Entdecken Sie Millionen von E-Books, Hörbüchern und vieles mehr mit einer kostenlosen Testversion

Nur $11.99/Monat nach der Testphase. Jederzeit kündbar.

Besonderes Eingriffsrecht für Polizeibeamte in Niedersachsen
Besonderes Eingriffsrecht für Polizeibeamte in Niedersachsen
Besonderes Eingriffsrecht für Polizeibeamte in Niedersachsen
eBook1.434 Seiten10 Stunden

Besonderes Eingriffsrecht für Polizeibeamte in Niedersachsen

Bewertung: 0 von 5 Sternen

()

Vorschau lesen

Über dieses E-Book

Behandelt wird das Besondere Eingriffsrecht anhand des Bundes- bzw. Niedersächsischen Rechts (insb. StPO, NPOG, NVersG, WaffG, etc.). Die Inhalte orientieren sich am Curriculum des zweiten und dritten Studienjahres an der Polizeiakademie Niedersachsen. Das Werk bietet außerdem einen Einstieg bzw. Überblick über die Gebiete Versammlungsrecht, Aufenthaltsrecht und Grundlagen des Asylrechts, verdeckte Maßnahmen, molekular- und erkennungsdienstliche Maßnahmen sowie Vermögensabschöpfung. Der Band ergänzt das bereits erschienene Studienbuch Eingriffsrecht für Polizeibeamte in Niedersachsen in dem die Grundlagen des niedersächsischen Eingriffsrecht behandelt werden.
SpracheDeutsch
Erscheinungsdatum15. Feb. 2023
ISBN9783555021782
Besonderes Eingriffsrecht für Polizeibeamte in Niedersachsen

Ähnlich wie Besonderes Eingriffsrecht für Polizeibeamte in Niedersachsen

Ähnliche E-Books

Verwaltungsrecht & Regulierungspraxis für Sie

Mehr anzeigen

Ähnliche Artikel

Rezensionen für Besonderes Eingriffsrecht für Polizeibeamte in Niedersachsen

Bewertung: 0 von 5 Sternen
0 Bewertungen

0 Bewertungen0 Rezensionen

Wie hat es Ihnen gefallen?

Zum Bewerten, tippen

Die Rezension muss mindestens 10 Wörter umfassen

    Buchvorschau

    Besonderes Eingriffsrecht für Polizeibeamte in Niedersachsen - Jan Roggenkamp

    image1

    Besonderes Eingriffsrecht für Polizeibeamte in Niedersachsen

    von

    Kai König

    Erster Polizeihauptkommissar

    Dozent an der Polizeiakademie Niedersachsen

    Jan Dirk Roggenkamp

    Professor für Öffentliches Recht mit dem Schwerpunkt Polizei- und Ordnungsrecht an der HWR Berlin

    vormals Professor für Eingriffsrecht an der Polizeiakademie Niedersachsen

    Deutscher Gemeindeverlag

    1. Auflage 2023

    Alle Rechte vorbehalten

    © Deutscher Gemeindeverlag GmbH, Stuttgart

    Gesamtherstellung: W. Kohlhammer GmbH, Stuttgart

    Print:

    ISBN 978-3-555-02176-8

    E-Book-Formate:

    pdf: ISBN 978-3-555-02177-5

    epub: ISBN 978-3-555-02178-2

    Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwendung außerhalb der engen Grenzen des Urheberrechts ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikro­verfilmungen und für die Einspeicherung und Verarbeitung in elektronischen Systemen.

    Für den Inhalt abgedruckter oder verlinkter Websites ist ausschließlich der jeweilige Betreiber verantwortlich. Die W. Kohlhammer GmbH hat keinen Einfluss auf die verknüpften Seiten und übernimmt hierfür keinerlei Haftung.

    Behandelt wird das besondere Eingriffsrecht anhand des Bundes- bzw. Niedersächsischen Rechts (insb. StPO, NPOG, NVersG, WaffG, etc.). Die Inhalte orientieren sich am Curriculum des zweiten und dritten Studienjahres an der Polizeiakademie Niedersachsen. Das Werk bietet außerdem einen Einstieg bzw. Überblick über die Gebiete Versammlungsrecht, Aufenthaltsrecht und Grundlagen des Asylrechts, verdeckte Maßnahmen, molekular- und erkennungsdienstliche Maßnahmen sowie Vermögensabschöpfung. Der Band ergänzt das bereits erschienene Studienbuch Eingriffsrecht für Polizeibeamte in Niedersachsen in dem die Grundlagen des niedersächsischen Eingriffsrecht behandelt werden.

    Prof. Dr. Jan Roggenkamp ist Professor für Öffentliches Recht mit dem Schwerpunkt Polizei- und Ordnungsrecht an der HWR Berlin, er lehrte lange Zeit Eingriffsrecht an der Polizeiakademie Niedersachsen; Kai König ist Erster Polizeihauptkommissar und Dozent an der Polizeiakademie Niedersachsen.

    Vorwort

    Wir freuen uns, Ihnen mit diesem Werk den Folgeband zum Werk „Eingriffsrecht für Polizeibeamte in Niedersachsen vorlegen zu können. Auch dieses „Lernbuch ist auf die Bedürfnisse und Vorlesungsinhalte des Bachelorstudiengangs an der Polizeiakademie Niedersachsen (insbesondere die Module 8, 11, 12 und 13) zugeschnitten. Die Inhalte zeigen einmal mehr, wie vielfältig das „Eingriffsrecht" ist. Für wohl jedes der Kapitel, jedes Thema gibt es bereits Lehrbücher und natürlich weitere Fachliteratur in Form von Aufsätzen, Monografien und natürlich Kommentierungen der jeweiligen Normen. Bei der Abfassung ist unser Ziel gewesen, diese Quellen (sowie die einschlägige und für die Praxis relevante Rechtsprechung) so aufzubereiten, dass sie für angehende Praktikerinnen und Praktiker – also Sie – handhabbar sind. Auch dieses Buch soll Ihnen also zunächst als Lernhilfe im Studium dienen. Gleichzeitig hoffen wir, dass insbesondere die ergänzenden Hinweise Ihnen auch bei der Vertiefung und natürlich in der Praxis von Nutzen sein können.

    Kai König und Jan Roggenkamp

    Nienburg/Berlin im Oktober 2022

    Inhaltsverzeichnis

    Vorwort

    Abkürzungen

    Literaturverzeichnis

    Teil 1 Datenerhebungsmaßnahmen mit besonderen Mitteln und Methoden

    I. Allgemeines

    II. Basiswissen

    1.Relevante Gesetze und Bestimmungen

    a)TMG

    b)TKG

    c)TKÜV

    d)TTDSG

    2.Relevante Datenarten

    a)Bestandsdaten

    b)Verkehrsdaten

    c)Nutzungsdaten (nur Telemediendienste)

    d)Standortdaten

    e)Inhaltsdaten

    f)Sog. Vorratsdaten

    I. Relevante Grundrechte

    1.Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 iVm. Art. 1 Abs. 1 GG

    2.Art. 13 GG

    3.Art. 10 GG

    a)Schutzbereiche

    aa)Briefgeheimnis

    bb)Postgeheimnis

    cc)Fernmeldegeheimnis/Telekommunikationsgeheimnis

    b)Eingriff

    c)Schranken

    4.Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme (sog. IT-Grundrecht)

    a)Schutzbereich

    b)Eingriff

    c)Verfassungsrechtliche Rechtfertigung

    5.Kernbereich privater Lebensgestaltung

    a)Schutzbereich

    b)Eingriff

    c)Konkretisierung in der StPO, § 100d StPO

    aa)Erhebungsverbot, § 100d Abs. 1 StPO

    bb)Verwertungsverbot, § 100d Abs. 2 StPO

    cc)Maßnahmenspezifische Vorgaben, § 100d Abs. 3–5 StPO

    d)Konkretisierung im NPOG, § 33 NPOG

    aa)Anordnungsverbot, § 33 Abs. 1 S. 1 NPOG

    bb)Maßnahmen bei „Live-Überwachung", § 33 Abs. 2 NPOG

    cc)Umgang mit erhobenen kernbereichsrelevanten ­Daten, § 33 Abs. 5 NPOG

    e)Behandlung im Rechtsgutachten

    aa)Grundrechtsprüfung

    bb)Form- und Verfahrensvorschriften

    II. Heimliche Datenerhebung außerhalb von Wohnungen

    1.Allgemeines

    2.Betroffene Grundrechte

    3.Längerfristige Observation, § 163f

    a)Wichtige Normen

    b)Allgemeines

    c)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    cc)Ermächtigungsbegrenzende Bestimmung

    dd)Verhältnismäßigkeit

    d)Funktionelle Zuständigkeit

    e)Besondere Form- und Verfahrensvorschriften

    aa)Anordnung

    bb)Kernbereichsschutz

    cc)Besondere Regeln nach § 101 StPO

    f)Adressat/Betroffener

    g)Checkliste

    4.Längerfristige Observation, § 34 NPOG

    a)Wichtige Normen

    b)Allgemeines

    c)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen § 34 Abs. 1 Nr. 1 NPOG

    bb)Tatbestandsvoraussetzungen § 34 Abs. 1 Nr. 2 NPOG

    cc)Tatbestandsvoraussetzungen § 34 Abs. 1 Nr. 3 NPOG

    dd)„Tatbestandsvoraussetzungen" § 34 Abs. 1 Nr. 4 NPOG (iVm. Nr. 2 oder 3)

    ee)Unerlässlichkeit

    ff)Rechtsfolge

    gg)Verhältnismäßigkeit

    d)Funktionelle Zuständigkeit

    e)Besondere Form- und Verfahrensvoraussetzungen

    f)Adressat/Betroffener

    g)Checkliste

    5.Einsatz technischer Mittel: akustische Überwachung, § 100f

    a)Wichtige Normen

    b)Allgemeines

    c)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    cc)Ermächtigungsbegrenzende Bestimmung

    dd)Verhältnismäßigkeit

    d)Funktionelle Zuständigkeit

    e)Besondere Form- und Verfahrensvoraussetzungen

    aa)Anordnung

    bb)Kernbereichsschutz

    cc)Besondere Regeln nach § 101 StPO

    f)Adressat

    6.Bildaufnahmen und Einsatz sonstiger technischer Mittel, § 100h StPO

    a)Wichtige Normen

    b)Allgemeines

    c)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    cc)Ermächtigungsbegrenzende Bestimmung

    d)Funktionelle Zuständigkeit

    e)Besondere Form- und Verfahrensvoraussetzungen

    aa)Anordnung

    bb)Kernbereichsschutz

    cc)Besondere Regeln nach § 101 StPO

    f)Adressat

    7.Überblick: Verdeckte Ermittler und Vertrauenspersonen

    a)Verdeckte Ermittler

    aa)Allgemeines

    bb)Verdeckte Ermittler, § 110a StPO

    cc)Verdeckte Ermittler, § 36a NPOG

    b)Verwendung von Vertrauenspersonen, § 36 NPOG, § 163 StPO

    III. Überblick: Heimliche Datenerhebung in und aus Wohnungen

    1.Überblick: Akustische Wohnraumüberwachung, § 100c StPO

    2.Wohnraumüberwachung mit technischen Mitteln, § 35a NPOG

    IV. Telekommunikationsbezogene Maßnahmen

    1.Allgemeines

    2.Repressive Telekommunikationsüberwachung (TKÜ), § 100a Abs. 1 StPO

    a)Wichtige Normen

    b)Allgemeines

    c)Betroffene Grundrechte

    d)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    cc)Ermächtigungsbegrenzende Bestimmung

    dd)Verhältnismäßigkeit

    e)Funktionelle Zuständigkeit

    f)Besondere Form- und Verfahrensvoraussetzungen

    aa)Anordnung

    bb)Kernbereichsschutz

    cc)Besondere Regeln nach § 101 StPO

    g)Adressat

    aa)Beschuldigte/Nachrichtenmittler/Anschlussüberlasser

    bb)Telekommunikationsdiensteanbieter als Verpflichtete

    h)Exkurs: Quellen-TKÜ, § 100a Abs. 1 Satz 2 StPO

    aa)Allgemeines

    bb)Tatbestandsvoraussetzungen

    cc)Rechtsfolge

    dd)Besondere Form- und Verfahrensvorschriften

    3.Präventive TKÜ, § 33a NPOG

    a)Wichtige Normen

    b)Allgemeines

    c)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen § 33a Abs. 1 Nr. 1 NPOG

    bb)Tatbestandsvoraussetzungen § 33a Abs. 1 Nr. 2 NPOG

    cc)Tatbestandsvoraussetzungen § 33a Abs. 1 Nr. 3 NPOG

    dd)„Tatbestandsvoraussetzungen" § 33a Abs. 1 Nr. 4 und 5 NPOG

    ee)Unerlässlichkeit

    ff)Rechtsfolge

    gg)Verhältnismäßigkeit

    d)Funktionelle Zuständigkeit

    e)Besondere Form- und Verfahrensvoraussetzungen

    f)Adressat/Betroffener

    g)Exkurs: Quellen-TKÜ, § 33a Abs. 2 iVm. Abs. 1 NPOG

    aa)Allgemeines

    bb)Tatbestandsvoraussetzungen

    cc)Rechtsfolge

    dd)Besondere Form- und Verfahrensvorschriften

    4.Online-Durchsuchung im Überblick, § 100b StPO und § 33d NPOG

    a)Allgemeines

    b)Betroffene Grundrechte

    c)Online-Durchsuchung zur Strafverfolgung, § 100b StPO

    d)Online-Durchsuchung zur Gefahrenabwehr, § 33d NPOG

    5.Geräte- und Standortermittlung, § 100i StPO

    a)Wichtige Normen

    b)Allgemeines

    aa)Technischer Hintergrund: IMSI-Catcher

    bb)Technischer Hintergrund: Stille SMS

    c)Betroffene Grundrechte

    d)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    cc)Ermächtigungsbegrenzende Bestimmung

    e)Funktionelle Zuständigkeit

    f)Besondere Form- und Verfahrensvoraussetzungen

    aa)Anordnung

    bb)Besondere Regeln nach § 101 StPO

    g)Adressat

    6.Geräte- und Standortermittlung, § 33b NPOG

    a)Wichtige Normen

    b)Allgemeines

    c)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    d)Unterbrechung von TK-Verbindungen

    e)Besondere Form- und Verfahrensvoraussetzungen

    f)Adressat

    7.Bestandsdatenauskunft, § 100j StPO

    a)Wichtige Normen

    b)Allgemeines

    aa)Doppeltürmodell des BVerfG

    bb)Automatisiertes und manuelles Abrufverfahren, §§ 173, 174 TKG

    c)Grundrechte

    d)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    e)Funktionelle Zuständigkeit

    f)Besondere Form- und Verfahrensvoraussetzungen

    aa)Benachrichtigungspflicht

    bb)Anfrageform

    cc)Inhalt der Anfrage

    g)Adressat

    8.Verkehrsdatenerhebung, § 100g StPO

    a)Wichtige Normen

    b)Allgemeines

    c)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    cc)Insbesondere: Erhebung von Standortdaten

    dd)Ermächtigungsbegrenzungen

    d)Funktionelle Zuständigkeit

    e)Besondere Form- und Verfahrensvoraussetzungen

    aa)Benachrichtigung

    bb)Dauer der Maßnahme

    f)Adressat

    g)Exkurs: Auskunft über sog. Vorratsdaten, § 100g Abs. 2 StPO

    h)Exkurs: Funkzellenabfrage, § 100g Abs. 3 StPO

    9.Nutzungsdatenauskunft, § 100k StPO

    a)Wichtige Normen

    b)Allgemeines

    c)Normale Nutzungsdatenauskunft, § 100k Abs. 1 StPO

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    cc)Funktionelle Zuständigkeit

    d)Nutzungsdatenauskunft bei „Telemedientaten", § 100k Abs. 2 StPO

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    cc)Funktionelle Zuständigkeit

    e)Identifikationsnutzungsdatenauskunft, § 100k Abs. 3 StPO

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    cc)Funktionelle Zuständigkeit

    10.Auskunftsverlangen, § 33c NPOG

    a)Wichtige Normen

    b)Allgemeines

    c)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    d)Funktionelle Zuständigkeit

    e)Besondere Form- und Verfahrensvoraussetzungen

    f)Adressat

    V. Offene technikgestützte präventivpolizeiliche Datenerhebung, § 32 NPOG

    1.Allgemeines

    2.Betroffene Grundrechte

    a)APR-RiS

    b)Wohnungsgrundrecht

    c)Kernbereichsschutz

    d)Versammlungsfreiheit

    3.Offene Datenerhebung durch den Einsatz technischer Mittel bei öffentlichen Veranstaltungen, § 32 Abs. 1 NPOG

    a)Wichtige Normen

    b)Allgemeines

    c)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    d)Funktionelle Zuständigkeit

    e)Besondere Form- und Verfahrensvoraussetzungen

    f)Adressat/Betroffener

    g)Checkliste

    4.Verdeckte Datenerhebung durch den Einsatz technischer ­Mittel bei öffentlichen Veranstaltungen, § 32 Abs. 2 NPOG

    a)Allgemeines

    b)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    c)Funktionelle Zuständigkeit

    d)Besondere Form- und Verfahrensvoraussetzungen

    e)Adressat

    f)Checkliste

    5.Videoüberwachung öffentlich zugänglicher Orte, § 32 Abs. 3 NPOG

    a)Allgemeines

    b)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    c)Funktionelle Zuständigkeit

    d)Besondere Form- und Verfahrensvoraussetzungen

    e)Adressat

    f)Verhältnismäßigkeit

    g)Checkliste

    6.Einsatz technischer Mittel in Kontrollsituationen (z. B. Bodycam), § 32 Abs. 4 NPOG

    a)Wichtige Normen

    b)Allgemeines

    c)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    d)Funktionelle Zuständigkeit

    e)Besondere Form- und Verfahrensvoraussetzungen

    f)Adressat

    g)Checkliste

    7.Überblick: Bildübertragungen zur Lenkung und Leitung des Straßenverkehrs, § 32 Abs. 5 NPOG

    8.Überblick: Abschnittskontrolle („Section Control"), § 32 Abs. 6 NPOG

    Teil 2 Kontrollstellen

    I. Allgemeines

    II. Betroffene Grundrechte

    III. Repressive Kontrollstellen, § 111 StPO

    1.Wichtige Normen

    2.Materielle Rechtmäßigkeit

    a)Tatbestandsvoraussetzungen

    b)Rechtsfolge

    3.Funktionelle Zuständigkeit

    4.Besondere Form- und Verfahrensvoraussetzungen

    5.Adressat

    6.Checkliste

    IV. Präventive Kontrollstellen, § 14 NPOG

    1.Wichtige Normen

    2.Allgemeines

    3.Materielle Rechtmäßigkeit

    a)Tatbestandsvoraussetzungen

    b)Rechtsfolge

    aa)Identitätsfeststellung, § 13 Abs. 1 Nr. 4 NPOG

    bb)Datenabgleich, § 45 Abs. 2 NPOG

    cc)Eigensicherungsdurchsuchung, § 22 Abs. 2 NPOG

    dd)Durchsuchung von Fahrzeugen, § 22 Abs. 1 Nr. 6 NPOG

    ee)Durchsuchung zur Sicherstellung, §§ 22 Abs. 1 Nr. 2, 23 Abs. 1 Nr. 2 NPOG

    4.Funktionelle Zuständigkeit

    5.Besondere Form- und Verfahrensvoraussetzungen

    6.Adressat

    7.Checkliste

    Teil 3 Aktionelle Maßnahmen zur Verhütung terroristischer ­Straftaten

    I. Allgemeines

    II. Aufenthaltsvorgabe/Kontaktverbot, § 17 b NPOG

    1.Allgemeines

    2.Grundrechte

    3.Materielle Rechtmäßigkeit

    4.Formelle Rechtmäßigkeit

    III. Elektronische Aufenthaltsüberwachung, § 17c NPOG

    1.Allgemeines

    2.Grundrechte

    3.Materielle Rechtmäßigkeit

    4.Formelle Rechtmäßigkeit

    Teil 4 Vollstreckungssicherung

    I. Vollstreckungssichernde Beschlagnahme

    1.Allgemeines

    2.Vollstreckungssichernde Beschlagnahme, §§ 111b ff. StPO

    a)Allgemeines

    b)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    c)Voraussetzungen der Einziehung oder der Tatertrags­einziehung liegen vor

    d)Rechtsfolgen: Beschlagnahme und Veräußerungsverbot

    aa)Art und Weise, § 111c StPO

    bb)Veräußerungsverbot, § 111d StPO

    3.Funktionelle Zuständigkeit

    a)Anordnungskompetenz

    b)Durchführungskompetenz

    c)Anordnungskompetenz bei der Einziehung von „Verkörperungen­ von Inhalten"

    4.Form- und Verfahrensvorschriften

    II. Einziehung, § 74 ff. StGB

    1.Allgemeines

    2.Rechtsnatur und Zwecke der Einziehung

    a)Strafcharakter

    b)Sicherungscharakter

    III. Einziehung von Tatmitteln und -produkten, § 74 Abs. 1 StGB

    1.Vorsätzliche Straftat

    2.Gegenstände

    3.Tatprodukte

    4.Tatmittel

    IV. Einziehung von Tatobjekten, § 74 Abs. 2 StGB

    V. Zulässigkeitsvoraussetzungen, § 74 Abs. 3 StGB

    1.Täter/Teilnehmer

    2.Gehören oder zustehen, § 74 Abs. 3 S. 1 StGB

    VI. Sicherungseinziehung, § 74b Abs. 1 StGB

    1.Generelle Gefährlichkeit eines Gegenstands (1. Alternative)

    2.Individuelle Gefährlichkeit eines Gegenstands (2. Alternative)

    3.Sicherungseinziehung beim schuldunfähigen Täter oder Teilnehmer, § 74b Abs. 1 Nr. 1 StGB

    4.Sicherungseinziehung beim Dritten, § 74b Abs. 1 Nr. 2 StGB

    VII. Weitere Vorschriften

    1.Einziehung bei Dritten, § 74a StGB

    2.Einziehung des Wertersatzes, § 74c StGB

    3.Einziehung von Verkörperungen eines Inhalts und Unbrauchbarmachung, § 74d StGB

    4.Verhältnismäßigkeit, § 74f StGB

    VIII. Einziehung von Taterträgen, § 73 ff. StGB

    1.Allgemeines

    2.Voraussetzungen der Tatertragseinziehung

    a)Rechtwidrige Tat

    b)Täter oder Teilnehmer

    c)Etwas erlangt: Der Einziehungsgegenstand

    aa)Einziehungsgegenstände nach § 73 Abs. 1 StGB: ­originäre Einziehungsgegenstände

    bb)Einziehungsgegenstände nach § 73 Abs. 2 StGB: ­Nutzungen (Abs. 2)

    cc)Einziehungsgegenstände nach § 73 Abs. 3 StGB: ­Surrogate (Ersatzgegenstände)

    dd)Erlangen

    ee)Für oder durch die Tat

    3.Einziehung von Taterträgen bei anderen, § 73b StGB

    4.Weitere Vorschriften

    a)Erweiterte Einziehung von Taterträgen, § 73a StGB

    b)Einziehung des Wertes von Taterträgen, § 73c StGB

    c)Selbstständige Einziehung, § 76a Abs. 1 bis 3 StGB

    d)Selbstständige, erweiterte Einziehung, § 76a Abs. 4 StGB

    e)Wirkung der Einziehung, § 75 StGB

    f)Fälle der „Entreicherung", §§ 73e Abs. 2 StGB, 459g Abs. 5 StPO

    g)Entschädigung des Tatverletzten

    h)Vollstreckung der Einziehung

    i)Abtrennung vom Hauptverfahren

    IX. Einziehungsvorschriften des Ordnungswidrigkeitenrechts

    1.Einziehung von Gegenständen, § 22 OWiG

    2.Einziehung des Wertes von Taterträgen

    X. Lösungsschema

    Teil 5 Erkennungsdienstliche Behandlung

    I. Einstiegsfälle

    II. Allgemeines

    1.Erkennungsdienst

    2.Betroffene Grundrechte

    III. ED-Behandlung zur Strafverfolgung, § 81b Abs. 1 StPO

    1.Zum Zwecke des Strafverfahrens, § 81b Abs. 1 1. Alt StPO

    a)Zielrichtung der Maßnahme

    b)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    cc)Funktionelle Zuständigkeit

    dd)Besondere Form- und Verfahrensvorschriften

    ee)Adressat/Betroffener

    c)Rechtsschutz

    2.Zum Zwecke des Erkennungsdienstes, § 81b Abs. 1 2. Alternative StPO

    a)Zielrichtung der Maßnahme

    b)Materielle Rechtmäßigkeit

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolge

    cc)Funktionelle Zuständigkeit

    dd)Besondere Form- und Verfahrensvorschriften

    ee)Adressat/Betroffener

    c)Rechtsschutz

    IV. ED-Behandlung zur Verhütung von Straftaten, § 15 Abs. 1 Nr. 2 NPOG

    1.Zielrichtung der Maßnahme

    2.Materielle Rechtmäßigkeit

    a)Tatbestandsvoraussetzungen

    aa)Anlass: Straftat(verdacht)

    bb)Ziel: Verhütung wiederholter Begehung

    cc)Erforderlichkeit

    b)Rechtsfolge

    c)Funktionelle Zuständigkeit

    d)Besondere Form- und Verfahrensvorschriften

    e)Adressat/Betroffener

    f)Rechtsschutz

    V. Aufbewahrung von erkennungsdienstlichen Unterlagen

    1.Unterlagen nach § 81b 1. Alt. StPO

    2.Unterlagen nach § 81b Abs. 1 2. Alt. StPO

    3.Unterlagen nach § 15 Abs. 1 S. 1 Nr. 2 NPOG

    VI. Spezialgesetzliche Regelungen

    1.Strafvollzugsgesetz

    2.AufenthG und AsylG

    VII. Wiedererkennungsverfahren

    Teil 6 Molekulargenetische Untersuchung

    I. Einstiegsfälle

    II. Molekulargenetische Untersuchung, §§ 81e, f StPO

    1.Allgemeines

    2.Betroffene Grundrechte

    3.Materielle Rechtmäßigkeit

    a)§ 81e Abs. 1 StPO

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolgen

    cc)Funktionelle Zuständigkeit

    dd)Besondere Form- und Verfahrensvorschriften

    ee)Adressat/Betroffener

    b)§ 81e Abs. 2 StPO

    aa)Tatbestandsvoraussetzungen

    bb)Rechtsfolgen

    cc)Funktionelle Zuständigkeit

    dd)Besondere Form- und Verfahrensvorschriften

    ee)Adressat/Betroffener

    III. DNA-Identifizierung, § 81g StPO

    1.Allgemeines

    2.Betroffene Grundrechte

    3.Materielle Rechtmäßigkeit

    a)Tatbestandsvoraussetzungen

    aa)Beschuldigter

    bb)Anfangsverdacht einer Straftat von erheblicher ­Bedeutung/Straftat gegen die sexuelle Selbstbestimmung/wiederholte Begehung sonstiger Taten

    cc)Zweckbindung: Erforderlichkeit bezüglich künftiger Strafverfahren

    dd)Negativprognose

    ee)Rechtsfolgen

    ff)Funktionelle Zuständigkeit

    gg)Besondere Form- und Verfahrensvorschriften

    hh)Adressat/Betroffener

    IV. DNA-Reihengentest, § 81h StPO

    1.Allgemeines

    2.Betroffene Grundrechte

    3.Materielle Rechtmäßigkeit

    a)Tatbestandsvoraussetzungen

    aa)(Begründeter) Verdacht eines Verbrechens gegen das Leben, die körperliche Unversehrtheit, die persönliche Freiheit oder die sexuelle Selbstbestimmung

    bb)Personen mit bestimmten, auf den Täter vermutlich zutreffenden Prüfungsmerkmalen

    cc)Schriftliche Einwilligung

    dd)Erforderlichkeit zur Feststellung, ob aufgefundenes Spurenmaterial von einem Untersuchungsteilnehmer oder einem Verwandten stammt

    ee)Verhältnismäßigkeit, insbesondere im Hinblick auf die Anzahl der betroffenen Personen und die Schwere der Tat

    ff)Rechtsfolgen

    gg)Funktionelle Zuständigkeit

    hh)Besondere Form- und Verfahrensvorschriften

    ii)Verweigerung der Teilnahme

    jj)Adressat/Betroffener

    Teil 7 Versammlungsrecht

    I. Allgemeines

    II. Versammlungsfreiheit, Art. 8 GG

    1.Personeller Schutzbereich

    2.Sachlicher Schutzbereich

    a)Versammlungsbegriff

    aa)Ort der Zusammenkunft

    bb)Teilnehmerzahl

    cc)Zweck

    b)Einzelfragen

    aa)Gemischte Veranstaltungen

    bb)Informationsstand

    cc)Zwangsweise Durchsetzung der Meinung

    dd)Sitzblockaden

    c)Gewährleistungsinhalt; Eingriffe

    aa)Recht auf Veranstaltung/Organisation der Versammlung

    bb)Recht auf Teilnahme an der Versammlung

    cc)Insbesondere: innere Versammlungsfreiheit

    dd)Selbstbestimmungsrecht über den Ort der ­Versammlung

    ee)Selbstbestimmungsrecht über den Zeitpunkt der ­Versammlung

    ff)Selbstbestimmungsrecht über die Dauer der ­Versammlung

    gg)Selbstbestimmungsrecht über Art, Ablauf, Gestaltung und Inhalt der ­Versammlung

    d)Schutzbereichsbegrenzung „friedlich und ohne Waffen"

    aa)Friedlichkeit

    bb)Waffenverbot

    cc)Exkurs: Landfriedensbruch, §§ 125, 125a StGB)

    3.Verfassungsrechtliche Rechtfertigung

    a)Versammlungen unter freiem Himmel

    b)Versammlungen in geschlossenen Räumen

    III. Meinungsfreiheit, Art. 5 Abs. 1 GG

    1.Personeller Schutzbereich

    2.Sachlicher Schutzbereich

    3.Eingriffe im versammlungsrechtlichen Kontext

    4.Verfassungsrechtliche Rechtfertigung

    a)Allgemeines

    b)Allgemeine Gesetze

    aa)Begriff

    bb)Exkurs: Der § 130 Abs. 4 StGB

    c)Beschränkung zum Schutz der öffentlichen Ordnung?

    IV. Exkurs: Kunstfreiheit, Art. 5 Abs. 3 GG

    1.Persönlicher Schutzbereich

    2.Sachlicher Schutzbereich und Eingriffe in diesen

    a)Kunstbegriff

    b)Kunst im versammlungsrechtlichen Kontext

    3.Verfassungsrechtliche Rechtfertigung

    V. Niedersächsisches Versammlungsgesetz (NVersG)

    1.Erster Teil: Allgemeine Bestimmungen

    a)Grundsatz der Versammlungsfreiheit, § 1 NVersG

    b)Versammlungsbegriff, § 2 NVersG

    aa)Versammlungsbegriff

    bb)Anwendbarkeit des NVersG

    c)Friedlichkeitsgebot, Waffen- und Militanzverbot, § 3 NVersG

    aa)Friedlichkeitsgebot

    bb)Waffenverbot

    cc)Militanzverbot

    d)Störungsverbot, § 4 NVersG

    2.Zweiter Teil: Versammlungen unter freiem Himmel

    a)Anzeige, § 5 NVersG

    aa)Anzeigepflicht

    bb)Inhalt der Anzeige, § 5 Abs. 2 NVersG

    cc)Mitteilungspflichten, § 5 Abs. 3 NVersG

    b)Kooperationsgebot, § 6 NVersG

    c)Versammlungsleitung, § 7 NVersG

    d)Beschränkung, Verbot, Auflösung, § 8 NVersG

    aa)Allgemeines

    bb)Beschränkung (Abs. 1)

    cc)Verbot oder Auflösung, § 8 Abs. 2 NVersG

    dd)Exkurs: Maßnahmen auf Grundlage der StPO

    ee)Maßnahmen gegen nichtstörende Versammlung, § 8 Abs. 3 NVersG

    ff)Verbot und Beschränkung bei nationalsozialistischen Versammlungen

    e)Schutzausrüstungs- und Vermummungsverbot, § 9 NVersG

    aa)Allgemeines

    bb)Schutzausrüstungsverbot, § 9 Abs. 1 NVersG

    cc)Vermummungsverbot, § 9 Abs. 2 NVersG

    dd)Befreiung von den Verboten, § 9 Abs. 3 NVersG

    f)Besondere Maßnahmen, § 10 NVersG

    aa)Überprüfung und Ablehnung von Versammlungs­leiter und Ordnern, § 10 Abs. 1 NVersG

    bb)Maßnahmen gegen einzelne Teilnehmer, § 10 Abs. 2 und Abs. 3 NVersG

    g)Anwesenheitsrecht der Polizei, § 11 NVersG

    h)Bild- und Tonübertragungen bzw. -aufzeichnungen, § 12 NVersG

    aa)Bild- und Tonaufzeichnung einer bestimmten ­Person, § 12 Abs. 1 NVersG

    bb)Beobachtung mittels Bild- und Tonübertragung, § 12 Abs. 2 S. 1 NVersG

    cc)Aufzeichnung (und Auswertung) von Übersichts­aufnahmen, § 12 Abs. 2 S. 2 und S. 3 NVersG

    dd)Form- und Verfahrensvorschriften, § 12 Abs. 3 und 4 NVersG

    3.Dritter Teil: Versammlungen in geschlossenen Räumen

    a)Allgemeines

    b)Unmittelbare Gefahr für die Friedlichkeit der ­Versammlung

    c)Versammlungsleitung, § 13 NVersG

    d)Beschränkung, Verbot und Auflösung, § 14 NVersG

    e)Besondere Maßnahmen, § 15 NVersG

    f)Anwesenheitsrecht der Polizei, § 16 NVersG

    g)Bild- und Tonübertragungen und -aufzeichnungen, § 17 NVersG

    4.Vierter Teil: Befriedeter Bezirk für den Landtag

    5.Fünfter Teil: Straf- und Bußgeldvorschriften

    6.Sechster Teil: Schlussbestimmungen

    a)Einschränkung eines Grundrechts, § 23 NVersG

    b)Zuständigkeiten, § 24 NVersG

    c)Kostenfreiheit, § 25 NVersG

    Teil 8 Aufenthalts- und Asylrecht

    I. Allgemeines

    II. Wichtige Rechtsquellen

    III. Das Aufenthaltsgesetz (AufenthG)

    1.Anwendungsbereich

    a)Ausländer

    b)Exkurs: Deutsche Staatsangehörigkeit

    c)Ausgenommene Ausländer

    aa)Spezialgesetze, § 1 Abs. 1 S. 5 AufenthG

    bb)Unionsbürger, § 1 Abs. 2 Nr. 1 AufenthG

    cc)Diplomatenregelung, § 1 Abs. 2 Nr. 2 AufenthG

    dd)Sonstige Ausnahmen, § 1 Abs. 2 Nr. 3 AufenthG

    d)Prüfungsaufbau: Anwendbarkeit des AufenthG

    2.Passpflicht, § 3 AufenthG

    a)Passbesitzpflicht (und Ausnahmen)

    b)Exkurs: Anerkennung und Gültigkeit eines Reisepasses und eines Passersatzpapiers

    c)Exkurs: Weitere ausweisrechtliche Pflichten

    aa)Aushändigung von Ausweispapieren, § 48 Abs. 1 AufenthG

    bb)Ausweisrechtliche Nebenpflichten, § 56 AufenthV

    d)Regelung für EU-/EWR-Bürger und Schweizer

    e)Zusammenfassung

    3.Aufenthaltstitelpflicht, § 4 AufenthG

    a)Aufenthaltserlaubnis

    b)Niederlassungserlaubnis, § 9 AufenthG

    c)Erlaubnis zum Daueraufenthalt-EU, § 9a AufenthG

    d)Blaue Karte EU, § 18b Abs. 2 AufenthG

    e)(Mobile) ICT-Karte, §§ 19, 19b AufenthG

    f)Visa, § 6 AufenthG

    aa)Allgemeines

    bb)Arten von Visa

    g)Prüfungsaufbau: Aufenthaltstitelpflicht

    4.Erwerbstätigkeit von Ausländern

    5.Ausgewählte Straftatbestände des AufenthG

    a)Verstoß gegen Passbesitzpflicht, § 95 Abs. 1 Nr. 1 ­AufenthG

    b)Unerlaubte Einreise, § 95 Abs. 1 Nr. 3 AufenthG

    c)Unerlaubter Aufenthalt, § 95 Abs. 1 Nr. 2 AufenthG

    aa)vollziehbare Ausreisepflicht

    bb)Ausreisefrist verstrichen oder wurde nicht gewährt

    cc)Aussetzung der Abschiebung

    d)Weitere wichtige Straftat- und Ordnungswidrigkeiten­tatbestände

    6.Eingriffsmaßnahmen im Aufenthaltsgesetz

    a)Vorab: Prüfungsbesonderheiten

    aa)Spezielle sachliche Zuständigkeit

    bb)Zielrichtung der Maßnahme/Dominanzentscheidung

    b)Überwachung ausreisepflichtiger Ausländer aus Gründen der inneren Sicherheit; Elektronische Aufenthalts­überwachung, §§ 56, 56a AufenthG

    aa)Meldepflicht (Abs. 1)

    bb)Aufenthaltsbeschränkung (Abs. 2)

    cc)Wohnsitzauflage (Abs. 3)

    dd)Kontaktverbot (Abs. 4)

    ee)Elektronische Aufenthaltsüberwachung (EAÜ), § 56a AufenthG

    c)Abschiebungshaft, § 62 AufenthG

    d)Insbesondere: Ingewahrsamnahme zwecks Beantragung der Sicherungshaft, § 62 Abs. 5 AufenthG

    aa)Allgemeines

    bb)Sachliche Zuständigkeit

    cc)Tatbestandsvoraussetzungen

    dd)Rechtsfolge

    ee)Form- und Verfahrensvorschriften

    ff)Checkliste

    e)Ingewahrsamnahme zur Sicherung des Ausreise­gewahrsams, § 62b Abs. 4 AufenthG

    f)Ingewahrsamnahme zur Sicherung der Überstellungshaft, § 2 Abs. 14 S. 3 AufenthG

    g)Freiheitsbeschränkung zum Zwecke der Abschiebung, § 58 Abs. 4 AufenthG

    h)Betreten und Durchsuchen von Wohnungen zum Zwecke der Abschiebung, § 58 Abs. 5–10 AufenthG

    i)Durchsetzung der Verlassenspflicht

    j)ED-Behandlung, § 49 Abs. 3–9 AufenthG

    aa)Allgemeines

    bb)§ 49 AufenthG

    cc)§ 49 Abs. 3 AufenthG

    dd)§ 49 Abs. 4 AufenthG

    ee)§ 49 Abs. 5 AufenthG

    ff)§ 49 Abs. 8 AufenthG

    gg)§ 49 Abs. 9 AufenthG

    k)Durchsuchung der Person und mitgeführten Sachen zum Zwecke der Passbeschaffung, § 48 Abs. 3 S. 2 AufenthG

    l)Inverwahrungnahme des Passes, § 50 Abs. 5 AufenthG

    m)Ausschreibung zur Fahndung, § 50 Abs. 6 AufenthG

    n)Unterrichtungspflicht bei Straftatenbegehung, § 87 Abs. 4 AufenthG

    IV. Asylrecht

    1.Allgemeines

    a)Begriffsbestimmung Asyl

    b)Asyl (im engeren Sinne), Art. 16a GG

    aa)Allgemeines

    bb)Personeller Schutzbereich/Grundrechtsträger

    cc)Einschränkungen, Art. 16a Abs. 2–5 GG

    c)Zuerkennung der Flüchtlingseigenschaft, § 3 AsylG

    d)Subsidiärer Schutz, § 4 AsylG

    2.Ablauf des Asylverfahrens

    3.(Wichtige) polizeiliche Eingriffsmaßnahmen im AsylG

    a)Entgegennahme des Asylbegehrens, § 19 Abs. 1 i. V. m. 13 Abs. 1 AsylG

    b)Fertigen einer Strafanzeige gemäß § 95 Abs. 1 Nr. 1 und/oder Nr. 2 und/oder Nr. 3 AufenthG

    c)Erkennungsdienstliche Behandlung nach §§ 19 Abs. 2, 16 Abs. 1 AsylG

    aa)Erkennungsdienstliche Behandlung

    bb)Eurodac-Datenbank

    d)Sicherstellung von Unterlagen, §§ 15 Abs. 2 Nr. 4 und 5, 21 Abs. 1 AsylG

    e)Durchsuchung, §§ 15 Abs. 4 i. V. m. 15 Abs. 2 Nr. 4 und 5 AsylG

    f)Weiterleitung der Unterlagen an die Landesaufnahme­behörde, § 21 AsylG

    g)Weiterleitung an eine Aufnahmeeinrichtung, § 19 Abs. 1 i. V. m. § 20 Abs. 1 AsylG

    h)Unterrichtung der Aufnahmeeinrichtung über die ­Weiterleitung, § 20 Abs. 2 AsylG

    i)Unterrichtungspflicht bei Straftatenbegehung

    j)Durchsetzung der räumlichen Beschränkung, § 59 AsylG

    Teil 9 Waffenrecht

    I. Allgemeines

    1.Bedeutung im Studium

    2.Waffenrecht

    II. Waffenbegriff und waffenrechtliche Einordnung, § 1 Abs. 2, Abs. 4 WaffG

    1.Schusswaffen und ihnen gleichgestellte Gegenstände, § 1 Abs. 2 Nr. 1 WaffG

    a)Schusswaffen (A1, Ab 1, UA 1, Ziff. 1.1)

    aa)Objektive Voraussetzungen: Geschoss/Lauf

    bb)Subjektive Voraussetzung: Zweckbestimmung

    cc)Beispiele

    dd)Arten von Schusswaffen

    b)Gleichgestellte Gegenstände (A1, Ab 1, UA 1, Ziff. 1.2 und 1.3)

    aa)SRS-Waffen (A1, Ab 1, UA 1, Ziff. 1.2.1)

    bb)Bolzenschussgeräte ohne amtliche Zulassung (A1, Ab 1, UA 1, Ziff. 1.2.2)

    cc)Armbrüste u. ä. Gegenstände (A1, Ab 1, UA 1, Ziff. 1.2.3)

    dd)Wesentliche Teile von Schusswaffen und Schall­dämpfer (A1, Ab 1, UA 1, Ziff. 1.3)

    c)Weitere definierte Gegenstände (A1, Ab 1, UA 1, Ziff. 1.4 bis 1.6)

    aa)Unbrauchbar gemachte Schusswaffen, Dekorationswaffen (A1, Ab 1, UA 1, Ziff. 1.4)

    bb)Salutwaffen (A1, Ab 1, UA 1, Ziff. 1.5)

    cc)Anscheinswaffen (A1, Ab 1, UA 1, Ziff. 1.6)

    2.Tragbare Gegenstände, § 1 Abs. 2 Nr. 2 WaffG

    a)Waffen im technischen Sinne, § 1 Abs. 2 Nr. 2a WaffG

    b)Waffen im nichttechnischen Sinne, § 1 Abs. 2 Nr. 2b WaffG

    c)Vom Waffengesetz teilweise ausgenommene Gegenstände, § 2 Abs. 4 S. 2 WaffG

    aa)Unterabschnitt 1

    bb)Unterabschnitt 2

    3.Munition

    III. Arten des Umgangs, § 1 Abs. 3 WaffG

    IV. Beschränkungen des Umgangs

    1.Altersbeschränkung (§ 2 Abs. 1WaffG) und Ausnahmen hiervon (§ 3 WaffG)

    2.Verbotene Waffen (§ 2 Abs. 3 WaffG) und Ausnahmen hiervon (§ 40 WaffG)

    3.Erlaubnispflicht (§ 2 Abs. 2 WaffG) und Ausnahmen hiervon (§ 2 Abs. 4 WaffG)

    a)Unterabschnitt 1

    b)Unterabschnitt 2

    c)Unterabschnitt 3

    4.Erforderliche Erlaubnisse (§ 10 WaffG) und Ausnahmen hiervon (§ 12 ff. WaffG)

    5.Sonstige Verbotstatbestände und Pflichten

    a)Ausweispflicht, § 38 WaffG

    b)Waffenführverbot bei öffentlichen Veranstaltungen, § 42 WaffG

    c)Führverbot von Anscheins-, Hieb- und Stoßwaffen; best. Messern, § 42a WaffG

    V. Systematik der Straftaten und Ordnungswidrigkeiten

    VI. Sonstiges

    1.Sachliche Zuständigkeit

    2.Waffenverbote für den Einzelfall, § 41 WaffG

    3.Aufbewahrungsplichten

    4.Behördliche Betretungsrechte

    5.Einziehung

    6.Anwendbarkeit des WaffG auf Polizeibeamte

    7.Nationales Waffenregister

    VII. Waffenrechtliche Prüfung: Lösungsschema

    1.Einführung

    Stichwortverzeichnis

    Abkürzungen

    Literaturverzeichnis

    Auer-Reinsdorff/Conrad (Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Aufl. 2019, zit. als: Bearbeiter, in: Auer-Reinsdorff/Conrad, IT/Datenschutzrecht

    Arndt/Fetzer/Scherer/Graulich (Hrsg.), Telekommunikationsgesetz – Kommentar, 2. Aufl. 2015, zit. als: Bearbeiter, in: Arndt/Fetzer/Scherer/Graulich, TKG

    Bäcker/Denninger/Graulich (Hrsg.), Handbuch des Polizeirechts, 6. Aufl. 2018, zit. als: Bearbeiter, in: Lisken/Denninger, Handbuch des Polizeirechts, 6. Aufl.; Handbuch des Polizeirechts, 7. Aufl. 2021, zit. als: Bearbeiter, in: Lisken/Denninger, Handbuch des Polizeirechts

    Bergmann/Dienelt (Hrsg.), Ausländerrecht, 13. Aufl. 2020, zit. als: Bearbeiter, in: Bergmann/Dienelt

    Beulke/Swoboda, Strafprozessrecht, 15. Auflage 2020

    Bittmann/Köhler/Seeger/Tschakert, Handbuch der strafrechtlichen Vermögensabschöpfung, 1. Aufl. 2020, zit. als: Bearbeiter, in: Bittmann/Köhler/Seeger/Tschakert, Handbuch der strafrechtlichen Vermögensabschöpfung

    Denninger/Hoffmann-Riem/u. a., Alternativkommentar zum Grundgesetz, Loseblatt, 3. Aufl. 2001, zit. als Bearbeiter, in: AK-GG

    Dietel/Gintzel/Kniesel, Versammlungsgesetze,18. Aufl. 2019

    Dölling/Duttge/König/Rössner (Hrsg.), Gesamtes Strafrecht, 4. Aufl. 2017, zit. als: Bearbeiter, in: DDKR-Strafrecht

    Dörr/Grote/Marauhn (Hrsg.), EMRK/GG Konkordanzkommentar zum europäischen und deutschen Grundrechtsschutz, 2. Aufl. 2013, zit. als: Bearbeiter, in: Dörr/Grote/Marauhn

    Dürig-Friedl/Enders, Versammlungsrecht, 1. Aufl. 2016

    Dreier, Grundgesetz Kommentar, 7. Aufl. 2018, zit. als: Bearbeiter, in: Dreier, GG

    Elzermann, Sächsisches Versammlungsgesetz, 1. Aufl. 2016

    Epping/Hilgruber (Hrsg.), Beck’scher Online-Kommentar Grundgesetz, 49. Edition, zit.: als Bearbeiter, in: BeckOK-GG

    Erbs/Kohlhaas (Begründer), Strafrechtliche Nebengesetze, Stand: 236. EL Mai 2021, zit. als: Bearbeiter, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze

    Fischer, Strafgesetzbuch, 68. Aufl. 2021

    Gade, Waffengesetz, 2. Aufl. 2018

    Graf, Strafprozessordnung, 3. Aufl. 2018, zit. als Bearbeiter, in: Graf, StPO

    Graf (Hrsg.), Beck’scher Online-Kommentar OWiG, 32. Edition, zit. als: Bearbeiter, in: BeckOK-OWiG

    Graf/Reichenbach (Hrsg.), Beck’scher Online-Kommentar Strafvollzugsrecht Niedersachsen, 18. Edition, zit. als: Bearbeiter, in: BeckOK-NJVollzG

    Gusy, Polizei- und Ordnungsrecht, 10. Aufl. 2017, zit. als: Gusy

    Hannich (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung: StPO mit GVG, EGGVG, EMRK, 8. Aufl. 2019, zit. als: Bearbeiter, in: KK-StPO

    Hartmann/Schmidt, Strafprozessrecht, 7. Aufl. 2018

    Hau/Poseck, Beck’scher Online-Kommentar BGB, 60. Edition, zit. als: Bearbeiter, in: BeckOK-BGB

    Heckmann/Paschke (Hrsg.), juris PraxisKommentar Internetrecht – Das Recht der Digitalisierung, 7. Aufl. 2021, zit als: Bearbeiter, in: Heckmann/Paschke, Internetrecht

    Heghmanns/Scheffler, Handbuch zum Strafverfahren, 1. Aufl. 2008

    Heintschel-Heinegg, Beck’scher Online-Kommentar StGB, 51. Edition, zit. als: Bearbeiter, in: BeckOK-StGB

    Heller/Soschinka/Rabe, Waffenrecht, 4. Aufl. 2020

    Herzog/Saliger (Hrsg.), Nomos-Kommentar zum Strafgesetzbuch, 5. Aufl. 2017, zit. als Bearbeiter, in: NK-StGB

    Hofmann (Hrsg.), Ausländerrecht, 2. Aufl. 2016, zit. als: Bearbeiter, in: Hofmann, Ausländerrecht

    Hömig/Wolff (Hrsg.), Grundgesetz für die Bundesrepublik Deutschland, 13. Aufl. 2022, zit. als Bearbeiter, in: Hömig/Wolff, GG

    Huber (Hrsg.), AufenthG, Freizügigkeitsgesetz/EU, ARB 1/80 und §§ 2–4 AsylG, 2. Aufl. 2016, zit. als Bearbeiter, in: Huber, AufenthG aF (2. Aufl. 2016)

    Huber/Mantel (Hrsg.), AufenthG/AsylG mit Freizügigkeitsgesetz/EU und ARB 1/80, 3. Aufl. 2021, zit. als: Bearbeiter, in: Huber/Mantel, AufenthG

    Ipsen, Niedersächsisches Polizei- und Ordnungsrecht, 4. Aufl. 2010, zit. als: Ipsen

    Jarass/Pieroth (Hrsg.), Grundgesetz für die Bundesrepublik Deutschland – Kommentar, 16. Aufl. 2020, zit. als: Bearbeiter, in: Jarass/Pieroth, GG

    Joecks, Studienkommentar StPO, 4. Aufl. 2015

    Joecks/Miebach (Hrsg.), Münchener Kommentar zum Strafgesetzbuch, 4. Aufl. 2020, zit. als: Bearbeiter, in: MüKo-StGB

    Keller/Braun, Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen, 3. Aufl. 2019, zit. als: Keller/Braun, Verdeckte Ermittlungsmaßnahmen

    Kindhäuser, Strafgesetzbuch, 7. Aufl. 2017

    Kindhäuser/Neumann/Paeffgen (Hrsg.), Nomos-Kommentar StGB, 5. Aufl. 2017, zit. als: Bearbeiter, in: NK-StGB

    Kingreen/Poscher, Grundrechte Staatsrecht II, 37. Aufl. 2021

    Kleinknecht/Müller/Reitberger, Kommentar zur Strafprozessordnung, zit. als: Bearbeiter, in: KMR-StPO

    Kluth/Heusch (Hrsg.), Beck’scher Online-Kommentar Ausländerrecht, 30. Edition, zit.: als Bearbeiter, in: BeckOK AuslR

    Kluth/Hornung/Koch (Hrsg.), Handbuch Zuwanderungsrecht, 3. Aufl. 2020, zit. nach Bearbeiter, in: Handbuch Zuwanderungsrecht

    Knauer/Kudlich/Schneider (Hrsg.), Münchener Kommentar zur Strafprozessordnung, 1. Aufl. 2014–2018, zit. als: Bearbeiter, in: MüKo-StPO

    König/Trurnit, Eingriffsrecht: Maßnahmen der Polizei nach der Strafprozessordnung und dem Polizeigesetz Baden-Württemberg, 4. Aufl. 2017

    Kramer, Grundlagen des Strafverfahrensrechts: Ermittlung und Verfahren, 8. Aufl. 2014

    Lackner/Kühl, Strafgesetzbuch Kommentar, 29. Aufl. 2018, zit. als: Bearbeiter, in: Lackner/Kühl, StGB

    Laufhütte/Rissing-van Saan/Tiedemann (Hrsg.), Leipziger Kommentar zum Strafgesetzbuch, 12. Aufl. 2009, zit. als: Bearbeiter, in: LK-StGB

    Löwe/Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz, 27. Aufl. 2017, zit. als: Bearbeiter, in: LR-StPO

    Maunz/Dürig (Begründer) Herzog/Scholz (Hrsg.), Grundgesetz Kommentar, Stand: 95. Ergänzungslieferung Juli 2021, zit. als: Bearbeiter, in: Maunz/Dürig, GG

    Meixner, Praxis der Kommunalverwaltung – Waffengesetz, Stand: Januar 2021

    Meyer-Goßner/Schmitt, Strafprozessordnung, 64. Aufl. 2021

    Michael/Morlok, Grundrechte, 6. Aufl. 2017

    Möllers (Hrsg.), Wörterbuch der Polizei, 3. Aufl. 2018, zit. als: Bearbeiter, in: Möllers, Wörterbuch der Polizei

    Möstl/Bäuerle (Hrsg.), Beck’scher Online-Kommentar Polizei- und Ordnungsrecht Hessen, 24. Edition, zit. als: Bearbeiter, in: BeckOK HSOG

    Möstl/Kugelmann (Hrsg.), Beck’scher Online-Kommentar Polizei- und Ordnungsrecht Nordrhein-Westfalen, 20. Edition, zit. als: Bearbeiter, in: BeckOK PolG NRW

    Möstl/Schwabenbauer (Hrsg.), Beck’scher Online-Kommentar Polizei- und Sicherheitsrecht Bayern, 20. Edition, zit. als: Bearbeiter, in: BeckOK BayPAG

    Möstl/Weiner (Hrsg.), Beck’scher Online-Kommentar Polizei- und Ordnungsrecht Niedersachsen, 21. Edition, zit. als: Bearbeiter, in: BeckOK NPOG

    Müller-Broich, Telemediengesetz, 1. Aufl. 2012, zit. als: Müller-Broich, TMG

    Peters/Janz (Hrsg.), Handbuch Versammlungsrecht, 2. Aufl. 2021, zit. nach Bearbeiter, in: Peters/Janz, Handbuch Versammlungsrecht

    Pfeiffer, Strafprozessordnung Kommentar, 5. Aufl. 2005, zit. als Pfeiffer, StPO

    Reichert, Der Schutz des Kernbereichs privater Lebensgestaltung in den Polizeigesetzen des Bundes und der Länder, 2015

    Reitemeier, Vermögensabschöpfung – Für die Ermittlungspraxis mit Formulierungshilfen, Fallbeispielen und Schemata, 1. Aufl. 2018, zit. als: Reitemeier, Vermögensabschöpfung

    Reitemeier/Koujouie, Das neue Recht der Vermögensabschöpfung – Ein Leitfaden für die Praxis, 1. Aufl. 2017

    Ridder/Breitbach/Deiseroth (Hrsg.), Versammlungsrecht des Bundes und der Länder, 2. Aufl. 2020, zit. als: Bearbeiter, in: Ridder/Breitbach/Deiseroth, Verssammlungsrecht

    Rönnau, Vermögensabschöpfung in der Praxis, 1. Aufl. 2003

    Sachs (Hrsg.), Grundgesetz Kommentar, 9. Aufl. 2021, zit. als: Bearbeiter, in: Sachs, GG

    Saipa (Hrsg.)/Beckermann/u. a., Niedersächsisches Polizei- und Ordnungsbehördengesetz/Niedersächsisches Gesetz über das Halten von Hunden: NPOG/NHundG, 28. Aktualisierung 2021, zit. als: Bearbeiter, in: Saipa, NPOG

    Satzger/Schluckebier/Widmaier (Hrsg.), Strafprozessordnung: StPO, 2. Aufl. 2015, zit. als: Bearbeiter, in: Satzger/Schluckebier/Widmaier, StPO

    Schenke/Graulich/Ruthig (Hrsg.), Sicherheitsrecht des Bundes, 2. Aufl. 2019, zit. als: Bearbeiter, in: Schenke/Graulich/Ruthig

    Schmidt, Gewinnabschöpfung im Straf- und Bußgeldverfahren, 1. Aufl. 2006

    Schönke/Schröder, Strafgesetzbuch Kommentar, 30. Aufl. 2019, zit. als: Bearbeiter, in: Schönke/Schröder, StGB

    Specht/Mantz (Hrsg.), Handbuch Europäisches und deutsches Datenschutzrecht, 1. Aufl. 2019, zit. als: Bearbeiter, in: Specht/Mantz

    Steindorf (Hrsg.), Waffenrecht: Waffengesetz, Beschussgesetz, Kriegswaffenkontrollgesetz einschließlich untergesetzlichem Regelwerk und Nebenbestimmungen, 10. Aufl. 2015, zit. als Bearbeiter, in: Steindorf, Waffenrecht

    Taeger/Gabel (Hrsg.), Kommentar DSGVO-BDSG-TTDSG, 4. Aufl. 2022, zit. als Bearbeiter, in: Taeger/Gabel

    Thamm, Terrorismus. Ein Handbuch über Täter und Opfer, 1. Aufl. 2002

    Thiel, Identifizierung von Personen – Lehr- und Studienbriefe Kriminalistik/Kriminologie Band 4, 1. Aufl. 2006, zit. als: Thiel, Identifizierung

    Ullrich, Niedersächsisches Versammlungsgesetz, 2. Aufl. 2018

    Wefelmeier/Miller, Niedersächsisches Versammlungsgesetz, 2. Aufl. 2020

    Wolter, SK-StPO Systematischer Kommentar zur Strafprozessordnung Mit GVG und EMRK, 5. Aufl. 2015, zit. als: Bearbeiter, in: SK-StPO

    Würtenberger/Heckmann/Tanneberger, Polizeirecht in Baden-Württemberg, 7. Aufl. 2017

    Zöller, Der Einsatz von Bodycams zur polizeilichen Gefahrenabwehr, 2017

    Teil 1Datenerhebungsmaßnahmen mit besonderen Mitteln und Methoden

    I.Allgemeines

    1 Die Beschaffung von Informationen ist von herausragender Bedeutung für die tägliche Polizeiarbeit. Informationen sind im Bereich der Gefahrenabwehr das Fundament für alle weiteren Eingriffsmaßnahmen. Ob eine (abzuwehrende) Gefahr vorliegt, ist durch Ermittlung des Sachverhaltes, durch Befragung oder Observation/Beobachtung zu klären. Gleiches gilt für die Entscheidung über die Art und Weise der Gefahrenabwehr bzw. Straftatenverhütung. Die Ausermittlung eines in der Vergangenheit liegenden Sachverhaltes ist Hauptzweck des Strafverfahrens und ebenfalls eine der Hauptaufgaben der Polizei. Bereits im Grundstudium, in Niedersachsen also im ersten Studienjahr an der Polizeiakademie, werden die diesbezüglichen „alltäglichen" Standardmaßnahmen, die meist mit einem Eingriff in das Recht auf informationelle Selbstbestimmung (APR-RiS) einhergehen, gelehrt. ¹ Mitunter sind jedoch Standardmaßnahmen nicht ausreichend, um den jeweils zu ermittelnden Sachverhalt im erforderlichen Umfang zu erfassen. Ihre Anwendung ist gegebenenfalls, aufgrund ihrer „offenen" Natur, sogar kontraproduktiv.

    Beispiel: So erfährt z. B. der Verdächtige/Beschuldigte anlässlich seiner Vernehmung, dass gegen ihn ermittelt wird. Dies könnte er zum Anlass nehmen um Beweise „verschwinden" zu lassen oder Beteiligte zu warnen.

    2 In derartigen Fällen kann es angezeigt sein, „ Maßnahmen mit besonderen Mitteln und Methoden " – so die Bezeichnung im NPOG (siehe § 30 Abs. 2 Nr. 2 NPOG), die hier auch für die strafprozessualen Maßnahmen verwendet werden soll – anzuwenden. Es handelt sich hierbei um Maßnahmen, die in der Regel verdeckt durchgeführt werden, also als Maßnahmen, die (für den Betroffenen) gar nicht oder jedenfalls nicht als Maßnahme der Gefahrenabwehr oder Strafverfolgung erkennbar sind. Regelmäßig werden bei ihrer Durchführung technische Hilfsmittel eingesetzt. Allen diesen Maßnahmen ist gemein, dass sie intensive Eingriffe in das Recht auf informationelle Selbstbestimmung (das sogenannte APR-RiS) und gegebenenfalls auch andere Grundrechte darstellen. Sie unterliegen dementsprechend erhöhten Anforderungen, sowohl bezüglich der Tatbestandsvoraussetzungen als auch der Form- und Verfahrensvorschriften.

    3 Einige der in NPOG und StPO vorgesehenen Maßnahmen mit besonderen Mitteln und Methoden werden in der Praxis relativ häufig angewandt, andere nur sehr selten. Die folgende Darstellung orientiert sich daher – mit Blick auf den Umfang der Darstellung – an der praktischen Relevanz für den Polizeialltag.

    Vertiefung: So wurden in Niedersachsen im Jahr 2019 insgesamt 1690 Telekommunikationsüberwachungsmaßnahmen nach § 100a Abs. 1 StPO angeordnet (bundesweit 18.225). Im Gegensatz dazu wurde im Jahr 2019 in Niedersachsen keine einzige Online-Durchsuchung nach § 100b Abs. 1 StPO angeordnet oder durchgeführt (bundesweit 32 Anordnungen, davon 12 tatsächliche Durchführungen).²

    II.Basiswissen

    1.Relevante Gesetze und Bestimmungen

    4 Die relevanten Eingriffsbefugnisse für die hier gegenständlichen Maßnahmen finden sich etwas verstreut in der StPO (repressive Maßnahmen) sowie dem NPOG (präventive Maßnahmen). Darüber hinaus sind das Telemediengesetz (TMG), das Telekommunikationsgesetz (TKG), das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) sowie die Telekommunikationsüberwachungsverordnung (TKÜV) von besonderer Bedeutung.

    5 a) TMG . Im Telemediengesetz (TMG) finden sich Regelungen für die Telemediendienste. Unter „Telemedien werden nach der Legaldefinition in § 1 Abs. 1 Satz 1 TMG alle „elektronischen Informations- und Kommunikationsdienste verstanden, „soweit sie nicht Telekommunikationsdienste nach § 3 Nummer 61 des Telekommunikationsgesetzes, telekommunikationsgestützte Dienste nach § 3 Nummer 63 des Telekommunikationsgesetzes oder Rundfunk nach § 2 des Rundfunkstaatsvertrages sind". Diese etwas sperrige und schwer verständliche Legaldefinition hat zur Folge, dass die Zuordnung nicht immer leicht fällt. ³

    6 Jedenfalls zu den Telemediendiensten gehören nach der Gesetzesbegründung (aus dem Jahr 2006) Online-Angebote von „ Verkehrs-, Wetter-, Umwelt- oder Börsendaten, Newsgroups, Chatrooms, elektronische Presse, Fernseh-/Radiotext, Teleshopping ". ⁴ Mehr oder weniger alle über das Internet abrufbaren Angebote werden zu den Telemedien gezählt.

    Vertiefung: Hierzu gehören Shoppingplattformen wie ebay/ebay-kleinanzeigen, zalando, amazon etc. als auch die sozialen Netzwerke wie facebook, instagram & Co. Sie werden auch „Host-Provider" genannt.

    7 Konkret geregelt werden im TMG insbesondere Fragen der Verantwortlichkeit und Haftung von Telemediendiensteanbietern (§§ 7 – 10 TMG). Die Regelungen zum Datenschutz sowie zu Auskunftsansprüchen finden sich hingegen (seit Ende 2021) im Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG).

    8 b) TKG . Das Telekommunikationsgesetz (kurz TKG) enthält umfangreiche Regelungen zu Telekommunikationsdiensteanbietern. Unter dem Begriff Telekommunikationsdienste versteht der Gesetzgeber ausweislich § 3 Nr. 61 TKG „in der Regel gegen Entgelt über Telekommunikationsnetze erbrachte Dienste, die – mit der Ausnahme von Diensten, die Inhalte über Telekommunikationsnetze und -dienste anbieten oder eine redaktionelle Kontrolle über sie ausüben – folgende Dienste umfassen: a) Internetzugangsdienste, b) interpersonelle Telekommunikationsdienste und c) Dienste, die ganz oder überwiegend in der Übertragung von Signalen bestehen, wie Übertragungsdienste, die für Maschine-Maschine-Kommunikation und für den Rundfunk genutzt werden". Stark vereinfacht fallen unter den Begriff der Telekommunikationsdienste die Anbieter von Telefondiensten, Internetzugang sowie andere Kommunikationsdienste wie z. B. SMS, E-Mail und Messengerdienste.

    9 Das TKG ist sehr viel umfangreicher und enthält viel mehr Regulierungen als das TMG. Aus polizeilicher Sicht sind hauptsächlich die §§ 170 – 183 TKG von Interesse. Hier finden sich Regelungen darüber, ob und welche Daten ihrer Kunden die Telekommunikationsdiensteanbieter speichern müssen, um hierüber bei Bedarf gegenüber der Polizei und anderen berechtigten Stellen Auskunft geben zu können. Zudem finden sich hier Regelungen zu der Frage, unter welchen Voraussetzungen Telekommunikationsdiensteanbieter eine solche Auskunft überhaupt erteilen dürfen.

    10 c) TKÜV . Wie die Speicherung zu Zwecken der Auskunftserteilung bzw. Überwachung der Kunden der dazu verpflichteten Telekommunikationsdiensteanbieter technisch und organisatorisch zu erfolgen hat, ist ebenfalls geregelt. Diese Regelungen finden sich nicht im TKG, sondern in einer separaten Verordnung, der „ Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation " – kurz: Telekommunikations-Überwachungsverordnung bzw. TKÜV .

    Vertiefung: Die technischen Einzelheiten sind in einer technischen Richtlinie der Bundesnetzagentur (der TR TKÜV) festgelegt. Die aktuelle Fassung ist über die Webseite der Bundesnetzagentur abrufbar: www.bundesnetzagentur.de.

    11 d) TTDSG . Im Telekommunikation-Telemedien-Datenschutz-Gesetz (kurz TTDSG ) sind im Jahr 2021 die Datenschutzbestimmungen aus dem TMG und dem TKG in einem Gesetz zusammengefasst worden. ⁵ Insbesondere finden sich Regelungen zum Umgang der Diensteanbieter mit dem Fernmeldegeheimnis sowie Bestands- und Verkehrsdaten. Aus polizeilicher Sicht sind insbesondere die Regelungen zur Auskunftserteilung über Bestands- und Nutzungsdaten (dazu gleich Rn. 231 ff.) durch Telemediendiensteanbieter in den §§ 22 ff. TTDSG von Interesse. Die entsprechenden Regelungen für Telekommunikationsdiensteanbieter finden sich weiterhin im TKG.

    2.Relevante Datenarten

    12 Im Mittelpunkt der Maßnahmen mit besonderen Mitteln und Methoden steht die (heimliche) Erhebung personenbezogener Daten. Im Zusammenhang mit Maßnahmen der Telekommunikationsüberwachung haben sich weitere Begrifflichkeiten entwickelt, die bestimmte Arten von personenbezogenen Daten betreffen und deren Erläuterung zum Verständnis der entsprechenden Eingriffsbefugnisse hier vorab erfolgen soll.

    13 a) Bestandsdaten . Die Frage, welcher Person eine bestimmte Telefonnummer zugewiesen ist oder welche Person hinter einer Nutzerkennung (z. B. Accountname eines Instagram oder Twitter-Kontos – auch als „handle" bezeichnet) eines Telemediendienstes steht, lässt sich durch Abfrage sogenannter Bestandsdaten beim jeweiligen Diensteanbieter in Erfahrung bringen (zu den Voraussetzungen noch unten 341 ff.).

    14 Bestandsdaten sind nach der Legaldefinition in § 3 Nr. 6 TKG personenbezogene „Daten eines Endnutzers, die erforderlich sind für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses über Telekommunikationsdienste".

    15 Im § 2 Nr. 2 TTDSG werden Bestandsdaten ähnlich definiert, nämlich als „die personenbezogenen Daten, deren Verarbeitung zum Zweck der Begründung, inhaltlichen Ausgestaltung oder Änderung eines Vertragsverhältnisses zwischen dem Anbieter von Telemedien und dem Nutzer über die Nutzung von Telemedien erforderlich ist".

    16 Es handelt sich vereinfacht ausgedrückt um die personenbezogenen Daten, die der Diensteanbieter (typischerweise) über seinen Nutzer „im Bestand hat", weil er sie im Rahmen des Vertragsschlusses (z. B. Mobilfunkvertrag, Registrierung eines Accounts bei Online-Dienst) abgefragt und (noch) gespeichert hat.

    17 Viele „klassische" Telekommunikationsdiensteanbieter sind nach § 172 TKG verpflichtet von ihren Kunden bestimmte Bestandsdaten zu erheben, auch wenn sie selbst diese Daten nicht benötigen. Zu diesen Daten gehören z. B. Name, Anschrift, Geburtsdatum, Rufnummer, Gerätenummer eines eventuell mitverkauften Mobilfunkgerätes, vgl. § 172 Abs. 1 Satz 1 TKG. Es kann also erwartet werden, dass die Diensteanbieter Auskunft zu diesen Informationen geben können.

    Vertiefung: Angeboten werden müssen, damit § 172 TKG greift, allerdings „nummerngebundene interpersonelle Telekommunikationsdienste, Internetzugangsdienste oder Dienste, die ganz oder überwiegend in der Übertragung von Signalen bestehen, erbringt und dabei Rufnummern oder andere Anschlusskennungen vergibt oder Telekommunikationsanschlüsse für von anderen vergebene Rufnummern oder andere Anschlusskennungen bereitstellt".

    18 Anders stellt sich das bei Telemediendiensteanbietern dar. Für diese ist die Erhebung bestimmter personenbezogener Daten gerade nicht verpflichtend. Im Gegenteil: Die Abfrage von Daten ist diesem nur gestattet, wenn sie für die Durchführung des Nutzungsvertrags wirklich benötigt wird (= erforderlich ist). Nach § 19 Abs. 2 TTDSG muss der Anbieter eines Telemediendienstes „ die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym " ermöglichen, „ soweit dies technisch möglich und zumutbar ist . Bei kostenpflichtigen Diensten ist die Wahrscheinlichkeit hoch, dass Daten der nach außen unter einem Pseudonym (z. B. Einhorn4711) auftretenden Nutzer (z. B. bei eBay oder Partnervermittlungsplattformen) dem Plattformbetreiber vorliegen. Dieser möchte ja im Ernstfall seine Entgelte „eintreiben können. Bei kostenlosen Plattformen (z. B. soziale Netzwerke, Kleinanzeigen-Online) ist es hingegen vom Einzelfall abhängig, ob die gewünschten Daten vorliegen und im Rahmen einer sog. Bestandsdatenauskunft herausgegeben werden können.

    Vertiefung: Selbst wenn z. B. im Rahmen einer „Klarnamenspflicht" Daten wie der bürgerliche Name und E-Mailadresse abgefragt werden, heißt das noch nicht, dass diese auch zutreffend sind.

    19 b) Verkehrsdaten . Im Rahmen der Telekommunikationsüberwachung spielen die sog. Verkehrsdaten eine Rolle. Diese werden in § 3 Nr. 70 TKG definiert als „Daten, deren Erhebung, Verarbeitung oder Nutzung bei der Erbringung eines Telekommunikationsdienstes erforderlich sind". In §§ 9 und 12 TTDSG (lesen!) wird klargestellt, dass Telekommunikationsdiensteanbieter nur bestimmte Verkehrsdaten verarbeiten dürfen, nämlich z. B. „Nummer oder Kennung der beteiligten Anschlüsse oder der Endeinrichtung, personenbezogene Berechtigungskennungen, bei Verwendung von Kundenkarten auch die Kartennummer, bei mobilen Anschlüssen auch die Standortdaten" (§ 9 Abs. 1 Nr. 1 TTDSG) sowie „Beginn und das Ende der jeweiligen Verbindung nach Datum und Uhrzeit und, soweit die Entgelte davon abhängen, die übermittelten Datenmengen" (§ 9 Abs. 1 Nr. 2 TTDSG).

    Vertiefung: Kurz: bei Verkehrsdaten handelt es sich um die Einzelheiten von Telekommunikationsvorgängen, also z. B. welche Nummern von einem bestimmten Anschluss angerufen wurden oder in welcher Funkzelle ein Telefon zum Zeitpunkt eines Telefonats „eingeloggt" war.

    20 Sobald die Daten nicht mehr (z. B. für Abrechnungszwecke) benötigt werden, muss der Telekommunikationsdiensteanbieter diese löschen. Das folgt aus § 9 Abs. 1 TTDSG unmittelbar, da eine Verarbeitung dieser Daten nur zulässig ist, soweit „ dies zum Aufbau und zur Aufrechterhaltung der Telekommunikation, zur Entgeltabrechnung oder zum Aufbau weiterer Verbindungen" bzw. oder zur Störungsbeseitigung (siehe § 12 TTDSG) „ erforderlich ist . Eine Speicherung „auf Vorrat ist grundsätzlich (zu den „Vorratsdaten" sogleich unter Rn. 27 f.) unzulässig, vgl. auch § 9 Abs. 1 S. 3 TTDSG.

    21 Der Begriff der Verkehrsdaten ist im Bereich der Telemediendiensteanbieter nicht gebräuchlich.

    22 c) Nutzungsdaten (nur Telemediendienste) . Daten, die „erforderlich" sind, „um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen" werden ausweislich § 2 Nr. 3 TTDSG als Nutzungsdaten bezeichnet. Die in § 2 Nr. 3 TTDSG genannten Beispiele – Merkmale zur Identifikation des Nutzers, Angaben über Beginn und Ende sowie des Umfangs der jeweiligen Nutzung und Angaben über die vom Nutzer in Anspruch genommenen Telemedien – sind abstrakt gehalten. Welche Daten tatsächlich für die Nutzung eines Telemediendienstes „erforderlich" sind, dürfte vom konkreten Dienst abhängen. Zu den Nutzungsdaten zählen insbesondere die sog. Cookies.

    Vertiefung: Die Zulässigkeit der Verarbeitung der Nutzungsdaten durch die Diensteanbieter richtet sich weitgehend nach den Regelungen der Datenschutzgrundverordnung (DSGVO).⁷ Ob und unter welchen Voraussetzungen Behörden gegenüber dem Telemediendiensteanbieter über (diesem vorliegende) Nutzungsdaten Auskunft verlangen können bzw. Diensteanbieter Auskunft geben dürfen, richtet sich nach § 24 TTDSG (iVm. § 100k StPO bzw. § 33c NPOG).⁸

    23 Nutzungsdaten sind von besonderer Sensibilität , da sie das Verhalten einer Person offenlegen können (Stichwort: gläserner Nutzer). Wird z. B. durch einen Anbieter eines sozialen Netzwerks gespeichert, welche Profile ein bestimmter Nutzer angeschaut/angeklickt hat, welche Seiten er aufgerufen hat und nach welchen Suchbegriffen gesucht wurde, lässt sich bereits aus diesen Informationen ein detailliertes Nutzerprofil erstellen.

    24 d) Standortdaten . Telekommunikationsdiensteanbieter dürfen unter bestimmten Umständen (siehe §§ 9 Abs. 1 Nr. 1, 13 TTDSG sowie § 176 Abs. 1 Nr. 2 TKG) sogenannte Standortdaten erheben und verarbeiten. Unter Standortdaten werden nach der Legaldefinition in § 3 Nr. 56 TKG Daten verstanden, „die in einem Telekommunikationsnetz oder von einem Telekommunikationsdienst verarbeitet werden und die den Standort des Endgeräts eines Nutzers eines öffentlich zugänglichen Telekommunikationsdienstes angeben".

    25 e) Inhaltsdaten . Die im Rahmen eines Telekommunikationsvorgangs (z. B. Telefonat, Fax, SMS, E-Mail) übermittelten Inhalte werden auch als Inhaltsdaten bezeichnet. Diese dürfen von den Telekommunikationsdiensteanbietern grundsätzlich nicht erhoben, gespeichert oder verarbeitet werden, vgl. § 3 TTDSG.

    26 Inhaltsdaten sind aber im Rahmen einer Telekommunikationsüberwachungsmaßnahme (wesentlicher) Teil der zu überwachenden „Telekommunikation" (zur „ TKÜ " noch unten unter Rn. 231 ff.). Diese Überwachung und die Aufzeichnung der Inhalte der Telekommunikation muss – bei Vorliegen einer entsprechenden Anordnung – den zuständigen Stellen technisch ermöglicht werden, vgl. z. B. § 100a Abs. 4 StPO iVm. der TKÜV.

    27 f) Sog. Vorratsdaten . Rechtlich und rechtspolitisch umstritten sind die sog. Vorratsdaten, genauer die Speicherung derselben. ¹⁰ Nach § 176 TKG (Anm.: in der zu Redaktionsschluss geltenden Fassung) sind bestimmte Telekommunikationsdiensteanbieter – welche genau steht in § 175 TKG – verpflichtet, bestimmte Verkehrsdaten ihrer Kunden für zehn Wochen sowie Standortdaten für vier ­Wochen zu speichern, obwohl hierfür (noch) gar kein Anlass besteht.

    Vertiefung: Die Inhaltsdaten, also z. B. versendete SMS, Telefonate, aufgerufene Webseiten sowie E-Mails etc. dürfen nicht gespeichert werden, § 176 Abs. 5 TKG.

    28 Die Daten werden „auf Vorrat" gespeichert, damit sie bei Bedarf durch die Strafverfolgungs- oder Gefahrenabwehrbehörden abgefragt werden können, vgl. § 177 TKG. So werden die Strafverfolgungsbehörden beispielsweise in die Lage versetzt, zu überprüfen, wo sich ein bestimmtes Mobilfunktelefon (und vermutlich auch dessen Besitzer) in den letzten vier Wochen befunden hat oder welche Anschlüsse von diesem angerufen wurden.

    29 Eine Abfrage von Vorratsdaten durch staatliche Stellen ist nur unter bestimmten Voraussetzungen zulässig. Zu strafprozessualen Zwecken muss der Verdacht einer „ besonders schweren Straftat " bestehen, vgl. § 100g Abs. 2 StPO. Das NPOG sieht eine Abfrage von Vorratsdaten nicht vor. Zu Zwecken der Gefahrenabwehr ist also eine Abfrage von Vorratsdaten (für die niedersächsische Polizei) gar nicht möglich.

    Vertiefung: Die Vereinbarkeit der Regelungen zur Vorratsdatenspeicherung mit dem Grundgesetz und europarechtlichen Vorgaben ist umstritten. Mehrere Verfassungsbeschwerden sind derzeit (Stand 10/2022) beim BVerfG anhängig. Viele Telekommunikationsdiensteanbieter speichern, von der Bundesnetzagentur geduldet, derzeit die Vorratsdaten gar nicht.¹¹ Aus dem Koalitionsvertrag der seit 12/2021 regierenden Parteien lässt sich zudem ersehen, dass eine grundlegende Reform der Regelungen (wenn nicht sogar Abschaffung) geplant ist.¹² Daher, und auch weil die Einzelheiten der Vorratsdatenspeicherung nicht Gegenstand des Bachelorstudiums sind, sondern im Masterstudiengang vertieft erörtert werden, wird hier¹³ nicht näher auf diesen Themenkomplex eingegangen.

    I.Relevante Grundrechte

    1.Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 iVm. Art. 1 Abs. 1 GG

    30 Die hier gegenständlichen Maßnahmen dienen allesamt der Beschaffung personenbezogener Daten und sind daher als Eingriffe in das Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 iVm. Art. 1 Abs. 1 GG – APR-RiS) ¹⁴ zu werten. Der Umstand, dass die Daten in der Regel heimlich und/oder mit Hilfe technischer Mittel erhoben werden veranlasst das BVerfG regelmäßig diese Eingriffe als besonders schwerwiegend einzustufen. ¹⁵ An die zu derartigen Eingriffen ermächtigenden Befugnisse werden dementsprechend besonders hohe Anforderungen gestellt. ¹⁶

    2.Art. 13 GG

    31 Sofern Informationen aus Wohnungen erhoben werden, liegt ein Eingriff in das Wohnungsgrundrecht (Art. 13 Abs. 1 GG) vor. ¹⁷ Irrelevant ist es hierbei, ob die Maßnahme heimlich oder offen erfolgt. Ob und in welchem Umfang der Eingriff verfassungsrechtlich rechtfertigbar ist, bemisst sich bei technikgestützten Überwachungsmaßnahmen maßgeblich nach den (sehr detailliert formulierten) Absätzen 3 bis 5 des Artikels 13 GG (lesen!). So darf nach Art. 13 Abs. 3 GG zu Zwecken der Strafverfolgung beispielsweise nur eine akustische Überwachung gestattet werden. Eine Befugnisnorm, die zum Zweck der heimlichen Überwachung zu repressiven Zwecken eine optische (Video-)Überwachung gestattete, wäre verfassungswidrig. ¹⁸

    3.Art. 10 GG

    32 Der Artikel 10 GG spielt bei heimlichen Maßnahmen eine große Rolle. Er enthält die sog. Kommunikationsfreiheiten, namentlich das Briefgeheimnis, das Postgeheimnis und das Fernmeldegeheimnis (auch als Telekommunikationsgeheimnis bezeichnet).

    33 a) Schutzbereiche . Geschützt ist – vereinfacht und zusammenfassend gesagt – die individuelle und nicht-öffentliche ¹⁹ Kommunikation, die unter Zuhilfenahme Dritter (z. B. Post, Telekommunikationsanbieter, E-Mail-Provider, Messengerdienst) erfolgt, vor (ungewollter) Kenntnisnahme durch den Staat. Brief-, Post- und Fernmeldegeheimnis werden als wesentlicher Bestandteil des Schutzes der Privatsphäre angesehen. Es besteht ein grundrechtlich geschützter Anspruch auf „Wahrung der Vertraulichkeit räumlich distanzierter Kommunikation". ²⁰

    34 Wird die Vertraulichkeit durch eine staatliche Maßnahme aufgehoben, werden typischerweise personenbezogene Daten erhoben. Gegenüber dem APR-RiS (Art. 2 Abs. 1 iVm. Art. 1 Abs. 1 GG) ist Art. 10 GG eine „ speziellere Garantie ". Das APR-RiS kommt also nicht zur Anwendung. Die Maßgaben, die für das APR-RiS gelten, sind jedoch – neben den spezifischen Anforderungen aus Art. 10 GG – anzuwenden. ²¹

    35 aa) Briefgeheimnis . Das Briefgeheimnis schützt „den brieflichen Verkehr der Einzelnen untereinander gegen eine Kenntnisnahme der öffentlichen Gewalt von dem Inhalt des Briefes" ²². In den sachlichen Schutzbereich fallen Briefe. Ein Brief ist jede die mündliche Kommunikation ersetzende, an einen individuellen Empfänger gerichtete, schriftlich fixierte Nachricht, Gedankenäußerung oder Meinung. ²³

    Vertiefung: Schriftliche Notizen auf Briefpapier sind erst dann „Brief" im Sinne des Art. 10 GG, wenn sie einer anderen Person zukommen sollen. Es kommt also nicht allein auf die äußere Form an.

    36 Für den grundrechtlichen Schutz ist es (anders als bei § 202 StGB) unerheblich, ob ein Brief verschlossen oder unverschlossen ist. ²⁴

    37 Das Briefgeheimnis schützt einerseits die Vertraulichkeit des Inhalts aber auch die Information darüber, an wen Briefe geschickt beziehungsweise von wem Briefe empfangen werden, also die Umstände der Briefkommunikation. ²⁵

    38 Eine maßgebliche Einschränkung des Schutzbereichs erfährt das Briefgeheimnis auf zeitlicher Ebene . Es entfaltet keine Wirkung, wenn ein Brief noch nicht abgeschickt wurde. Der Schutz endet zudem in dem Moment, in dem der Empfänger den Brief an sich nimmt (aber noch nicht mit Einwurf in den Briefkasten). ²⁶

    39 bb) Postgeheimnis . Das Postgeheimnis gewährt die Vertraulichkeit aller Transport- und Kommunikationsvorgänge, die durch ein Postunternehmen (z. B. Deutsche Post, PIN, Hermes, UPS, DHL etc.) durchgeführt werden. ²⁷ Es besteht sowohl Schutz vor Offenbarung des konkreten Inhalts einer Sendung als auch der Information darüber, „wer mit wem [durch die Post] Briefe und Sendungen wechselt". ²⁸

    40 Nach hier geteilter Auffassung ergänzt das Postgeheimnis den Schutz des Briefgeheimnisses, indem es auch die Sendungen erfasst, die keine individuellen Mitteilungen enthalten (z. B. Waren-, Zeitschriften- oder Postwurfsendungen). ²⁹

    41 Wie das Briefgeheimnis entfaltet sich der Schutz nach Aufgabe beim Postdienstleister und endet mit tatsächlicher Entgegennahme durch den Empfänger.

    Vertiefung: Daraus folgt, dass z. B. Sendungen, die in einer Packstation oder einem Paketshop lagern (noch) dem Postgeheimnis unterfallen. Gleiches gilt für Sendungen, die bei einem Nachbarn abgegeben und noch nicht vom Empfänger abgeholt wurden.

    42 cc) Fernmeldegeheimnis/Telekommunikationsgeheimnis . Das Fernmeldegeheimnis, heutzutage moderner auch als Telekommunikationsgeheimnis bezeichnet, schützt „die unkörperliche Übermittlung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs" ³⁰.

    43 Konkret geschützt wird die Vertraulichkeit der Inhalte jedweder (nicht öffentlichen) Telekommunikation zwischen mehreren Personen, d. h. sowohl Telefonate als auch SMS, Fax, E-Mail und Messengernachrichten. ³¹

    Vertiefung: Auf die konkrete Anzahl der an der Kommunikation teilnehmenden Personen kommt es nicht an, solange es sich nicht um einen allgemein zugänglichen Austausch von Nachrichten handelt. So ist auch die Vertraulichkeit der Kommunikation innerhalb einer Whats-App-Chatgruppe von Art. 10 GG erfasst, wenn eine gewisse Auswahl der Teilnehmer stattfindet. Nicht erfasst sind hingegen Unterhaltungen in öffentlich zugänglichen Foren u. ä.³²

    44 Darüber hinaus ist auch die Vertraulichkeit der Umstände konkreter Telekommunikationsvorgänge geschützt, also ob, wann und wie oft zwischen zwei Personen „Telekommunikationsverkehr stattgefunden hat oder versucht worden ist". ³³

    45 Nicht von Artikel 10 GG, sondern vom APR-RiS ist die Zuordnung einer Telefonnummer zu einem bestimmten Anschlussinhaber erfasst, da diese keinen Aufschluss über konkrete Telekommunikationsvorgänge liefert. Gleiches gilt für die Ermittlung des Standorts eines Mobiltelefons sowie dessen Geräte- oder Kartennummer (z. B. mit Hilfe eines IMSI-Catchers). ³⁴

    Vertiefung: Der Abruf von Bestandsdaten, die anhand dynamischer IP-Adressen bestimmt werden, stellt nach dem BVerfG allerdings einen Eingriff in das gegenüber dem APR-RiS speziellere Telekommunikationsgeheimnis des Art. 10 Abs. 1 GG dar.³⁵ Dies begründet das BVerfG damit, dass „die Diensteanbieter für die Identifizierung einer dynamischen IP-Adresse in einem Zwischenschritt die entsprechenden Verbindungsdaten ihrer Kunden sichten und dafür auf konkrete Telekommunikationsvorgänge zugreifen müssen."³⁶

    46 In zeitlicher Hinsicht schützt Art. 10 GG grundsätzlich nur die „laufende Kommunikation" . Das bedeutet, dass Inhalte und Umstände von Telekommunikation (nur) dann und (nur) solange durch Art. 10 GG geschützt sind, wie der Telekommunikationsvorgang andauert.

    47 Kommunikationsinhalte und Informationen über Kommunikationsumstände die „im Herrschaftsbereich des Kommunikationsteilnehmers" gespeichert bzw. aufbewahrt werden, sind „nur" durch das APR-RiS geschützt. ³⁷ So unterfällt z. B. eine auf einem Handy gespeicherte SMS, Messengernachricht oder E-Mail nicht (mehr) dem Fernmeldegeheimnis, sondern (grundsätzlich ³⁸) „nur" dem APR-RiS. Gleiches gilt für im Telefon/Smartphone abgespeicherte Daten über zurückliegende Anrufe oder die Telefonrechnung aus welcher Einzelverbindungsnachweise ersichtlich sind.

    Vertiefung: Das BVerfG begründet das damit, dass mit dem Zugang beim Empfänger keine erleichterten Zugriffsmöglichkeiten mehr bestünden. Der erhöhte Grundrechtsschutz werde deshalb gewährt, weil der Übertragungsvorgang für den Grundrechtsträger nicht beherrschbar oder überwachbar sei. Das sei bei in der „Sphäre des Teilnehmers" eines Kommunikationsvorgangs gespeicherten Daten anders. Diese beherrscht und überwacht er vollumfänglich und kann sie nach eigenem Ermessen schützen oder löschen.³⁹

    48 Kommunikationsinhalte und Informationen über Kommunikationsumstände die demgegenüber im Herrschaftsbereich des Telekommunikationsdienstleisters gespeichert sind, unterfallen auch nach Beendigung des eigentlichen Kommunikationsvorgangs weiter dem Art. 10 GG . Insbesondere auf dem Mailserver eines E-Mailproviders gespeicherte E-Mails (aber auch z. B. Voicemail-Nachrichten auf dem Server des Telefondiensteanbieters) sind vor Kenntnisnahme durch die spezielle grundrechtliche Garantie geschützt. Dies gilt – nach Auffassung des BVerfG – unabhängig davon, ob der Empfänger die auf dem Server gespeicherten E-Mails bereits gelesen hat oder die Möglichkeit hatte diese zu löschen. ⁴⁰

    Vertiefung: Dies wird mit dem „technisch bedingten Mangel an Beherrschbarkeit begründet. Da der Provider „dauerhaft in die weitere E-Mail-Verwaltung auf seinem Mailserver eingeschaltet bleibe, bestehe die „spezifische Gefährdungslage" fort.⁴¹

    49 Das Telekommunikationsgeheimnis schützt nach dem BVerfG die Vertraulichkeit des „zur Nachrichtenübermittlung eingesetzten technischen Mediums, nicht aber das Vertrauen der Kommunikationspartner zueinander" ⁴². Gestattet einer der Kommunikationspartner staatlichen Stellen also das (heimliche) Mithören eines Telefonats (z. B. über Einschalten der Freisprechfunktion), ist dies nicht als Eingriff in Art. 10 GG, sondern in das Recht am gesprochenen Wort (als Teil des APR) zu werten. ⁴³ Gleiches gilt, wenn ein Teilnehmer einer nicht allgemein zugänglichen Chatgruppe den Ermittlungsbehörden freiwillig (!) seinen Zugang zur Verfügung stellt und hierüber sodann Kommunikationsinhalte erhoben werden. ⁴⁴

    Vertiefung: Die Einrichtung einer sog. Fangschaltung soll hingegen auch bei Einwilligung des Anschlussinhabers einen Eingriff in Art. 10 GG darstellen.⁴⁵ Durch eine solche können auf technischem Weg anonyme Anrufer identifiziert werden.⁴⁶

    50 b) Eingriff . Ein Eingriff in Art. 10 GG ist „jede Kenntnisnahme, Aufzeichnung und Verwertung kommunikativer Daten ohne Einwilligung des Betroffenen". ⁴⁷ Es kommt nicht darauf an, ob die Kenntnisnahme unmittelbar durch staatliche Stellen oder mittelbar, also mit Hilfe von (hierzu verpflichteten) Dritten erfolgt. Auf eine tatsächliche Kenntnisnahme oder Aufzeichnung kommt es nicht an, bereits die Anordnung des Zugriffs wird als Eingriff angesehen. ⁴⁸

    Vertiefung: Ein Eingriff in Art. 10 GG liegt auch vor, wenn ein Zugriff auf laufende Kommunikation wegen der Nachlässigkeit oder Sorglosigkeit eines Beteiligten möglich ist. Wird beispielsweise ein Smartphone beschlagnahmt, über welches aufgrund eines auf dem Gerät gespeicherten Passworts der Zugriff auf Messengerdienste wie WhatsApp oder Telegram und die dort weiter z. B. in entsprechenden geschlossenen Gruppen stattfindende Kommunikation möglich ist, ist ein Eingriff in Art. 10 GG anzunehmen. Die Kenntnisnahme der nach Beschlagnahme eingehenden „kommunikativen Daten" erfolgt gerade „ohne Einwilligung des Betroffenen", ist also als Telekommunikationsüberwachungsmaßnahme einzuordnen. Die Kenntnisnahme der auf dem Gerät (noch) gespeicherten Nachrichten (SMS, E-Mails, etc.) und Chatverläufe ist hingegen „nur ein Eingriff in das APR-RiS (jeder an der nunmehr „ruhenden Kommunikation teilnehmenden Person).

    51 c) Schranken . Die in Art. 10 GG enthaltenen Grundrechte sind nach dem Wortlaut des Art. 10 Abs. 1 GG zwar „unverletzlich. Dennoch ist eine Beschränkung, das zeigt Art. 10 Abs. 2 Satz 1 GG, „auf Grund eines Gesetzes zulässig.

    52 Das zu einem Eingriff in Art. 10 GG berechtigende Gesetz muss hinreichend klar und bestimmt sein. Zudem gelten die für Eingriffe in das APR-RiS geltenden Grundsätze entsprechend. Das BVerfG fordert, „dass sich die Voraussetzungen und der Umfang der Beschränkungen aus dem Gesetz klar und für den Bürger erkennbar ergeben [müssen]. Der Anlass, der Zweck und die Grenzen des Eingriffs […] müssen in der Ermächtigung bereichsspezifisch und präzise bestimmt sein." ⁴⁹

    Vertiefung: Die

    Gefällt Ihnen die Vorschau?
    Seite 1 von 1