home *** CD-ROM | disk | FTP | other *** search
- .--------------------------\|/--------------------------------------\|/----.
- |ø- ··· · -o- ø · ø · · ·-o- ø|
- ||\ ø · · · /|\ ø · ø · · /|\ ø |
- |. ______ __ _____ ______ __ __ ____ ____ ·«» |
- | «» / __ /\ /\/ /\ / _ /\ /_ __/\ / /\/ /\ /___/\ / _ /\ · |
- | · / __ / // / // // / / \/ /\_\// __ / //___/\// / / ·«» ·|
- | /_/ /_/ //_/\/ //____/ / /_/ / /_/ /_/ //___/\//_/\_\/ |
- | · \_\/\_\/ \_\/\/ \____\/ \_\/ \_\/\_\/ \___\/ \_\/\_\ · · |
- |·+· · __ __ __ __ __ __ ____ ____ _____ ____. ·|
- | · / /\/ /\ /\/ /\ / /\ / /\/ /\ /___/\ / _ /\ / ___/\ /___/\ |
- | · / /_/ / // / // / / \ \/ / //___/\// / //__ /\//___/\/ \|/ |
- | /_____/ //_/\/ //_/ / \__/ //___/\//_/\_\//____/ //___/\/ -o- ·|
- | \_____\/ \_\/\/ \_\/ · \_\/ \___\/ \_\/\_\\____\/ \___\/ · /|\ |
- | . |
- | · -ø- · · . · . · · . · . · |
- |·+· ·|
- | ·[ Revolution`68 WorldHeadQuarters · Home of Cybergr/Xics Systems ] |
- | [ 1.7 Gigs HD/Amiga3K/PPS040/20MBRam 3 Nodez USR VFast/34 HST DST ] |
- | . · · |
- | [ Node1:(206)-6976999! | Node2:(206)-Ringdown | Node3:(206)-Ringdown ] |
- `--------------------------------------------------------------------------'
- @START_OF_TEXT
-
- _____ __.__ _____ ___ __ _
- | __/| | |\ __/_/ /_/ /_//______________________________________ ___ _
- |__| | _ | __>
- | | | | 7 . _ __ ___ ____ __ __.____ .__:__._____.__.__
- |__|__|__|_____:_ _ ___\\_\_\_\__\_\__ \| Y |\__ \| | |\ __/| | |
- _ | _ | _ <| | |___ | _ |
- 02-Okt-95 ÷ 06:00:20 . | | | | | | | | 7 | | |
- _ ___ _______________________________:__|__|__|__|_____|_____|_____|__|__|
-
-
- @BEGIN_FILE_ID.DIZDeutscher Text zum Thema Computer und Recht,
- Infos zu verdeckten Ermittlern, Hausdurch-
- suchung und und und...
-
- @END_FILE_ID.DIZ
- _S t r a f r e c h t_
-
- WOLFGANG BÄR
-
- Polizeilicher Zugriff auf kriminelle Mailboxen
-
- Mailboxen werden zunehmend für kriminelle Aktivitäten genutzt. Im
- Vordergrund steht dabei die Verbreitung (links-und rechts-)extremen
- Gedankenguts und der Vertrieb von raubkopierter Software. Ein Zugriff
- der Strafverfolgungsorgane auf Mailboxen bedarf nicht in allen Fällen
- einer gesetzlichen Grundlage.Das gilt zumindest für das Einwählen mit-
- tels einer Gastkennung. Im übrigen sind präventiv-polizeiliche Zu-
- griffe auf der Basis der polizeilichen GeneraIklausel denkbar, während
- ein repressives Vorgehen auf der Grundlage der StPO große Probleme be-
- reitet. (Red.)
-
- I. Grundlagen
- 1. Bedeutung der Mailbox
-
- Die Mailbox hat heute an Stelle der bisherigen Informationsweitergabe
- mit Brief oder anderen Printmedien als modernes Kommunikationsmedium
- eine wesentliche Bedeutung erlangt. So ist es über Mailboxsysteme mög-
- lich, den jeweiligen Nutzern innerhalb kürzester Zeit aktuelle Infor-
- mationen zur Verfügung zu stellen. Auf diese Weise können über die
- weltweiten Datennetze Informationen innerhalb von wenigen Stunden quer
- durch das gesamte Bundesgebiet oder gar um die halbe Welt transpor-
- tiert werden. Dies wird auch gerade aus der aktuellen Diskussion über
- die zukünftige Errichtung von sogenannten »Datenautobahnen« besonders
- deutlich. Die sich bei herkömmlichen Medien zwangsläufig ergebenden
- zeitlichen Grenzen dafür, wann die jeweiligen Neuigkeiten den Adressa-
- ten erreichen, können so vermieden werden.
-
- Aufgrund der noch im einzelnen darzustellenden einfachen technischen
- Voraussetzungen zum Betrieb einer Mailbox ist heute die Anzahl der an-
- gebotenen Mailboxen so stark angestiegen, daß keine konkreten Zahlen
- über die im Bundesgebiet vorhandenen Mailboxen gemacht werden können.
- Wurde im Jahr 1990 bereits von mehr als 1.000 privaten Mailboxen(1)
- ausgegangen, hat sich diese Zahl heute auf mindestens 8.000 allein in
- Deutschland erhöht.(2) Mailboxen werden überwiegend zum Informations-
- austausch in Wissenschaft, Forschung, Wirtschaft und vielen anderen
- Bereichen - etwa über spezielle Wissenschaftsnetze oder andere große
- Datennetze wie Internet, Usenet bzw. das europäische Fido-Netz - ein-
- gesetzt. Die Vorteile dieser Informationssysteme werden aber zunehmend
- auch für kriminelle Zwecke mißbraucht.
-
- 2. Verbreitung krimineller Mailboxen
- a) Kommunikation extremer Gruppen
-
- Die Nutzung der Mailbox für kriminelle Zwecke zeigt sich dabei heute
- überwiegend in zwei unterschiedlichen Hauptformen.(3) Zum einen wird
- die Mailbox vor allem aber von rechtsradikalen Gruppierungen als Kom-
- munikationsmittel gebraucht. So begrüßt etwa die Erlanger Mailbox
- »Widerstand« jeden, der sich als Gast dort einwählt, unter anderem da-
- mit: »Dem Haß keine Chance - Ausländerstopp sofort ... Dies ist eine
- Mailbox für national gesinnte Menschen. Falls Du Dich nicht mit diesem
- Begriff identifizieren kannst, so trenne bitte gleich die Verbindung.«
- (4)
-
- Ziel der Mailboxen auf dem rechten Sektor ist es dabei, die Kontakte
- zwischen nationalen Gruppen herzustellen bzw. zu verfestigen und den
- Nutzern eine Datenbank mit Informationen für nationale Aktivisten zur
- Verfügung zu stellen. So können etwa über die Mailbox Informationen
- über geplante Termine von Protestveranstaltungen oder anderen Aktionen
- ohne besondere Gefahr der Aüsspähung durch die Sicherheitsbehörden in
- kurzer Zeit im gesamten Bundesgebiet verbreitet werden. Derzeit wird
- von Experten die Anzahl rechter Mailboxen in Deutschland auf ca. 30-35
- geschätzt.(5) Zu den bekanntesten rechtsextremen Mailboxen gehört da-
- bei das sogenannte »Thule-Netz« als ein Zusammenschluß von 19 rechts-
- extremen Mailboxen mit der Mailbox »Widerstand« in Erlangen.(6) Zuneh-
- mend versuchen Rechtsextreme auch die oben bereits genannten interna-
- tionalen Netze wie Internet oder das Fido-Netz zu infiltrieren und für
- ihre Zwecke zu mißbrauchen.(7)
-
- Neben Rechtsextremen werden die Mallboxnetze aber auch seit langem
- schon von linksorientierten Gruppierungen genutzt. Zu den bekanntesten
- linken Netzwerken gehört in Deutschland etwa das Computernetzwerk
- Linkssysteme (CL-Netz). Dieses Netz verbreitet und sammelt Informatio-
- nen vorwiegend aus den Bereichen Umweltschutz und Politik.(8)
-
- b) Austausch von Raubkopien
-
- Die zweite kriminelle Hauptnutzung von Mailboxen dient dazu, aktuelle
- raubkopierte Software zu vertreiben. Der früher übliche Austausch von
- Datenträgern mit entsprechenden nicht lizenzierten Programmen entfällt
- dadurch. Als Vertriebsalternative wählen die Betreiber der Mailbox zum
- einen die Möglichkeit, daß für ein kopiertes Programm zwei andere Pro-
- gramme hinterlegt werden müssen, oder es erfolgt eine Abrechnung nach
- der Anzahl der übermittelten Zeichen bzw. es wird ein fester Preis pro
- Programm vereinbart. Auf diese Weise ist es möglich, neu entwickelte
- Software Interessenten zur Verfügung zu stellen, die am offiziellen
- Markt gar noch nicht erhältlich ist. Diese Form der Softwarepiraterie
- führt zu erheblichen Verlusten bei den Softwareherstellern bzw. -ver-
- treibern. Dies gilt um so mehr, als nach der Novelle des Urheberrechts
- vom 24.6.19939 in den 69a ff. UrhG der Schutz von Computerprogram-
- men so erweitert wurde, daß nunmehr auch alle Standardsoftwarepro-
- gramme dem Werkbegriff des Urheberrechts unterfallen.
-
- c) Gegenaktivitäten
-
- Aufgrund des bestehenden Mißbrauchs angebotener Mailboxnetze hat sich
- bereits eine Arbeitsgemeinschaft freier Mailboxen (AGFMB) konstitu-
- iert, die sich für das Grundrecht auf freie Meinungsäußerung einsetzt
- und sich gegen Pornos, Kinderpornos, Raubkopien oder nationalsoziali-
- stisches Gedankengut wendet.(10)
-
- 3. Funktionsweise der Mailboxsysteme
-
- a) Nutzungsbereiche
-
- Um die folgenden rechtlichen Ausführungen verständlich zu machen, ist
- es erforderlich, einige grundlegende Ausführungen zur Funktionsweise
- von Mailboxsystemen voranzustellen. Bei der Mailbox sind bezüglich des
- Leistungsumfangs die drei Bereiche der Electronic Mail, der Schwarzen
- Bretter (Rubriken) und des Durchschaltens zu anderen Kommunikationsme-
- dien zu unterscheiden.(11)
-
- Zu den wesentlichen Funktionen von »Electronic Mail«, dem elektroni-
- schen Versand von Nachrichten, gehört es, daß jedem Nutzer ein eigenes
- »elektronisches Postfach« als Speicherplatzkontingent auf dem Mailbox-
- rechner eingerichtet wird, über das er von seinem Computer aus Mittei-
- lungen an individuelle andere Nutzer oder auch an bestimmte Nutzer-
- gruppen übermitteln kann. Das Mailboxsystem erfüllt damit eine ähn-
- liche Funktion wie die öffentlichen Postfachanlagen im herkömmlichen
- Briefdienst. Kurze Zeit nach Absendung ist die Mitteilung in der Box
- des Adressaten verfügbar. Der Adressat wird bei seinem nächsten Zugang
- vom System über die eingegangene Nachricht informiert und kann die
- Mitteilungen beantworten oder weiterbearbeiten. Die jeweiligen konkre-
- ten Nachrichteninhalte werden vom Mailboxrechner abgespeichert.(12)
- Die zweite wesentliche Nutzungsmöglichkeit der Mailboxen besteht im
- Abruf von Informationen, die in den sogenannten »Schwarzen Brettern«
- oder »Bulletin Boards« bzw. Rubriken enthalten sind. Es handelt sich
- hierbei um allen Nutzern oder bestimmten Nutzergruppen zugängliche In-
- formationen, quasi um den öffentlichen Bereich der Mailbox. Der jewei-
- lige Teilnehmer kann hier Informationsinhalte verschiedenster Art und
- zu verschiedensten Themenbereichen abrufen.(13)
-
- Zum dritten bieten speziell die kommerziellen Mailboxsysteme durch
- eine Reihe von Schnittstellen auch Übergänge zu anderen Telekommunika-
- tionsdiensten wie Telex, Teletex oder Telefax an. Wesentlich ist dabei
- die Möglichkeit, Online-Datenbanken zu nutzen. Man spricht vom soge-
- nannten »Durchschalten«, weil die Mailbox lediglich als Clearing-
- Stelle zwischen Anbieter und Endnutzer eingesetzt wird.(14)
-
- b) Technische Strukturen
-
- Die Mailbox selbst besteht aus einem zentralen Computersystem
- (Mailbox- oder Zentralrechner), über das die Kommunikation abgewickelt
- wird und auf dem alle abrufbaren Informationen gespeichert werden. Von
- den technischen Voraussetzungen her ist zum Betrieb einer Mailbox le-
- diglich ein herkömmlicher Rechner erforderlich, der mittels eines Aku-
- stikkopplers oder eines Modems mit dem öffentlichen Telefon- oder dem
- Datex-P-Netz verbunden ist. Zur Abwicklung der Kommunikation muß zu-
- sätzlich auf dem Rechner nur noch eine entsprechende Kommunikations-
- software vorhanden sein.(15)
-
- c) Gebührenfragen und Zugangsberechtigungen
-
- Die Nutzung der einzelnen Mailboxsysteme ist je nach der Art des An-
- gebotes teilweise kostenlos, teilweise werden auch Gebühren erhoben.
- In den meisten Fällen hat der Mailboxbetreiber jedoch spezielle
- »Guest-Accounts « vorgesehen, die es Interessenten erlauben, sich ko-
- stenlos in der Mailbox umzusehen. Von seiten der Anbieter werden re-
- gelmäßig bei der Nutzung verschiedene »levels« unterschieden, die dem
- jeweiligen Teilnehmer höhere oder niedrigere Zugriffsrechte auf Daten
- einräumen. Die Höhe der zugelassenen Stufen ist dabei unter anderem
- etwa von der Entrichtung entsprechender Beiträge oder - gerade bei
- kriminellen Mailboxen - von der persönlichen Identifikation bzw. Be-
- kanntheit des jeweiligen Nutzers abhängig. Dies führt letztlich dazu,
- daß dem Gastnutzer nur ein äußerst geringer Teil des eigentlichen
- Mailboxinhalts zum Abruf zur Verfügung gestellt wird.
-
- 4. Gang der Darstellung
-
- Aus den dargestellten Mißbrauchsformen der Mailboxnetze für krimi-
- nelle Zwecke wird bereits die hier allein wesentliche Frage deutlich,
- mit welchen strafprozessualen Mitteln Straftaten in diesem Bereich von
- der Verletzung des Urheberrechts bis hin zur Verbreitung von Propagan-
- damitteln verfassungswidriger Organisationen verfolgt werden können.
- Dabei lassen sich die rechtlichen Probleme beim Zugriff auf kriminelle
- Mailboxen am sinnvollsten dadurch erfassen, daß im Einzelfall darauf
- abgestellt wird, welche Ermittlungshandlungen die Strafverfolgungsbe-
- hörden im Einzelfall vornehmen. Als Grundlage für die weiteren Ausfüh-
- rungen wird dazu zwischen dem »Einwählen« von Ermittlungsbeamten in
- eine Mailbox unter einer Gastkennung oder unter Verwendung des Paßwor-
- tes eines bereits zugelassenen Nutzers sowie einer Durchsuchung am
- Standort des Mailboxrechners unterschieden. In Betracht kommt als wei-
- tere rechtliche Möglichkeit aber auch eine Überwachung des Anschlusses
- der Mail-box. Diese denkbaren Ermittlungsmaßnahmen gilt es daher im
- folgenden auf ihre rechtliche Zulässigkeit hin zu untersuchen. Dabei
- muß an dieser Stelle bereits darauf hingewi -esen werden, daß es bis-
- her eine augemeingültige Lösung der aufgeworfenen Fragen nicht gibt.
- Die weiteren Ausführungen versuchen daher, Lösungsansätze für die der-
- zeitige Diskussion über diese Frage speziell innerhalb der Sicher-
- heitsbehörden - zu erarbeiten.
-
- II. »Einwählen« in die Mailbox durch Polizeibeamte
-
- 1. »Einwählen« in die Mailbox mit Gastkennung
-
- a) Repressives und präventiv-polizeiliches Handeln
-
- Die rechtliche Beurteilung des »Einwählens« in eine Mailbox durch Po-
- lizeibeamte wirft zunächst die Frage nach der Art der Handlung auf.
- Handelt es sich insoweit um präventiv-polizeiliche Maßnahmen, sind die
- entsprechenden Polizeiaufgabengesetze der Länder heranzuziehen, han-
- delt es sich dagegen um repressive Strafverfolgungsmaßnahmen, kommen
- als Rechtsgrundlagen nur die Bestimmungen der Strafprozeßordnung in
- Betracht. Letztlich kann diese Problematik im vorliegenden Fall aber
- noch unerörtert bleiben, denn primäre Voraussetzung für beide Bereiche
- ist zunächst, daß es sich bei dieser Maßnahme um einen Grundrechtsein-
- griff handelt, für den eine spezielle Befugnisnorm erforderlich ist.
- Wird die Schwelle zum Eingriff noch nicht überschritten, können die
- Ermittlungsbehörden im Rahmen ihrer Aufgabenkreise ohne spezielle Er-
- mächtigungsnorm tätig werden.(16)
-
- b) Eingriffscharakter der Maßnahme
-
- Die Frage, welche Kriterien im einzelnen erfüllt sein müssen, um von
- einem Eingriff sprechen zu können, lassen sich nicht ohne weiteres be-
- urteilen. Ohne an dieser Stelle auf die umfassende Diskussion um den
- Eingriffscharakter - vor allem von Maßnahmen im Bereich des Grund-
- rechts auf informationelle Selbstbestimmung - eingehen zu können, (17)
- ist unter Berücksichtigung der herkömmlichen Eingriffskriterien eine
- Maßnahme dann als Eingriff zu beurteilen, wenn speziell ausgeformte
- Gewährleistungsbereiche der Grundrechte betroffen sind. Das bloße Ein-
- wählen in die Mailbox mit Hilfe einer Gastkennung kann dabei noch
- nicht als Eingriff in grundrechtlich geschätzte Positionen angesehen
- werden. Der Polizeibeamte nutzt in diesem Fall nur die auch jeder an-
- deren Person zustehenden Möglichkeiten, eine Verbindung zur Mailbox
- herzustellen. Von einer Zwangseinwirkung jeglicher Art kann dabei
- ebenfalls nicht ausgegangen werden. Mit dem Zugriff auf die Informa-
- tionen durch beliebige Dritte hat sich der Mailboxbetreiber auch
- selbst einverstanden erklärt, indem er eine spezielle Gastkennung zur
- Verfügung stellt, ohne dem Gast jedoch den vollen Inhalt der Mailbox
- zur Einsicht zu öffnen.
-
- Rechtlich kann deshalb das Vorgehen der Ermittlungsbeamten nicht an-
- ders beurteilt werden als etwa das Betreten eines Kaufhauses, um zu
- sehen, welche Waren darin zu besichtigen und zu erwerben sind. Ver-
- gleichbar den im Rahmen des 123 StGB entschiedenen Fällen der soge-
- nannten »Testkäufer« (18) ist ein etwa bestehender geheimer Vorbehalt
- des Mailboxbetreibers dahingehend, keine Polizeibeamten als Gäste zu-
- zulassen, unerheblich und macht das Verhalten der Beamten deshalb auch
- nicht zu einem Eingriff. Wie beim »Testkäufer« wird das allgemein er-
- öffnete Zugangsrecht nicht durch irgendeinen geheimen, nicht nach au-
- ßen manifestierten Willen des Betreibers bzw. Geschäftsinhabers be-
- grenzt. Das Einwählen in die Mailbox mit einer Gastkennung bedarf des-
- halb keiner speziellen Befugnisnorm. Vielmehr ist hierfür die Eröff-
- nung des polizeilichen Aufgabenbereichs sowohl nach den Polizeiaufga-
- bengesetzen oder auch nach 163 StPO ausreichend. Auf die obige
- Frage, ob das Einwählen in die Mallbox mit Hilfe der Gastkennung dem
- Bereich des Polizeirechts oder der Strafverfolgung zuzurechnen ist,
- kommt es somit nicht mehr an.
-
- Allerdings dürfte der praktische Nutzen einer derartigen Maßnahme ger
- ing sein. Da der Mailboxbetreiber - wie bereits oben kurz dargestellt
- - dem Gast nur äußerst eingeschränkte Zugriffsrechte einräumt, kann
- der Polizeibeamte auf diese Weise wenig Überblick über die in der
- Mailbox angebotenen Informationen erhalten. Sobald der Polizeibeamte
- aber versucht, sich von der Gastkennung aus mehr Zlugriffsrechte zu
- verschaffen, wird die Grenze zum unzulässigen Eingriff überschritten.
- Der Beamte macht sich je nach Einzelfall selbst nach 202a StGB
- strafbar.
-
- 2. »Einwählen« in die Mailbox mit fremder Kennung Dritter
-
- a) EingriffscharakterderMagnahme
-
- Verschafft sich der Polizeibeamte Zugang zur Mailbox unter Verwendung
- der Kennung eines dort eingetragenen Nutzers mit erweiterten Zugriffs-
- rechten, so liegt darin eine Maßnahme, die in dieser Form vom Einver-
- ständnis des Mailboxbetreibers nicht gedeckt ist. Der Mailboxbetreiber
- hat gerade nur einer bestimmten Person den Zugang zum Informations-
- system eröffnet und dadurch konkludent gerade fremde Personen ausge-
- schlossen.
-
- Vergleichbar dem Fall des - um im obigen Beispiel zu bleiben - Betre-
- tens eines Geschäftes ohne Kenntnis des Inhabers durch Verwendung ei-
- nes Schlüssels eines Angestellten ist dieses Verhalten im Gegensatz
- zum bloßen Einwählen in die Mailbox mit Hilfe der Gastkennung recht-
- lich anders zu beurteilen. Unter Berücksichtigung der oben genannten
- herkömmlichen Eingriffskriterien wird in diesem Fall sowohl die über
- Art. 2 Abs. 1 GG geschützte Gewerbefreiheit als auch das über Art. 14
- GG geschützte Eigentum in diesem Fall tangiert. Ausgehend von den her-
- kömmlichen Eingriffskriterien sind damit hier speziell ausgeformte Ge-
- währleistungsbereiche der Grundrechte betroffen. Eine derartige Maß-
- nahme bedarf deshalb als Eingriff einer speziellen Ermächtigungsgrund-
- lage, die es im folgenden zu untersuchen gilt.
-
-
- b) Repressives und präventiv-polizeiliches Vorgehen
-
- Um die rechtliche Zulässigkeit der Maßnahme beurteilen zu können,
- stellt sich als wesentliche Weichenstellung die Frage, ob das Verhal-
- ten der Ermittlungsbeamten insoweit noch dem präventiv-polizeilichen
- Bereich oder bereits der Strafverfolgung zuzurechnen ist. Daß die Ab-
- grenzung hierbei im Einzelfall zu erheblichen Schwierigkeiten führt,
- zeigt vor allem die Entscheidung des BGH zur Zulässigkeit der länge-
- randauernden Videoüberwachung eines Verdächtigen.(19) Der BGH erwähnt
- in diesem Fall Rechtsgrundlagen der StPO und des Polizeirechts neben-
- einander, so daß offensichtlich beide Gesetze nebeneinander zur Anwen-
- dung kommen können, was in der Literatur jedoch auf Kritik gestoßen
- ist. (20)
-
- Dies spiegelt auch die im polizeirechtlichen Schrifttum vorhandenen
- unterschiedlichen Auffassungen bei Bestehen einer sogenannten
- »Gemengelage« in Überschneidungsbereichen zwischen Gefahrenabwehr und
- Strafverfolgung, den auch als sogenannten »doppelfunktionellen« Maß-
- nahmen bezeichneten Eingriffen, wider.(21) Besondere Schwierigkeiten
- bereitet dabei die Einordnung der sogenannten »vorbeugenden« Strafta-
- tenbekämpfung.(22) Während der BGH sich nicht ausdrücklich dazu äu-
- ßert, wird hier der Auffassung gefolgt, die der Polizei letztlich die
- Entscheidung über die jeweils einschlägige Rechtsgrundlage überlassen
- will. So soll eine Maßnahme bereits dann als rechtmäßig angesehen wer-
- den, wenn nur eines von beiden Gesetzen den Eingriff rechtfertigt.
- Hierbei wird aber überwiegend im Schrifttum gefordert, daß in diesem
- Fall die jeweiligen Ermächtigungsgrundlagen alternativ komplett sein
- müssen, so daß eine wechselseitige Ergänzung oder Vervollständigung
- der einen Befugnisnorm durch die andere grundsätzlich nicht in Be-
- tracht kommt.(23) Demgegenüber findet sich jedoch auch die Auffassung,
- daß sich die Polizei entsprechend dem Zweck der Maßnahme auf die eine
- oder andere Rechtsgrundlage stützen muß, ohne daß es insoweit doppel-
- funktionelle Maßnahmen geben kann .(24)
-
- Diese Abgrenzung kann dabei auch im Fall des Einwählens in die Mail-
- box zu erheblichen Schwierigkeiten fuhren. Sollen hier mit dem Einwäh-
- len in die Mailbox auf der einen Seite neben den bereits bestehenden
- Verdachtsmomenten weitere Indizien für eine Täterschaft des Betreibers
- gefunden werden, ist von einem repressiven Vorgehen zur Tataufklärung
- auszugehen, oder soll auf der anderen Seite im konkreten Fall eine
- weitere Verbreitung von raubkopierter Software oder von nationalsozia-
- listischem Gedankengut gerade verhindert werden, stehen gefahrenabweh-
- rende Zwecke im Vordergrund. Es entsteht deshalb auch hier eine typi-
- sche Gemengelage zwischen Strafverfahrensrecht und Polizeirecht. Ohne
- jedoch an dieser Stelle die dargestellte Diskussion um doppelfunktio-
- nelle Maßnahmen weiter vertiefen zu können, ist es doch erforderlich,
- im Einzelfall darauf abzustellen, welchen objektiv erkennbaren Zwecken
- der Eingriff letztlich dient. Entscheidend ist damit, wie sich der
- konkrete Lebenssachverhalt einem verständigen Bürger bei natürlicher
- Betrachtungsweise darstellt. Ergibt die Prüfung dabei, daß der Hand-
- lungszweck sowohl repressiv als auch präventiv war, so bestimmt das
- Schwergewicht des polizeilichen Handelns die Rechtsgrundlage. Um ge-
- rade zu verhindern, daß sich die Polizei stets auf das weiteste, ihr
- günstigste Gesetz stützen kann, ist ein Wahlrecht der Polizei zwischen
- den Rechtsgrundlagen nach den Polizeigesetzen und nach der StPO abzu-
- lehnen. (25)
-
- Dies macht daher eine gesonderte Beurteilung im jeweiligen Einzelfall
- erforderlich. Für ein repressives Vorgehen spricht dabei der Fall, daß
- bereits konkrete Verdachtsmomente gegen einen Mailboxbetreiber vorlie-
- gen. In diesem Fall dient das Einwählen in die Mailbox letztlich der
- Täterermittlung. Wenn dabei gleichzeitig auch weitere Taten gleicher
- Art verhindert werden können, handelt es sich dabei um einen immanen-
- ten Nebeneffekt. Anders wird der Fall jedoch dort zu beurteilen sein,
- wo das Einwählen in die Mailbox noch ohne konkrete Verdachtsmomente
- erfolgt, um von der Mailbox ausgehende mögliche Gefahren für die Zu-
- kunft auszuschließen.
-
- c) Rechtsgrundlagen für präventiv-polizeiliches Handeln
-
- Sucht man in den jeweiligen Polizeigesetzen der Länder nach speziel-
- len Befugnisnormen für der@ge Maßnahmen, zeigt sich sehr schnell, daß
- der spezielle Fall des Einwählens in eine Mailbox dort nicht enthalten
- ist und als untypische Einzelbefugnis auch gar nicht enthalten sein
- kann. Dies würde den Rahmen des jeweiligen Polizeigesetzes sprengen.
- Um den Polizeibeam aber gerade die Möglihckeit zu eröffnen auch in un-
- typischen Fällen tätig werden zu können, enthalten die Landespolizei-
- gesetze neben den speziellen Befugnisnormen auch eine Generalklausel,
- die alle übrigen Maßnahmen umfaßt. Die Schaffung einer polizeilichen
- Generalklausel ist auch unter verfassungsrechtlichen Gesichtspunkten
- als zulässig angesehen worden; sie entspricht dem verfassungsrechtlich
- gebotenen Konkretisierungsgrad.(26) So gestattet etwa Art. 11 Abs. 1
- des Bayerischen Polizeiaufgabengesetzes (BayPAG) (27) - in Umsetzung
- von 8 MEPolG (28) - der Polizei, alle notwendigen Maßnahmen zu tref-
- fen, urn eine im Einzelfall bestehende Gefahr für die öffentliche Si-
- cherheit und Ordnung abzuwehren. In Art. 11 Abs. 2 BayPAG wird die
- allgemein gefaßte Befugnisnorm des Absatz 1 zur Gefahrenabwehr näher
- erläutert, der Begriff der Notwendigkeit einer Maßnahme wird beispiel-
- haft weiterkonkretisiert.
-
- Unter diesem Gesichtspunkt läßt sich auch ein Einwählen in die Mail-
- box mit der fremden Kennung rechtfertigen, da in diesem Fall die poli-
- zeiliche Maßnahme vor allem dazu dient, weitere Straftaten zu verhüten
- oder zu unterbinden. Durch das Einwählen in die fremde Mailbox soll ja
- gerade verhindert werden, daß die Mailbox etwa weiter zur illegalen
- Verbreitung von Software oder nationalsozialistischem Gedankengut be-
- nutzt wird. Dabei ist es im Rahmen des Art. 11 BayPAG unerheblich, ob
- es sich urn eine Maßnahme mit Eingriffscharakter handelt oder nicht.
- Wie sich aus dem Gesetzeszusammenhang und aus Wortlaut des Art. 11
- BayPAG ergibt, wird die Polizei gerade zu allen erforderlichen Maß-
- nahrnen ermächtigt, begrenzt allein durch die im Einzelfall zu beur-
- teilende Notwendigkeit und Verhältnismäßigkeit i.S.d. Art. 4 BayPAG.
- Aus polizeilicher Sicht ist daher die Maßnahme aufgrund der polizeili-
- chen Generalklausel als zulässig anzusehen, sofern der polizeiliche
- Aufgabenbereich nach den obigen Ausführungen eröffnet ist.
-
- d) Rechtsgrundlagen für repressives Handeln
-
- Liegt dagegen ein Handeln zur Strafverfolgung vor, können sich Befug-
- nisse hierfür nur aus der StPO ergeben. Dabei kommt neben dem Einsatz
- verdeckter mittler ( 110a StPO) vor allem die Durchsuchung ( 102,
- 103 StPO) in Betracht. Sollte sich hieraus keine Rechtsgrundlage erge-
- ben, stellt sich die Frage, inwieweit aus der Regelung - etwa des
- 163 StPO - ebenso wie im Polizeirecht eine generelle Befugnisnorm ab-
- geleitet werden kann.
-
-
- Einsatz verdeckter Ermittler ( 110a StPO)
-
- Mit dem Gesetz zur Bekämpfung der organisierten Kriminalität (OrgKG)
- wurde mit den 110a ff. StPO eine Rechtsgrundlage für den Einsatz
- verdeckter Ermittler geschaffen. Dies setzt das Vorliegen einer dem
- 100a StPO entsprechenden Katalogtat voraus, daß etwa im hier relevan-
- ten Bereich ein Einsatz verdeckter Ermittler zum Zweck der Verfolgung
- von Urheberrechtsverletzungen nicht in Betracht kommt.
-
- Allerdings ist ein Rückgriff auf 110a StPO dann möglich, wenn es um
- die Verfolgung von Staatsschutzdelikten geht. Wie gerade bisherige
- praktische Erfahrungen zeigen, wird speziell von Betreibern rechtsex-
- tremer Mailboxen vom Benutzer nicht nur die Herstellung eines Kommuni-
- kationsvorganges mit Hilfe der Datennetze gefordert, sondern auch Wert
- auf die Herstellung eines persönlichen Kontaktes - etwa durch den Be-
- such gemeinsamer Treffen oder Veranstaltungen - gelegt. Dies läßt sich
- aus Sicht der Ermittlungsbehörden nur durch eine auf Dauer angelegte
- veränderte Identität eines Polizeibeamten erreichen. Insoweit kann da-
- her im Einzelfall der Einsatz verdeckter Ermittler ein Einwählen in
- die Mailbox rechtfertigen, wenn sich genügend Anhaltspunkte für das
- Vorliegen der in 110a StPO genannten Straftaten ergeben und diese
- Maßnahme sich auch inhaltlich im Rahmen des 110c StPO bewegt.
-
- »Einwählen « als Durchsuchung gemäß 102 StPO
-
- Beim Einwählen in die fremde Mailbox ergibt sich die Besonderheit ge-
- genüber den herkömmlichen Durchsuchungen gemäß 102, 103 StPO, daß
- eine körperliche Anwesenheit des »Durchsuchenden« am Standort der
- Mailbox nicht erfolgt und auch der Betroffene keine Kenntnis von der
- Durchsuchung hat. So fordert 106 StPO, daß der Inhaber der zu durch-
- suchenden Räumlichkeiten oder Gegenstände der Durchsuchung beiwohnen
- darf, doch handelt es sich insoweit nach der h.M. um eine reine Ord-
- nungsvorschrift,(29) wobei im einzelnen umstritten ist, welche Rechts-
- folgen aus deren Verletzung hergeleitet werden können.(30) ES er-
- scheint deshalb fraglich, ob das »Einwählen« in die Mailbox wie teil-
- weise vertreten - als eine Form der Durchsuchung angesehen werden
- kann.
-
- Entscheidend hierfür ist letztlich, ob aus den 102 ff. StPO auch
- eine Befugnis zur heimlichen Durchführung der Durchsuchung ohne Kennt-
- nis des Betroffenen abgeleitet werden kann. Dabei ist in erster Linie
- auf den Wortlaut und den Sinn und Zweck der 102 ff. StPO abzustel-
- len. Vom grammatischen Verständnis der Durchsuchung als ziel- und
- zweckgerichteter Suche staatlicher Organe nach Personen oder Sachen,
- um etwas aufzuspüren, was der Inhaber der Wohnung von sich aus nicht
- offenlegen oder herausgeben will,(31) wird bereits deutlich, daß es
- sich bei der Durchsuchung um eine offen gegenüber dem Betroffenen aus-
- geführte staatliche Zwangsmaßnahme handelt, die kein heimliches Vorge-
- hen kennt. Im übrigen ist die Durchsuchung gerade auf bestimmte Räum-
- lichkeiten beschränkt, die im Rahmen der Durchsuchung von den Ermitt-
- lungsbeamten - in Abweichung von der grundrechtlich garantierten Un-
- verletzlichkeit der Wohnung betreten werden dürfen. Kennzeichnend für
- die gesamten Durchsuchungsbestimmungen der 102-110 StPO ist damit
- eine physische Anwesenheit der Ermittlungsbeamten am Ort der Durchsu-
- chung unter Offenlegung der durchzuführenden Maßnahme. Andernfalls wä-
- ren die in den 104 ff. StPO enthaltenen Schutzbestimmungen zur
- Durchführung der Durchsuchung überflüssig. Eine Kontrolle des staatli-
- chen Eingriffs nach Art und Zeitdauer bliebe damit nicht mehr möglich.
- Das grundsätzliche Gebot der Offenheit und Erkennbarkeit staatlichen
- Handelns (32) ebenso damit verletzt.
-
- Würde man im vorliegenden Fall das Einwählen in den fremden Rechner
- als Durchsuchung ansehen, hätte die Durchsuchung als Zwangsmaßnahme
- einen völlig anderen Eingriffscharakter. Vergleichbar den Überwa-
- chungsmaßnahmen gemäß 100a StPO bliebe der Betroffene in Unkenntnis
- über Art und Dauer der staatlichen Eingriffe. Die bisherige Durchsu-
- chung würde so über den Gesetzeswortlaut hinaus zu einer Form des Lau-
- schangriffs erweitert. Wie gerade die neu eingefügte Bestimmung des
- 100c StPO zeigt, bedarf es hierfür einer speziellen Ermächtigungs-
- grundlage für Maßnahmen, die ohne Wissen des Betroffenen ausgeführt
- werden sollen. Das heimliche Einwählen in die Mailbox kann deshalb
- nicht als Durchsuchungsmaßnahme i.S.d. 102, 103 StPO angesehen wer-
- den.
-
- Ermächtigung durch 163 StPO
-
- Fehlt es nach den obigen Ausführungen jedoch im Einzelfall an einer
- speziellen Ermächtigungsgrundlage, stellt sich die Frage, ob die all-
- gemeine Aufgabenzuweisung in 163 (i.V.m. 161) StPO zur Erfor-
- schungvon Straftaten als Rechtsgrundlage ausreichend ist. Ohne an die-
- ser Stelle die umfassende Diskussion zu dieser Frage wiedergeben zu
- können, bleibt doch in jedem Fall festzuhalten, daß nach ganz h.M.
- über 163 StPO Maßnahmen nicht deshalb als zulässig angesehen werden
- können, weil sie vom Eingriffscharakter her unterhalb der gesetzlich
- geregelten Befugnisnormen liegen (sogenannte »Schwellentheorie«).(33)
- Nach h.M. (34) handelt es sich bei 163 StPO daher um eine reine Auf-
- gabenzuweisungs-, aber keine der polizeirechtlichen Generalklausel
- vergleichbare Befugnisnorm, auf die Maßnahmen mit Eingriffscharakter
- gestützt werden können. Selbst wenn man nach anderer Auffassung (35)
- in 163 StPO entsprechend der Gesetzessystematik und dem Willen des
- historischen Gesetzgebers eine gesetzliche Grundlage für alle solchen
- Ermittlungsmaßnahmen sieht, die der Polizei ohne Anwendung von Zwang
- möglich sind, führt dies zu keiner anderen rechtlichen Beurteilung.
- Denn damit lassen sich allenfalls Eingriffe in das allgemeine Persön-
- lichkeitsrecht nach Art. 1 Abs. 1 i.V.m. 2 Abs. 1 GG rechtfertigen.
- Soweit - wie hier - spezielle Ausprägungen der Persönlichkeitsrechte
- in sonstigen Grundrechtsartikeln betroffen sind, bedarf es ohn.--------------------------\|/--------------------------------------\|/----.
- |ø- ··· · -o- ø · ø · · ·-o- ø|
- ||\ ø · · · /|\ ø · ø · · /|\ ø |
- |. ______ __ _____ ______ __ __ ____ ____ ·«» |
- | «» / __ /\ /\/ /\ / _ /\ /_ __/\ / /\/ /\ /___/\ / _ /\ · |
- | · / __ / // / // // / / \/ /\_\// __ / //___/\// / / ·«» ·|
- | /_/ /_/ //_/\/ //____/ / /_/ / /_/ /_/ //___/\//_/\_\/ |
- | · \_\/\_\/ \_\/\/ \____\/ \_\/ \_\/\_\/ \___\/ \_\/\_\ · · |
- |·+· · __ __ __ __ __ __ ____ ____ _____ ____. ·|
- | · / /\/ /\ /\/ /\ / /\ / /\/ /\ /___/\ / _ /\ / ___/\ /___/\ |
- | · / /_/ / // / // / / \ \/ / //___/\// / //__ /\//___/\/ \|/ |
- | /_____/ //_/\/ //_/ / \__/ //___/\//_/\_\//____/ //___/\/ -o- ·|
- | \_____\/ \_\/\/ \_\/ · \_\/ \___\/ \_\/\_\\____\/ \___\/ · /|\ |
- | . |
- | · -ø- · · . · . · · . · . · |
- |·+· ·|
- | ·[ Revolution`68 WorldHeadQuarters · Home of Cybergr/Xics Systems ] |
- | [ 1.7 Gigs HD/Amiga3K/PPS040/20MBRam 3 Nodez USR VFast/34 HST DST ] |
- | . · · |
- | [ Node1:(206)-6976999! | Node2:(206)-Ringdown | Node3:(206)-Ringdown ] |
- `--------------------------------------------------------------------------'
-