Entdecken Sie Millionen von E-Books, Hörbüchern und vieles mehr mit einer kostenlosen Testversion

Nur $11.99/Monat nach der Testphase. Jederzeit kündbar.

Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen
Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen
Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen
eBook405 Seiten3 Stunden

Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen

Bewertung: 0 von 5 Sternen

()

Vorschau lesen

Über dieses E-Book

Was ist das Thema des Buches?
Der Informationsaustausch zwischen Straftätern erfolgt weitestgehend mit Hilfe moderner Kommunikationsmittel wie Mobiltelefon, SMS- und Chat-Diensten, E-Mail oder Voice-over-IP-Telefonie. Daher räumt der Gesetzgeber der Polizei umfassende heimliche Ermittlungsbefugnisse ein. Dazu kommen polizeiliche Ermittlungen durch sog. "Online-Streifen", Datenerhebungen in sozialen Netzwerken, Online-Durchsuchungen, stille SMS, IP-Tracking, IP-Catching, Mautdaten, IMSI-Catcher, Observationen, Einsatz technischer Mittel, Fahndungen oder Einsatz verdeckter Ermittler.

Welche Fragen beantworten die Autoren?
Der Leitfaden erläutert die vielfältigen Ermittlungsmöglichkeiten der Polizei und beantwortet die Fragen, die bei der Durchführung der Maßnahmen entstehen, u.a.:

Welche Maßnahmen sind zulässig? Wer ordnet sie an?
Welche Beweise darf die Polizei erheben?
Wo beginnt das Beweisverwertungsverbot?
Wann kann die Polizei vorgefundene Daten verwenden und für ihre Arbeit umwidmen?
Welche Löschpflichten gibt es?
Was ist beim transnationalen Zugriff auf Computerdaten zu beachten?
Ein eigenes Kapitel zu den Vorschriften zum Schutz der Berufsgeheimnisträger schafft Klarheit.
SpracheDeutsch
Erscheinungsdatum5. Juni 2019
ISBN9783415065550
Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen

Mehr von Christoph Keller lesen

Ähnlich wie Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen

Ähnliche E-Books

Strafrecht für Sie

Mehr anzeigen

Ähnliche Artikel

Rezensionen für Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen

Bewertung: 0 von 5 Sternen
0 Bewertungen

0 Bewertungen0 Rezensionen

Wie hat es Ihnen gefallen?

Zum Bewerten, tippen

Die Rezension muss mindestens 10 Wörter umfassen

    Buchvorschau

    Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen - Christoph Keller

    Stichwortverzeichnis

    Vorwort zur 3. Auflage

    Die vorliegende Einführung wendet sich gleichermaßen an Praxis und Studium. Angesprochen sind in erster Linie Polizeibeamte des höheren und gehobenen Dienstes, die sich einen schnellen Überblick über die – alles andere als leicht zugängliche – Rechtsmaterie verschaffen wollen. Zur weiteren Vertiefung ist vor allem die Kommentierung von Graf (Beck'scher Online-Kommentar Strafprozessordnung, 2019) empfohlen.

    Die Neuauflage enthält wesentliche Änderungen im Vergleich zur Vorauflage, die vor allem der „StPO-Reform 2017 geschuldet sind. Am Ende der vergangenen Legislaturperiode wurde das „Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens beschlossen, das am 24.08.2017 in Kraft getreten ist. Dem Gesetz liegen im Wesentlichen zwei verschiedene Gesetzesentwürfe zu Grunde. Zum einen der recht überlegte Entwurf zur Umsetzung der Empfehlungen der StPO-Expertenkommission. Und zum anderen der Entwurf zur „Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze. Buchstäblich „in letzter Minute wurde das Gesetzespaket um die verfassungsrechtlich so fragwürdigen Befugnisse zur Online-Durchsuchung und zur Quellen-Telekommunikationsüberwachung ergänzt. Gegen diese Befugnisse sind bereits mehrere Verfassungsbeschwerden beim Bundesverfassungsgericht anhängig; die Argumente der Kläger wiegen schwer (vgl. etwa Braun/Roggenkamp, PinG 2/2019, 51, oder Roggan, StV 2017, 821).

    Der Autor Braun hat Kapitel I bearbeitet, der Autor Keller zeichnet für die Kapitel II–VII Verantwortung.

    Für die 3. Auflage sind Gesetzgebung, Rechtsprechung und Schrifttum bis zum Stand 1. März 2019 eingearbeitet worden. Für Hinweise aus dem Leserkreis sind die Autoren stets dankbar.

    Verzeichnis der abgekürzten Literatur

    I. Kapitel

    Telekommunikationsüberwachung und Online-Durchsuchung

    1. Fernmeldegeheimnis

    Straftäter passen ihre Methoden den aktuellen technischen Entwicklungen an. Der Informationsaustausch zwischen ihnen erfolgt weitestgehend mit Hilfe moderner Kommunikationsmittel, wie Mobiltelefon, SMS-, Chat- und Messenger-Diensten, E-Mail oder Voice-Over-IP-Telefonie. Insoweit sind die Ermittlungsbehörden zur Aufklärung von Straftaten mehr denn je auf Inhalte und Umstände von Telekommunikationsvorgängen Verdächtiger angewiesen. Der Gesetzgeber stellt hierfür mittlerweile umfassende heimliche Ermittlungsbefugnisse zur Verfügung. Freilich sind diese angesichts ihrer Eingriffsintensität sowie ihrer Reichweite und Streubreite (regelmäßig werden auch personenbezogene Daten unverdächtiger Dritter miterhoben) einschränkend auszulegen und anzuwenden. Schließlich wird durch die betreffenden Maßnahmen regelmäßig in veritable Grundrechtspositionen der Betroffenen eingegriffen, namentlich in das Fernmeldegeheimnis (Art. 10 Abs. 1 GG), auf dessen Menschenwürdegehalt das BVerfG explizit hinweist¹: Durch Art. 10 Abs. 1 GG wird die freie Entfaltung der Persönlichkeit durch einen privaten, vor der Öffentlichkeit verborgenen Austausch von Kommunikation gewährleistet und damit zugleich die Würde des Menschen geschützt.²

    Das Fernmeldegeheimnis sichert die individuelle Fernkommunikation und gewährleistet deren Vertraulichkeit, wenn die Beteiligten wegen der räumlichen Distanz zueinander auf eine Übermittlung durch Andere angewiesen sind und deshalb in besonderer Weise einem Zugriff Dritter ausgesetzt sein können; es schützt in erster Linie die Vertraulichkeit der ausgetauschten Information und damit den Kommunikationsinhalt vor unbefugten Zugriff.³ Dabei knüpft das Fernmeldegeheimnis an das Kommunikationsmedium an und tritt jenen Gefahren für die Vertraulichkeit, die sich gerade aus der Verwendung dieses Mediums ergeben, entgegen.

    Der Schutz des Fernmeldegeheimnisses endet dementsprechend in dem Moment, in dem die Nachricht beim Empfänger angekommen und der Übertragungsvorgang abgeschlossen ist.⁴ Die spezifischen Gefahren der Fernkommunikation bestehen im Herrschaftsbereich des Empfängers, der selbst geeignete Schutzvorkehrungen gegen einen ungewollten Datenzugriff treffen kann, gerade nicht mehr.⁵ Der Grundrechtsschutz erstreckt sich grundsätzlich nicht auf die außerhalb eines laufenden Kommunikationsvorganges im Herrschaftsbereich des Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Kommunikation.⁶ Diese Dateien unterscheiden sich dann nicht mehr von solchen, die der Nutzer selbst angelegt hat. Schutz vor Zugriff auf diese Daten gewährleisten das Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG) und gegebenenfalls das Wohnungsgrundrecht (Art. 13 Abs. 1 GG).⁷ Z. B., wenn das Mobiltelefon eines dringend einer schweren Straftat Verdächtigen beschlagnahmt und die darauf gespeicherten SMS ausgelesen werden – Nach dem Vorgesagten kein Eingriff in Art. 10 Abs. 1 GG.

    Der Schutz des Fernmeldegeheimnisses endet aber nicht stets nach Abschluss des Übertragungsvorganges. Nach der Rechtsprechung des BVerfG greift der grundrechtliche Schutz aus Art. 10 Abs. 1 GG, wenn die spezifischen Gefahren der Fernkommunikation (das ist die Kenntnisnahme der Kommunikation/Kommunikationsumstände durch Dritte, ohne dass der Kommunikationsteilnehmer dies verhindern kann) nach Abschluss des Kommunikationsvorganges fortbestehen⁸, etwa wenn E-Mails beim Provider auf dessen Mail-Server beschlagnahmt werden. Solange sich die gespeicherten E-Mails auf dem Mailserver des Providers befinden, fehlt es dem Nutzer an technischen Möglichkeiten, einen Zugriff, die Vervielfältigung oder Weitergabe durch den Provider zu verhindern. Gerade dieser technisch bedingte Mangel an Beherrschbarkeit begründet die Schutzbedürftigkeit durch das Fernmeldegeheimnis.⁹

    Das Fernmeldegeheimnis schützt neben dem Inhalt der Kommunikation auch die näheren Umstände der übertragenen Mitteilungen. Zu diesen sog. Verkehrsdaten gehört vor allem die Tatsache, ob und wann sowie welche Personen über welche Anschlüsse Fernmeldeverkehr durchgeführt haben.¹⁰ „Verkehrsdaten" werden in § 3 Nr. 30 TKG einfachgesetzlich legaldefiniert als Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden und sind in § 96 Abs. 1 TKG beispielhaft präzisiert.¹¹

    2. Eingriffsbefugnisse der Strafprozessordnung

    2.1 Überwachung der Telekommunikation

    Die strafprozessuale TKÜ ist Massenermittlungsmethode. Täglich ergehen im Schnitt mehr als 50 Erst- und Verlängerungsanordnungen.¹² § 100a Abs. 4 Satz 1 StPO bestimmt, dass aufgrund einer richterlichen Anordnung jeder, der Telekommunikationsdienste erbringt oder daran mitwirkt, dem Gericht, der StA und ihren im Polizeidienst tätigen Ermittlungspersonen Maßnahmen nach § 100a StPO zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen hat. Diese Mitwirkungspflicht der Diensteanbieter wird in der Telekommunikationsüberwachungsverordnung (TKÜV) konkretisiert. Die TKÜV regelt die grundlegenden Anforderungen an die Gestaltung der technischen Einrichtungen, die für die Umsetzung der in §§ 100a, 100e StPO vorgesehenen Maßnahmen zur Überwachung der Telekommunikation erforderlich sind, sowie organisatorische Eckpunkte für die Umsetzung derartiger Maßnahmen mittels dieser Einrichtungen (§ 1 Nr. 1 TKÜV). Die technischen Einzelheiten der Datenweitergabe an die Ermittlungsbehörden ergeben sich aus der „Technischen Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation" (TR TKÜV).

    2.1.1 Telekommunikationsbegriff

    2.1.1.1 Austausch von Informationen zu Kommunikationszwecken

    § 100a StPO gestattet die Überwachung der „Telekommunikation". Es ist nicht der technische Telekommunikationsbegriff des § 3 Nr. 22 TKG heranzuziehen.¹³ §§ 100a, 100b StPO knüpfen vielmehr, wie auch Art. 10 Abs. 1 GG, an ein materielles Kommunikationsverständnis an¹⁴; die Auslegung des strafprozessualen Telekommunikationsbegriffs hat sich nach dem verfassungsrechtlich gebotenen Schutzniveau zu richten.¹⁵ Vom Schutzbereich des Telekommunikationsgeheimnisses werden danach – als verfassungsrechtlich unzweifelhaft geschützte „individuelle Fernkommunikation" – neben den herkömmlichen Telefongesprächen auch die Nutzung von Internet-Kommunikationsdiensten wie E-Mail, Messenger-Systeme und sonstige Chat-Formate sowie sämtliche Arten der Internet-Telefonie erfasst. Ob dagegen auch der Abruf von Webseiten und die Nutzung von Cloud-Datenbanken (Up- und Download) als nicht-kommunikative Nutzungen des Internets dem Telekommunikationsbegriff unterfallen, ist umstritten.¹⁶ In einem Nichtannahmebeschluss hat dies die Dritte Kammer des zweiten Senats des BVerfG bejaht¹⁷: Das Telekommunikationsgeheimnis schützt davor, dass staatliche Stellen sich in die Kommunikation einschalten und Kenntnisse über die Kommunikationsbeziehungen oder Kommunikationsinhalte gewinnen.¹⁸ Da auch bei der Nutzung des Internets generell eine solches Gefährdungspotenzial besteht, erstreckt sich der Schutzbereich des Art. 10 Abs. 1 GG auch auf das „Surfen" bzw. Abrufen von Web-Seiten. Den Einwand der Literatur, dass für eine schützenswerte Telekommunikation Voraussetzung ist, dass Individuen miteinander kommunizieren, da die Überwachungsvorschriften originär für die Überwachung der Kommunikation zwischen Menschen konzipiert seien¹⁹, lässt das Gericht nicht gelten. Der Schutz der Vertraulichkeit knüpft nicht an die Beteiligten der Kommunikation, sondern an den Übermittlungsvorgang und das dabei genutzte Medium an. Ein empfängergesteuerter Abruf von Informationen aus dem Netz ist eine Übermittlung von Informationen an einen individuellen Rezipienten, was in Abgrenzung zu einem nicht geschützten, rein maschinellen Datenaustausch (etwa beim Einsatz eines sog. IMSI-Catchers)²⁰ ausreicht, um einen schützenswerten Kommunikationsvorgang anzunehmen. Folgt man dem, stellt auch die Überwachung des Surfverhalten (dazu unten 2.3), einen Eingriff in das Telekommunikationsgeheimnis dar.

    2.1.1.2 Inhalt der laufenden Kommunikation

    § 100a StPO ermöglicht den Zugriff auf die Inhalte der laufenden Kommunikation (auf dem Übertragungswege mit Hilfe des in Dienst genommenen Anbieters). Verwertbar sind neben dem eigentlichen Gespräch auch Hintergrundgespräche sowie Aufzeichnungen, die während des Wählvorgangs oder beim Ertönen des Freizeichens gemacht werden.²¹ Gleiches gilt für Erkenntnisse aus einer Überwachung, wenn der Beschuldigte eine zuvor von ihm selbst hergestellte Telekommunikationsverbindung eines Mobiltelefons versehentlich nicht beendet hat.²² Nicht erfasst werden Positionsmeldungen von Mobiltelefonen, mit denen nicht telefoniert wird;²³ einschlägig ist in diesen Fällen § 100g StPO.

    2.1.1.3 Verkehrs- und Standortdaten

    § 100a StPO gestattet auch den Zugriff auf Verkehrsdaten und Standortdaten eines Mobiltelefons (auch in Echtzeit), die ebenfalls unter den Schutz des Fernmeldegeheimnisses fallen.

    2.1.2 Anordnungsvoraussetzungen

    2.1.2.1 Erforderlicher Tatverdacht

    Es bedarf einer durch bestimmte Tatsachen erhärteten Verdachtslage.²⁴ Es müssen bestimmte Tatsachen vorliegen, die den Verdacht einer Katalogtat begründen und ein gewisses Maß an Konkretisierung erreicht haben, wobei kriminalistische Erfahrungen Berücksichtigung finden können.²⁵ Konkrete Indizien müssen mit einiger Wahrscheinlichkeit auf eine Katalogtat hinweisen (z. B. Zeugenaussagen, Observationserkenntnisse usw.).²⁶ Der Tatverdacht darf also nicht nur unerheblich sein; allerdings hat die anordnende Stelle bei der Prüfung einen Beurteilungsspielraum.²⁷ Bloße Vermutungen oder Schlussfolgerungen reichen indes nicht aus.²⁸ Es müssen Umstände vorliegen, die in erheblichem Maße darauf hindeuten, dass jemand als Täter oder Teilnehmer eine Katalogtat begangen hat.²⁹

    2.1.2.2 Straftatenkatalog

    Dem Verhältnismäßigkeitsgrundsatz trägt der Gesetzgeber unter anderem durch einen Katalog von schweren Straftaten Rechnung. Es handelt sich dabei um Straftaten, die zwischen „besonders schweren (Art. 13 Abs. 3 Satz 1 GG) und „Straftaten von erheblicher Bedeutung (§ 110a StPO) angesiedelt sind.³⁰ Grundsätzlich³¹ sind in § 100a Abs. 2 StPO Straftaten mit einer Mindesthöchststrafe des Normalstrafrahmens von fünf Jahren genannt.³² Diese Kategorie der „schweren Straftaten" bezieht Fälle mittlerer Kriminalität, vor allen Dingen der Eigentums-, Vermögens- und wirtschaftsstrafrechtlichen Delikte mit erhöhtem Strafrahmen, zumeist in gewerbs- und bandenmäßigen Begehungsformen, ein.³³ Die Aufzählung der Straftaten ist abschließend; eine Erweiterung unter Berufung auf § 34 StGB ist unzulässig.³⁴

    2.1.2.3 Erheblichkeit im Einzelfall

    Die Tat muss im Einzelfall schwer wiegen, § 100a Abs. 1 Nr. 2 StPO. Es sollen die Fälle ausgeschieden werden, die zwar eine Katalogtat zum Gegenstand haben, aber mangels hinreichender Schwere im konkreten Einzelfall den mit einer TKÜ verbundenen Eingriff in das Fernmeldegeheimnis nicht zu rechtfertigen vermögen.³⁵ Anhaltspunkte für die Schwere sind z. B. die Folgen der Tat für das betroffene Rechtsgut, die Schutzwürdigkeit des Rechtsguts, das Hinzutreten besonderer Umstände wie die faktische Verzahnung mit anderen Katalogtaten oder das Zusammenwirken des Beschuldigten mit anderen Straftätern.³⁶

    2.1.2.4 Tatbeteiligung

    Es muss der Verdacht der Täterschaft oder Teilnahme einer Katalogtat bestehen. Der Anwendungsbereich des § 100a StPO wird auch durch den strafbaren Versuch oder eine Vorbereitungshandlung eröffnet, sofern diese ihrerseits eine Strafbarkeit selbstständiger Art oder nach § 30 StGB begründet. Strafvereitelung oder Begünstigung reichen nicht aus.

    2.1.2.5 Subsidiaritätsklausel

    Wie alle heimlichen Maßnahmen im Ermittlungsverfahren beinhaltet § 100a Abs. 1 Nr. 3 StPO eine sog. Subsidiaritätsklausel. Unstreitig bezwecken die Subsidiaritätsklauseln eine Steuerung der Verhältnismäßigkeitsprüfung. Erkennbar ist ein gesetzgeberischer Wille der Abstufung der Prüfungsdichte, wie die Ausgestaltung der unterschiedlichen Subsidiaritätsklauseln zeigt³⁷:

    Stufe 1: „weniger erfolgversprechend oder erschwert" (einfache Subsidiaritätsklausel, z. B. § 100h StPO³⁸),

    Stufe 2: „erheblich weniger erfolgversprechend oder wesentlich erschwert" (qualifizierte Subsidiaritätsklausel, z. B. § 163 f StPO),

    Stufe 3: „aussichtslos oder wesentlich erschwert" (strenge Subsidiaritätsklausel etwa in § 100a und § 100b StPO) und

    Stufe 4: „unverhältnismäßig erschwert oder aussichtslos" (Ultima-Ratio-Klausel, § 100c StPO).

    Die gegenständliche „strenge Subsidiaritätsklausel" in § 100a Abs. 1 Nr. 3 StPO, verlangt, dass „die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos" sein muss. Das inhaltliche Prüfprogramm der Subsidiaritätsklausel ist damit reichlich unpräzise. In der Kommentarliteratur wird verlangt, dass der Eingriff gegenüber anderen Ermittlungsangriffen mit ähnlicher Erfolgseignung nachrangig sein müsse.³⁹ Die Erfolgsaussichten der geplanten Überwachung müssten höher sein als die Erfolgsaussichten anderer Ermittlungsmaßnahmen. Eine „wesentliche Erschwerung" läge vor, wenn andere Ermittlungsmaßnahmen zeitlich erheblich aufwendiger sind oder schlechtere bzw. nicht für eine schnelle Ermittlung erforderliche⁴⁰ und ausreichende Erkenntnisse erwarten lassen⁴¹ oder lediglich eine verdeckte Maßnahme alleine nicht ausreicht. Die Rechtsprechung sieht dabei für die anordnende Stelle einen Beurteilungsspielraum vor.⁴²

    2.1.2.6 Defizite in der Praxis

    Materielles Gewicht haben die formelhaften Beschwörungen der Subsidiaritätsklauseln in der Praxis nicht. In Bezug auf § 100a Abs. 1 Nr. 3 StPO ergaben Befragungen des Max-Planck-Instituts⁴³, dass in der Praxis häufig lediglich auf das Vorliegen einer Katalogtat abgestellt wird. Eine Prüfung der weiteren Voraussetzungen auf Tatbestandsebene wird von Polizei und StA regelmäßig als nicht notwendig erachtet. 47 % der überprüften richterlichen Beschlüsse enthielten sodann entweder keine Ausführungen zur Subsidiarität oder begnügten sich mit der schlichten Wiedergabe des Gesetzeswortlautes. In 24 % der Anordnungen durch den Ermittlungsrichter fanden sich Ausfertigungen dessen, was die StA vorgelegt hatte.

    2.1.3 Adressaten

    Die Maßnahme kann sich gegen den Beschuldigten, dessen Identität noch nicht feststehen muss, und unter den Voraussetzungen des § 100a Abs. 3 StPO auch gegen Nichtverdächtige richten. Bei Letzteren muss aufgrund bestimmter Tatsachen anzunehmen sein, dass sie für den Beschuldigten bestimmte oder von ihm herrührende Mitteilungen entgegennehmen oder weitergeben (sog. Nachrichtenmittler⁴⁴) oder dass der Beschuldigte ihren Anschluss benutzt (§ 100a Abs. 3 StPO).⁴⁵

    Bei gegen Berufsgeheimnisträger gerichteten Überwachungsmaßnahmen ist das Erhebungs- und Verwertungsverbot des § 160a StPO zu beachten.⁴⁶

    Es ist nicht von vorneherein unstatthaft, den Anschluss eines Rechtsanwalts, der sich als Strafverteidiger betätigt, zu überwachen und die von ihm geführten Gespräche im Strafverfahren zu verwerten.⁴⁷ Allerdings ist die Überwachung des Telefonanschlusses eines Strafverteidigers stets gem. § 148 StPO unzulässig, wenn sie auf die Überwachung der Kommunikation mit seinem einer Katalogtat beschuldigten Mandanten abzielt. Eine derartige Abhörmaßnahme steht in unlösbarem Widerspruch zur Rechtsgarantie des unüberwachten mündlichen Verkehrs zwischen dem Strafverteidiger und dem Beschuldigten.⁴⁸ Im Hinblick auf das Überwachungsverbot des § 148 Abs. 1 StPO ist die Verstrickungsregelung des § 160a Abs. 4 StPO auf den Strafverteidiger nicht anwendbar⁴⁹; § 148 StPO geht der Regelung in § 160a Abs. 1 und Abs. 4 StPO vor.⁵⁰ Eine Überwachung der Kommunikation eines Strafverteidigers kommt also regelmäßig nur dann in Betracht, wenn er selbst als Beschuldigter einer Katalogtat verdächtig ist.⁵¹

    Für Gespräche mit zeugnisverweigerungsberechtigten Angehörigen sieht das Gesetz keine Beschränkungen vor (ein Verwertungsverbot besteht aber im Falle eine Kernbereichsverletzung). Auch das Redaktionsgeheimnis und das Zeugnisverweigerungsrecht von Journalisten aus Art. 5 Abs. 1 Satz 2 GG stehen einer TKÜ nicht entgegen; freilich ist bei Anordnung der Maßnahme die Ausstrahlungswirkung des Grundrechts aus Art. 5 GG zu berücksichtigen.⁵²

    2.1.4 Verfahren

    2.1.4.1 Anordnungskompetenz

    Maßnahmen nach § 100a StPO dürfen nur auf Antrag der StA durch das Gericht angeordnet werden (§ 100e Abs. 1 Satz 1 StPO). Zuständig ist das Gericht am Sitz der StA (§ 162 Abs. 1 StPO).

    Nach § 100e Abs. 1 Satz 2 StPO kann die Anordnung bei Gefahr im Verzug auch durch die StA getroffen werden. Gefahr im Verzug liegt vor, wenn der Erfolg der Maßnahme durch die Verzögerung, die die Erwirkung der richterlichen Entscheidung mit sich bringen würde, gefährdet wäre.⁵³ Eine Eilzuständigkeit der Polizei besteht nicht. Soweit die Anordnung der

    Gefällt Ihnen die Vorschau?
    Seite 1 von 1