Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hans-Jrg Albrecht
1. Einfhrung
Geheime oder verdeckte Ermittlungen waren ehemals ausschlielich Instrumente der
Geheimdienste. Whrend Strafverfolgungsbehrden in den strengen Formen der
Strafprozessordnung Ermittlungen mit dem Ziel der Erhebung verwertbarer Beweismittel
durchfhren, sind Geheimdienste an einer mglichst umfassenden Erhebung von
Informationen zur Feststellung von ueren und inneren Gefahrenpotentialen sowie an
deren Analyse interessiert.
Ab den 1970er Jahren beginnt sich die klare Verteilung der Aufgaben und der
Ermittlungsinstrumente zwischen Geheimdiensten und Strafverfolgungsbehrden zu
ndern. Nach und nach werden verdeckte oder geheime Ermittlungsbehrden auch den
Strafverfolgungsbehrden in der Strafprozessordnung und schlielich der Polizei in
Landespolizeigesetzen zur Verfgung gestellt1. Stichworte hierzu betreffen
Vorfeldermittlungen, Strukturermittlungen und Gefahrenabwehr. Ausgangspunkt der
Proliferation verdeckter Informationsbeschaffung sind zunchst Reformen des
Drogenstrafrechts. Die Pnalisierung des Drogenhandels ist ein erster bedeutsamer
Schritt zur Erfassung von Phnomenen der Transaktionskriminalitt, deren Kern im
Handel mit verbotenen Gtern und Dienstleistungen besteht und wegen des Fehlens eines
direkten Opfers Unterschiede im Vergleich zu Ermittlungen konventioneller Kriminalitt
mit sich bringt. Im Gegensatz zu konventioneller Kriminalitt handelt es sich bei
Transaktionskriminalitt nicht um Sachverhalte abgeschlossener Taten (auf die die
Strafprozessordnung noch ausgerichtet ist). Es geht vielmehr um fortlaufende kriminelle
Aktivitten, die, wie Betubungsmittelhandel, Menschen- und Waffenhandel, politische
Kriminalitt und Terrorismus, aber auch Teile der Eigentums- und Vermgensdelikte, an
Nachfrage und Angebot orientiert sind. Transaktionsstraftaten decken sich ferner
weitgehend mit organisierter oder aus Netzwerken entstehender Kriminalitt.
Aus Eigenheiten dieser Transaktionskriminalitt folgen Bedingungen und
Herausforderungen fr die Strafverfolgung (und die Gefahrenabwehr), die sowohl die
Einfhrung und Verbreitung verdeckter oder heimlicher Ermittlungsanstze als auch die
zunehmende Konvergenz zwischen Manahmen zur Gefahrenabwehr und der
strafrechtlichen Repression erklren. Im Zentrum stehen dabei zwei Elemente der
Transaktionskriminalitt. Zum einen handelt es sich weitgehend um opferlose
Kriminalitt. Es fehlt jedenfalls ein Anzeigeerstatter, der den Strafverfolgungsbehrden
Informationen ber mutmaliche Straftaten und Tatverdchtige liefern knnte, die
1
wiederum fr den Erfolg von Ermittlungen von erheblicher Bedeutung sind. Zum anderen
geht es um Straftaten, die aus Netzwerken heraus entstehen und die weitgehend auf
Dauer angelegt sind. Hierbei stehen Transaktionsketten im Vordergrund, die bei der
Betubungsmittelkriminalitt vom Produzenten/Grohndler bis zum Straenhandel
reichen. Von besonderer Bedeutung ist hier der Ersetzungs-Effekt, der auf der
Austauschbarkeit und Ersetzbarkeit von Drogenhndlern basiert und bislang dafr
gesorgt hat, dass erfolgreiche polizeiliche Ermittlungen zum Drogenhandel keine
grundlegenden Vernderungen auf der Angebotsseite mit sich brachten 2. Darber hinaus
wird die weite, und ber typische Transaktionskriminalitt hinausreichende Verbreitung
von verdeckten und tuschenden Ermittlungspraktiken damit erklrt, dass die offenen
Ermittlungen, insbesondere die Vernehmung von Tatverdchtigen, unter immer weiter
ausgreifende normative Beschrnkungen (Verbot von Zwang oder Tuschung in
Vernehmungen; Informationspflichten, Recht der Hinzuziehung eines Strafverteidigers
etc.) gestellt werden3.
Verdeckte Ermittlungsmanahmen werden in Deutschland zum ersten Mal mit den
Notstandsgesetzen 1968 thematisiert. In diesem Zusammenhang wird zunchst die
Telefonberwachung eingefhrt. Im Gesetz zur Bekmpfung des Rauschgifthandels und
anderer Formen organisierter Kriminalitt (OrgKG) aus dem Jahr 1992 werden dann
weitere verdeckte Ermittlungsmethoden in die Strafprozessordnung eingestellt. Durch die
Reform des Jahres 1992 werden die rechtlichen Grundlagen fr Ermittlungspraktiken
geschaffen, die teilweise bereits in der Vergangenheit in der Verfolgung vor allem
terroristischer Straftaten und der Betubungsmittelkriminalitt genutzt worden sind4.
Mit der Einfhrung rechtlicher Grundlagen fr die akustische Wohnraumberwachung
im Jahre 1998 wurden wesentliche Erweiterungen verdeckter Ermittlungsmanahmen
vorgenommen. Im Gesetz zur Abwehr von Gefahren des internationalen Terrorismus
durch das Bundeskriminalamt vom 25.12.2008 wird schlielich das BKA zu verdeckten
Ermittlungen in Informationssystemen ermchtigt, zudem werden verdeckte Ermittlungen
mit Manahmen wie der Telekommunikationsberwachung zum Zwecke der
Gefahrenabwehr ermglicht. Im brigen kommt es bereits ab 1992 zur Einfhrung
verschiedener Instrumente verdeckter Informationsbeschaffung in die Polizeigesetze der
Lnder, die der Gefahrenabwehr dienen sollen. Im Jahr 2007 erfolgt dann eine
Neuregelung verdeckter Ermittlungsmethoden, gleichzeitig mit der Umsetzung der EU
Richtlinie 2006/24 (Vorratsspeicherung von Telekommunikationsdaten), mit der die
strafprozessualen Regelungen insbesondere auch an die Anforderungen der
Rechtsprechung des Bundesverfassungsgerichts angepasst und systematisiert werden5.
2
Vgl. hierzu beispw. den Evaluationsbericht zum Drogenaktionsplan der Europischen Union:
Communication from the Commission to the Council and the European Parliament: On an EU Drugs
Action Plan (2009-2012). Report on the Final Evaluation of the EU Drugs Action Plan. Brussels,
18.9.2008, SEC(2008) 2456 oder Reuter, P., Trautmann, F.: Report on Global Illicit Drugs Markets 19982007. European Communities, Bruxelles 2009.
3
Ross, J.E.: Undercover Policing and the Shifting Terms of Scholarly Debate: The United States
and Europe in Counterpoint. Annual Review of Law and Social Sciences 4 (2008), S. 23973.
4
So zum Beispiel die Rasterfahndung, hierzu Pehl, D.: Die Implementation der Rasterfahndung. Berlin
2008.
5
Gesetz zur Neuregelung der Telekommunikationsberwachung und anderer verdeckter
Ermittlungsmanahmen sowie zur Umsetzung der Richtlinie 2006/24/EG, BT-Drs. 16/545.
Zur Relevanz von normativen oder politischen Diskursen fr international vergleichende Analysen vgl.
Ross, J.E.: a. a. O., 2008, S. 262ff.
7
Hassemer, W.: Sicherheit durch Strafrecht. HRRS 7(2006), S. 130-143.
Vgl. hierzu Krau, D.: Menschenrechte zwischen Freiheit und Sicherheit. In: Sessar, K. (Hrsg.):
Herrschaft und Verbrechen. Kontrolle der Gesellschaft durch Kriminalisierung und Exklusion. Berlin 2008,
S. 49-69.
9
Koops, B.-J.: Technology and the Crime Society: Rethinking Legal Protection. TILT, Law & Technology
Working Paper No. 010/2009, Tilburg University, 23 March 2009, S. 3f.
10
BVerfGE 65, S. 1ff.
11
BVerfG, 1 BvR 256/08, 2.3.2010, Nr. 218.
gewesen sei (so genannter Mikado-Fall)12. Der Staatsanwaltschaft Halle war die Existenz
einer Website bekannt geworden, auf der gegen die Zahlung von 79,99 US $ fr 20 Tage
der Zugang zu erheblichen Mengen von kinderpornografischem Material gekauft werden
konnte. Die Staatsanwaltschaft konnte den Anbieter nicht identifizieren und schrieb im
Folgenden alle in Deutschland ttigen Kreditkartenunternehmen mit der Aufforderung an,
alle Kreditkartenkunden zu benennen, deren Abrechnungen in einem bestimmten
Zeitraum eine Abbuchung des genannten Betrags mit einem ebenfalls bekannten Bezug
enthielten. Das Amtsgericht hat einer Beschwerde gegen die Datenabfrage nicht
stattgegeben, sondern ausgefhrt, dass die Staatsanwaltschaft auf Grund kriminalistischer
Erfahrung habe davon ausgehen drfen, dass unter etwa 22 Millionen in Deutschland
wohnenden Kreditkarteninhabern auch solche Personen zu finden sein wrden, die von
dem Angebot des Zugangs zu Kinderpornografie Gebrauch gemacht htten. Tatschlich
hatte der Suchlauf den Nachweis von 322 Personen zur Folge, deren Abrechnungen eine
entsprechende Abbuchung aufwiesen. Eine Beschwerde gegen die amtsgerichtliche
Entscheidung vor dem Landgericht blieb ebenso erfolglos wie eine Beschwerde zum
Bundesverfassungsgericht13. In der ablehnenden Begrndung des
Bundesverfassungsgerichts wurde mageblich darauf abgestellt, dass es sich bei dem
Vorgehen der Staatsanwaltschaft um eine durch 161 StPO erlaubte
Ermittlungsmanahme gegen hinreichend tatverdchtige Personen handle, die keine
Rasterfahndung gem 98a StPO darstelle und dass ein Eingriff in das Recht auf
informationelle Selbstbestimmung in den Fllen, in denen eine relevante Abbuchung
nicht festgestellt werde, deshalb nicht vorliege, weil diese Daten nicht ausgesondert und
bermittelt wrden. Dieser Beurteilung wird mit der Begrndung widersprochen, es
handle sich um eine verdeckte und mit intensiven Grundrechtseingriffen verbundene
Rasterfahndung, die dem Gewicht einer Rasterfahndung im Sinne des 98a StPO oder
der Zielwahlsuche des 100g StPO durchaus entspreche14. Tatschlich handelt es sich
bei dem Ermittlungsvorgehen im Mikado-Fall um eine Manahme, die der
Identifizierung der hinter einer IP-Adresse oder einem KFZ-Kennzeichen stehenden
Person nicht vergleichbar ist. Denn in den letzteren Fllen liegt der Verdacht auf eine
konkrete Straftat regelmig vor (die in einem illegalen Download oder einer
Unfallflucht bestehen mag). Eine konkrete Straftat liegt demnach vor. Die Ermittlungen
im Mikado-Fall dienen allerdings erst der Identifizierung von Tatverdchtigen auf der
Grundlage der einfachen Annahme, dass sich unter deutschen Kreditkarteninhabern (noch
unbekannte) Personen befinden werden, die von einem illegalen Angebot der
Kinderpornographie Gebrauch gemacht haben. Sichtbar werden ein Abkehr vom
Tatverdacht und eine Orientierung der Strafverfolgung am Nutzen, der aus umfassenden
Dateien fr Strafverfolgungs- und Gefahrenabwehrzwecke folgt, sowie an der sicher
begrndeten berlegung, dass sich unter den mehr als 22 Millionen Kreditkarten in
Deutschland15 auch solche befinden werden, ber die die Abrechnung des Zugangs zu
kinderpornografischem Material erfolgte. In der Entscheidung des
12
Bundesverfassungsgerichts vom Mrz 2010 wird zwar das Gesetz, mit dem die EU
Richtlinie zur Vorratsdatenspeicherung 2006 in deutsches Recht vollzogen wurde, fr
verfassungswidrig erklrt und gleichzeitig die Lschung der bis dahin auf Vorrat
gespeicherten Verbindungsdaten angeordnet. Doch geht das Bundesverfassungsgericht
grundstzlich davon aus, dass eine Vorratsdatenspeicherung bei Beachtung des
Verhltnismigkeitsgedankens (der auch angemessene Datenschutzvorkehrungen
einzuschlieen hat) mit dem Grundgesetz vereinbar ist16.
Die Umsetzung der Europischen Richtlinie zur Speicherung von
Telekommunikationsverkehrsdaten aus dem Jahre 2006 (2006/24/EG) ist auch verbunden
mit einer Politik der Unterbindung anonymer Telekommunikation durch die
Implementierung des Know your Customer Prinzips (Identifikation der Kunden und fr
Sicherheitsbehrden zugngliche Bestandsdaten).
Vorfeldermittlungen und Gefahrenabwehr
Ein weiterer Diskurs hat sich im Zusammenhang mit verdeckten Ermittlungen im
Hinblick auf das Vorfeld von Straftaten und so genannte Vorfeldermittlungen ergeben.
Vorfeldermittlungen haben Bezge zu Strukturermittlungen, die der Ausforschung von
Netzwerken (organisierter Kriminalitt) dienen. In 20b BKA-Gesetz, der durch die
weiter oben angesprochene Reform eingefhrt worden ist, werden Konzept und Probleme
von Vorfeldermittlungen sichtbar. Dort heit es, dass zur Verhtung von Straftaten
gem (ist) die Erhebung personenbezogener Daten nur zulssig ist, soweit Tatsachen
die Annahme rechtfertigen, dass die Person eine Straftat gem begehen will, .
Eine Alternative zur Informationserhebung im Vorfeld von Straftaten stellt die
Ausweitung des materiellen Strafrechts dar. Vorfeldtatbestnde knpfen an vermutete
Risiken und Annahmen zu Vorlufern von Rechtsgutsverletzungen an und teilen insoweit
die mit Vorfeldermittlungen verbundenen Unsicherheiten, die aus Prognosen folgen
(welche Tatsachen lassen die Voraussage zu, dass ein Mensch eine terroristische Straftat
begehen wird? Welche Handlungen sind mit einem mehr oder weniger groen Risiko
verbunden, dass aus ihnen terroristische Gewalt folgt? Beispiele: Download von
Bombenplnen, Anwesenheit in einem Terrortrainingscamp).
Wann besteht eine Gefahrenlage?
Der Diskurs um den Bedarf an Daten zur Gefahrenabwehr und zur effizienten
Strafverfolgung steht in einem engen Zusammenhang mit der Frage, ob und welche
Gefahrenlagen bestehen, die besondere und verdeckte Manahmen begrnden. Die
Wahrnehmung besonders gefhrlicher Kriminalitt und die Nachfrage nach verdeckten
Ermittlungsmethoden stehen in einem engen Zusammenhang. Eingangs wurde auf die
Besonderheiten von Transaktionskriminalitt hingewiesen. Der Handel mit Menschen,
Waffen, Drogen, Gewalt und Vermgen bringt Besonderheiten mit sich, die tatschlich
Ermittlungen vor andere Probleme stellen als diejenigen, die aus Ermittlungen
konventioneller Kriminalitt bekannt sind. Netzwerke und Organisation, Angebot und
Nachfrage, der Ausfall von Anzeigeerstattern, subkulturell oder anders organisierte
16
Abschottung von Netzwerken fhren zunchst zur Frage, wie relevante Informationen
beschafft werden knnen. Im Zusammenhang mit terroristischer Gewalt tritt ferner das
Phnomen von high impact/low probability Verbrechen hervor, Taten, die sehr selten,
jedoch mit auergewhnlich hohem Schadenspotential verbunden sind. Hierzu zhlen vor
allem terroristische und andere extreme Gewalt. Ermittlungen in diesem Feld lsen groe
politische Risiken aus. Denn werden Ermittlungen und Eingriffe unterlassen, dann droht
im Falle des (allerdings unwahrscheinlichen) Eintritts ein erheblicher politischer Schaden.
Werden Ermittlungen und Eingriffe mit dem Ziel der Gefahrenabwehr oder Prvention
durchgefhrt, so knnen hohe materielle und immaterielle Kosten entstehen, obwohl sie
nicht durch entsprechende Prventionsleistungen begrndet werden knnen (denn mit
hoher Wahrscheinlichkeit kommt es nicht zu einem Schadensereignis).
Verhltnismigkeit
Ein Diskurs bezieht sich dann auf die Implementierung des Verhltnismigkeitsprinzips.
Eigenheiten heimlicher Ermittlungsmanahmen bergen Risiken fr konventionelle
Beschuldigtenrechte insbesondere das Schweigerecht und Informationsrechte in sich,
sind (teilweise) groflchig angelegt und erfassen auch eine Vielzahl von nicht
verdchtigen Personen, generieren eine Vielzahl von Informationen, die nicht nur die
Vergangenheit, sondern das Vorfeld von Straftaten sowie andere Straftaten (Zufallsfunde)
betreffen, und erfassen Daten unabhngig von Zeugnisverweigerungsrechten dritter
Personen, registrieren auch Daten unabhngig davon, wie intim und vertraulich die
Kommunikation ist, und sind schlielich weich und lsen keine
Verteidigungsmechanismen in Form von formellen Beschwerden bzw. Rechtsmitteln aus.
Das Bundesverfassungsgericht hat schlielich die Bedeutung der Gewissheit, nicht
heimlich berwacht zu werden, als Garant fr den aktiven Gebrauch der Menschenrechte
durch die Brger und als zentrales Element einer funktionierenden Demokratie betont.
Nicht nur die Freiheit des Einzelnen, so das Bundesverfassungsgericht, kann durch eine
stets prsente Gefahr heimlicher staatlicher Informationsbeschaffung wesentlich
gehemmt werden. Heimliche staatliche Zugriffe beeintrchtigen auch das Gemeinwohl,
weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungs- und
Mitwirkungsfhigkeit seiner Brger gegrndeten freiheitlichen demokratischen
Gemeinwesens ist17. Tatschlich steht das Verhltnismigkeitsprinzip ganz im Zentrum
der Gesetzgebung und der Beurteilung der Praxis verdeckter Ermittlungsmethoden. Seine
Umsetzung erfolgt ber die Setzung von Deliktskatalogen, in denen schwere, organisierte,
transnationale Kriminalitt erfasst und mit denen der besonderen Probleme und Gefahren
verschiedener Kriminalittsformen Rechnung getragen werden soll. Dazu gehren der
Richtervorbehalt und das ultima ratio Prinzip, Beweiserhebungs- und
Beweisverwertungsverbote, die nachtrgliche Benachrichtigung von Betroffenen,
Datenlschung und nachtrgliche Kontrolle in Form von Beschwerdemglichkeiten, die
kontinuierliche Beobachtung der Praxis und der Effizienz sowie die Herstellung von
17
BVerfGE 65, 1 ff; vgl. auch BVerfG, 2 BvR 1345/03 vom 22.8.2006 (zum IMSI Catcher); vergleichbar
die Entscheidungsbegrndung des United States District Court Eastern District of Michigan, Southern
Division, Case No. 06-CV-10204, zum alle internationale Kommunikation in den USA erfassenden
berwachungsprogramm der Nationalen Sicherheitsbehrde (NSA), das sich auf Prsidentenerlasse sttzte
und kurz nach dem 11. September 2001 implementiert worden war.
Transparenz post facto durch die Verffentlichung von Statistiken, die in realistischer
Weise Rechenschaft ber den Gebrauch geheimer Ermittlungsmanahmen ablegen.
Freilich ist solche Transparenz aus der Perspektive geheimer Ermittlungen
kontraproduktiv und, wie leicht nachvollziehen ist, der Effizienz geheimer
Ermittlungsmanahmen abtrglich. Insoweit erklrt sich, warum gerade die
Benachrichtigungspraxis ausweislich empirischer Studien in der Vergangenheit
erhebliche Defizite aufwies18 und dass, sieht man von der
Telekommunikationsberwachung, der Wohnraumberwachung sowie der
Verkehrsdatenabfrage ab, fr andere geheime Ermittlungsmethoden keine
Dokumentations- und Verffentlichungspflichten eingefhrt worden sind.
Der Kernbereich von Freiheitsrechten
Von zentraler Bedeutung ist die Debatte ber den Kern des Rechts auf Freiheit und der
Privatsphre oder das, was als Unverzichtbares der Grundrechte betrachtet wird. Das
Bundesverfassungsgericht hat in den letzten Jahren in einer Reihe von Entscheidungen
der berwachung der Telekommunikation und anderen verdeckten
Ermittlungsmanahmen engere Grenzen gezogen (vgl. nur BVerfGE 109, S. 279ff;
BVerfG NJW 2005, S. 2603ff; BVerfGE 100, S. 313ff; 109, S. 279ff; BVerfG, 2 BvR
581/01 vom 12.4.2005 (GPS)). Das Bundesverfassungsgericht hat insbesondere eine
absolute Rundumberwachung untersagt (BVerfG, 11. Mai 2007, 2 BvR 543/06 und
klargestellt, dass die akustische Wohnraumberwachung und andere verdeckte
Ermittlungsmanahmen oder Gefahrenabwehrinstrumente des Polizeirechts wie beispw.
die Telekommunikationsberwachung (BVerfG NJW 2005, 2603ff) nicht in den
Kernbereich der Persnlichkeit eindringen drfen (vgl. auch Verfassungsgerichtshof
Rheinland-Pfalz; Urteil vom 29.01.2007, VGH B 1/06). Sichergestellt werden muss der
Schutz des Kernbereichs auch dadurch, dass laufende Abhraktionen sofort abgebrochen
werden, wenn das belauschte Geschehen den Kernbereich betrifft. Dies erhht die Kosten
der Verwendung geheimer Ermittlungsmanahmen und verstrkt auch ansonsten
wirksame konomische Beschrnkungen. Die Rechtsprechung des
Bundesverfassungsgerichts hat einen Reformprozess ausgelst, dessen Resultate sich im
Gesetz zur Neuregelung der Telekommunikationsberwachung und anderer verdeckter
Ermittlungsmanahmen sowie zur Umsetzung der Richtlinie 2006/24/EG
niedergeschlagen haben (vgl. hierzu BT-Drs. 16/545). Neben einer Harmonisierung der
prozessualen Regelungen zu verdeckten Ermittlungsmethoden wird hier die Anpassung
an den vom Bundesverfassungsgericht eingeforderten effizienten Grundrechtsschutz
gesucht.
Das Bundesverfassungsgericht erkennt die Notwendigkeit geheimer
Ermittlungsmanahmen grundstzlich an, betont aber, dass die Eingriffe den Kernbereich
der privaten Lebensgestaltung nicht tangieren drfen19. Das Urteil ist mit Zustimmung
18
Backes, O., Gusy, C.: Wer kontrolliert die Telefonberwachung? Frankfurt 2003; Albrecht, H.-J., Dorsch,
C., Krpe, C.: Rechtswirklichkeit und Effizienz der berwachung der Telekommunikation nach den
100a, 100b StPO und anderer verdeckter Ermittlungsmanahmen. Freiburg 2003.
19
BVerfGE 109, S. 279 ff.
und Kritik zur Kenntnis genommen worden20. Der deutliche Hinweis auf den absoluten
Schutz des Kernbereichs des Privaten fhrte unmittelbar zu einer starken Reduzierung
der (allerdings von vornherein nicht groen) Fallzahlen repressiver akustischer
Wohnraumberwachung.
Grafik 1: Entwicklung der akustischen Wohnraumberwachung 1998 - 2007)
40
35
30
25
20
15
10
0
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
23
24
Deutscher Bundestag Drucksache 16/12081 16. Wahlperiode 02.03.2009. Antwort der Bundesregierung
auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Sabine Leutheusser-Schnarrenberger, Dr. Max
Stadler, weiterer Abgeordneter und der Fraktion der FDP Drucksache 16/11945, S. 4.
25
Vgl. hierzu Bundestags-Drucksache 16/12081 16. Wahlperiode 02.03.2009. Antwort der
Bundesregierung auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Sabine LeutheusserSchnarrenberger, Dr. Max Stadler, weiterer Abgeordneter und der Fraktion der FDP Drucksache
16/11945 Kernbereichsschutz bei technischen berwachungsmanahmen.
26
Saetnan, A.R., Dahl, J.Y., Lomell, H.M.: Views From Under Surveillance. Public Opinion in a Closely
Watched Area in Oslo. Norvegian Centre for Human Rights, Oslo 2004, S. 19ff.
27
sterreichischer Verfassungsgerichtshof v. 27.2.2003, Az. G37/02, S. 2; Franzsisches
Verfassungsgericht, Entscheidung Nr. 2000-441, DC vom 28. Dezember 2000.
28
PricewaterhouseCoopers: Anti-Money Laundering Current Customer Review Cost Benefit Analysis.
London 2003; Reuter, P., Truman, E.M.: Chasing Dirty Money. The Fight Against Money Laundering.
BVerfG, Strafverteidiger 1985, S. 177ff; EGMR, Urt. v. 05.02.2008, 74420/01, Neue Juristische
Wochenschrift 2009, S. 3565.
36
Vgl. hierzu Eberth, A., Mller, E., Schtrumpf, M.: a. a. O., 2008, S. 194.
37
BVerfG, 2 BvR 2017/94 vom 1.3.2000, Absatz Nr. 9.
38
BGH, Beschluss vom 18. Mai 2010 (5 StR 51/10).
39
BGH, Urt. v. 29.4.2009 (1 StR 701/08); kritisch hierzu Hauck, P.: Lauschangriff in der U-Haft
Anmerkungen zu BGH, Urt. v. 29.4.2009 (1 StR 701/08) und Versuch einer dogmatischen Klrung . Neue
Zeitschrift fr Strafrecht 2010, S. 17-22.
40
Humanistische Union: Stellungnahme der Humanistischen Union zum Referentenentwurf eines Gesetz
zur Neuregelung der Telekommunikationsberwachung und anderer verdeckter Ermittlungsmanahmen
sowie zur Umsetzung der Richtlinie 2006/24/EG vom 27. November 2006. Berlin 2006, S. 21ff;
Bergemann, N.: Verdeckte Ermittlung la StPO: Ein unzureichender Regelungsversuch. Datenschutz und
Datensicherheit 31(2007), S. 581-585.
41
Albrecht, H.-J.: Rechtstatsachenforschung zum Strafverfahren empirische Untersuchungen zu
Fragestellungen des Strafverfahrens zwischen 1990 und 2003. Neuwied 2005.
42
Fijnaut C., Marx G.T. (Hrsg.) : Undercover: Police Surveillance in Comparative Perspective. The Hague,
Boston 1995.
43
Marx, G. T.: Seeing Hazily (But Not Darkly) Through the Lens: Some Recent Empirical Studies of
Surveillance Technologies, Law & Social Inquiry 2006, S. 339-399.
44
Brandon, C.W., Farrington, D.P.: Effects of Closed-Circuit Television on Crime. ANNALS 587(2003),
S. 110-135.
45
Mayer, M., Haverkamp, R., Lvy, R. (Hrsg.): Will Electronic Monitoring have a Future in Europe?
Freiburg 2003.
46
Albrecht, H.-J., Dorsch, C., Krpe, C.: Rechtswirklichkeit und Effizienz der berwachung der
Telekommunikation nach den 100a, 100b StPO und anderer verdeckter Ermittlungsmanahmen.
Freiburg 2003.
47
Meyer-Wieck, H.: Der Groe Lauschangriff eine empirische Untersuchung zu Anwendung und Folgen
des 100c Abs. 1 Nr. 3 StPO. Berlin 2005.
48
Pehl, D.: Die Implementation der Rasterfahndung Eine empirische Untersuchung der gesetzlichen
Regelungen zur operativen Informationserhebung durch Rasterfahndung. Freiburg 2008.
49
Albrecht, H.-J., Grafe, A., Kilchling, M.: Rechtswirklichkeit der Auskunftserteilung ber
Telekommunikationsverbindungsdaten nach 100g, 100h StPO. Berlin 2008.
50
Kinzig, J.: Die rechtliche Bewltigung von Erscheinungsformen organisierter Kriminalitt. Berlin 2004;
Fijnaut, C., Paoli, L. (Hrsg.): Organised Crime in Europe, Concepts, Patterns and Control Policies in the
European Union and Beyond. Dordrecht 2004; Herz, A. L.: Menschenhandel eine empirische
Untersuchung zur Strafverfolgungspraxis. Freiburg 2006.
51
Faculteit der Rechtsgeleerdheid, Erasmus Universiteit Rotterdam: Wie wat bewaart die heeft wat.
Onderzoek naar nut en noodzaak van een bewaarverplichting voor historische verkeersgegevens van
telekommunicatieverkeer. Rotterdam 2005.
52
Albrecht, H.-J., Grafe, A., Kilchling, M.: a. a. O., 2008.
53
Pehl, D.: a. a. O., 2008, S. 227ff.
54
800
700
5000
600
4000
500
3000
400
300
2000
200
1000
100
0
2000
2001
2002
2003
Anzahl Verfahren
2004
2005
BtMG
2006
2007
2008
Staatsschutz
63
Schleswig-Holsteinischer Landtag, Stenographischer Dienst und Ausschussdienst, Niederschrift, Innenund Rechtsausschuss, 16. WP - 5. Sitzung, 7. September 2005.
64
Marx, G.T.: Undercover: Police Surveillance in America. Berkeley 1988, S. 206ff.
65
Nogala, D.: Moderne berwachungstechnologien. Brgerrechte und Polizei 1998, S. 6-11.
66
Ross, J.E.: The Place of Covert Surveillance in Democratic Societies: A Comparative Study of the
United States and Germany. The American Journal of Comparative Law 55(2007), S. 493-579.
Stanley J.: The Surveillance-Industrial Complex: How the American Government Is Conscripting
Businesses and Individuals in the Construction of a Surveillance Society. American Civil Liberties Union
New York 2004, S. 3.
68
Hempel, L., Tpfer, E.: Videoberwachung in Europa. Zentrum fr Technik und Gesellschaft,
Technische Universitt Berlin, Berlin 2004.
69
Ventura, H.E., Miller, J.M., Deflem, M.: Governmentality and the War on Terror: FBI Project
CARNIVORE and the Diffusion of Disciplinary Power. Critical Criminology 13(2005), S. 5570.
70
FORSA: Meinungen der Bundesbrger zur Vorratsdatenspeicherung. 27. bis 28. Mai 2008,
www.forsa.de/ Die Umfrage ergab, dass etwa 10% der Befragten auf eine Kommunikation, die
speicherungsfhige Daten hinterlassen htte, verzichtet haben. Etwa die Hlfte gab an, Kontakte zu
sensiblen Einrichtungen (Drogenberatung etc.) wohl nicht ber Mobiltelefon oder Internet, sondern ber
andere Wege herzustellen.