoden einzugliedern“ sei.[1]

Die Diskussion hat in jüngster Zeit eine neue Qualität erreicht, nachdem eine Untersuchung des Freiburger Max-Planck-Instituts (MPI) einerseits und eine Studie unter Leitung der Bielefelder Professoren Backes und Gusy[2] andererseits erstmals aussagekräftiges empirisches Material geliefert hatten. In der Begründung ihres Gesetzentwurfs zur Verlängerung der Geltungsdauer der §§ 100g und 100h der Strafprozessordnung (StPO) bezieht sich die Bundesregierung zumindest auf die MPI-Studie ausdrücklich.

Die beiden Ende 2001 eingeführten Paragrafen, die die Strafverfolgungsbehörden zum Zugriff auf die bei der Telekommunikation (TK) anfallenden Verbindungsdaten ermächtigen, bilden die Nachfolgenormen des umstrittenen § 12 Fernmeldeanlagengesetz (FAG).[3] Sie sollten zum einen die verfassungsmäßigen Bedenken gegenüber § 12 FAG ausräumen. Wie der Referentenentwurf vom 22. August 2001 ausdrücklich festhielt, sollte zum andern der Anwendungsbereich der Norm erweitert werden. Anders als es § 12 FAG zumindest dem Wortlaut nach vorsah, sollten die Strafverfolgerinnen und Strafverfolger nun auch Auskunft über Verbindungsdaten zukünftiger TK-Vorgänge verlangen können.

Zu den Verbindungsdaten gehören nach der Legaldefinition des § 100g Abs. 3 StPO unter anderem die Berechtigungskennungen (International Mobile Equipment Identification – IMEI), Kartennummern (International Mobile Subscriber Identification – IMSI), Standortkennungen und Rufnummern sowie Beginn und Ende der jeweiligen Verbindung. Dass eine Verbindung hergestellt oder zumindest versucht wurde, ist allerdings zwingende Voraussetzung für einen entsprechenden Auskunftsanspruch. Positionsdaten eines Mobilfunkgerätes im bloßen Bereitschaftszustand werden demnach nicht von § 100g StPO erfasst, ebenso wenig wie der Inhalt der Kommunikation.[4] Die Aufzählung der erfassten Verbindungsdaten ist abschließend.

Ungenauigkeiten und Auslegungsprobleme

Wie auch andere Vorschriften zur heimlichen Beweisgewinnung sind die §§ 100g, 100h StPO durch eine Reihe von Ungenauigkeiten gekennzeichnet, die zu erheblichen Auslegungsschwierigkeiten führen: Ähnlich wie der § 81g StPO (DNA-Identitätsfeststellung) verwendet § 100g eine Generalklausel, die durch die Verweisung auf einen Straftatenkatalog (nämlich den des § 100a StPO) exemplifiziert wird. Diese Konstruktion soll wohl entsprechend der Regelbeispieltechnik im materiellen Strafrecht auszulegen sein. Das heißt, auch wenn eine Katalogtat i. S. d. § 100a StPO vorliegt, ist auf den konkreten Einzelfall abzustellen.[5] Die Straftat muss nicht vollendet sein, es reicht der Versuch oder eine strafbare Vorbereitungshandlung. Sie muss laut Gesetzesbegründung mindestens zum Bereich der „mittleren Kriminalität“ gehören, den Rechtsfrieden empfindlich stören und dazu geeignet sein, das Gefühl der Rechtssicherheit der Bevölkerung erheblich zu beeinträchtigen.[6] Durch diese Aneinanderhäufung unbestimmter Rechtsbegriffe ist freilich wenig gewonnen. Soweit auf eine Vergleichbarkeit mit den in § 100a StPO enthaltenen Katalogtaten abgestellt wird, ist dies angesichts der Uneinheitlichkeit der dort angeführten Delikte wohl kaum eine wirkliche Konkretisierung.

Auch die 2. Alternative des § 100g Abs. 1 S. 1 StPO, die auf die Begehung „mittels einer Endeinrichtung“ nach § 3 Nr. 3 Telekommunikationsgesetz (TKG) abstellt, ist nicht minder weitläufig: Angesichts der Bedeutung des Post- und Telekommunikationsgeheimnisses (Art. 10 Grundgesetz, GG) war man sich in der strafprozessualen und verfassungsrechtlichen Lehre von Anfang an einig, dass der Anwendungsbereich des § 100g durch eine verfassungskonforme Auslegung eingeschränkt werden müsse.[7]

Klärungsbedarf in der Rechtspraxis besteht auch bei § 100h StPO, der das Verfahren und die Durchführung bei Auskunftsansprüchen nach § 100g StPO regelt: Danach muss die Anordnung grundsätzlich Namen, Anschrift und Kennung des Telekommunikationsanschlusses enthalten. Namen und Anschrift sind aber im Bereich der sog. Internetkriminalität erst das Ziel des Auskunftsbegehrens gegenüber dem Provider und können daher von der Staatsanwaltschaft gerade nicht angegeben werden.

Von der Erfordernis, Name, Anschrift und Kennung zu benennen, lässt lediglich § 100h Abs. 1 S. 2 eine Ausnahme zu – und zwar dann, wenn es sich um Straftaten von „erheblicher Bedeutung“ handelt. Dies trifft jedoch beispielsweise für die im Rahmen der „Cyberkriminalität“ in Betracht kommenden Straftaten wie die Verbreitung pornographischer Schriften (§ 184 StGB) oder die unerlaubte Verwertung urheberrechtlich geschützter Werke (§ 106 Urheberrechtsgesetz) grundsätzlich nicht zu: Hierbei handelt es sich nämlich um Vergehen mit einer Höchststrafe von einem bzw. drei Jahren, sie sind also im unteren bzw. untersten Bereich der strafrechtlichen Sanktionenskala angesiedelt. Angesichts des eindeutigen Wortlautes der Norm lassen sich die Anforderungen an Auskunftsbegehren der Strafverfolgungsbehörden auch bei Straftaten, die nicht von „erheblicher Bedeutung“ sind und lediglich mittels Endeinrichtung begangen werden, nicht reduzieren.

An diesem Ergebnis hat der Gesetzgeber trotz Kenntnis der angesprochenen rechtlichen Probleme auch bei der Verlängerung der Geltungsdauer der §§ 100g, 100h StPO nichts geändert. In der Praxis fordern und erhalten die Staatsanwaltschaften bei den Providern dennoch Auskünfte über die Identität von Internetnutzern, gerade bei Ermittlungen in Urheberstrafsachen. Als Beweismittel ins Strafverfahren eingeführt werden allerdings regelmäßig nur die Ergebnisse der anschließenden Durchsuchung und Beschlagnahme. Die Rechtsprechung des Bundesgerichtshofs deckt diese Vorgehensweise: Die Ergebnisse der Durchsuchung dürfen danach als Beweise verwertet werden, selbst wenn anzunehmen ist, dass sie mittelbar auf rechtswidrig erlangten Auskünften der Provider über die Identität des Beschuldigten beruhen.[8]

Berechtigte Kritik von unerwarteter Seite

Ungenauigkeiten bei einem derart grundrechtssensiblen Bereich führen zu einer mangelhaften Transparenz, zu weniger Rechtssicherheit und damit einhergehend zu einem eingeschränkten Rechtsschutz der betroffenen Bürgerinnen und Bürger. Dass dem Gesetzgeber diese (grundrechtsrelevanten) Bedenken und handwerklichen Ungenauigkeiten der Gesetzgebungstechnik bewusst waren bzw. sind, ergibt sich letztlich bereits aus dem Umstand, dass sowohl die Einführung der §§ 100g und 100h als auch ihre Verlängerung am 21. Oktober 2004 in Form eines befristeten Gesetzes erfolgte. Diesen Schluss hat der Abgeordnete Siegfried Kauder (CDU/CSU) in bemerkenswerter Offenheit auch anlässlich der Beratung im Bundestag gezogen: „Dass man die §§ 100g und 100h StPO in einem Zeitgesetz verabschiedet hat … (kann) nur bedeuten, dass es bei Verabschiedung dieses Gesetzes gewisse Vorbehalte gegeben hat, die man innerhalb des Zeitraumes bis zum 1. Januar 2005 bereinigt wissen wollte.“ Diese Bedenken, so Kauder, gebe es in der Tat. Schließlich gehe es um „heimliche, verdeckte Ermittlungsmethoden. Daraus ergeben sich verfassungsrechtliche und rechtstechnische Konsequenzen.“[9]

Es sagt vieles über die derzeitige Rechtspolitik der Regierungsfraktionen im Hinblick auf den Strafprozess im Allgemeinen und die Implementierung ständig neuer heimlicher Ermittlungsmethoden im Besonderen aus, wenn diese von einem CDU-Abgeordneten (zu Recht) über die verfassungsrechtlichen Konsequenzen belehrt werden müssen.

Kauders weitere Ausführungen sind sowohl für die rechtspolitische Diskussion als auch für die strafprozessuale Praxis interessant: Zwar seien die Ausführungen des Bundesverfassungsgerichts zum Großen Lauschangriff nicht „problemlos“ auf die TKÜ übertragbar, wohl aber was die Anordnung durch ein Richtergremium statt durch einen einzelnen Ermittlungsrichter betrifft.[10] Kauder kritisiert auch die Möglichkeit, die Dauer einer TKÜ ständig wieder zu verlängern, und regt eine Berichtspflicht – vergleichbar den „wiretap reports“ in den USA – an.[11] Der CDU-Abgeordnete gab damit gleich eine Vielzahl von Forderungen liberaler Rechtspolitiker und -anwender wieder. Dass er anschließend mit „Bauchschmerzen“ der weiteren Geltung der zuvor kritisierten Regelungen zustimmte, ändert nichts daran, dass seine Aussagen berechtigt waren. Gleiches gilt für die Ausführungen des Abgeordneten van Essen (FDP), der eine Verbesserung der richterlichen Kontrolle fordert, „weil es sich um einen wesentlichen und tiefen Eingriff in die Intimsphäre und Persönlichkeitssphäre handelt.“[12]

Rechtstatsächliche Praxis

Gegenstand der besagten parlamentarischen Aussprache waren auch die bereits erwähnten Studien. Insbesondere die Bielefelder Untersuchung hat frappierende Verstöße der Ermittlungsrichter gegen die Kontroll- und Dokumentationspflichten bei der Anordnung von TK-Überwa­chungen aufgezeigt: In 92 Prozent der untersuchten Fälle übernahmen und unterschrieben die Ermittlungsrichter lediglich die staatsanwaltschaftlichen Beschlussentwürfe und ließen die Kontrollpflicht mithin zur Farce verkommen. Nur rund drei Viertel der Beschlüsse erfüllten die formellen Anforderungen an die TK-Überwachung.[13] Diese „Ungenauigkeiten“ gehen einher mit einer seit Jahren stetigen Zunahme der TKÜ in der Bundesrepublik.[14]

Die anstehende Reform

Auf all diese auch in der Bundestagsdebatte vorgetragenen Bedenken antworteten Regierung und Regierungsfraktionen mit der Beteuerung, dass man die Untersuchung des MPI – die wesentlich kritischere Backes/
Gusy-Studie nannte lediglich der Abgeordnete van Essen (FDP)[15] – weiter auswerte. Wie bereits bei ihrer Einführung im Jahre 2001 versprochen, habe man weiterhin vor, die Regelungen der §§ 100g und 100h in ein „harmonisches Gesamtsystem der strafprozessualen heimlichen Ermittlungsmethoden“ einzufügen.[16] Die Notwendigkeit einer solchen Reform haben mittlerweile wohl alle Beteiligten grundsätzlich eingesehen. Die ständige Ausweitung bestehender und die Schaffung neuer Eingriffsnormen hat dazu geführt, dass heute eine Vielzahl heimlicher Ermittlungsmethoden zulässig ist, deren tatbestandliche Voraussetzungen nicht immer mit der Intensität des jeweiligen Grundrechtseingriffs korrespondieren.

Mit einer bloßen „Systematisierung“, einem „harmonischen Gesamtsystem“ der heimlichen Ermittlungsmethoden, ist es jedoch nicht getan. Selbst wenn man von der grundsätzlichen Erforderlichkeit heimlicher Ermittlungsmaßnahmen wie der TKÜ ausgeht,[17] müssen eine Reihe von Punkten beachtet werden, um überhaupt nur wieder eine – notwendige – Balance zwischen dem staatlichen Strafverfolgungsanspruch und dem Schutz der Bürgerrechte herzustellen.

Angesichts der Tragweite verdeckter Ermittlungsmaßnahmen bedarf es zunächst einer Stärkung des Rechts auf eine effektive Verteidigung.[18] Umfassende Beweisverwertungsverbote bei Verstößen gegen die Anordnungsvoraussetzungen – nicht nur bei TKÜ-Maßnahmen – müssen gesetzlich verankert werden.[19] Die Rechtsprechung des BGH stellt überhöhte Anforderungen, wann eine Anordnung als fehlerhaft gelten kann.[20] Da die Strafverfolgungsbehörden im Verfahren keine Sanktionen zu befürchten haben, ist die Rechtsprechung für einen genauen und verantwortungsbewussten Umgang mit verdeckten Ermittlungsmethoden nicht gerade förderlich. So lehnt der BGH nach wie vor eine Fernwirkung von Beweisverwertungsverboten ab und ermöglicht damit, dass Ermittlungsergebnisse, die zwar nicht unmittelbar aufgrund von rechtswidrigen Maßnahmen gewonnen wurden, aber ohne sie nicht möglich gewesen wären, im Strafverfahren als Beweis verwertet werden dürfen. Im Zusammenhang der TKÜ-Maßnahmen hat diese Rechtsprechung eine besondere Bedeutung erlangt, weil jene selbst wiederum vielfach Voraussetzung und Ausgangspunkt weiterer Überwachungsmaßnahmen oder anderer Eingriffe sind. Dies ist – wie oben dargestellt – geradezu der Sinn von Auskünften über Verbindungsdaten nach §§ 100g, 100h StPO. Der Einsatz des umstrittenen IMSI-Catchers nach § 100i StPO ist darauf angelegt, die Anschlusskennung zu erfahren und damit eine inhaltliche Gesprächsüberwachung zu ermöglichen.

Schließlich sind – wie Kauder zu Recht gefordert hat – neben ausführlichen Berichtspflichten des anordnenden Richters die Vorgaben der neueren Rechtsprechung des Bundesverfassungsgerichts, insbesondere die absolute Beschränkung der Dauer einer TKÜ sowie ggf. die Schaffung eines Kontrollgremiums, umzusetzen.[21]

Dr. Björn Gercke ist Strafverteidiger in Krefeld.
[1] Gesetzentwurf der Bundesregierung zur Verlängerung der Geltungsdauer der §§ 100g, 100h StPO, BT-Drs. 15/3349 v. 16.6.2004
[2] Albrecht, H.J.; Dorsch, C.; Krüpe, C.: Rechtswirklichkeit und Effizienz der Überwachung der Telekommunikation, Freiburg 2003; kritisch hierzu: Pütter, N.: Die Wissenschaft hat festgestellt, in: Bürgerrechte & Polizei/CILIP 76 (3/2003), S. 73-84; Backes, O.; Gusy, C.: Wer kontrolliert die Telefonüberwachung?, Frankfurt/M. u. a. 2003
[3] Bundesgesetzblatt (BGBl.) I v. 24.12.2001, S. 3879; zu § 12 TKG vgl. Welp, J.: Überwachung und Kontrolle, Berlin 2000, S. 75
[4] Gercke, B.: Der Mobilfunkverkehr als Ausgangspunkt für strafprozessuale Überwachungsmaßnahmen, in: Strafverteidiger-Forum (StraFo) 2003, H. 3, S. 76-79, (77) m. w. N.
[5] so Löwe/Rosenberg-Schäfer: StPO, 25. Aufl., Berlin 2004, § 100g Rn. 12; vgl. aber auch: Welp, J.: Verbindungsdaten, in: Goltdammer’s Archiv für Strafrecht (GA) 2002, S. 535-556 (538)
[6] BT-Drs. 13/10791 v. 26.5.1998, S. 5
[7] s. im Einzelnen: Wohlers, W.; Demko, D.: Der strafprozessuale Zugriff auf Verbindungsdaten, in: Strafverteidiger (StV) 2003, H. 4, S. 241-248
[8] zum sog. Fernwirkungsverbot vgl. BGH in Strafsachen 32, 68, 70
[9] BT-Plenarprotokoll 15/132 v. 21.10.2004, S. 12122-12124
[10] BVerfG in: Neue Juristische Wochenschrift (NJW) 2004, H. 14, S. 999-1022
[11] vgl. Boettger, A.; Pfeiffer, C.: Der Lauschangriff in den USA und in Deutschland, in: Zeitschrift für Rechtspolitik (ZRP) 1994, H. 1, S. 7-17; Deckers, R; Gercke, B.: Strafverteidigung und Überwachung der Telekommunikation, in: StraFo 2004, H. 3, S. 84-90 (84, 87)
[12] BT-Plenarprotokoll 15/132, S. 12126
[13] Backes; Gusy a.a.O. (Fn. 2), S. 47 u. 123
[14] vgl. Deckers; Gercke a.a.O. (Fn. 11); Roggan, F.: Handbuch zum Recht der Inneren Sicherheit, Bonn 2003, S. 67; s.a. den Kasten auf S. 21 in diesem Heft
[15] BT-Plenarprotokoll 15/132, S. 12126
[16] BT-Drs. 15/3349, S. 6; siehe auch: Plenarprotokoll 15/132, S. 12122
[17] grundsätzliche Kritik siehe Bernsmann, K.; Janssen, K.: Heimliche Ermittlungsmethoden und ihre Kontrolle, in: StV 1998, H. 4, S. 217-231; Dencker, F.: Über Heimlichkeit, Offenheit und Täuschung, in: StV 1994, H. 12, S. 667-683; weitergehender: Velten, P.: Befugnisse der Ermittlungsbehörden zur Information und Geheimhaltung, Berlin 1995, S. 108
[18] vgl. Löwe/Rosenberg-Schäfer a.a.O. (Fn. 5), vor § 94 Rn. 1
[19] vgl. Pütter a.a.O. (Fn. 2), S. 73, 84; Müller-Heidelberg, T.: Deutschlands „Überwachungskultur“, in: ders. u.a. (Hg.): Grundrechte-Report 2004, S. 101-105
[20] vgl. im Einzelnen: Deckers; Gercke a.a.O. (Fn. 11), S. 88 ff.
[21] zu weiteren möglichen Einschränkungen: Müller-Heidelberg a.a.O. (Fn. 19), S. 103 f.