{"id":3777,"date":"2002-02-25T16:42:59","date_gmt":"2002-02-25T16:42:59","guid":{"rendered":"http:\/\/www.cilip.de\/?p=3777"},"modified":"2002-02-25T16:42:59","modified_gmt":"2002-02-25T16:42:59","slug":"telekommunikationsueberwachung-wer-darf-wann-was-eine-kurzuebersicht","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=3777","title":{"rendered":"TK\u00dc &#8211; Wer darf wann was. Eine Kurz\u00fcbersicht"},"content":{"rendered":"<h3>von Norbert P\u00fctter<\/h3>\n<p><strong>Das Recht der Telekommunikations\u00fcberwachung ist un\u00fcbersichtlich. Die Regelungen sind auf verschiedene Gesetze und Verordnungen verstreut; die ausufernde Gesetzessprache versteckt die Ausweitung der \u00dcberwachung h\u00e4ufig hinter Querverweisen und Schein-Konkretisierungen; und vermehrt treten Ort und Umst\u00e4nde der Kommunikation in das Zentrum der \u00dcberwachung. Im Folgenden k\u00f6nnen nur einige Grundz\u00fcge aus diesem Geflecht aufgez\u00e4hlt werden.<\/strong><\/p>\n<p>Die gesetzlichen Bestimmungen unterscheiden sich nach den Beh\u00f6rden, die die Telekommunikation (TK) \u00fcberwachen d\u00fcrfen. Das sind in Deutschland die Polizei, der Zoll und die drei Geheimdienste. In den jeweiligen Gesetzen wird zudem unterschieden zwischen der \u00dcberwachung der Kommunikationsinhalte und der \u00dcberwachung der sonstigen Daten, die bei der TK anfallen. Au\u00dferdem dient die TK zunehmend als Mittel der Ortung von Personen und der Identifizierung von TK-Anschl\u00fcssen.<!--more--><\/p>\n<h4>TK-\u00dcberwachung durch die Polizei<\/h4>\n<p>Die zentralen Vorschriften f\u00fcr die polizeiliche \u00dcberwachung der TK sind die \u00a7\u00a7 100a der Strafprozessordnung (StPO). Sie erlauben die \u201e\u00dcberwachung und Aufzeichnung der Telekommunikation\u201c, wenn bestimmte Tatsachen den Verdacht begr\u00fcnden, dass eine Person eine der katalogartig aufgelisteten Straftaten begangen hat oder an ihnen beteiligt war. Nach dem \u201eTelekommunikationsgesetz\u201c ist unter TK das Aussenden, \u00dcbermitteln und Empfangen von Nachrichten jeglicher Art in der Form von Zeichen, Sprache, Bildern oder T\u00f6nen mittels elektromagnetischer oder optischer Signale zu verstehen.<\/p>\n<p>Der Vortatenkatalog des \u00a7 100a ist in den letzten Jahrzehnten st\u00e4ndig erweitert worden. Urspr\u00fcnglich lag sein Schwerpunkt im Bereich des Staatsschutzes, mittlerweile sind aber eine Vielzahl neuer Katalogtaten hinzugef\u00fcgt worden. Kaum eine StPO-Novelle der letzen Jahre hat auf eine Ausweitung von \u00a7 100a verzichtet. Sein genauer Umfang ist nur schwer zu erfassen, da etwa durch die \u00a7\u00a7 129, 129a Strafgesetzbuch (kriminelle oder terroristische Vereinigung) oder die Geldw\u00e4sche als Ka\u00adtalogtat erhebliche Ausweitungen auf andere \u201eVortaten\u201c m\u00f6glich sind.<\/p>\n<p>Die \u00dcberwachung muss von einem Gericht schriftlich angeordnet werden. Bei Gefahr im Verzuge kann die Staatsanwaltschaft die Ma\u00dfnahme f\u00fcr die Dauer von maximal drei Tagen anordnen. Die Anordnung darf sich gegen den Beschuldigten richten oder gegen Personen, von denen angenommen wird, dass sie Informationen f\u00fcr den Beschuldigten weitergeben oder entgegennehmen. Unabh\u00e4ngig vom Grund der \u00dcberwachung d\u00fcrfen die Erkenntnisse aus der TK-\u00dcberwachung zur Aufkl\u00e4rung aller Katalogtaten des \u00a7 100a genutzt werden.<\/p>\n<p>Seit 1.1.2002 ist der Zugriff der Ermittlungsbeh\u00f6rden auf die \u201eTK-Verbindungsdaten\u201c neu geregelt. Diese Daten umfassen u.a. die Standortkennung, die Rufnummern des anrufenden und angerufenen Anschlusses, Beginn und Ende der Verbindung und die in Anspruch genommenen TK-Dienstleistungen. Diese Art der \u00dcberwachung ist nicht an den Katalog des \u00a7 100a gebunden, sondern an den Verdacht auf eine \u201eStraftat von erheblicher Bedeutung\u201c \u2013 ein rechtlich unbestimmter Be\u00adgriff. Die Anordnung auf Preisgabe der TK-Verbindungsdaten ist nicht auf eine bestimmte Person und dessen Anschluss begrenzt, sondern es \u201egen\u00fcgt eine r\u00e4umlich und zeitlich hinreichend bestimmte Bezeichnung der TK, \u00fcber die Auskunft erteilt werden soll\u201c (\u00a7 100h StPO).<\/p>\n<p>Der polizeiliche Einsatz des sogenannten IMSI-Catchers zur Ermittlung von Standort, Ger\u00e4te- und Kartennummer von Mobiltelefonen geschieht auf der Grundlage von \u00a7 100c StPO, der \u201ebesondere f\u00fcr Observationszwecke bestimmte Mittel\u201c bei Ermittlungen wegen einer \u201eStraftat von erheblicher Bedeutung\u201c erlaubt. (S. hierzu den Beitrag von Bj\u00f6rn Gercke in diesem Heft.)<\/p>\n<h4>TK-\u00dcberwachung durch das Zollkriminalamt<\/h4>\n<p>Seit 1992 ist das Zollkriminalamt zur \u00dcberwachung der TK erm\u00e4chtigt. Das Ziel der \u00dcberwachung ist \u201edie Verh\u00fctung von Straftaten nach dem Au\u00dfenwirtschaftsgesetz oder dem Kriegswaffenkontrollgesetz\u201c. Die von einem Landgericht (bei Gefahr im Verzug vom Bundesminister der Finanzen) zu erlassende \u00dcberwachungsanordnung kann verd\u00e4chtige Personen, deren Kontaktpersonen oder das Unternehmen betreffen, in dem diese Personen arbeiten. Neben der Beschr\u00e4nkung auf Delikte aus den beiden genannten Gesetzen unterscheidet sich die TK-\u00dcberwachung des Zolls von der der Polizei durch ihre pr\u00e4ventive Zielsetzung: Da es um die Verhinderung zuk\u00fcnftiger Taten geht, werden die Anschl\u00fcsse von Personen und Firmen \u00fcberwacht, von denen angenommen wird, dass sie jene Taten <em>planen<\/em>.<\/p>\n<h4>TK-\u00dcberwachung durch die Geheimdienste<\/h4>\n<p>Die TK-\u00dcberwachung der Geheimdienste ist im \u201eG 10-Gesetz\u201c geregelt, das im letzten Jahr novelliert wurde. Die 17 deutschen Verfassungsschutz\u00e4mter (VfS), der Milit\u00e4rische Abschirmdienst (MAD) und der Bundesnachrichtendienst (BND) werden mit diesem Gesetz zur TK-\u00dcberwachung und -Aufzeichnung erm\u00e4chtigt. Die \u00dcberwachung ist an einen Katalog von Straftaten gebunden, der neben den klassischen Staatsschutzdelikten wie Hochverrat, Landesverrat oder die Gef\u00e4hrdung des demokratischen Rechtsstaates auch andere Delikte enth\u00e4lt \u2013 etwa \u00a7 129a StGB (terroristische Vereinigung) oder eine Reihe \u201enormaler Straftaten\u201c, sofern sie sich gegen die \u201efreiheitliche demokratische Grundordnung\u201c richten. Voraussetzung f\u00fcr die \u00dcberwachung ist der Verdacht, dass jemand diese Taten \u201eplant, begeht oder begangen hat\u201c. Die Anordnung zur \u00dcberwachung, die sich auch auf zuk\u00fcnftige TK erstrecken kann, erfolgt durch die Beh\u00f6rden. F\u00fcr die Ma\u00dfnahmen vom MAD, BND und Bundesamt f\u00fcr VfS ist (au\u00dfer bei Gefahr im Verzug) die vorherige Zustimmung der G 10-Kommission des Bundestages erforderlich. Sofern die Erkenntnisse aus der \u00dcberwachung dazu beitragen, dass eine der Katalogtaten verhindert, verfolgt oder aufgekl\u00e4rt werden kann, k\u00f6nnen diese an die Strafverfolgungsbeh\u00f6rden weitergegeben werden.<\/p>\n<p>Eine Sonderstellung nimmt die \u201estrategische\u201c TK-\u00dcberwachung durch den BND ein. Diese ist nicht auf einzelne Anschl\u00fcsse begrenzt, sondern umfasst die \u201einternationalen Telekommunikationsbeziehungen\u201c. Der Festlegung, welche TK-Beziehungen durch den BND \u00fcberwacht werden, muss das Parlamentarische Kontrollgremium des Bundestages zustimmen. Die \u00dcberwachung ist zul\u00e4ssig, um bestimmte Gefahren rechtzeitig erkennen und ihr begegnen zu k\u00f6nnen. Zu den im Gesetz genannten Gefahren geh\u00f6rt u.a. ein bewaffneter Angriff auf die Bundesrepublik, die unerlaubte Verbreitung von Kriegswaffen oder Technologien, der Rauschgiftimport in gr\u00f6\u00dferem Ausma\u00df oder die internationale Geldw\u00e4sche \u201ein F\u00e4llen von erheblicher Bedeutung\u201c. Bei seiner strategischen \u00dcberwachung darf der BND nur Suchbegriffe verwenden, die einen unmittelbaren Bezug zu jenen Gefahrenbereichen erkennen lassen. Die Weitergabe der BND-Erkenntnisse aus der strategischen \u00dcberwachung ist an die anderen Geheimdienste, an das Bundesamt f\u00fcr Wirtschaft und Ausfuhrkontrolle und \u201ean die mit polizeilichen Aufgaben betrauten Beh\u00f6rden\u201c zul\u00e4ssig \u2013 jeweils gebunden an bestimmte Gefahren oder den Verdacht auf bestimmte Straftaten.<\/p>\n<p>Durch das \u201eTerrorismusbek\u00e4mpfungsgesetz\u201c haben die drei Dienste seit Januar 2002 auch Zugang zu den \u201eTK-Verbindungsdaten\u201c und den Teledienstnutzungsdaten, d.h. Kartennummer, Standort, Anschlussnummern, Beginn und Ende der Verbindungen, in Anspruch genommene Dienstleistungen etc. Auch dem Antrag auf diese Ausk\u00fcnfte muss die G 10-Kommission vorab zustimmen. Ebenfalls seit dem 1.1.2002 darf das Bundesamt f\u00fcr VfS den \u201eIMSI-Catcher\u201c zur Ortung und \u00dcberwachung von Mobiltelefonen einsetzen.<\/p>\n<h4>Technisch-praktische Umsetzung<\/h4>\n<p>Durch die \u201eTK-\u00dcberwachungsverordnung\u201c vom 22.1.2002 sind die Standards festgeschrieben worden, die die Betreiber von TK-Anlagen erf\u00fcllen m\u00fcssen, um die \u00dcberwachungen durch Polizei, Zoll und Geheimdienste zu gew\u00e4hrleisten. (Die TK\u00dcV gilt nicht f\u00fcr die \u201estrategische \u00dcberwachung\u201c des BND.) U.a. werden die Betreiber verpflichtet, den Sicherheitsbeh\u00f6rden \u201eeine vollst\u00e4ndige Kopie der Telekommunikation bereitzustellen\u201c, sie m\u00fcssen daf\u00fcr Sorge tragen, dass die \u00dcberwachung \u201eunverz\u00fcglich\u201c erfolgen kann und geheim bleibt, und sie m\u00fcssen gew\u00e4hrleisten, dass mehrere Beh\u00f6rden denselben Anschluss gleichzeitig \u00fcberwachen k\u00f6nnen. Die Liste der von den Anbietern bereitzustellenden Daten ist umfangreich; sie reicht von den Rufnummern, die von einem \u00fcberwachten Anschluss angerufen werden oder diesen anrufen oder versuchen anzurufen, \u00fcber Zeiten und Dauer der TK(-Versuche) bis zu den in Anspruch genommenen TK-Diensten, deren Merkmale und Kenngr\u00f6\u00dfen bis zum Standort von Mobilanschl\u00fcssen (\u00a7 7 TK\u00dcV).<\/p>\n<h5>Norbert P\u00fctter ist Redakteur von B\u00fcrgerrechte &amp; Polizei\/CILIP.<\/h5>\n","protected":false},"excerpt":{"rendered":"<p>von Norbert P\u00fctter Das Recht der Telekommunikations\u00fcberwachung ist un\u00fcbersichtlich. Die Regelungen sind auf verschiedene Gesetze<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,77],"tags":[155,309,667,765,1381,1435,1476,1565],"class_list":["post-3777","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-071","tag--100a","tag-bundeskriminalamt","tag-geheimdienste","tag-imsi-catcher","tag-stpo","tag-tkue","tag-verbindungsdaten","tag-zollkriminalamt"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/3777","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3777"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/3777\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3777"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3777"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3777"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}