home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / MISC / RECHT.TXT < prev    next >
Encoding:
Text File  |  1994-03-26  |  32.0 KB  |  563 lines

  1. .--------------------------\|/--------------------------------------\|/----.
  2. |ø-      ···     ·         -o-   ø      ·      ø        ·     ·    ·-o-   ø|
  3. ||\   ø   ·  ·       ·     /|\ ø     ·       ø   ·        ·         /|\ ø  |
  4. |.         ______     __   _____   ______   __  __   ____   ____      ·«»  |
  5. | «»      / __  /\ /\/ /\ / _  /\ /_  __/\ / /\/ /\ /___/\ / _ /\        · |
  6. |     ·  / __  / //   / // // / / \/ /\_\// __  / //___/\//   / /  ·«»    ·|
  7. |       /_/ /_/ //_/\/ //____/ /  /_/ /  /_/ /_/ //___/\//_/\_\/           |
  8. | ·     \_\/\_\/ \_\/\/ \____\/   \_\/   \_\/\_\/ \___\/ \_\/\_\   ·    ·  |
  9. |·+·  ·   __  __     __   __   __  __   ____   ____   _____   ____.       ·|
  10. | ·      / /\/ /\ /\/ /\ / /\ / /\/ /\ /___/\ / _ /\ / ___/\ /___/\        |
  11. |    ·  / /_/ / //   / // / / \ \/ / //___/\//   / //__  /\//___/\/   \|/  |
  12. |      /_____/ //_/\/ //_/ /   \__/ //___/\//_/\_\//____/ //___/\/    -o- ·|
  13. |      \_____\/ \_\/\/ \_\/ ·   \_\/ \___\/ \_\/\_\\____\/ \___\/   · /|\  |
  14. |                             .                                            |
  15. | ·  -ø-    ·           ·      .    ·     .     ·  ·     .       ·     . · |
  16. |·+·                                                                      ·|
  17. | ·[ Revolution`68 WorldHeadQuarters    · Home of Cybergr/Xics Systems  ]  |
  18. |  [ 1.7 Gigs HD/Amiga3K/PPS040/20MBRam   3 Nodez USR VFast/34 HST DST  ]  |
  19. | .                                      ·                               · |
  20. |  [ Node1:(206)-6976999! | Node2:(206)-Ringdown | Node3:(206)-Ringdown ]  |
  21. `--------------------------------------------------------------------------'
  22. @START_OF_TEXT
  23.  
  24.   _____ __.__ _____  ___  __  _
  25.  |  __/|  |  |\ __/_/  /_/ /_//______________________________________ ___ _
  26.  |__|  |  _  |  __>
  27.     |  |  |  |  7  .       _  __  ___  ____  __ __.____ .__:__._____.__.__
  28.     |__|__|__|_____:_ _ ___\\_\_\_\__\_\__ \|  Y  |\__ \|  |  |\ __/|  |  |
  29.                                          _  |  _  |  _ <|  |  |___  |  _  |
  30.     02-Okt-95 ÷ 06:00:20              .  |  |  |  |  |  |  |  |  7  |  |  |
  31.  _ ___ _______________________________:__|__|__|__|_____|_____|_____|__|__|
  32.  
  33.  
  34. @BEGIN_FILE_ID.DIZDeutscher Text zum Thema Computer und Recht,
  35. Infos zu verdeckten Ermittlern, Hausdurch-
  36. suchung und und und...
  37.  
  38. @END_FILE_ID.DIZ
  39.                         _S t r a f r e c h t_
  40.  
  41. WOLFGANG BÄR
  42.  
  43. Polizeilicher Zugriff auf kriminelle Mailboxen
  44.  
  45. Mailboxen werden zunehmend für kriminelle Aktivitäten genutzt. Im
  46. Vordergrund steht dabei die Verbreitung (links-und rechts-)extremen
  47. Gedankenguts und der Vertrieb von raubkopierter Software. Ein Zugriff
  48. der Strafverfolgungsorgane auf Mailboxen bedarf nicht in allen Fällen
  49. einer gesetzlichen Grundlage.Das gilt zumindest für das Einwählen mit-
  50. tels einer Gastkennung. Im übrigen sind präventiv-polizeiliche Zu-
  51. griffe auf der Basis der polizeilichen GeneraIklausel denkbar, während
  52. ein repressives Vorgehen auf der Grundlage der StPO große Probleme be-
  53. reitet. (Red.)
  54.  
  55. I. Grundlagen
  56. 1. Bedeutung der Mailbox
  57.  
  58. Die Mailbox hat heute an Stelle der bisherigen Informationsweitergabe
  59. mit Brief oder anderen Printmedien als modernes Kommunikationsmedium
  60. eine wesentliche Bedeutung erlangt. So ist es über Mailboxsysteme mög-
  61. lich, den jeweiligen Nutzern innerhalb kürzester Zeit aktuelle Infor-
  62. mationen zur Verfügung zu stellen. Auf diese Weise können über die
  63. weltweiten Datennetze Informationen innerhalb von wenigen Stunden quer
  64. durch das gesamte Bundesgebiet oder gar um die halbe Welt transpor-
  65. tiert werden. Dies wird auch gerade aus der aktuellen Diskussion über
  66. die zukünftige Errichtung von sogenannten »Datenautobahnen« besonders
  67. deutlich. Die sich bei herkömmlichen Medien zwangsläufig ergebenden
  68. zeitlichen Grenzen dafür, wann die jeweiligen Neuigkeiten den Adressa-
  69. ten erreichen, können so vermieden werden.
  70.  
  71. Aufgrund der noch im einzelnen darzustellenden einfachen technischen
  72. Voraussetzungen zum Betrieb einer Mailbox ist heute die Anzahl der an-
  73. gebotenen Mailboxen so stark angestiegen, daß keine konkreten Zahlen
  74. über die im Bundesgebiet vorhandenen Mailboxen gemacht werden können.
  75. Wurde im Jahr 1990 bereits von mehr als 1.000 privaten Mailboxen(1)
  76. ausgegangen, hat sich diese Zahl heute auf mindestens 8.000 allein in
  77. Deutschland erhöht.(2) Mailboxen werden überwiegend zum Informations-
  78. austausch in Wissenschaft, Forschung, Wirtschaft und vielen anderen
  79. Bereichen - etwa über spezielle Wissenschaftsnetze oder andere große
  80. Datennetze wie Internet, Usenet bzw. das europäische Fido-Netz - ein-
  81. gesetzt. Die Vorteile dieser Informationssysteme werden aber zunehmend
  82. auch für kriminelle Zwecke mißbraucht.
  83.  
  84. 2.  Verbreitung krimineller Mailboxen
  85. a)  Kommunikation extremer Gruppen
  86.  
  87. Die Nutzung der Mailbox für kriminelle Zwecke zeigt sich dabei heute
  88. überwiegend in zwei unterschiedlichen Hauptformen.(3) Zum einen wird
  89. die Mailbox vor allem aber von rechtsradikalen Gruppierungen als Kom-
  90. munikationsmittel gebraucht. So begrüßt etwa die Erlanger Mailbox
  91. »Widerstand« jeden, der sich als Gast dort einwählt, unter anderem da-
  92. mit: »Dem Haß keine Chance - Ausländerstopp sofort ... Dies ist eine
  93. Mailbox für national gesinnte Menschen. Falls Du Dich nicht mit diesem
  94. Begriff identifizieren kannst, so trenne bitte gleich die Verbindung.«
  95. (4)
  96.  
  97. Ziel der Mailboxen auf dem rechten Sektor ist es dabei, die Kontakte
  98. zwischen nationalen Gruppen herzustellen bzw. zu verfestigen und den
  99. Nutzern eine Datenbank mit Informationen für nationale Aktivisten zur
  100. Verfügung zu stellen. So können etwa über die Mailbox Informationen
  101. über geplante Termine von Protestveranstaltungen oder anderen Aktionen
  102. ohne besondere Gefahr der Aüsspähung durch die Sicherheitsbehörden in
  103. kurzer Zeit im gesamten Bundesgebiet verbreitet werden. Derzeit wird
  104. von Experten die Anzahl rechter Mailboxen in Deutschland auf ca. 30-35
  105. geschätzt.(5) Zu den bekanntesten rechtsextremen Mailboxen gehört da-
  106. bei das sogenannte »Thule-Netz« als ein Zusammenschluß von 19 rechts-
  107. extremen Mailboxen mit der Mailbox »Widerstand« in Erlangen.(6) Zuneh-
  108. mend versuchen Rechtsextreme auch die oben bereits genannten interna-
  109. tionalen Netze wie Internet oder das Fido-Netz zu infiltrieren und für
  110. ihre Zwecke zu mißbrauchen.(7)
  111.  
  112. Neben Rechtsextremen werden die Mallboxnetze aber auch seit langem
  113. schon von linksorientierten Gruppierungen genutzt. Zu den bekanntesten
  114. linken Netzwerken gehört in Deutschland etwa das Computernetzwerk
  115. Linkssysteme (CL-Netz). Dieses Netz verbreitet und sammelt Informatio-
  116. nen vorwiegend aus den Bereichen Umweltschutz und Politik.(8)
  117.  
  118. b) Austausch von Raubkopien
  119.  
  120. Die zweite kriminelle Hauptnutzung von Mailboxen dient dazu, aktuelle
  121. raubkopierte Software zu vertreiben. Der früher übliche Austausch von
  122. Datenträgern mit entsprechenden nicht lizenzierten Programmen entfällt
  123. dadurch. Als Vertriebsalternative wählen die Betreiber der Mailbox zum
  124. einen die Möglichkeit, daß für ein kopiertes Programm zwei andere Pro-
  125. gramme hinterlegt werden müssen, oder es erfolgt eine Abrechnung nach
  126. der Anzahl der übermittelten Zeichen bzw. es wird ein fester Preis pro
  127. Programm vereinbart. Auf diese Weise ist es möglich, neu entwickelte
  128. Software Interessenten zur Verfügung zu stellen, die am offiziellen
  129. Markt gar noch nicht erhältlich ist. Diese Form der Softwarepiraterie
  130. führt zu erheblichen Verlusten bei den Softwareherstellern bzw. -ver-
  131. treibern. Dies gilt um so mehr, als nach der Novelle des Urheberrechts
  132. vom 24.6.19939 in den  69a ff. UrhG der Schutz von Computerprogram-
  133. men so erweitert wurde, daß nunmehr auch alle Standardsoftwarepro-
  134. gramme dem Werkbegriff des Urheberrechts unterfallen.
  135.  
  136. c) Gegenaktivitäten
  137.  
  138. Aufgrund des bestehenden Mißbrauchs angebotener Mailboxnetze hat sich
  139. bereits eine Arbeitsgemeinschaft freier Mailboxen (AGFMB) konstitu-
  140. iert, die sich für das Grundrecht auf freie Meinungsäußerung einsetzt
  141. und sich gegen Pornos, Kinderpornos, Raubkopien oder nationalsoziali-
  142. stisches Gedankengut wendet.(10)
  143.  
  144. 3.  Funktionsweise der Mailboxsysteme
  145.  
  146. a)  Nutzungsbereiche
  147.  
  148. Um die folgenden rechtlichen Ausführungen verständlich zu machen, ist
  149. es erforderlich, einige grundlegende Ausführungen zur Funktionsweise
  150. von Mailboxsystemen voranzustellen. Bei der Mailbox sind bezüglich des
  151. Leistungsumfangs die drei Bereiche der Electronic Mail, der Schwarzen
  152. Bretter (Rubriken) und des Durchschaltens zu anderen Kommunikationsme-
  153. dien zu unterscheiden.(11)
  154.  
  155. Zu den wesentlichen Funktionen von »Electronic Mail«, dem elektroni-
  156. schen Versand von Nachrichten, gehört es, daß jedem Nutzer ein eigenes
  157. »elektronisches Postfach« als Speicherplatzkontingent auf dem Mailbox-
  158. rechner eingerichtet wird, über das er von seinem Computer aus Mittei-
  159. lungen an individuelle andere Nutzer oder auch an bestimmte Nutzer-
  160. gruppen übermitteln kann. Das Mailboxsystem erfüllt damit eine ähn-
  161. liche Funktion wie die öffentlichen Postfachanlagen im herkömmlichen
  162. Briefdienst. Kurze Zeit nach Absendung ist die Mitteilung in der Box
  163. des Adressaten verfügbar. Der Adressat wird bei seinem nächsten Zugang
  164. vom System über die eingegangene Nachricht informiert und kann die
  165. Mitteilungen beantworten oder weiterbearbeiten. Die jeweiligen konkre-
  166. ten Nachrichteninhalte werden vom Mailboxrechner abgespeichert.(12)
  167. Die zweite wesentliche Nutzungsmöglichkeit der Mailboxen besteht im
  168. Abruf von Informationen, die in den sogenannten »Schwarzen Brettern«
  169. oder »Bulletin Boards« bzw. Rubriken enthalten sind. Es handelt sich
  170. hierbei um allen Nutzern oder bestimmten Nutzergruppen zugängliche In-
  171. formationen, quasi um den öffentlichen Bereich der Mailbox. Der jewei-
  172. lige Teilnehmer kann hier Informationsinhalte verschiedenster Art und
  173. zu verschiedensten Themenbereichen abrufen.(13)
  174.  
  175. Zum dritten bieten speziell die kommerziellen Mailboxsysteme durch
  176. eine Reihe von Schnittstellen auch Übergänge zu anderen Telekommunika-
  177. tionsdiensten wie Telex, Teletex oder Telefax an. Wesentlich ist dabei
  178. die Möglichkeit, Online-Datenbanken zu nutzen. Man spricht vom soge-
  179. nannten »Durchschalten«, weil die Mailbox lediglich als Clearing-
  180. Stelle zwischen Anbieter und Endnutzer eingesetzt wird.(14)
  181.  
  182. b) Technische Strukturen
  183.  
  184. Die Mailbox selbst besteht aus einem zentralen Computersystem
  185. (Mailbox- oder Zentralrechner), über das die Kommunikation abgewickelt
  186. wird und auf dem alle abrufbaren Informationen gespeichert werden. Von
  187. den technischen Voraussetzungen her ist zum Betrieb einer Mailbox le-
  188. diglich ein herkömmlicher Rechner erforderlich, der mittels eines Aku-
  189. stikkopplers oder eines Modems mit dem öffentlichen Telefon- oder dem
  190. Datex-P-Netz verbunden ist. Zur Abwicklung der Kommunikation muß zu-
  191. sätzlich auf dem Rechner nur noch eine entsprechende Kommunikations-
  192. software vorhanden sein.(15)
  193.  
  194. c) Gebührenfragen und Zugangsberechtigungen
  195.  
  196. Die Nutzung der einzelnen Mailboxsysteme ist je nach der Art des An-
  197. gebotes teilweise kostenlos, teilweise werden auch Gebühren erhoben.
  198. In den meisten Fällen hat der Mailboxbetreiber jedoch spezielle
  199. »Guest-Accounts « vorgesehen, die es Interessenten erlauben, sich ko-
  200. stenlos in der Mailbox umzusehen. Von seiten der Anbieter werden re-
  201. gelmäßig bei der Nutzung verschiedene »levels« unterschieden, die dem
  202. jeweiligen Teilnehmer höhere oder niedrigere Zugriffsrechte auf Daten
  203. einräumen. Die Höhe der zugelassenen Stufen ist dabei unter anderem
  204. etwa von der Entrichtung entsprechender Beiträge oder - gerade bei
  205. kriminellen Mailboxen - von der persönlichen Identifikation bzw. Be-
  206. kanntheit des jeweiligen Nutzers abhängig. Dies führt letztlich dazu,
  207. daß dem Gastnutzer nur ein äußerst geringer Teil des eigentlichen
  208. Mailboxinhalts zum Abruf zur Verfügung gestellt wird.
  209.  
  210. 4. Gang der Darstellung
  211.  
  212. Aus den dargestellten Mißbrauchsformen der Mailboxnetze für krimi-
  213. nelle Zwecke wird bereits die hier allein wesentliche Frage deutlich,
  214. mit welchen strafprozessualen Mitteln Straftaten in diesem Bereich von
  215. der Verletzung des Urheberrechts bis hin zur Verbreitung von Propagan-
  216. damitteln verfassungswidriger Organisationen verfolgt werden können.
  217. Dabei lassen sich die rechtlichen Probleme beim Zugriff auf kriminelle
  218. Mailboxen am sinnvollsten dadurch erfassen, daß im Einzelfall darauf
  219. abgestellt wird, welche Ermittlungshandlungen die Strafverfolgungsbe-
  220. hörden im Einzelfall vornehmen. Als Grundlage für die weiteren Ausfüh-
  221. rungen wird dazu zwischen dem »Einwählen« von Ermittlungsbeamten in
  222. eine Mailbox unter einer Gastkennung oder unter Verwendung des Paßwor-
  223. tes eines bereits zugelassenen Nutzers sowie einer Durchsuchung am
  224. Standort des Mailboxrechners unterschieden. In Betracht kommt als wei-
  225. tere rechtliche Möglichkeit aber auch eine Überwachung des Anschlusses
  226. der Mail-box. Diese denkbaren Ermittlungsmaßnahmen gilt es daher im
  227. folgenden auf ihre rechtliche Zulässigkeit hin zu untersuchen. Dabei
  228. muß an dieser Stelle bereits darauf hingewi -esen werden, daß es bis-
  229. her eine augemeingültige Lösung der aufgeworfenen Fragen nicht gibt.
  230. Die weiteren Ausführungen versuchen daher, Lösungsansätze für die der-
  231. zeitige Diskussion über diese Frage speziell innerhalb der Sicher-
  232. heitsbehörden - zu erarbeiten.
  233.  
  234. II. »Einwählen« in die Mailbox durch Polizeibeamte
  235.  
  236. 1. »Einwählen« in die Mailbox mit Gastkennung
  237.  
  238. a) Repressives und präventiv-polizeiliches Handeln
  239.  
  240. Die rechtliche Beurteilung des »Einwählens« in eine Mailbox durch Po-
  241. lizeibeamte wirft zunächst die Frage nach der Art der Handlung auf.
  242. Handelt es sich insoweit um präventiv-polizeiliche Maßnahmen, sind die
  243. entsprechenden Polizeiaufgabengesetze der Länder heranzuziehen, han-
  244. delt es sich dagegen um repressive Strafverfolgungsmaßnahmen, kommen
  245. als Rechtsgrundlagen nur die Bestimmungen der Strafprozeßordnung in
  246. Betracht. Letztlich kann diese Problematik im vorliegenden Fall aber
  247. noch unerörtert bleiben, denn primäre Voraussetzung für beide Bereiche
  248. ist zunächst, daß es sich bei dieser Maßnahme um einen Grundrechtsein-
  249. griff handelt, für den eine spezielle Befugnisnorm erforderlich ist.
  250. Wird die Schwelle zum Eingriff noch nicht überschritten, können die
  251. Ermittlungsbehörden im Rahmen ihrer Aufgabenkreise ohne spezielle Er-
  252. mächtigungsnorm tätig werden.(16)
  253.  
  254. b) Eingriffscharakter der Maßnahme
  255.  
  256. Die Frage, welche Kriterien im einzelnen erfüllt sein müssen, um von
  257. einem Eingriff sprechen zu können, lassen sich nicht ohne weiteres be-
  258. urteilen. Ohne an dieser Stelle auf die umfassende Diskussion um den
  259. Eingriffscharakter - vor allem von Maßnahmen im Bereich des Grund-
  260. rechts auf informationelle Selbstbestimmung - eingehen zu können, (17)
  261. ist unter Berücksichtigung der herkömmlichen Eingriffskriterien eine
  262. Maßnahme dann als Eingriff zu beurteilen, wenn speziell ausgeformte
  263. Gewährleistungsbereiche der Grundrechte betroffen sind. Das bloße Ein-
  264. wählen in die Mailbox mit Hilfe einer Gastkennung kann dabei noch
  265. nicht als Eingriff in grundrechtlich geschätzte Positionen angesehen
  266. werden. Der Polizeibeamte nutzt in diesem Fall nur die auch jeder an-
  267. deren Person zustehenden Möglichkeiten, eine Verbindung zur Mailbox
  268. herzustellen. Von einer Zwangseinwirkung jeglicher Art kann dabei
  269. ebenfalls nicht ausgegangen werden. Mit dem Zugriff auf die Informa-
  270. tionen durch beliebige Dritte hat sich der Mailboxbetreiber auch
  271. selbst einverstanden erklärt, indem er eine spezielle Gastkennung zur
  272. Verfügung stellt, ohne dem Gast jedoch den vollen Inhalt der Mailbox
  273. zur Einsicht zu öffnen.
  274.  
  275. Rechtlich kann deshalb das Vorgehen der Ermittlungsbeamten nicht an-
  276. ders beurteilt werden als etwa das Betreten eines Kaufhauses, um zu
  277. sehen, welche Waren darin zu besichtigen und zu erwerben sind. Ver-
  278. gleichbar den im Rahmen des  123 StGB entschiedenen Fällen der soge-
  279. nannten »Testkäufer« (18) ist ein etwa bestehender geheimer Vorbehalt
  280. des Mailboxbetreibers dahingehend, keine Polizeibeamten als Gäste zu-
  281. zulassen, unerheblich und macht das Verhalten der Beamten deshalb auch
  282. nicht zu einem Eingriff. Wie beim »Testkäufer« wird das allgemein er-
  283. öffnete Zugangsrecht nicht durch irgendeinen geheimen, nicht nach au-
  284. ßen manifestierten Willen des Betreibers bzw. Geschäftsinhabers be-
  285. grenzt. Das Einwählen in die Mailbox mit einer Gastkennung bedarf des-
  286. halb keiner speziellen Befugnisnorm. Vielmehr ist hierfür die Eröff-
  287. nung des polizeilichen Aufgabenbereichs sowohl nach den Polizeiaufga-
  288. bengesetzen oder auch nach  163 StPO ausreichend. Auf die obige
  289. Frage, ob das Einwählen in die Mallbox mit Hilfe der Gastkennung dem
  290. Bereich des Polizeirechts oder der Strafverfolgung zuzurechnen ist,
  291. kommt es somit nicht mehr an.
  292.  
  293. Allerdings dürfte der praktische Nutzen einer derartigen Maßnahme ger
  294. ing sein. Da der Mailboxbetreiber - wie bereits oben kurz dargestellt
  295. - dem Gast nur äußerst eingeschränkte Zugriffsrechte einräumt, kann
  296. der Polizeibeamte auf diese Weise wenig Überblick über die in der
  297. Mailbox angebotenen Informationen erhalten. Sobald der Polizeibeamte
  298. aber versucht, sich von der Gastkennung aus mehr Zlugriffsrechte zu
  299. verschaffen, wird die Grenze zum unzulässigen Eingriff überschritten.
  300. Der Beamte macht sich je nach Einzelfall selbst nach  202a StGB
  301. strafbar.
  302.  
  303. 2. »Einwählen« in die Mailbox mit fremder Kennung Dritter
  304.  
  305. a) EingriffscharakterderMagnahme
  306.  
  307. Verschafft sich der Polizeibeamte Zugang zur Mailbox unter Verwendung
  308. der Kennung eines dort eingetragenen Nutzers mit erweiterten Zugriffs-
  309. rechten, so liegt darin eine Maßnahme, die in dieser Form vom Einver-
  310. ständnis des Mailboxbetreibers nicht gedeckt ist. Der Mailboxbetreiber
  311. hat gerade nur einer bestimmten Person den Zugang zum Informations-
  312. system eröffnet und dadurch konkludent gerade fremde Personen ausge-
  313. schlossen.
  314.  
  315. Vergleichbar dem Fall des - um im obigen Beispiel zu bleiben - Betre-
  316. tens eines Geschäftes ohne Kenntnis des Inhabers durch Verwendung ei-
  317. nes Schlüssels eines Angestellten ist dieses Verhalten im Gegensatz
  318. zum bloßen Einwählen in die Mailbox mit Hilfe der Gastkennung recht-
  319. lich anders zu beurteilen. Unter Berücksichtigung der oben genannten
  320. herkömmlichen Eingriffskriterien wird in diesem Fall sowohl die über
  321. Art. 2 Abs. 1 GG geschützte Gewerbefreiheit als auch das über Art. 14
  322. GG geschützte Eigentum in diesem Fall tangiert. Ausgehend von den her-
  323. kömmlichen Eingriffskriterien sind damit hier speziell ausgeformte Ge-
  324. währleistungsbereiche der Grundrechte betroffen. Eine derartige Maß-
  325. nahme bedarf deshalb als Eingriff einer speziellen Ermächtigungsgrund-
  326. lage, die es im folgenden zu untersuchen gilt.
  327.  
  328.  
  329. b) Repressives und präventiv-polizeiliches Vorgehen
  330.  
  331. Um die rechtliche Zulässigkeit der Maßnahme beurteilen zu können,
  332. stellt sich als wesentliche Weichenstellung die Frage, ob das Verhal-
  333. ten der Ermittlungsbeamten insoweit noch dem präventiv-polizeilichen
  334. Bereich oder bereits der Strafverfolgung zuzurechnen ist. Daß die Ab-
  335. grenzung hierbei im Einzelfall zu erheblichen Schwierigkeiten führt,
  336. zeigt vor allem die Entscheidung des BGH zur Zulässigkeit der länge-
  337. randauernden Videoüberwachung eines Verdächtigen.(19) Der BGH erwähnt
  338. in diesem Fall Rechtsgrundlagen der StPO und des Polizeirechts neben-
  339. einander, so daß offensichtlich beide Gesetze nebeneinander zur Anwen-
  340. dung kommen können, was in der Literatur jedoch auf Kritik gestoßen
  341. ist. (20)
  342.  
  343. Dies spiegelt auch die im polizeirechtlichen Schrifttum vorhandenen
  344. unterschiedlichen Auffassungen bei Bestehen einer sogenannten
  345. »Gemengelage« in Überschneidungsbereichen zwischen Gefahrenabwehr und
  346. Strafverfolgung, den auch als sogenannten »doppelfunktionellen« Maß-
  347. nahmen bezeichneten Eingriffen, wider.(21) Besondere Schwierigkeiten
  348. bereitet dabei die Einordnung der sogenannten »vorbeugenden« Strafta-
  349. tenbekämpfung.(22) Während der BGH sich nicht ausdrücklich dazu äu-
  350. ßert, wird hier der Auffassung gefolgt, die der Polizei letztlich die
  351. Entscheidung über die jeweils einschlägige Rechtsgrundlage überlassen
  352. will. So soll eine Maßnahme bereits dann als rechtmäßig angesehen wer-
  353. den, wenn nur eines von beiden Gesetzen den Eingriff rechtfertigt.
  354. Hierbei wird aber überwiegend im Schrifttum gefordert, daß in diesem
  355. Fall die jeweiligen Ermächtigungsgrundlagen alternativ komplett sein
  356. müssen, so daß eine wechselseitige Ergänzung oder Vervollständigung
  357. der einen Befugnisnorm durch die andere grundsätzlich nicht in Be-
  358. tracht kommt.(23) Demgegenüber findet sich jedoch auch die Auffassung,
  359. daß sich die Polizei entsprechend dem Zweck der Maßnahme auf die eine
  360. oder andere Rechtsgrundlage stützen muß, ohne daß es insoweit doppel-
  361. funktionelle Maßnahmen geben kann .(24)
  362.  
  363. Diese Abgrenzung kann dabei auch im Fall des Einwählens in die Mail-
  364. box zu erheblichen Schwierigkeiten fuhren. Sollen hier mit dem Einwäh-
  365. len in die Mailbox auf der einen Seite neben den bereits bestehenden
  366. Verdachtsmomenten weitere Indizien für eine Täterschaft des Betreibers
  367. gefunden werden, ist von einem repressiven Vorgehen zur Tataufklärung
  368. auszugehen, oder soll auf der anderen Seite im konkreten Fall eine
  369. weitere Verbreitung von raubkopierter Software oder von nationalsozia-
  370. listischem Gedankengut gerade verhindert werden, stehen gefahrenabweh-
  371. rende Zwecke im Vordergrund. Es entsteht deshalb auch hier eine typi-
  372. sche Gemengelage zwischen Strafverfahrensrecht und Polizeirecht. Ohne
  373. jedoch an dieser Stelle die dargestellte Diskussion um doppelfunktio-
  374. nelle Maßnahmen weiter vertiefen zu können, ist es doch erforderlich,
  375. im Einzelfall darauf abzustellen, welchen objektiv erkennbaren Zwecken
  376. der Eingriff letztlich dient. Entscheidend ist damit, wie sich der
  377. konkrete Lebenssachverhalt einem verständigen Bürger bei natürlicher
  378. Betrachtungsweise darstellt. Ergibt die Prüfung dabei, daß der Hand-
  379. lungszweck sowohl repressiv als auch präventiv war, so bestimmt das
  380. Schwergewicht des polizeilichen Handelns die Rechtsgrundlage. Um ge-
  381. rade zu verhindern, daß sich die Polizei stets auf das weiteste, ihr
  382. günstigste Gesetz stützen kann, ist ein Wahlrecht der Polizei zwischen
  383. den Rechtsgrundlagen nach den Polizeigesetzen und nach der StPO abzu-
  384. lehnen. (25)
  385.  
  386. Dies macht daher eine gesonderte Beurteilung im jeweiligen Einzelfall
  387. erforderlich. Für ein repressives Vorgehen spricht dabei der Fall, daß
  388. bereits konkrete Verdachtsmomente gegen einen Mailboxbetreiber vorlie-
  389. gen. In diesem Fall dient das Einwählen in die Mailbox letztlich der
  390. Täterermittlung. Wenn dabei gleichzeitig auch weitere Taten gleicher
  391. Art verhindert werden können, handelt es sich dabei um einen immanen-
  392. ten Nebeneffekt. Anders wird der Fall jedoch dort zu beurteilen sein,
  393. wo das Einwählen in die Mailbox noch ohne konkrete Verdachtsmomente
  394. erfolgt, um von der Mailbox ausgehende mögliche Gefahren für die Zu-
  395. kunft auszuschließen.
  396.  
  397. c) Rechtsgrundlagen für präventiv-polizeiliches Handeln
  398.  
  399. Sucht man in den jeweiligen Polizeigesetzen der Länder nach speziel-
  400. len Befugnisnormen für der@ge Maßnahmen, zeigt sich sehr schnell, daß
  401. der spezielle Fall des Einwählens in eine Mailbox dort nicht enthalten
  402. ist und als untypische Einzelbefugnis auch gar nicht enthalten sein
  403. kann. Dies würde den Rahmen des jeweiligen Polizeigesetzes sprengen.
  404. Um den Polizeibeam aber gerade die Möglihckeit zu eröffnen auch in un-
  405. typischen Fällen tätig werden zu können, enthalten die Landespolizei-
  406. gesetze neben den speziellen Befugnisnormen auch eine Generalklausel,
  407. die alle übrigen Maßnahmen umfaßt. Die Schaffung einer polizeilichen
  408. Generalklausel ist auch unter verfassungsrechtlichen Gesichtspunkten
  409. als zulässig angesehen worden; sie entspricht dem verfassungsrechtlich
  410. gebotenen Konkretisierungsgrad.(26) So gestattet etwa Art. 11 Abs. 1
  411. des Bayerischen Polizeiaufgabengesetzes (BayPAG) (27) - in Umsetzung
  412. von  8 MEPolG (28) - der Polizei, alle notwendigen Maßnahmen zu tref-
  413. fen, urn eine im Einzelfall bestehende Gefahr für die öffentliche Si-
  414. cherheit und Ordnung abzuwehren. In Art. 11 Abs. 2 BayPAG wird die
  415. allgemein gefaßte Befugnisnorm des Absatz 1 zur Gefahrenabwehr näher
  416. erläutert, der Begriff der Notwendigkeit einer Maßnahme wird beispiel-
  417. haft weiterkonkretisiert.
  418.  
  419. Unter diesem Gesichtspunkt läßt sich auch ein Einwählen in die Mail-
  420. box mit der fremden Kennung rechtfertigen, da in diesem Fall die poli-
  421. zeiliche Maßnahme vor allem dazu dient, weitere Straftaten zu verhüten
  422. oder zu unterbinden. Durch das Einwählen in die fremde Mailbox soll ja
  423. gerade verhindert werden, daß die Mailbox etwa weiter zur illegalen
  424. Verbreitung von Software oder nationalsozialistischem Gedankengut be-
  425. nutzt wird. Dabei ist es im Rahmen des Art. 11 BayPAG unerheblich, ob
  426. es sich urn eine Maßnahme mit Eingriffscharakter handelt oder nicht.
  427. Wie sich aus dem Gesetzeszusammenhang und aus Wortlaut des Art. 11
  428. BayPAG ergibt, wird die Polizei gerade zu allen erforderlichen Maß-
  429. nahrnen ermächtigt, begrenzt allein durch die im Einzelfall zu beur-
  430. teilende Notwendigkeit und Verhältnismäßigkeit i.S.d. Art. 4 BayPAG.
  431. Aus polizeilicher Sicht ist daher die Maßnahme aufgrund der polizeili-
  432. chen Generalklausel als zulässig anzusehen, sofern der polizeiliche
  433. Aufgabenbereich nach den obigen Ausführungen eröffnet ist.
  434.  
  435. d) Rechtsgrundlagen für repressives Handeln
  436.  
  437. Liegt dagegen ein Handeln zur Strafverfolgung vor, können sich Befug-
  438. nisse hierfür nur aus der StPO ergeben. Dabei kommt neben dem Einsatz
  439. verdeckter mittler ( 110a StPO) vor allem die Durchsuchung ( 102,
  440. 103 StPO) in Betracht. Sollte sich hieraus keine Rechtsgrundlage erge-
  441. ben, stellt sich die Frage, inwieweit aus der Regelung - etwa des
  442. 163 StPO - ebenso wie im Polizeirecht eine generelle Befugnisnorm ab-
  443. geleitet werden kann.
  444.  
  445.  
  446. Einsatz verdeckter Ermittler ( 110a StPO)
  447.  
  448. Mit dem Gesetz zur Bekämpfung der organisierten Kriminalität (OrgKG)
  449. wurde mit den  110a ff. StPO eine Rechtsgrundlage für den Einsatz
  450. verdeckter Ermittler geschaffen. Dies setzt das Vorliegen einer dem
  451. 100a StPO entsprechenden Katalogtat voraus, daß etwa im hier relevan-
  452. ten Bereich ein Einsatz verdeckter Ermittler zum Zweck der Verfolgung
  453. von Urheberrechtsverletzungen nicht in Betracht kommt.
  454.  
  455. Allerdings ist ein Rückgriff auf  110a StPO dann möglich, wenn es um
  456. die Verfolgung von Staatsschutzdelikten geht. Wie gerade bisherige
  457. praktische Erfahrungen zeigen, wird speziell von Betreibern rechtsex-
  458. tremer Mailboxen vom Benutzer nicht nur die Herstellung eines Kommuni-
  459. kationsvorganges mit Hilfe der Datennetze gefordert, sondern auch Wert
  460. auf die Herstellung eines persönlichen Kontaktes - etwa durch den Be-
  461. such gemeinsamer Treffen oder Veranstaltungen - gelegt. Dies läßt sich
  462. aus Sicht der Ermittlungsbehörden nur durch eine auf Dauer angelegte
  463. veränderte Identität eines Polizeibeamten erreichen. Insoweit kann da-
  464. her im Einzelfall der Einsatz verdeckter Ermittler ein Einwählen in
  465. die Mailbox rechtfertigen, wenn sich genügend Anhaltspunkte für das
  466. Vorliegen der in  110a StPO genannten Straftaten ergeben und diese
  467. Maßnahme sich auch inhaltlich im Rahmen des  110c StPO bewegt.
  468.  
  469. »Einwählen « als Durchsuchung gemäß  102 StPO
  470.  
  471. Beim Einwählen in die fremde Mailbox ergibt sich die Besonderheit ge-
  472. genüber den herkömmlichen Durchsuchungen gemäß  102, 103 StPO, daß
  473. eine körperliche Anwesenheit des »Durchsuchenden« am Standort der
  474. Mailbox nicht erfolgt und auch der Betroffene keine Kenntnis von der
  475. Durchsuchung hat. So fordert  106 StPO, daß der Inhaber der zu durch-
  476. suchenden Räumlichkeiten oder Gegenstände der Durchsuchung beiwohnen
  477. darf, doch handelt es sich insoweit nach der h.M. um eine reine Ord-
  478. nungsvorschrift,(29) wobei im einzelnen umstritten ist, welche Rechts-
  479. folgen aus deren Verletzung hergeleitet werden können.(30) ES er-
  480. scheint deshalb fraglich, ob das »Einwählen« in die Mailbox wie teil-
  481. weise vertreten - als eine Form der Durchsuchung angesehen werden
  482. kann.
  483.  
  484. Entscheidend hierfür ist letztlich, ob aus den  102 ff. StPO auch
  485. eine Befugnis zur heimlichen Durchführung der Durchsuchung ohne Kennt-
  486. nis des Betroffenen abgeleitet werden kann. Dabei ist in erster Linie
  487. auf den Wortlaut und den Sinn und Zweck der  102 ff. StPO abzustel-
  488. len. Vom grammatischen Verständnis der Durchsuchung als ziel- und
  489. zweckgerichteter Suche staatlicher Organe nach Personen oder Sachen,
  490. um etwas aufzuspüren, was der Inhaber der Wohnung von sich aus nicht
  491. offenlegen oder herausgeben will,(31) wird bereits deutlich, daß es
  492. sich bei der Durchsuchung um eine offen gegenüber dem Betroffenen aus-
  493. geführte staatliche Zwangsmaßnahme handelt, die kein heimliches Vorge-
  494. hen kennt. Im übrigen ist die Durchsuchung gerade auf bestimmte Räum-
  495. lichkeiten beschränkt, die im Rahmen der Durchsuchung von den Ermitt-
  496. lungsbeamten - in Abweichung von der grundrechtlich garantierten Un-
  497. verletzlichkeit der Wohnung betreten werden dürfen. Kennzeichnend für
  498. die gesamten Durchsuchungsbestimmungen der  102-110 StPO ist damit
  499. eine physische Anwesenheit der Ermittlungsbeamten am Ort der Durchsu-
  500. chung unter Offenlegung der durchzuführenden Maßnahme. Andernfalls wä-
  501. ren die in den  104 ff. StPO enthaltenen Schutzbestimmungen zur
  502. Durchführung der Durchsuchung überflüssig. Eine Kontrolle des staatli-
  503. chen Eingriffs nach Art und Zeitdauer bliebe damit nicht mehr möglich.
  504. Das grundsätzliche Gebot der Offenheit und Erkennbarkeit staatlichen
  505. Handelns (32) ebenso damit verletzt.
  506.  
  507. Würde man im vorliegenden Fall das Einwählen in den fremden Rechner
  508. als Durchsuchung ansehen, hätte die Durchsuchung als Zwangsmaßnahme
  509. einen völlig anderen Eingriffscharakter. Vergleichbar den Überwa-
  510. chungsmaßnahmen gemäß  100a StPO bliebe der Betroffene in Unkenntnis
  511. über Art und Dauer der staatlichen Eingriffe. Die bisherige Durchsu-
  512. chung würde so über den Gesetzeswortlaut hinaus zu einer Form des Lau-
  513. schangriffs erweitert. Wie gerade die neu eingefügte Bestimmung des
  514. 100c StPO zeigt, bedarf es hierfür einer speziellen Ermächtigungs-
  515. grundlage für Maßnahmen, die ohne Wissen des Betroffenen ausgeführt
  516. werden sollen. Das heimliche Einwählen in die Mailbox kann deshalb
  517. nicht als Durchsuchungsmaßnahme i.S.d.  102, 103 StPO angesehen wer-
  518. den.
  519.  
  520. Ermächtigung durch  163 StPO
  521.  
  522. Fehlt es nach den obigen Ausführungen jedoch im Einzelfall an einer
  523. speziellen Ermächtigungsgrundlage, stellt sich die Frage, ob die all-
  524. gemeine Aufgabenzuweisung in  163 (i.V.m.  161) StPO zur Erfor-
  525. schungvon Straftaten als Rechtsgrundlage ausreichend ist. Ohne an die-
  526. ser Stelle die umfassende Diskussion zu dieser Frage wiedergeben zu
  527. können, bleibt doch in jedem Fall festzuhalten, daß nach ganz h.M.
  528. über  163 StPO Maßnahmen nicht deshalb als zulässig angesehen werden
  529. können, weil sie vom Eingriffscharakter her unterhalb der gesetzlich
  530. geregelten Befugnisnormen liegen (sogenannte »Schwellentheorie«).(33)
  531. Nach h.M. (34) handelt es sich bei  163 StPO daher um eine reine Auf-
  532. gabenzuweisungs-, aber keine der polizeirechtlichen Generalklausel
  533. vergleichbare Befugnisnorm, auf die Maßnahmen mit Eingriffscharakter
  534. gestützt werden können. Selbst wenn man nach anderer Auffassung (35)
  535. in  163 StPO entsprechend der Gesetzessystematik und dem Willen des
  536. historischen Gesetzgebers eine gesetzliche Grundlage für alle solchen
  537. Ermittlungsmaßnahmen sieht, die der Polizei ohne Anwendung von Zwang
  538. möglich sind, führt dies zu keiner anderen rechtlichen Beurteilung.
  539. Denn damit lassen sich allenfalls Eingriffe in das allgemeine Persön-
  540. lichkeitsrecht nach Art. 1 Abs. 1 i.V.m. 2 Abs. 1 GG rechtfertigen.
  541. Soweit - wie hier - spezielle Ausprägungen der Persönlichkeitsrechte
  542. in sonstigen Grundrechtsartikeln betroffen sind, bedarf es ohn.--------------------------\|/--------------------------------------\|/----.
  543. |ø-      ···     ·         -o-   ø      ·      ø        ·     ·    ·-o-   ø|
  544. ||\   ø   ·  ·       ·     /|\ ø     ·       ø   ·        ·         /|\ ø  |
  545. |.         ______     __   _____   ______   __  __   ____   ____      ·«»  |
  546. | «»      / __  /\ /\/ /\ / _  /\ /_  __/\ / /\/ /\ /___/\ / _ /\        · |
  547. |     ·  / __  / //   / // // / / \/ /\_\// __  / //___/\//   / /  ·«»    ·|
  548. |       /_/ /_/ //_/\/ //____/ /  /_/ /  /_/ /_/ //___/\//_/\_\/           |
  549. | ·     \_\/\_\/ \_\/\/ \____\/   \_\/   \_\/\_\/ \___\/ \_\/\_\   ·    ·  |
  550. |·+·  ·   __  __     __   __   __  __   ____   ____   _____   ____.       ·|
  551. | ·      / /\/ /\ /\/ /\ / /\ / /\/ /\ /___/\ / _ /\ / ___/\ /___/\        |
  552. |    ·  / /_/ / //   / // / / \ \/ / //___/\//   / //__  /\//___/\/   \|/  |
  553. |      /_____/ //_/\/ //_/ /   \__/ //___/\//_/\_\//____/ //___/\/    -o- ·|
  554. |      \_____\/ \_\/\/ \_\/ ·   \_\/ \___\/ \_\/\_\\____\/ \___\/   · /|\  |
  555. |                             .                                            |
  556. | ·  -ø-    ·           ·      .    ·     .     ·  ·     .       ·     . · |
  557. |·+·                                                                      ·|
  558. | ·[ Revolution`68 WorldHeadQuarters    · Home of Cybergr/Xics Systems  ]  |
  559. |  [ 1.7 Gigs HD/Amiga3K/PPS040/20MBRam   3 Nodez USR VFast/34 HST DST  ]  |
  560. | .                                      ·                               · |
  561. |  [ Node1:(206)-6976999! | Node2:(206)-Ringdown | Node3:(206)-Ringdown ]  |
  562. `--------------------------------------------------------------------------'
  563.