Está en la página 1de 20

Geheime Ermittlungsmanahmen im Strafprozess

Entwicklungen im Spannungsfeld von Sicherheit und Freiheitsrechten

Hans-Jrg Albrecht

1. Einfhrung
Geheime oder verdeckte Ermittlungen waren ehemals ausschlielich Instrumente der
Geheimdienste. Whrend Strafverfolgungsbehrden in den strengen Formen der
Strafprozessordnung Ermittlungen mit dem Ziel der Erhebung verwertbarer Beweismittel
durchfhren, sind Geheimdienste an einer mglichst umfassenden Erhebung von
Informationen zur Feststellung von ueren und inneren Gefahrenpotentialen sowie an
deren Analyse interessiert.
Ab den 1970er Jahren beginnt sich die klare Verteilung der Aufgaben und der
Ermittlungsinstrumente zwischen Geheimdiensten und Strafverfolgungsbehrden zu
ndern. Nach und nach werden verdeckte oder geheime Ermittlungsbehrden auch den
Strafverfolgungsbehrden in der Strafprozessordnung und schlielich der Polizei in
Landespolizeigesetzen zur Verfgung gestellt1. Stichworte hierzu betreffen
Vorfeldermittlungen, Strukturermittlungen und Gefahrenabwehr. Ausgangspunkt der
Proliferation verdeckter Informationsbeschaffung sind zunchst Reformen des
Drogenstrafrechts. Die Pnalisierung des Drogenhandels ist ein erster bedeutsamer
Schritt zur Erfassung von Phnomenen der Transaktionskriminalitt, deren Kern im
Handel mit verbotenen Gtern und Dienstleistungen besteht und wegen des Fehlens eines
direkten Opfers Unterschiede im Vergleich zu Ermittlungen konventioneller Kriminalitt
mit sich bringt. Im Gegensatz zu konventioneller Kriminalitt handelt es sich bei
Transaktionskriminalitt nicht um Sachverhalte abgeschlossener Taten (auf die die
Strafprozessordnung noch ausgerichtet ist). Es geht vielmehr um fortlaufende kriminelle
Aktivitten, die, wie Betubungsmittelhandel, Menschen- und Waffenhandel, politische
Kriminalitt und Terrorismus, aber auch Teile der Eigentums- und Vermgensdelikte, an
Nachfrage und Angebot orientiert sind. Transaktionsstraftaten decken sich ferner
weitgehend mit organisierter oder aus Netzwerken entstehender Kriminalitt.
Aus Eigenheiten dieser Transaktionskriminalitt folgen Bedingungen und
Herausforderungen fr die Strafverfolgung (und die Gefahrenabwehr), die sowohl die
Einfhrung und Verbreitung verdeckter oder heimlicher Ermittlungsanstze als auch die
zunehmende Konvergenz zwischen Manahmen zur Gefahrenabwehr und der
strafrechtlichen Repression erklren. Im Zentrum stehen dabei zwei Elemente der
Transaktionskriminalitt. Zum einen handelt es sich weitgehend um opferlose
Kriminalitt. Es fehlt jedenfalls ein Anzeigeerstatter, der den Strafverfolgungsbehrden
Informationen ber mutmaliche Straftaten und Tatverdchtige liefern knnte, die
1

Pitschas, R. (Hrsg.): Kriminalprvention und Neues Polizeirecht. Zum Strukturwandel des


Verwaltungsrechts in der Risikogesellschaft. Berlin 2002.

wiederum fr den Erfolg von Ermittlungen von erheblicher Bedeutung sind. Zum anderen
geht es um Straftaten, die aus Netzwerken heraus entstehen und die weitgehend auf
Dauer angelegt sind. Hierbei stehen Transaktionsketten im Vordergrund, die bei der
Betubungsmittelkriminalitt vom Produzenten/Grohndler bis zum Straenhandel
reichen. Von besonderer Bedeutung ist hier der Ersetzungs-Effekt, der auf der
Austauschbarkeit und Ersetzbarkeit von Drogenhndlern basiert und bislang dafr
gesorgt hat, dass erfolgreiche polizeiliche Ermittlungen zum Drogenhandel keine
grundlegenden Vernderungen auf der Angebotsseite mit sich brachten 2. Darber hinaus
wird die weite, und ber typische Transaktionskriminalitt hinausreichende Verbreitung
von verdeckten und tuschenden Ermittlungspraktiken damit erklrt, dass die offenen
Ermittlungen, insbesondere die Vernehmung von Tatverdchtigen, unter immer weiter
ausgreifende normative Beschrnkungen (Verbot von Zwang oder Tuschung in
Vernehmungen; Informationspflichten, Recht der Hinzuziehung eines Strafverteidigers
etc.) gestellt werden3.
Verdeckte Ermittlungsmanahmen werden in Deutschland zum ersten Mal mit den
Notstandsgesetzen 1968 thematisiert. In diesem Zusammenhang wird zunchst die
Telefonberwachung eingefhrt. Im Gesetz zur Bekmpfung des Rauschgifthandels und
anderer Formen organisierter Kriminalitt (OrgKG) aus dem Jahr 1992 werden dann
weitere verdeckte Ermittlungsmethoden in die Strafprozessordnung eingestellt. Durch die
Reform des Jahres 1992 werden die rechtlichen Grundlagen fr Ermittlungspraktiken
geschaffen, die teilweise bereits in der Vergangenheit in der Verfolgung vor allem
terroristischer Straftaten und der Betubungsmittelkriminalitt genutzt worden sind4.
Mit der Einfhrung rechtlicher Grundlagen fr die akustische Wohnraumberwachung
im Jahre 1998 wurden wesentliche Erweiterungen verdeckter Ermittlungsmanahmen
vorgenommen. Im Gesetz zur Abwehr von Gefahren des internationalen Terrorismus
durch das Bundeskriminalamt vom 25.12.2008 wird schlielich das BKA zu verdeckten
Ermittlungen in Informationssystemen ermchtigt, zudem werden verdeckte Ermittlungen
mit Manahmen wie der Telekommunikationsberwachung zum Zwecke der
Gefahrenabwehr ermglicht. Im brigen kommt es bereits ab 1992 zur Einfhrung
verschiedener Instrumente verdeckter Informationsbeschaffung in die Polizeigesetze der
Lnder, die der Gefahrenabwehr dienen sollen. Im Jahr 2007 erfolgt dann eine
Neuregelung verdeckter Ermittlungsmethoden, gleichzeitig mit der Umsetzung der EU
Richtlinie 2006/24 (Vorratsspeicherung von Telekommunikationsdaten), mit der die
strafprozessualen Regelungen insbesondere auch an die Anforderungen der
Rechtsprechung des Bundesverfassungsgerichts angepasst und systematisiert werden5.
2

Vgl. hierzu beispw. den Evaluationsbericht zum Drogenaktionsplan der Europischen Union:
Communication from the Commission to the Council and the European Parliament: On an EU Drugs
Action Plan (2009-2012). Report on the Final Evaluation of the EU Drugs Action Plan. Brussels,
18.9.2008, SEC(2008) 2456 oder Reuter, P., Trautmann, F.: Report on Global Illicit Drugs Markets 19982007. European Communities, Bruxelles 2009.
3
Ross, J.E.: Undercover Policing and the Shifting Terms of Scholarly Debate: The United States
and Europe in Counterpoint. Annual Review of Law and Social Sciences 4 (2008), S. 23973.
4
So zum Beispiel die Rasterfahndung, hierzu Pehl, D.: Die Implementation der Rasterfahndung. Berlin
2008.
5
Gesetz zur Neuregelung der Telekommunikationsberwachung und anderer verdeckter
Ermittlungsmanahmen sowie zur Umsetzung der Richtlinie 2006/24/EG, BT-Drs. 16/545.

Die Fragestellung geheimer Ermittlungen enthlt erhebliche Schnittmengen zu


technischen Formen der berwachung, zur berwachung selbst sowie zu tuschenden
Vorgehensweisen im Umgang mit Tatverdchtigen. Dabei ist es vor allem die technisierte
berwachung der Kommunikation, die seit geraumer Zeit im Mittelpunkt
rechtspolitischer Debatten zum Strafverfahren und zur polizeirechtlichen bzw.
geheimdienstlichen Gefahrenabwehr steht.
Im Einzelnen geht es bei verdeckten Ermittlungen um den Einsatz der
Telekommunikationsberwachung (Telefonberwachung, 100a StPO), die akustische
Wohnraumberwachung ( 100c StPO), die Verkehrsdatenabfrage ( 100g StPO) und die
damit zusammenhngende Verkehrsdatenspeicherung, ferner die Ermittlung von
Mobilfunkgerten und deren Zuordnung (IMSI-Catcher, 100i StPO), den Einsatz von
technischen Mitteln auerhalb von Wohnungen zur Aufzeichnung von Gesprchen, zu
Bildaufnahmen oder zur Observation ( 100f, h StPO), den verdeckten Ermittler ( 110a
StPO) sowie die Rasterfahndung ( 98a StPO). In der Strafprozessordnung ist bislang der
Einsatz von Informanten (Vertrauenspersonen) nicht geregelt. Allerdings wurde dies in
der Reform des BKA-Gesetzes 2008 (vgl. 20g II, Nr. 4) getan. Auch Ermittlungen ber
oder durch Private (andere als Vertrauenspersonen) sind in der Strafprozessordnung nicht
explizit aufgegriffen worden. Dasselbe gilt fr die Tatprovokation durch
Strafverfolgungsbehrden, die vor allem bei der Ermittlung von
Betubungsmitteldelikten erhebliche Bedeutung hat.
2. Rechtspolitische Diskurse zu heimlichen Ermittlungen
Die rechtspolitischen Diskurse zu geheimen Ermittlungsmanahmen entwickeln sich
entlang verschiedener Gesichtspunkte6.
Sicherheit und Freiheit
Hierzu gehrt zunchst die Thematisierung eines Spannungsverhltnisses zwischen
Effizienz der Strafverfolgung sowie Sicherheit auf der einen Seite und Freiheit auf der
anderen Seite. Die Debatten zum Konflikt zwischen Sicherheit, Effizienz der
Strafverfolgung und Freiheit sind gekennzeichnet durch eine Verschiebung der
Funktionsbestimmung des Strafrechts, dem immer grere Beitrge zur Herstellung von
Sicherheit abverlangt werden7, und die Betonung von auergewhnlichen Gefahren, fr
die heute neben der transnationalen organisierten Kriminalitt vor allem der
internationale Terrorismus herangezogen wird. Dabei kommt es auch zu Verschiebungen
im Begriff der Sicherheit, die zunehmend als Sicherheit vor Kriminalitt und
insbesondere Gewalt verstanden wird und in dem Konzepte innerer und uerer

Zur Relevanz von normativen oder politischen Diskursen fr international vergleichende Analysen vgl.
Ross, J.E.: a. a. O., 2008, S. 262ff.
7
Hassemer, W.: Sicherheit durch Strafrecht. HRRS 7(2006), S. 130-143.

Sicherheit zusammenflieen8. Das Kernproblem besteht sicher in der einfachen


Feststellung, dass die Voraussetzung fr Freiheit Sicherheit in einem umfassenden Sinn
sein muss und insoweit eigentlich kein Gegensatz zwischen Sicherheit und Freiheit
bestehen kann. Freiheitsrechte knnen nur dann praktisch werden, wenn die Grundlagen
sozialer und innerer Sicherheit vorhanden sind. Es geht demnach um
Auseinandersetzungen ber unterschiedliche Vorstellungen der Sicherheit und
unterschiedliche Wahrnehmungen darber, ob und in welchem Ausma Sicherheit
bedroht wird.
Umfassende Informationssammlungen
Ein zweiter Diskurs verluft um den Bedarf des Staats sowie der Sicherheits- und
Strafverfolgungsbehrden an personenbezogenen und fr Bedrohungsanalysen,
Gefahrenabwehr und Strafverfolgung nutzbaren Informationen. Die bestndige
Erweiterung und Verfeinerung verfgbarer personenbezogener Daten werden als zentrale
Kennzeichen entwickelter Gesellschaften beschrieben9. Insbesondere
Datenschutzinstitutionen und Menschenrechtsorganisationen betonen die Unersttlichkeit
des staatlichen Interesses an Daten und Informationen, beklagen den Tod der
Privatsphre und nehmen an, dass die Entwicklungen in der Informationstechnologie
und die Entstehung groer Datensammlungen zu immer strkerem Interesse an einer
Nutzung solcher Datenbestnde fr Gefahrenabwehr und Strafverfolgung fhren werden.
Die Vorratsdatenspeicherung von Telekommunikationsverkehrsdaten fr Zwecke der
Gefahrenabwehr und der Strafverfolgung zeigt an, dass die vom
Bundesverfassungsgericht in der Entscheidung zum Volkszhlungsgesetz gesetzten
Schranken10 sich dann als brchig erweisen, wenn Gefahrenabwehr und Strafverfolgung
als Zwecksetzungen und Begrndung fr die Speicherung von personenbezogenen Daten
als ausreichend erachtet werden. Denn mit den Zwecken der Strafverfolgung und der
Gefahrenabwehr lsst sich dann die umfassende und nicht diskriminierende Speicherung
der meisten personenbezogenen Daten, die heute in vielen Zusammenhngen anfallen,
rechtfertigen. Nicht von ungefhr ist im Urteil des Bundesverfassungsgerichts zur
Vorratsspeicherung von Telekommunikationsverkehrsdaten darauf hingewiesen worden,
dass die verfassungsrechtliche Unbedenklichkeit einer vorsorglich anlasslosen
Speicherung der Telekommunikationsverkehrsdaten auch voraussetzt, dass die
Telekommunikationsverkehrsdatenspeicherung eine Ausnahme bleibt und weitere
Vorratsdaten nicht gespeichert werden drfen11.
Ein instruktives Beispiel bietet dann eine jngere Entscheidung des Amtsgerichts Halle.
Dieses hat in einem Beschluss zur Frage Stellung genommen, ob die Staatsanwaltschaft
zur Abfrage von Daten aller in Deutschland ttigen Kreditkartenunternehmen zur
Ermittlung von des Besitzes von Kinderpornografie verdchtigen Personen berechtigt
8

Vgl. hierzu Krau, D.: Menschenrechte zwischen Freiheit und Sicherheit. In: Sessar, K. (Hrsg.):
Herrschaft und Verbrechen. Kontrolle der Gesellschaft durch Kriminalisierung und Exklusion. Berlin 2008,
S. 49-69.
9
Koops, B.-J.: Technology and the Crime Society: Rethinking Legal Protection. TILT, Law & Technology
Working Paper No. 010/2009, Tilburg University, 23 March 2009, S. 3f.
10
BVerfGE 65, S. 1ff.
11
BVerfG, 1 BvR 256/08, 2.3.2010, Nr. 218.

gewesen sei (so genannter Mikado-Fall)12. Der Staatsanwaltschaft Halle war die Existenz
einer Website bekannt geworden, auf der gegen die Zahlung von 79,99 US $ fr 20 Tage
der Zugang zu erheblichen Mengen von kinderpornografischem Material gekauft werden
konnte. Die Staatsanwaltschaft konnte den Anbieter nicht identifizieren und schrieb im
Folgenden alle in Deutschland ttigen Kreditkartenunternehmen mit der Aufforderung an,
alle Kreditkartenkunden zu benennen, deren Abrechnungen in einem bestimmten
Zeitraum eine Abbuchung des genannten Betrags mit einem ebenfalls bekannten Bezug
enthielten. Das Amtsgericht hat einer Beschwerde gegen die Datenabfrage nicht
stattgegeben, sondern ausgefhrt, dass die Staatsanwaltschaft auf Grund kriminalistischer
Erfahrung habe davon ausgehen drfen, dass unter etwa 22 Millionen in Deutschland
wohnenden Kreditkarteninhabern auch solche Personen zu finden sein wrden, die von
dem Angebot des Zugangs zu Kinderpornografie Gebrauch gemacht htten. Tatschlich
hatte der Suchlauf den Nachweis von 322 Personen zur Folge, deren Abrechnungen eine
entsprechende Abbuchung aufwiesen. Eine Beschwerde gegen die amtsgerichtliche
Entscheidung vor dem Landgericht blieb ebenso erfolglos wie eine Beschwerde zum
Bundesverfassungsgericht13. In der ablehnenden Begrndung des
Bundesverfassungsgerichts wurde mageblich darauf abgestellt, dass es sich bei dem
Vorgehen der Staatsanwaltschaft um eine durch 161 StPO erlaubte
Ermittlungsmanahme gegen hinreichend tatverdchtige Personen handle, die keine
Rasterfahndung gem 98a StPO darstelle und dass ein Eingriff in das Recht auf
informationelle Selbstbestimmung in den Fllen, in denen eine relevante Abbuchung
nicht festgestellt werde, deshalb nicht vorliege, weil diese Daten nicht ausgesondert und
bermittelt wrden. Dieser Beurteilung wird mit der Begrndung widersprochen, es
handle sich um eine verdeckte und mit intensiven Grundrechtseingriffen verbundene
Rasterfahndung, die dem Gewicht einer Rasterfahndung im Sinne des 98a StPO oder
der Zielwahlsuche des 100g StPO durchaus entspreche14. Tatschlich handelt es sich
bei dem Ermittlungsvorgehen im Mikado-Fall um eine Manahme, die der
Identifizierung der hinter einer IP-Adresse oder einem KFZ-Kennzeichen stehenden
Person nicht vergleichbar ist. Denn in den letzteren Fllen liegt der Verdacht auf eine
konkrete Straftat regelmig vor (die in einem illegalen Download oder einer
Unfallflucht bestehen mag). Eine konkrete Straftat liegt demnach vor. Die Ermittlungen
im Mikado-Fall dienen allerdings erst der Identifizierung von Tatverdchtigen auf der
Grundlage der einfachen Annahme, dass sich unter deutschen Kreditkarteninhabern (noch
unbekannte) Personen befinden werden, die von einem illegalen Angebot der
Kinderpornographie Gebrauch gemacht haben. Sichtbar werden ein Abkehr vom
Tatverdacht und eine Orientierung der Strafverfolgung am Nutzen, der aus umfassenden
Dateien fr Strafverfolgungs- und Gefahrenabwehrzwecke folgt, sowie an der sicher
begrndeten berlegung, dass sich unter den mehr als 22 Millionen Kreditkarten in
Deutschland15 auch solche befinden werden, ber die die Abrechnung des Zugangs zu
kinderpornografischem Material erfolgte. In der Entscheidung des
12

Amtsgericht Halle, Az 395 Gs 34/07, vom 11.3.2007.


BVerfG, 2 BvR 1372/07 vom 17.2.2009.
14
Petri, T.: Auskunftsverlangen nach 161 StPO gegenber Privaten eine verdeckte Rasterfahndung?
Strafverteidiger 27(2007), S. 266-269, S. 268; vgl. auch Schnabel, S.: Das Mikado-Prinzip. Die
mittelbare Rasterfahndung als Mittel zur Umgehung gesetzlicher Vorschriften? Datenschutz und
Datensicherheit 31 (2007), S. 426-430.
15
Bundesverband deutscher Banken: Anzahl der Kreditkarten in Deutschland. Berlin 2005.
13

Bundesverfassungsgerichts vom Mrz 2010 wird zwar das Gesetz, mit dem die EU
Richtlinie zur Vorratsdatenspeicherung 2006 in deutsches Recht vollzogen wurde, fr
verfassungswidrig erklrt und gleichzeitig die Lschung der bis dahin auf Vorrat
gespeicherten Verbindungsdaten angeordnet. Doch geht das Bundesverfassungsgericht
grundstzlich davon aus, dass eine Vorratsdatenspeicherung bei Beachtung des
Verhltnismigkeitsgedankens (der auch angemessene Datenschutzvorkehrungen
einzuschlieen hat) mit dem Grundgesetz vereinbar ist16.
Die Umsetzung der Europischen Richtlinie zur Speicherung von
Telekommunikationsverkehrsdaten aus dem Jahre 2006 (2006/24/EG) ist auch verbunden
mit einer Politik der Unterbindung anonymer Telekommunikation durch die
Implementierung des Know your Customer Prinzips (Identifikation der Kunden und fr
Sicherheitsbehrden zugngliche Bestandsdaten).
Vorfeldermittlungen und Gefahrenabwehr
Ein weiterer Diskurs hat sich im Zusammenhang mit verdeckten Ermittlungen im
Hinblick auf das Vorfeld von Straftaten und so genannte Vorfeldermittlungen ergeben.
Vorfeldermittlungen haben Bezge zu Strukturermittlungen, die der Ausforschung von
Netzwerken (organisierter Kriminalitt) dienen. In 20b BKA-Gesetz, der durch die
weiter oben angesprochene Reform eingefhrt worden ist, werden Konzept und Probleme
von Vorfeldermittlungen sichtbar. Dort heit es, dass zur Verhtung von Straftaten
gem (ist) die Erhebung personenbezogener Daten nur zulssig ist, soweit Tatsachen
die Annahme rechtfertigen, dass die Person eine Straftat gem begehen will, .
Eine Alternative zur Informationserhebung im Vorfeld von Straftaten stellt die
Ausweitung des materiellen Strafrechts dar. Vorfeldtatbestnde knpfen an vermutete
Risiken und Annahmen zu Vorlufern von Rechtsgutsverletzungen an und teilen insoweit
die mit Vorfeldermittlungen verbundenen Unsicherheiten, die aus Prognosen folgen
(welche Tatsachen lassen die Voraussage zu, dass ein Mensch eine terroristische Straftat
begehen wird? Welche Handlungen sind mit einem mehr oder weniger groen Risiko
verbunden, dass aus ihnen terroristische Gewalt folgt? Beispiele: Download von
Bombenplnen, Anwesenheit in einem Terrortrainingscamp).
Wann besteht eine Gefahrenlage?
Der Diskurs um den Bedarf an Daten zur Gefahrenabwehr und zur effizienten
Strafverfolgung steht in einem engen Zusammenhang mit der Frage, ob und welche
Gefahrenlagen bestehen, die besondere und verdeckte Manahmen begrnden. Die
Wahrnehmung besonders gefhrlicher Kriminalitt und die Nachfrage nach verdeckten
Ermittlungsmethoden stehen in einem engen Zusammenhang. Eingangs wurde auf die
Besonderheiten von Transaktionskriminalitt hingewiesen. Der Handel mit Menschen,
Waffen, Drogen, Gewalt und Vermgen bringt Besonderheiten mit sich, die tatschlich
Ermittlungen vor andere Probleme stellen als diejenigen, die aus Ermittlungen
konventioneller Kriminalitt bekannt sind. Netzwerke und Organisation, Angebot und
Nachfrage, der Ausfall von Anzeigeerstattern, subkulturell oder anders organisierte
16

BVerfG, 1 BvR 256/08 vom 2.3.2010.

Abschottung von Netzwerken fhren zunchst zur Frage, wie relevante Informationen
beschafft werden knnen. Im Zusammenhang mit terroristischer Gewalt tritt ferner das
Phnomen von high impact/low probability Verbrechen hervor, Taten, die sehr selten,
jedoch mit auergewhnlich hohem Schadenspotential verbunden sind. Hierzu zhlen vor
allem terroristische und andere extreme Gewalt. Ermittlungen in diesem Feld lsen groe
politische Risiken aus. Denn werden Ermittlungen und Eingriffe unterlassen, dann droht
im Falle des (allerdings unwahrscheinlichen) Eintritts ein erheblicher politischer Schaden.
Werden Ermittlungen und Eingriffe mit dem Ziel der Gefahrenabwehr oder Prvention
durchgefhrt, so knnen hohe materielle und immaterielle Kosten entstehen, obwohl sie
nicht durch entsprechende Prventionsleistungen begrndet werden knnen (denn mit
hoher Wahrscheinlichkeit kommt es nicht zu einem Schadensereignis).
Verhltnismigkeit
Ein Diskurs bezieht sich dann auf die Implementierung des Verhltnismigkeitsprinzips.
Eigenheiten heimlicher Ermittlungsmanahmen bergen Risiken fr konventionelle
Beschuldigtenrechte insbesondere das Schweigerecht und Informationsrechte in sich,
sind (teilweise) groflchig angelegt und erfassen auch eine Vielzahl von nicht
verdchtigen Personen, generieren eine Vielzahl von Informationen, die nicht nur die
Vergangenheit, sondern das Vorfeld von Straftaten sowie andere Straftaten (Zufallsfunde)
betreffen, und erfassen Daten unabhngig von Zeugnisverweigerungsrechten dritter
Personen, registrieren auch Daten unabhngig davon, wie intim und vertraulich die
Kommunikation ist, und sind schlielich weich und lsen keine
Verteidigungsmechanismen in Form von formellen Beschwerden bzw. Rechtsmitteln aus.
Das Bundesverfassungsgericht hat schlielich die Bedeutung der Gewissheit, nicht
heimlich berwacht zu werden, als Garant fr den aktiven Gebrauch der Menschenrechte
durch die Brger und als zentrales Element einer funktionierenden Demokratie betont.
Nicht nur die Freiheit des Einzelnen, so das Bundesverfassungsgericht, kann durch eine
stets prsente Gefahr heimlicher staatlicher Informationsbeschaffung wesentlich
gehemmt werden. Heimliche staatliche Zugriffe beeintrchtigen auch das Gemeinwohl,
weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungs- und
Mitwirkungsfhigkeit seiner Brger gegrndeten freiheitlichen demokratischen
Gemeinwesens ist17. Tatschlich steht das Verhltnismigkeitsprinzip ganz im Zentrum
der Gesetzgebung und der Beurteilung der Praxis verdeckter Ermittlungsmethoden. Seine
Umsetzung erfolgt ber die Setzung von Deliktskatalogen, in denen schwere, organisierte,
transnationale Kriminalitt erfasst und mit denen der besonderen Probleme und Gefahren
verschiedener Kriminalittsformen Rechnung getragen werden soll. Dazu gehren der
Richtervorbehalt und das ultima ratio Prinzip, Beweiserhebungs- und
Beweisverwertungsverbote, die nachtrgliche Benachrichtigung von Betroffenen,
Datenlschung und nachtrgliche Kontrolle in Form von Beschwerdemglichkeiten, die
kontinuierliche Beobachtung der Praxis und der Effizienz sowie die Herstellung von
17

BVerfGE 65, 1 ff; vgl. auch BVerfG, 2 BvR 1345/03 vom 22.8.2006 (zum IMSI Catcher); vergleichbar
die Entscheidungsbegrndung des United States District Court Eastern District of Michigan, Southern
Division, Case No. 06-CV-10204, zum alle internationale Kommunikation in den USA erfassenden
berwachungsprogramm der Nationalen Sicherheitsbehrde (NSA), das sich auf Prsidentenerlasse sttzte
und kurz nach dem 11. September 2001 implementiert worden war.

Transparenz post facto durch die Verffentlichung von Statistiken, die in realistischer
Weise Rechenschaft ber den Gebrauch geheimer Ermittlungsmanahmen ablegen.
Freilich ist solche Transparenz aus der Perspektive geheimer Ermittlungen
kontraproduktiv und, wie leicht nachvollziehen ist, der Effizienz geheimer
Ermittlungsmanahmen abtrglich. Insoweit erklrt sich, warum gerade die
Benachrichtigungspraxis ausweislich empirischer Studien in der Vergangenheit
erhebliche Defizite aufwies18 und dass, sieht man von der
Telekommunikationsberwachung, der Wohnraumberwachung sowie der
Verkehrsdatenabfrage ab, fr andere geheime Ermittlungsmethoden keine
Dokumentations- und Verffentlichungspflichten eingefhrt worden sind.
Der Kernbereich von Freiheitsrechten
Von zentraler Bedeutung ist die Debatte ber den Kern des Rechts auf Freiheit und der
Privatsphre oder das, was als Unverzichtbares der Grundrechte betrachtet wird. Das
Bundesverfassungsgericht hat in den letzten Jahren in einer Reihe von Entscheidungen
der berwachung der Telekommunikation und anderen verdeckten
Ermittlungsmanahmen engere Grenzen gezogen (vgl. nur BVerfGE 109, S. 279ff;
BVerfG NJW 2005, S. 2603ff; BVerfGE 100, S. 313ff; 109, S. 279ff; BVerfG, 2 BvR
581/01 vom 12.4.2005 (GPS)). Das Bundesverfassungsgericht hat insbesondere eine
absolute Rundumberwachung untersagt (BVerfG, 11. Mai 2007, 2 BvR 543/06 und
klargestellt, dass die akustische Wohnraumberwachung und andere verdeckte
Ermittlungsmanahmen oder Gefahrenabwehrinstrumente des Polizeirechts wie beispw.
die Telekommunikationsberwachung (BVerfG NJW 2005, 2603ff) nicht in den
Kernbereich der Persnlichkeit eindringen drfen (vgl. auch Verfassungsgerichtshof
Rheinland-Pfalz; Urteil vom 29.01.2007, VGH B 1/06). Sichergestellt werden muss der
Schutz des Kernbereichs auch dadurch, dass laufende Abhraktionen sofort abgebrochen
werden, wenn das belauschte Geschehen den Kernbereich betrifft. Dies erhht die Kosten
der Verwendung geheimer Ermittlungsmanahmen und verstrkt auch ansonsten
wirksame konomische Beschrnkungen. Die Rechtsprechung des
Bundesverfassungsgerichts hat einen Reformprozess ausgelst, dessen Resultate sich im
Gesetz zur Neuregelung der Telekommunikationsberwachung und anderer verdeckter
Ermittlungsmanahmen sowie zur Umsetzung der Richtlinie 2006/24/EG
niedergeschlagen haben (vgl. hierzu BT-Drs. 16/545). Neben einer Harmonisierung der
prozessualen Regelungen zu verdeckten Ermittlungsmethoden wird hier die Anpassung
an den vom Bundesverfassungsgericht eingeforderten effizienten Grundrechtsschutz
gesucht.
Das Bundesverfassungsgericht erkennt die Notwendigkeit geheimer
Ermittlungsmanahmen grundstzlich an, betont aber, dass die Eingriffe den Kernbereich
der privaten Lebensgestaltung nicht tangieren drfen19. Das Urteil ist mit Zustimmung

18
Backes, O., Gusy, C.: Wer kontrolliert die Telefonberwachung? Frankfurt 2003; Albrecht, H.-J., Dorsch,
C., Krpe, C.: Rechtswirklichkeit und Effizienz der berwachung der Telekommunikation nach den
100a, 100b StPO und anderer verdeckter Ermittlungsmanahmen. Freiburg 2003.
19
BVerfGE 109, S. 279 ff.

und Kritik zur Kenntnis genommen worden20. Der deutliche Hinweis auf den absoluten
Schutz des Kernbereichs des Privaten fhrte unmittelbar zu einer starken Reduzierung
der (allerdings von vornherein nicht groen) Fallzahlen repressiver akustischer
Wohnraumberwachung.
Grafik 1: Entwicklung der akustischen Wohnraumberwachung 1998 - 2007)
40

35

30

25

20

15

10

0
1998

1999

2000

2001

2002

2003

2004

2005

2006

2007

Quelle: Berichte der Bundesregierung gem Artikel 13 Abs. 6 Satz 1 GG.

In einer vom Bundeskriminalamt durchgefhrten Untersuchung der Handhabung der


akustischen Wohnraumberwachung wird auf die den Strafverfolgungsbehrden durch
die Beachtung des Kernbereichs entstehenden Probleme hingewiesen, gleichzeitig aber
vorgebracht, dass der Schutz des Kernbereichs besser implementiert werden knne, wenn
eine gleichzeitige Videoberwachung des Wohnraums gesetzlich zulssig wre, was
nichts Anderes heit, als dass die Privatsphre der Betroffenen vollkommen
ausgeleuchtet wrde21. Dies ist natrlich nicht etwas, was als Grundrechtsschutz
betrachtet werden knnte. Denn dann wrde das Private nicht nur im Wort, sondern auch
im Bild zunchst in vollem Umfang festgehalten, um post facto zu untersuchen, was als
verwertungsfhig betrachtet werden darf. Ein zweistufiger Aufbau des Schutzkonzepts ist
nach den Entscheidungen des Bundesverfassungsgerichts zur prventiven
20

Baldus, M.: berwachungsrecht unter Novellierungsdruck. Zu den legislativen Auswirkungen des


Verfassungsgerichtsurteils zum Groen Lauschangriff. In: Schaar, P. (Hrsg.): Folgerungen aus dem
Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumberwachung: Staatliche
Eingriffsbefugnisse auf dem Prfstand. Bonn 2004, S. 9-27.
21
Graf, S., Thiede, F., Merkel, C., Winkler, S.: Agnes. Auswirkungen gesetzlicher Neuregelungen auf die
Ermittlungspraxis der Strafverfolgungsbehrden. Abschlussbericht. Wiesbaden 2008, S. 30, 48.

Telekommunikationsberwachung22 sowie zur Online-Durchsuchung23 durchaus


zulssig24. Doch hat der Schutz zunchst daran anzusetzen, dass keine
kernbereichsrelevanten Informationen erhoben werden. Zur Umsetzung des Schutzes des
Kernbereichs der privaten Lebensgestaltung ist bislang wenig bekannt25.
Akzeptanz und Legitimitt
Heimliche Ermittlungen werden schlielich im Zusammenhang mit Vertrauen in Staat
und staatliche Institutionen errtert (Akzeptanz und Legitimitt). Dabei wird auf die
Umfrageforschung verwiesen, die eine erhebliche Akzeptanz von heimlichen
Ermittlungsmethoden und groflchiger technisch gesttzter berwachung 26 (someone
to watch over me). Die Akzeptanz sinkt dann allerdings erheblich, wenn sich die
berwachung auf die unmittelbare Umgebung und Nachbarschaft sowie auf den
Intimbereich (Nacktscanner) bezieht. Aus der Perspektive politischer Legitimation geht
es demnach auch um Vertrauen als Grundlage fr eine demokratisch verfasste
Gesellschaft und den Erhalt von Freirumen, in denen Brger nicht mit Eingriffen zu
rechnen haben.
Die Verpflichtung Privater zur Kriminalittsbekmpfung
Besondere Aufmerksamkeit wurde im Zusammenhang mit der Entstehung der Richtlinie
2006/24/EG zur Vorratsspeicherung von Telekommunikationsverkehrsdaten der Frage
zuteil, welche Kosten fr die erstmalige Einrichtung und laufende Anpassung von
Infrastruktur zur berwachung fr Telekommunikationsunternehmen entstehen werden
(und wer zur Tragung der Kosten verpflichtet sein wird). Verstndlich ist die
unterschiedlich begrndete Neigung von Regierungen und Gesetzgebern, die
Gesamtkosten der berwachungsinfrastruktur den Unternehmen aufzuerlegen. Jedoch
haben sich europische Verfassungsgerichte hierzu einschrnkend geuert27. Der private
Sektor ist selbstverstndlich an der Entlastung von durch berwachungsmanahmen
entstehenden Kosten interessiert. Neben der Berufung auf das Eigentumsrecht tritt hier in
Europa das Argument von Wettbewerbsverzerrungen bei unterschiedlichen
Ausgestaltungen von Regelungen zur berwachung. Dies gilt fr geldwschebezogene
Anforderungen an Kontrolle im privaten Bereich von Finanzdienstleistungen28 wie in
22

Urteil vom 27. Juli 2005, 1 BvR 668/04.

23

Urteil vom 27. Februar 2008, 1 BvR 370/07.

24

Deutscher Bundestag Drucksache 16/12081 16. Wahlperiode 02.03.2009. Antwort der Bundesregierung
auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Sabine Leutheusser-Schnarrenberger, Dr. Max
Stadler, weiterer Abgeordneter und der Fraktion der FDP Drucksache 16/11945, S. 4.
25
Vgl. hierzu Bundestags-Drucksache 16/12081 16. Wahlperiode 02.03.2009. Antwort der
Bundesregierung auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Sabine LeutheusserSchnarrenberger, Dr. Max Stadler, weiterer Abgeordneter und der Fraktion der FDP Drucksache
16/11945 Kernbereichsschutz bei technischen berwachungsmanahmen.
26
Saetnan, A.R., Dahl, J.Y., Lomell, H.M.: Views From Under Surveillance. Public Opinion in a Closely
Watched Area in Oslo. Norvegian Centre for Human Rights, Oslo 2004, S. 19ff.
27
sterreichischer Verfassungsgerichtshof v. 27.2.2003, Az. G37/02, S. 2; Franzsisches
Verfassungsgericht, Entscheidung Nr. 2000-441, DC vom 28. Dezember 2000.
28
PricewaterhouseCoopers: Anti-Money Laundering Current Customer Review Cost Benefit Analysis.
London 2003; Reuter, P., Truman, E.M.: Chasing Dirty Money. The Fight Against Money Laundering.

besonderem Mae fr die der Telekommunikationswirtschaft abgeforderten Leistungen


bei der Implementierung von berwachungstechnik. Die hierzu in der
Vorbereitungsphase der Verkehrsdatenspeicherungsrichtlinie der Europischen Union
(2006/24/EG) vorgetragenen Kostenschtzungen lassen ganz beachtliche Varianz
erkennen, die von erheblichen finanziellen Belastungen von
Telekommunikationsprovidern29 bis zu kaum sprbaren Investitionen30 reicht.
Kombinationen: Verdeckte Ermittlungen, Tuschung und Verfahrensfairness
Verdeckte Ermittlungen werden bisweilen in der Kombination mit tuschenden
Manahmen eingesetzt. Hieraus folgen Auseinandersetzungen ber die
Verfahrensfairness (und die Frage, ob entsprechend erlangte Beweismittel in die
Verhandlung eingefhrt und verwertet werden drfen). Ein Sachverhalt betrifft das
Abhren von Gesprchen, die Gefangene in der Zelle oder in Besuchsrumen fhren31.
Hierzu gehren vergleichbare (polizeiliche) Vorgehensweisen, die dem Tatverdchtigen
verheimlichen, dass die Gesprche, die er mit anderen Personen fhrt, abgehrt und
aufgezeichnet werden. Dies betrifft auch den verdeckt ermittelnden Polizeibeamten, der
ein verdecktes Verhr eines Tatverdchtigen durchfhrt32. Ferner geht es um die
Tatprovokation durch verdeckt ermittelnde Polizeibeamte oder durch Vertrauenspersonen,
die durch Polizeibeamte angeleitet werden. Gerade in Ermittlungsverfahren wegen
Rauschgiftdelikten haben die Tatprovokation und der Einsatz von verdeckten Ermittlern
sowie Vertrauenspersonen seit den 1970er Jahren erhebliche Bedeutung erlangt33.
Entsprechend lang reichen die Diskurse um verdeckte Ermittler, Informanten, die
Begehung von Straftaten unter der Aufsicht des Staates oder durch Polizeibeamte und
Tatprovokation zurck. Derartige polizeiliche Ermittlungsstrategien beschftigen seit
ihrer Einfhrung immer wieder die Obergerichte, ferner auch den Europischen
Gerichtshof fr Menschenrechte34. Es geht im Kern um die Reichweite des nemo tenetur
Prinzips und die Fairness des Verfahrens sowie die Frage, welche Grenzen derartigen
verdeckten und gleichzeitig tuschenden Ermittlungsmethoden gezogen werden sollen.
Die obersten Gerichte (Bundesgerichtshof, Bundesverfassungsgericht) und der EGMR
Washington 2004; Yeandle, M., Mainelli, M., Berendt, A., Healy, B.: Anti-Money Laundering
Requirements: Costs, Benefits and Perceptions. London 2005.
29
Nuno Alvaro, A.: Entwurf eines Rahmenbeschlusses ber die Vorratsspeicherung von Daten, die in
Verbindung mit der Bereitstellung ffentlicher elektronischer Kommunikationsdienste verarbeitet und
aufbewahrt werden, oder von Daten, die in ffentlichen Kommunikationsnetzen vorhanden sind, fr die
Zwecke der Vorbeugung, Untersuchung, Feststellung und Verfolgung von Straftaten, einschlielich
Terrorismus, Ausschuss fr brgerliche Freiheiten, Justiz und Inneres, Europisches Parlament,
Arbeitsdokument vom 21.1.2005.
30
KPMG Informatie Risk Management, Onderzoek naar de opslag van historische verkeersgegevens van
telecommunicatieaanbieders, Amstelveen, November 2004; Extended Impact Assessment, {COM(2005)
438 final}, Brssel, 21.9.2005.
31
Vgl. hierzu BGH, Urt. v. 29.4.2009 (1 StR 701/08): Ein Untersuchungsgefangener wird anlsslich eines
nicht berwachten Besuchs der Ehefrau im Besuchsraum abgehrt. Der BGH sieht hierin einen Versto
gegen die Verfahrensfairness und leitet daraus ein Verwertungsverbot ab.
32
Vgl. hierzu beispw. die Entscheidung BGH, Beschluss vom 18. Mai 2010 - 5 StR 51/10.
33
Zusammenfassend Eberth, A., Mller, E., Schtrumpf, M.: Verteidigung in Betubungsmittelsachen.
5. Aufl., Heidelberg 2008, S. 190ff.
34
EGMR, Bykov v. Russia (application no. 4378/02), Urteil vom 10.3.2009.

haben in Grundsatzentscheidungen betont, dass eine effiziente Strafverfolgung angesichts


der besondere Ermittlungsprobleme stellenden neuen Formen der Kriminalitt auf
verdeckte wie auch tuschende Methoden der Informations- und Beweisbeschaffung
angewiesen ist35. Jedoch haben sich (auch aus der Rechtsprechung des Europischen
Gerichtshofs fr Menschenrechte heraus) Beschrnkungen durchgesetzt, die fr den Fall
der Tatprovokation (durch verdeckte Ermittler und Informanten) den Grad des
bestehenden Tatverdachts, die Schwere der aufzuklrenden Straftat sowie das Ausma
von Ermittlungsproblemen, die Tatbereitschaft und das Ausma der Einwirkung auf den
Provozierten betonen36. Allerdings folgt nach der Rechtsprechung des
Bundesgerichtshofs aus der unzulssigen Provokation kein Verfahrenshindernis, sondern
eine Bercksichtigung in Form einer Strafmilderung. Das Bundesverfassungsgericht hat
in einer Entscheidung aus dem Jahr 2000 darauf hingewiesen, dass der Einsatz einer
Vertrauensperson, der ber eine passive Informationserlangung hinausgeht und als eine
heimliche Befragung einer Aussageperson zu qualifizieren ist, jedenfalls einer speziellen
gesetzlichen Ermchtigungsgrundlage bedrfte37. Im Zusammenhang mit verdeckten
Vernehmungen ist der Zwang zur Abgabe selbstbelastender uerungen38, die Ausnutzung
der Haft durch das Verlegen eines mit den Strafverfolgungsbehrden zusammenarbeitenden
Gefangenen oder das Abhren der Gesprche eines Untersuchungshftlings mit der Ehefrau
in einem besonders zugewiesenen Raum39 als Versto gegen die Verfahrensfairness
eingestuft worden.
Verdeckte Ermittlungen und Berufsgeheimnistrger
Schlielich ist auf den Umgang mit Berufsgeheimnistrgern hinzuweisen, die durch
verdeckte Ermittlungsmethoden (insbesondere durch Telekommunikationsberwachung)
betroffen sein knnen. Hier hat das zum 1.1.2008 in Kraft getretene Gesetz zur
Neuregelung der Telekommunikationsberwachung zu einer Neuordnung des Schutzes
verschiedener Berufsgruppen gefhrt, allerdings mit Abstufungen und Unterscheidungen
zwischen Berufsgruppen, die erhebliche Kritik hervorgerufen haben40.
3. Empirische Forschungen zu geheimen Ermittlungsmanahmen
Trotz nachdrcklich geuertem Bedarf an Evaluationsforschung ist nicht nur die
Evaluation selbst, also die Untersuchung des Nutzens (bzw. Kosten-Nutzens), sondern
die empirische Forschung zu heimlichen Ermittlungsmethoden insgesamt wenig
35

BVerfG, Strafverteidiger 1985, S. 177ff; EGMR, Urt. v. 05.02.2008, 74420/01, Neue Juristische
Wochenschrift 2009, S. 3565.
36
Vgl. hierzu Eberth, A., Mller, E., Schtrumpf, M.: a. a. O., 2008, S. 194.
37
BVerfG, 2 BvR 2017/94 vom 1.3.2000, Absatz Nr. 9.
38
BGH, Beschluss vom 18. Mai 2010 (5 StR 51/10).
39
BGH, Urt. v. 29.4.2009 (1 StR 701/08); kritisch hierzu Hauck, P.: Lauschangriff in der U-Haft
Anmerkungen zu BGH, Urt. v. 29.4.2009 (1 StR 701/08) und Versuch einer dogmatischen Klrung . Neue
Zeitschrift fr Strafrecht 2010, S. 17-22.
40
Humanistische Union: Stellungnahme der Humanistischen Union zum Referentenentwurf eines Gesetz
zur Neuregelung der Telekommunikationsberwachung und anderer verdeckter Ermittlungsmanahmen
sowie zur Umsetzung der Richtlinie 2006/24/EG vom 27. November 2006. Berlin 2006, S. 21ff;
Bergemann, N.: Verdeckte Ermittlung la StPO: Ein unzureichender Regelungsversuch. Datenschutz und
Datensicherheit 31(2007), S. 581-585.

entwickelt41. Die Forschung verzeichnet zwar einen Schwerpunkt in der auch


komparativen Analyse der verdeckt ermittelnden Polizei42; diese richtet sich allerdings
nicht auf eine systematische empirische Untersuchung von Praktiken und ihren
Resultaten. Andererseits hat sich, vor allem aus der Perspektive des von Foucault
entwickelten Ansatzes zu Zusammenhngen zwischen Strafe und berwachung eine
allgemeine berwachungsforschung etabliert, die freilich ganz berwiegend qualitativ
und theoretisch orientiert ist. In den Diskursen um geheime Ermittlungsmanahmen
spielen das Verhltnismigkeitsprinzip und damit die Erforderlichkeit und die
Geeignetheit, ein bestimmtes Ziel zu erreichen, eine zentrale Rolle. Hier neigen
Gesetzgeber und Verfassungsgerichte zunehmend zur Einforderung von empirischer
Evaluation als ein unverzichtbares Instrument in der Korrektur unverhltnismiger
Eingriffe (vgl. hierzu auch Art. 10 der Richtlinie 2006/24/EG), die wegen Unsicherheiten
in der Beurteilung der Verhltnismigkeit zur Zeit der Gesetzgebung oder durch eine
infolge technischer Neuerungen vernderte Situation notwendig werden kann.
Seit dem 11. September 2001 ist das wissenschaftliche Interesse an Untersuchungen zu
technischen Systemen der berwachung erheblich angestiegen43. Empirische
Untersuchungen konzentrierten sich dabei jedoch bislang ganz berwiegend auf die
Videoberwachung44 und die elektronische Fufessel45. Zudem ist die empirische
Forschung sowohl zur Videoberwachung als auch zum elektronisch berwachten
Hausarrest geografisch weitgehend auf den angelschsischen Raum beschrnkt. Vor
allem die Kommunikationsberwachung in Strafverfahren ist ein nur wenig beachtetes
Forschungsfeld geblieben. Nur langsam wenden sich empirische Untersuchungen der
Telekommunikationsberwachung46, der akustischen berwachung des Wohnraums47,
der Rasterfahndung48 und der Abfrage von Telekommunikationsverkehrsdaten49 der
Frage zu, welcher Nutzen fr die Strafverfolgung mit der Anwendung dieser
Ermittlungsmanahmen verbunden ist. Daneben stehen Forschungen zu organisierter
Kriminalitt und ihrer Bewltigung durch Strafverfahren, in denen verdeckte und

41
Albrecht, H.-J.: Rechtstatsachenforschung zum Strafverfahren empirische Untersuchungen zu
Fragestellungen des Strafverfahrens zwischen 1990 und 2003. Neuwied 2005.
42
Fijnaut C., Marx G.T. (Hrsg.) : Undercover: Police Surveillance in Comparative Perspective. The Hague,
Boston 1995.
43
Marx, G. T.: Seeing Hazily (But Not Darkly) Through the Lens: Some Recent Empirical Studies of
Surveillance Technologies, Law & Social Inquiry 2006, S. 339-399.
44
Brandon, C.W., Farrington, D.P.: Effects of Closed-Circuit Television on Crime. ANNALS 587(2003),
S. 110-135.
45
Mayer, M., Haverkamp, R., Lvy, R. (Hrsg.): Will Electronic Monitoring have a Future in Europe?
Freiburg 2003.
46
Albrecht, H.-J., Dorsch, C., Krpe, C.: Rechtswirklichkeit und Effizienz der berwachung der
Telekommunikation nach den 100a, 100b StPO und anderer verdeckter Ermittlungsmanahmen.
Freiburg 2003.
47
Meyer-Wieck, H.: Der Groe Lauschangriff eine empirische Untersuchung zu Anwendung und Folgen
des 100c Abs. 1 Nr. 3 StPO. Berlin 2005.
48
Pehl, D.: Die Implementation der Rasterfahndung Eine empirische Untersuchung der gesetzlichen
Regelungen zur operativen Informationserhebung durch Rasterfahndung. Freiburg 2008.
49
Albrecht, H.-J., Grafe, A., Kilchling, M.: Rechtswirklichkeit der Auskunftserteilung ber
Telekommunikationsverbindungsdaten nach 100g, 100h StPO. Berlin 2008.

technische Ermittlungsmethoden jedenfalls eine Schlsselrolle spielen sollten50. Denn


ihre Einfhrung ist durch schwere und organisierte Formen der Kriminalitt begrndet.
Doch lsst sich gerade in der Entstehung der EG-Richtlinie 2006/24 zur
Verkehrsdatenvorratsspeicherung sehen, dass die hierin sichtbare Sicherheitspolitik nur
ganz unzureichend durch empirische Untersuchungen vorbereitet wird. In die Debatten
zur EG-Richtlinie 2006/24 ging neben Erfahrungsberichten der Mitgliedstaaten (die sich
weitgehend auf die Ausknfte der Polizei und der Strafjustiz sttzten) eine einzelne
Studie zu den Folgen der Verkehrsdatenabfrage fr die Durchfhrung strafprozessualer
Ermittlungen ein51. Die Untersuchung beruhte auf der Analyse von 65 Strafverfahren, die
freilich nicht reprsentativ sind fr Strafverfahren insgesamt oder fr Strafverfahren, in
denen eine Verkehrsdatenabfrage erfolgte. Vielmehr handelte es sich um vom
niederlndischen Justizministerium ausgewhlte Strafverfahren, von denen angenommen
wurde, dass die Verkehrsdatenabfrage nachhaltig zum Erfolg der Ermittlungen
beigetragen habe. Die Befunde aus der Aktenanalyse verweisen darauf, dass in allen
Verfahren auf die Verkehrsdaten zurckgegriffen werden konnte, die von den
Strafverfolgungsbehrden abgefragt wurden. Die Art der Daten, die heute von den
Telekommunikationsanbietern fr eigene Zwecke (Rechnungslegung) gespeichert werden,
scheint nach den Untersuchungsergebnissen auch fr Zwecke der Strafverfolgung
ausreichend zu sein. Diese Befunde decken sich weitgehend mit den Ergebnissen einer
vom Max-Planck-Institut fr Strafrecht/Freiburg durchgefhrten Untersuchung zur
Verkehrsdatenabfrage. Aus dieser ergibt sich, dass das Interesse an Verkehrsdaten
weitgehend durch eng umgrenzte und kurz zurckliegende Zeitrume gekennzeichnet ist
und dass sich der Bedarf an lange zurckliegenden Verkehrsdaten der Kommunikation
unter anderem auf Betubungsmittelhandel konzentriert, wo, ber bereits bekannte
Straftaten hinaus, weitere Tatverdchtige bzw. Kontaktpersonen aus der Vergangenheit
identifiziert werden sollen52.
Die zu den Ermittlungsformen der Telekommunikationsberwachung, der
Wohnraumberwachung und der Rasterfahndung durchgefhrten Untersuchungen
verweisen zunchst darauf, dass der Telekommunikationsberwachung (in Form der
Inhalts- und der Transaktionsdatenberwachung) quantitativ gesehen eine fhrende Rolle
zukommt. Dagegen sind die akustische Wohnraumberwachung und die Rasterfahndung
Ausnahmeerscheinungen im Strafverfahren. So wurden zwischen 1992 und 2005 30
Rasterfahndungen auf der Grundlage der 98a, b StPO durchgefhrt. Im polizeilichprventiven Bereich ist die Praxis der Rasterfahndung wohl auf den Schlfer-Fall nach
dem 11.9.2001 beschrnkt53. Die akustische Wohnraumberwachung wurde bis zur
Entscheidung des Bundesverfassungsgerichts im Jahr 2004 in 20 bis 30 Fllen pro Jahr

50
Kinzig, J.: Die rechtliche Bewltigung von Erscheinungsformen organisierter Kriminalitt. Berlin 2004;
Fijnaut, C., Paoli, L. (Hrsg.): Organised Crime in Europe, Concepts, Patterns and Control Policies in the
European Union and Beyond. Dordrecht 2004; Herz, A. L.: Menschenhandel eine empirische
Untersuchung zur Strafverfolgungspraxis. Freiburg 2006.
51
Faculteit der Rechtsgeleerdheid, Erasmus Universiteit Rotterdam: Wie wat bewaart die heeft wat.
Onderzoek naar nut en noodzaak van een bewaarverplichting voor historische verkeersgegevens van
telekommunicatieverkeer. Rotterdam 2005.
52
Albrecht, H.-J., Grafe, A., Kilchling, M.: a. a. O., 2008.
53
Pehl, D.: a. a. O., 2008, S. 227ff.

gerichtlich angeordnet54; danach sinkt wegen hherer Anforderungen die Zahl


betrchtlich55. Dagegen steigen die Flle der Kommunikationsinhaltsberwachung seit
Mitte der 1990er Jahre deutlich an56, und zwar von 9.618 Anordnungen nach 100a,
100b StPO im Jahr 1997 auf 44.238 im Jahr 200757. Ein etwas anderes Bild der
Entwicklung der Telekommunikationsberwachung und ihrer Dichte ergibt sich, wenn
die Zahl der T-Anordnungen auf die Zahl der Mobiltelefone bezogen wird. Wird die
Zahl der verfgbaren Mobiltelefone als Bezugszahl genommen, dann sinkt jedenfalls bis
etwa zum Jahr 2000 die Dichte der berwachung (gemessen anhand der einer
berwachungsanordnung gegenberstehenden Zahl von Mobiltelefonen) drastisch.
Whrend im Jahr 1997 auf knapp 900 Mobiltelefone eine berwachung kam, betrug das
Verhltnis im Jahr 2000 1: 2500. Nach 2000 nimmt die berwachungsdichte jedoch
wieder deutlich und offensichtlich in schnellem Tempo zu (2005: 1/1863). Hinzu tritt die
Nutzung der Telekommunikationsverkehrsdaten ( 100g, h StPO) und die Abfrage der
Bestandsdaten der Telekommunikation (die keinem Richtervorbehalt unterworfen ist). Im
Jahr 2009 belief sich die Zahl der Abfragen aus der zentralen Bestandsdatenbank der
Telekommunikation durch Sicherheitsbehrden auf 4,5 Millionen58. Aus Grafik 2 ergibt
sich die Entwicklung der Anzahl von Strafverfahren bis zum Jahr 2008, in denen die
(Inhalts)berwachung der Telekommunikation angeordnet worden war.

54

Meyer-Wieck, H.: a. a. O., 2006, S. 20ff.


BT-Drs. 16/3068 vom 18.10.2006: Unterrichtung durch die Bundesregierung Bericht der
Bundesregierung gem Artikel 13 Abs. 6 Satz 1 des Grundgesetzes fr das Jahr 2005.
56
Albrecht, H.-J., Dorsch, C., Krpe, C.: a. a. O., 2003, S. 27ff.
57
Ab 2008 werden die Statistiken zur Telekommunikationsberwachung durch das Bundesamt fr Justiz
verffentlicht. Diese enthlt nicht mehr die Anzahl der Anordnungen bzw. Beschlsse, sondern die Anzahl
der Verfahren, in denen es zu einer Kommunikationsberwachung kam.
58
Bundesnetzagentur: Jahresbericht 2009. Berlin 2010, S. 125.
55

Grafik 2: Entwicklung der Telekommunikationsberwachung


2000-2008
6000

800
700

5000

600
4000

500

3000

400
300

2000

200
1000

100

0
2000

2001

2002

2003

Anzahl Verfahren

2004

2005

BtMG

2006

2007

2008

Staatsschutz

Quelle: Bundesamt fr Justiz, Jahresberichte zur Anordnung der Telekommunikationsberwachung.

Die Entwicklung verweist auf die Bedeutung von Betubungsmittelstrafverfahren ebenso


wie auf die in den letzten Jahren stark zunehmende Zahl der berwachungen in
Staatsschutzverfahren.
Die Abfrage von Telekommunikationsverbindungsdaten wurde im Jahr 2008 fr 8.316
Verfahren registriert. Damit bersteigt die Verkehrsdatenabfrage die Inhaltsberwachung
der Telekommunikation deutlich.
Den ausgreifenden Zahlen zur Anwendung stehen wenig spektakulre Daten zum Nutzen
von Telekommunikationsberwachung fr die Strafverfolgung gegenber59. Auch die
Wohnraumberwachung und die Rasterfahndung fhren offensichtlich in den seltenen
Fllen der Anwendung nicht berwiegend zu Ermittlungserfolgen60. Besonders deutlich
wird dies bei der Rasterfahndung. Von 30 Fllen der Rasterfahndung, die zwischen 1992
und 2004 im repressiven Bereich angeordnet wurden, enden 25 ohne ein fr das
Strafverfahren verwertbares Ergebnis. In den erfolgreichen Fllen dient die
Rasterfahndung im Wesentlichen der Vorbereitung von Reihengentests, die zu DNA
bedingten Treffern und zur Identifizierung eines Tatverdchtigen fhren.
In Fllen der Telekommunikationsberwachung wird die Hlfte der gegen Beschuldigte
gerichteten Ermittlungsverfahren eingestellt ( 170 II StPO). Die aus der
Telekommunikationsberwachung resultierenden Befunde dienen freilich weniger der
59
60

Albrecht, H.-J., Dorsch, C., Krpe, C.: a. a. O., 2003, S. 364ff.


Meyer-Wieck, H.: a. a. O., 2005, S. 279ff; Pehl, D.: a. a. O., 2008, S. 236ff.

repressiven Strafverfolgung, also der Aufklrung vergangener Ereignisse, sondern zielen


auf einen Prozess, nmlich auf die Ketten von Transaktionen, aus denen beispw.
Drogenkriminalitt besteht. Die Ermittlungsergebnisse fhren nur zu einem kleineren
Teil (etwa ein Drittel) zu Beweisen, die direkt als Beweismittel fr eine bereits bekannte
Straftat genutzt werden knnen. berwiegend fhrt die berwachung der
Telekommunikation zu neuen Ermittlungsanstzen, das heit zu neuen Tatverdchtigen
und zu Informationen ber Kontakte und Verbindungen zwischen Personen sowie zu
Hinweisen auf knftige Ereignisse. In Anklage und Urteil spielt die
Telekommunikationsberwachung eine geringe Rolle. In die Hauptverhandlung wird die
Telekommunikationsberwachung bei etwa 20% der Angeklagten eingefhrt. Die seltene
Nutzung als Beweismittel im weiteren Verlauf des Verfahrens resultiert wohl aus dem
erheblichen Aufwand in Gestalt einer Verlngerung der Beweisaufnahme, des Verfahrens
und von bersetzungs- und Dolmetscherkosten. Ferner hat die
Telekommunikationsberwachung offensichtlich einen erheblichen Einfluss auf die
Gestndnisbereitschaft und die Bereitschaft, sich auf eine Absprache mit
Staatsanwaltschaft und Gericht einzulassen. Die Untersuchung der Anwendung der
Telekommunikationsberwachung zeigt erhebliche Probleme der die Verhltnismigkeit
implementierenden rechtlichen Sicherungen. Dies gilt fr den Richtervorbehalt ebenso
wie fr die Umsetzung von Subsidiarittsklauseln und Benachrichtigungsregeln. Dagegen
scheinen im Bereich der akustischen Wohnraumberwachung technische Probleme der
Umsetzung von vornherein sehr viel strker zu einer restriktiven Nutzung beizutragen61.
Eine vergleichende Betrachtung der Effizienz der Telekommunikationsberwachung ist
fr Deutschland, Australien und die USA mglich, da fr diese Lnder sowohl
Anordnungshufigkeiten als auch Verurteilungen pro Anordnung berechnet werden
knnen62. Je seltener die Telekommunikationsberwachung angeordnet wird, desto hher
fllt die Verurteilungsrate nach diesem Vergleich aus. Umgekehrt heit dies natrlich
auch, dass mit zunehmender Anordnungshufigkeit der
Telekommunikationsberwachung die Erledigung durch Einstellung oder Freispruch
steigt.
Wohnraumberwachung und Rasterfahndung werden so selten angewendet, dass sie
kaum als strategisch bedeutsame Instrumente der berwachung und Ermittlung
eingestuft werden knnen. Die akustische Wohnraumberwachung findet offensichtlich
kaum konkrete Anknpfungspunkte (die durch genaue Hinweise auf
informationstrchtige Situationen bestimmt sind). Der Rasterfahndung fehlen (noch) die
theoretischen Grundlagen, mit denen eine przise Profilbildung erfolgen kann (die ber
die manchmal aus Perspektiven ethnischer oder religiser Diskriminierung
problematische Gruppenbildung hinausgeht) oder die umfassenden und integrierten
Datenbnke, in denen Suchlufe unternommen werden knnen.
Freilich fhren vor allem die Inhaltsberwachung der Telekommunikation sowie die
berwachung von Transaktionsdaten der Kommunikation, in eingeschrnktem Umfang
auch die Rasterfahndung, zu einer erheblichen Ausweitung der berwachung und der
Ermittlungen, die in der Zahl der Anordnungen nicht sichtbar wird. So werden bei der
61
62

Grundrechtsschutz durch technische Probleme, Meyer-Wieck, H.: a. a. O., 2005, S. 322.


Albrecht, H.-J., Dorsch, C., Krpe, C.: a. a. O., 2003, S. 106.

Inhaltsberwachung der Kommunikation durchschnittlich etwa 1.400 Gesprche (und


Gesprchsteilnehmer) erfasst. Bei der Funkzellenabfrage werden etwa 300
unterschiedliche Kommunikationsteilnehmer registriert, die dann weiter berprft werden.
Aufschluss ber Grenordnungen im Rahmen von Funkzellenabfragen geben
beispielsweise anlsslich einer Sitzung des Innen- und Rechtsausschusses des SchleswigHolsteinischen Landtags errterte Ermittlungsverfahren wegen Brandstiftungs- und
Ttungsdelikten63. Danach waren in einem Brandstiftungsverfahren etwa 700 Personen,
die Mobiltelefone in einer relevanten Funkzelle zu einer bestimmten Zeit benutzt hatten,
in die Ermittlungen einbezogen worden; in einem Verfahren wegen eines Ttungsdelikts
waren mindestens 120 Mobilfunknutzer betroffen. Die Betroffenen, so wird in der
parlamentarischen Debatte hervorgehoben, befanden sich erwartungsgem zunchst in
einer Lage, in der durch zustzliche Ermittlungen untersucht wurde, ob sie als
Tatverdchtige, Zeugen oder eben Nichtverdchtige in Betracht kommen.
Verdeckte Ermittlungsmethoden knnen als wesentlicher Bestandteil einer neuen
Sozialkontrolle64 betrachtet und somit in kriminologische Theorien strafrechtlicher
Sozialkontrolle eingeordnet werden. Diese neue Sozialkontrolle macht bislang
versteckt gebliebene Teile einer Realitt mit Hilfe neuer Informationstechnologie und mit
proaktiven Strategien der Sicherheitsbehrden sichtbar. Teilweise entsteht die Realitt
erst durch Anwendungen der Kommunikationstechnik. Ausgeleuchtet werden
Lebensbereiche, die einem reaktiven Ansatz der Strafverfolgung wegen des Fehlens von
Anzeigeerstattern und aussagebereiten Zeugen oder wegen zu hoher Kosten
konventioneller Ermittlungen verschlossen bleiben. Die technischen Elemente verdeckter
berwachungsformen knnen als Verstrkung und als Ausdruck von Rationalisierung
verstanden werden65. Sie sind weich im Gegensatz zu harten Eingriffen wie
Durchsuchung oder Vernehmung; sie entziehen sich der Wahrnehmung der Betroffenen.
Damit ist auch die Frage angesprochen, wie sich verdeckte Formen der
Informationsbeschaffung in der Strafverfolgung und in der Gefahrenabwehr einfgen
lassen in demokratische und rechtsstaatliche Strukturen66. Hinzu tritt ein Prozess der
Neubewertung von heimlichen und tuschenden Ermittlungspraktiken und umfassenden
Informationssammlungen, der wegfhrt von einer negativen Bewertung, da sie als
regelmiger Bestandteil des Kontrollapparats repressiver und autoritrer Regime galten,
und hinfhrt zu einer Einstufung als neutral oder positiv. Sichtbar wird dies neuerdings
auch in Anti-Terrorstrategien, die auf das Instrument des Informanten setzen, der
verdchtige Beobachtungen mitteilen soll. Das kurz nach dem 11. 9. 2001 von der
amerikanischen Regierung vorgeschlagene, aber wegen heftiger Kritik nicht
implementierte Programm Terrorism Information and Prevention System (TIPS) zielte
beispielsweise auf das systematische Abschpfen von Informationen bei verschiedenen

63

Schleswig-Holsteinischer Landtag, Stenographischer Dienst und Ausschussdienst, Niederschrift, Innenund Rechtsausschuss, 16. WP - 5. Sitzung, 7. September 2005.
64
Marx, G.T.: Undercover: Police Surveillance in America. Berkeley 1988, S. 206ff.
65
Nogala, D.: Moderne berwachungstechnologien. Brgerrechte und Polizei 1998, S. 6-11.
66
Ross, J.E.: The Place of Covert Surveillance in Democratic Societies: A Comparative Study of the
United States and Germany. The American Journal of Comparative Law 55(2007), S. 493-579.

Berufsgruppen67. Prozesse der Bewertung verdeckter Ermittlungs- und


berwachungsmethoden verweisen auf Fragen der Legitimitt und die normativen
Diskurse, die oben angesprochen wurden.
Im Anschluss an die von Foucault entwickelten Perspektiven des Gefngnisses als eines
zur Disziplinierung der Insassen funktionierenden physischen Panoptikons werden
elektronische Formen der berwachung heute als digitales Panoptikon verstanden. Die
Zugangsmglichkeiten des Staates zu elektronischen Spuren und Informationen, die
durch die Nutzung der modernen Telekommunikation hinterlassen und aufgezeichnet
werden, und die berwachung von privaten und ffentlichen Rumen durch Kameras68
gelten als Grundlage fr die Entwicklung von Instrumenten, die den Einzelnen zur
Selbstdisziplinierung oder Selbstkontrolle anleiten69. Die Selbstdisziplinierung soll aus
dem Bewusstsein folgen, dass Handlungen beobachtet werden (oder jedenfalls beobachtet
und nachvollzogen werden knnen). Ob eine solche Selbstdisziplinierung tatschlich
erfolgt, oder ob andere Anpassungs- und/oder Vermeidungsstrategien entstehen werden,
ist bislang allerdings nicht empirisch untersucht. Jedenfalls ergeben sich aus
verschiedenen Untersuchungsfeldern Hinweise darauf, dass wohl eher eine Anpassung
vorgenommen wird, die ebenfalls problematische Entwicklungen beinhalten kann. Dies
ergibt sich fr die Vorratsdatenspeicherung aus Meinungsbefragungen, die auf
Vernderungen in der Nutzung hindeuten70.
4. Zusammenfassung

Heimliche Ermittlungsmethoden sind zugeschnitten auf Besonderheiten so genannter


Transaktionskriminalitt, die in dem Ausfall eines Anzeigeerstatters und im hieraus
resultierenden Bedarf an der Beschaffung relevanter Informationen bestehen. Erhebliche
normative Beschrnkungen von offenen Ermittlungsmethoden sind in der Erklrung der
weiten und ber die Transaktionskriminalitt hinausreichenden Anwendungsbereiche
heimlicher Ermittlungsmethoden heranzuziehen. Heimliche Ermittlungsmethoden
verweisen auf verschiedene politische, normative und theoretische Diskurse, die sich
unter anderem auf Konflikte zwischen Interessen an Sicherheit und Rechtsdurchsetzung
einerseits und Grundrechten andererseits beziehen. Die heimliche
Informationsbeschaffung der Strafverfolgungs- und Sicherheitsbehrden berlappt sich
teilweise mit technisierten Formen der berwachung (der Telekommunikation) und
67

Stanley J.: The Surveillance-Industrial Complex: How the American Government Is Conscripting
Businesses and Individuals in the Construction of a Surveillance Society. American Civil Liberties Union
New York 2004, S. 3.
68
Hempel, L., Tpfer, E.: Videoberwachung in Europa. Zentrum fr Technik und Gesellschaft,
Technische Universitt Berlin, Berlin 2004.
69
Ventura, H.E., Miller, J.M., Deflem, M.: Governmentality and the War on Terror: FBI Project
CARNIVORE and the Diffusion of Disciplinary Power. Critical Criminology 13(2005), S. 5570.
70
FORSA: Meinungen der Bundesbrger zur Vorratsdatenspeicherung. 27. bis 28. Mai 2008,
www.forsa.de/ Die Umfrage ergab, dass etwa 10% der Befragten auf eine Kommunikation, die
speicherungsfhige Daten hinterlassen htte, verzichtet haben. Etwa die Hlfte gab an, Kontakte zu
sensiblen Einrichtungen (Drogenberatung etc.) wohl nicht ber Mobiltelefon oder Internet, sondern ber
andere Wege herzustellen.

tuschendem Vorgehen. In Deutschland sind verdeckte Ermittlungspraktiken weitgehend,


aber nicht umfassend auf eine gesetzliche Grundlage gestellt worden. Die Reformen der
Strafprozessordnung deuten dabei einen Trend zur Erweiterung an; die Rechtsprechung
des Bundesverfassungsgerichts hat demgegenber zunehmend Beschrnkungen
eingefhrt, die sich praktisch in erheblicher Weise auswirken. Die Entwicklung
heimlicher Ermittlungsmethoden ist schlielich durch ihre Einfhrung als
Gefahrenabwehr in die Polizeigesetze charakterisiert. Dies bringt auch eine zunehmende
Konvergenz zwischen repressiven Strategien und solchen der Gefahrenabwehr und
Sicherheitsvorsorge zum Ausdruck. Die kriminologische und sozialwissenschaftliche
Forschung zu heimlichen Ermittlungsmethoden steht erst am Anfang. Bislang haben
theoretische und qualitative Zugnge dominiert. Erst in den letzten Jahren werden
quantitative Untersuchungen durchgefhrt, die neben dem Umfang und den Praktiken
auch den Nutzen verdeckter Informationsbeschaffung thematisiert. Die Forschung zeigt
bislang unterschiedliche praktische Relevanz verschiedener heimlicher
Ermittlungsmanahmen. Praktische Bedeutung haben vor allem die Inhaltsberwachung
der Telekommunikation erlangt und die Abfrage von Telekommunikationsverkehrsdaten.
Nur selten finden dagegen die Rasterfahndung sowie die akustische
Wohnraumberwachung Verwendung.

También podría gustarte