Staatliche Überwachungssoftware im Strafverfahren: Tro­janer marsch?

von Dr. Ulf Buermeyer

22.05.2017

2/3 Die Krux: Drin ist drin

Die Differenzierung des BVerfG zwischen Online-Durchsuchungen und Quellen-TKÜ kann nicht überzeugen: Die entscheidende Hürde ist mit der Infektion eines Systems durch staatliche Überwachungssoftware genommen – "drin" muss man für beide Methoden sein. Das Merkmal der "laufenden Kommunikation" begrenzt lediglich die Datenerhebung bei einer Maßnahme, die die Integrität und Vertraulichkeit des Systems aber ebenso umfassend aufhebt. Es dürfte sich hier um einen politischen Kompromiss im Ersten Senat gehandelt haben – die Quellen-TKÜ als Preis des Computer-Grundrechts.

Ungeachtet der Zweifel an der Sinnhaftigkeit dieser Differenzierung müssen sich Ermächtigungsgrundlagen an den Vorgaben des BVerfG orientieren. Bei einer Regelung für den Strafprozess kommt noch etwas hinzu: Die Anforderungen des BVerfG an Eingriffe in das Computer-Grundrecht, also an die Online-Durchsuchung, beziehen sich unmittelbar nur auf den präventiven Einsatz von Staatstrojanern, weil dieser Gegenstand des Verfassungsbeschwerdeverfahrens war. Die Frage ist also, welche Eingriffsschwellen für repressive Eingriffe in das Computer-Grundrecht gelten.

Aus verfassungsrechtlicher Perspektive ist dies vergleichsweise leicht zu beantworten: Während bei präventiven Maßnahmen unmittelbar die bedrohten Rechtsgüter und der Grad der Gefahr in die Abwägung eingestellt werden können, dient eine repressive Regelung zunächst nur der Durchsetzung des staatlichen Strafanspruchs und allenfalls mittelbar dem Rechtsgüterschutz. Denn bei einem Eingriff in das Computer-Grundrecht zu präventiven Zwecken kann die Rechtsgutsverletzung (hoffentlich) noch verhindert werden. Ist sie aber bereits begangen worden, dienen die dann allein noch möglichen repressiven Eingriffe lediglich der Sanktionierung der Verantwortlichen. Damit sind an Eingriffe in das Computer-Grundrecht zu repressiven Zwecken jedenfalls keine geringeren und im Zweifel eher höhere Anforderungen zu stellen als an präventive Eingriffe.

Maßgeblich ist dabei zunächst, ob die Strafnorm unmittelbar dem Rechtsgüterschutz dient, letztlich also im repressiven Gewande der Abwehr einer konkreten Gefahr dient. So mag es sich etwa in Einzelfällen der Bildung einer terroristischen Vereinigung (§ 129a StGB) verhalten. In der Regel aber wird bei strafrechtlichen Ermittlungen keine konkrete Gefahr für ein hinreichend gewichtiges Rechtsgut vorliegen. In diesem Fällen muss also die Durchsetzung des staatlichen Strafanspruchs im konkreten Fall verfassungsrechtlich zumindest von gleicher Wertigkeit sein wie die Abwehr einer konkreten Gefahr für die vom BVerfG aufgezählten Rechtsgüter. Dies wird man nur bei Straftatbeständen annehmen können, die ebendiese Rechtsgüter vor schwersten Verletzungen schützen sollen.

Online-Durchsuchung Verfassungsrechtlich unhaltbar

Gemessen an diesen Vorgaben sind die Vorschläge des BMJV verfassungsrechtlich nicht zu rechtfertigen. Betrachtet man die vorgesehene Grundlage (§ 100b StPO n.F.) für die Online-Durchsuchung, so findet sich hier ein schier endloser Straftatenkatalog, der bis auf wenige Ausnahmen dem der "normalen" Telekommunikationsüberwachung (§ 100a Abs. 2 StPO) entspricht. Der Gefahrenabwehr im Gewande des Strafrechts wird man mit gewissen Bedenken noch Straftatbestände wie Hochverrat, Gefährdung des demokratischen Rechtsstaates oder Landesverrat zurechnen können, ebenso die Organisationsdelikte der §§ 129, 129a StGB, jedenfalls wenn diese restriktiv interpretiert werden. Aber Geld- und Wertzeichenfälschung oder gewerbsmäßige Hehlerei?

Diese Straftatbestände haben mit der Abwehr konkreter Gefahren für besonders wichtige Rechtsgüter nicht einmal entfernt etwas zu tun. Auch die Funktionsfähigkeit der Strafrechtspflege kann in diesen Fällen der allenfalls mittleren Kriminalität nicht den Einsatz von Trojanern rechtfertigen. Denn sie kann logisch betrachtet nicht bedeutsamer sein als die von den einzelnen Straftatbeständen jeweils geschützten Rechtsgüter. Vielmehr liest sich der Straftatenkatalog wie eine Wunschliste der Ermittler, die die Entwurfsverfasser – von verfassungsrechtlicher Sorgfalt weitgehend unbelastet – einfach in den Formulierungsvorschlag übernommen haben.

Zitiervorschlag

Dr. Ulf Buermeyer, Staatliche Überwachungssoftware im Strafverfahren: Trojaner marsch? . In: Legal Tribune Online, 22.05.2017 , https://www.lto.de/persistent/a_id/23002/ (abgerufen am: 28.06.2022 )

Infos zum Zitiervorschlag