{"id":8075,"date":"2004-12-29T19:43:31","date_gmt":"2004-12-29T19:43:31","guid":{"rendered":"https:\/\/cilip.site36.net\/?p=8075"},"modified":"2004-12-29T19:43:31","modified_gmt":"2004-12-29T19:43:31","slug":"tk-ueberwachung-noch-keine-reform-geltungsdauer-der-100g-100h-stpo-verlaengert","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=8075","title":{"rendered":"TK-\u00dcberwachung: noch keine Reform &#8211;\u00a0Geltungsdauer der \u00a7\u00a7 100g, 100h StPO verl\u00e4ngert"},"content":{"rendered":"<h3>von Bj\u00f6rn Gercke<\/h3>\n<p><strong>Seit Jahren wird eine Gesamtnovellierung der strafprozessualen Telekommunikations\u00fcberwachung (TK\u00dc) diskutiert. Wenn auch mit unterschiedlichen Zielen, stimmen Strafverfolgungsbeh\u00f6rden, Verteidigerinnen und Verteidiger, Gerichte, Lehre und Gesetzgeber \u00fcberein, dass die TK\u00dc in \u201eein harmonisches Gesamtsystem der strafprozessualen heimlichen Ermittlungsmethoden einzugliedern\u201c sei.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a><\/strong><\/p>\n<p>Die Diskussion hat in j\u00fcngster Zeit eine neue Qualit\u00e4t erreicht, nachdem eine Untersuchung des Freiburger Max-Planck-Instituts (MPI) einerseits und eine Studie unter Leitung der Bielefelder Professoren Backes und Gusy<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> andererseits erstmals aussagekr\u00e4ftiges empirisches Material geliefert hatten. In der Begr\u00fcndung ihres Gesetzentwurfs zur Verl\u00e4ngerung der Geltungsdauer der \u00a7\u00a7 100g und 100h der Strafprozessordnung (StPO) bezieht sich die Bundesregierung zumindest auf die MPI-Studie ausdr\u00fccklich.<!--more--><\/p>\n<p>Die beiden Ende 2001 eingef\u00fchrten Paragrafen, die die Strafverfolgungsbeh\u00f6rden zum Zugriff auf die bei der Telekommunikation (TK) anfallenden Verbindungsdaten erm\u00e4chtigen, bilden die Nachfolgenormen des umstrittenen \u00a7 12 Fernmeldeanlagengesetz (FAG).<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> Sie sollten zum einen die verfassungsm\u00e4\u00dfigen Bedenken gegen\u00fcber \u00a7 12 FAG ausr\u00e4umen. Wie der Referentenentwurf vom 22. August 2001 ausdr\u00fccklich festhielt, sollte zum andern der Anwendungsbereich der Norm erweitert werden. Anders als es \u00a7 12 FAG zumindest dem Wortlaut nach vorsah, sollten die Strafverfolgerinnen und Strafverfolger nun auch Auskunft \u00fcber Verbindungsdaten zuk\u00fcnftiger TK-Vorg\u00e4nge verlangen k\u00f6nnen.<\/p>\n<p>Zu den Verbindungsdaten geh\u00f6ren nach der Legaldefinition des \u00a7 100g Abs. 3 StPO unter anderem die Berechtigungskennungen (International Mobile Equipment Identification \u2013 IMEI), Kartennummern (International Mobile Subscriber Identification \u2013 IMSI), Standortkennungen und Rufnummern sowie Beginn und Ende der jeweiligen Verbindung. Dass eine Verbindung hergestellt oder zumindest versucht wurde, ist allerdings zwingende Voraussetzung f\u00fcr einen entsprechenden Auskunftsanspruch. Positionsdaten eines Mobilfunkger\u00e4tes im blo\u00dfen Bereitschaftszustand werden demnach nicht von \u00a7 100g StPO erfasst, ebenso wenig wie der Inhalt der Kommunikation.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> Die Aufz\u00e4hlung der erfassten Verbindungsdaten ist abschlie\u00dfend.<\/p>\n<h4>Ungenauigkeiten und Auslegungsprobleme<\/h4>\n<p>Wie auch andere Vorschriften zur heimlichen Beweisgewinnung sind die \u00a7\u00a7 100g, 100h StPO durch eine Reihe von Ungenauigkeiten gekennzeichnet, die zu erheblichen Auslegungsschwierigkeiten f\u00fchren: \u00c4hnlich wie der \u00a7 81g StPO (DNA-Identit\u00e4tsfeststellung) verwendet \u00a7 100g eine Generalklausel, die durch die Verweisung auf einen Straftatenkatalog (n\u00e4mlich den des \u00a7 100a StPO) exemplifiziert wird. Diese Konstruktion soll wohl entsprechend der Regelbeispieltechnik im materiellen Strafrecht auszulegen sein. Das hei\u00dft, auch wenn eine Katalogtat i. S. d. \u00a7 100a StPO vorliegt, ist auf den konkreten Einzelfall abzustellen.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> Die Straftat muss nicht vollendet sein, es reicht der Versuch oder eine strafbare Vorbereitungshandlung. Sie muss laut Gesetzesbegr\u00fcndung mindestens zum Bereich der \u201emittleren Kriminalit\u00e4t\u201c geh\u00f6ren, den Rechtsfrieden empfindlich st\u00f6ren und dazu geeignet sein, das Gef\u00fchl der Rechtssicherheit der Bev\u00f6lkerung erheblich zu beeintr\u00e4chtigen.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> Durch diese Aneinanderh\u00e4ufung unbestimmter Rechtsbegriffe ist freilich wenig gewonnen. Soweit auf eine Vergleichbarkeit mit den in \u00a7 100a StPO enthaltenen Katalogtaten abgestellt wird, ist dies angesichts der Uneinheitlichkeit der dort angef\u00fchrten Delikte wohl kaum eine wirkliche Konkretisierung.<\/p>\n<p>Auch die 2. Alternative des \u00a7 100g Abs. 1 S. 1 StPO, die auf die Begehung \u201emittels einer Endeinrichtung\u201c nach \u00a7 3 Nr. 3 Telekommunikationsgesetz (TKG) abstellt, ist nicht minder weitl\u00e4ufig: Angesichts der Bedeutung des Post- und Telekommunikationsgeheimnisses (Art. 10 Grundgesetz, GG) war man sich in der strafprozessualen und verfassungsrechtlichen Lehre von Anfang an einig, dass der Anwendungsbereich des \u00a7 100g durch eine verfassungskonforme Auslegung eingeschr\u00e4nkt werden m\u00fcsse.<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a><\/p>\n<p>Kl\u00e4rungsbedarf in der Rechtspraxis besteht auch bei \u00a7 100h StPO, der das Verfahren und die Durchf\u00fchrung bei Auskunftsanspr\u00fcchen nach \u00a7 100g StPO regelt: Danach muss die Anordnung grunds\u00e4tzlich Namen, Anschrift und Kennung des Telekommunikationsanschlusses enthalten. Namen und Anschrift sind aber im Bereich der sog. Internetkriminalit\u00e4t erst das <em>Ziel<\/em> des Auskunftsbegehrens gegen\u00fcber dem Provider und k\u00f6nnen daher von der Staatsanwaltschaft gerade nicht angegeben werden.<\/p>\n<p>Von der Erfordernis, Name, Anschrift und Kennung zu benennen, l\u00e4sst lediglich \u00a7 100h Abs. 1 S. 2 <em>eine <\/em>Ausnahme zu \u2013 und zwar dann, wenn es sich um Straftaten von \u201eerheblicher Bedeutung\u201c handelt. Dies trifft jedoch beispielsweise f\u00fcr die im Rahmen der \u201eCyberkriminalit\u00e4t\u201c in Betracht kommenden Straftaten wie die Verbreitung pornographischer Schriften (\u00a7 184 StGB) oder die unerlaubte Verwertung urheberrechtlich gesch\u00fctzter Werke (\u00a7 106 Urheberrechtsgesetz) grunds\u00e4tzlich nicht zu: Hierbei handelt es sich n\u00e4mlich um Vergehen mit einer H\u00f6chststrafe von einem bzw. drei Jahren, sie sind also im unteren bzw. untersten Bereich der strafrechtlichen Sanktionenskala angesiedelt. Angesichts des eindeutigen Wortlautes der Norm lassen sich die Anforderungen an Auskunftsbegehren der Strafverfolgungsbeh\u00f6rden auch bei Straftaten, die nicht von \u201eerheblicher Bedeutung\u201c sind und lediglich mittels Endeinrichtung begangen werden, nicht reduzieren.<\/p>\n<p>An diesem Ergebnis hat der Gesetzgeber trotz Kenntnis der angesprochenen rechtlichen Probleme auch bei der Verl\u00e4ngerung der Geltungsdauer der \u00a7\u00a7 100g, 100h StPO nichts ge\u00e4ndert. In der Praxis fordern und erhalten die Staatsanwaltschaften bei den Providern dennoch Ausk\u00fcnfte \u00fcber die Identit\u00e4t von Internetnutzern, gerade bei Ermittlungen in Urheberstrafsachen. Als Beweismittel ins Strafverfahren eingef\u00fchrt werden allerdings regelm\u00e4\u00dfig nur die Ergebnisse der anschlie\u00dfenden Durchsuchung und Beschlagnahme. Die Rechtsprechung des Bundesgerichtshofs deckt diese Vorgehensweise: Die Ergebnisse der Durchsuchung d\u00fcrfen danach als Beweise verwertet werden, selbst wenn anzunehmen ist, dass sie mittelbar auf rechtswidrig erlangten Ausk\u00fcnften der Provider \u00fcber die Identit\u00e4t des Beschuldigten beruhen.<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a><\/p>\n<h4>Berechtigte Kritik von unerwarteter Seite<\/h4>\n<p>Ungenauigkeiten bei einem derart grundrechtssensiblen Bereich f\u00fchren zu einer mangelhaften Transparenz, zu weniger Rechtssicherheit und damit einhergehend zu einem eingeschr\u00e4nkten Rechtsschutz der betroffenen B\u00fcrgerinnen und B\u00fcrger. Dass dem Gesetzgeber diese (grundrechtsrelevanten) Bedenken und handwerklichen Ungenauigkeiten der Gesetzgebungstechnik bewusst waren bzw. sind, ergibt sich letztlich bereits aus dem Umstand, dass sowohl die Einf\u00fchrung der \u00a7\u00a7 100g und 100h als auch ihre Verl\u00e4ngerung am 21. Oktober 2004 in Form eines befristeten Gesetzes erfolgte. Diesen Schluss hat der Abgeordnete Siegfried Kauder (CDU\/CSU) in bemerkenswerter Offenheit auch anl\u00e4sslich der Beratung im Bundestag gezogen: \u201eDass man die \u00a7\u00a7 100g und 100h StPO in einem Zeitgesetz verabschiedet hat &#8230; (kann) nur bedeuten, dass es bei Verabschiedung dieses Gesetzes gewisse Vorbehalte gegeben hat, die man innerhalb des Zeitraumes bis zum 1. Januar 2005 bereinigt wissen wollte.\u201c Diese Bedenken, so Kauder, gebe es in der Tat. Schlie\u00dflich gehe es um \u201eheimliche, verdeckte Ermittlungsmethoden. Daraus ergeben sich verfassungsrechtliche und rechtstechnische Konsequenzen.\u201c<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a><\/p>\n<p>Es sagt vieles \u00fcber die derzeitige Rechtspolitik der Regierungsfraktionen im Hinblick auf den Strafprozess im Allgemeinen und die Implementierung st\u00e4ndig neuer heimlicher Ermittlungsmethoden im Besonderen aus, wenn diese von einem CDU-Abgeordneten (zu Recht) \u00fcber die verfassungsrechtlichen Konsequenzen belehrt werden m\u00fcssen.<\/p>\n<p>Kauders weitere Ausf\u00fchrungen sind sowohl f\u00fcr die rechtspolitische Diskussion als auch f\u00fcr die strafprozessuale Praxis interessant: Zwar seien die Ausf\u00fchrungen des Bundesverfassungsgerichts zum Gro\u00dfen Lauschangriff nicht \u201eproblemlos\u201c auf die TK\u00dc \u00fcbertragbar, wohl aber was die Anordnung durch ein Richtergremium statt durch einen einzelnen Ermittlungsrichter betrifft.<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> Kauder kritisiert auch die M\u00f6glichkeit, die Dauer einer TK\u00dc st\u00e4ndig wieder zu verl\u00e4ngern, und regt eine Berichtspflicht \u2013 vergleichbar den \u201ewiretap reports\u201c in den USA \u2013 an.<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> Der CDU-Abgeordnete gab damit gleich eine Vielzahl von Forderungen liberaler Rechtspolitiker und -anwender wieder. Dass er anschlie\u00dfend mit \u201eBauchschmerzen\u201c der weiteren Geltung der zuvor kritisierten Regelungen zustimmte, \u00e4ndert nichts daran, dass seine Aussagen berechtigt waren. Gleiches gilt f\u00fcr die Ausf\u00fchrungen des Abgeordneten van Essen (FDP), der eine Verbesserung der richterlichen Kontrolle fordert, \u201eweil es sich um einen wesentlichen und tiefen Eingriff in die Intimsph\u00e4re und Pers\u00f6nlichkeitssph\u00e4re handelt.\u201c<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a><\/p>\n<h4>Rechtstats\u00e4chliche Praxis<\/h4>\n<p>Gegenstand der besagten parlamentarischen Aussprache waren auch die bereits erw\u00e4hnten Studien. Insbesondere die Bielefelder Untersuchung hat frappierende Verst\u00f6\u00dfe der Ermittlungsrichter gegen die Kontroll- und Dokumentationspflichten bei der Anordnung von TK-\u00dcberwa\u00adchungen aufgezeigt: In 92 Prozent der untersuchten F\u00e4lle \u00fcbernahmen und unterschrieben die Ermittlungsrichter lediglich die staatsanwaltschaftlichen Beschlussentw\u00fcrfe und lie\u00dfen die Kontrollpflicht mithin zur Farce verkommen. Nur rund drei Viertel der Beschl\u00fcsse erf\u00fcllten die formellen Anforderungen an die TK-\u00dcberwachung.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a> Diese \u201eUngenauigkeiten\u201c gehen einher mit einer seit Jahren stetigen Zunahme der TK\u00dc in der Bundesrepublik.<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a><\/p>\n<h4>Die anstehende Reform<\/h4>\n<p>Auf all diese auch in der Bundestagsdebatte vorgetragenen Bedenken antworteten Regierung und Regierungsfraktionen mit der Beteuerung, dass man die Untersuchung des MPI \u2013 die wesentlich kritischere Backes\/<br \/>\nGusy-Studie nannte lediglich der Abgeordnete van Essen (FDP)<a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a> \u2013 weiter auswerte. Wie bereits bei ihrer Einf\u00fchrung im Jahre 2001 versprochen, habe man weiterhin vor, die Regelungen der \u00a7\u00a7 100g und 100h in ein \u201eharmonisches Gesamtsystem der strafprozessualen heimlichen Ermittlungsmethoden\u201c einzuf\u00fcgen.<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a> Die Notwendigkeit einer solchen Reform haben mittlerweile wohl alle Beteiligten grunds\u00e4tzlich eingesehen. Die st\u00e4ndige Ausweitung bestehender und die Schaffung neuer Eingriffsnormen hat dazu gef\u00fchrt, dass heute eine Vielzahl heimlicher Ermittlungsmethoden zul\u00e4ssig ist, deren tatbestandliche Voraussetzungen nicht immer mit der Intensit\u00e4t des jeweiligen Grundrechtseingriffs korrespondieren.<\/p>\n<p>Mit einer blo\u00dfen \u201eSystematisierung\u201c, einem \u201eharmonischen Gesamtsystem\u201c der heimlichen Ermittlungsmethoden, ist es jedoch nicht getan. Selbst wenn man von der grunds\u00e4tzlichen Erforderlichkeit heimlicher Ermittlungsma\u00dfnahmen wie der TK\u00dc ausgeht,<a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a> m\u00fcssen eine Reihe von Punkten beachtet werden, um \u00fcberhaupt nur wieder eine \u2013 notwendige \u2013 Balance zwischen dem staatlichen Strafverfolgungsanspruch und dem Schutz der B\u00fcrgerrechte herzustellen.<\/p>\n<p>Angesichts der Tragweite verdeckter Ermittlungsma\u00dfnahmen bedarf es zun\u00e4chst einer St\u00e4rkung des Rechts auf eine effektive Verteidigung.<a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a> Umfassende Beweisverwertungsverbote bei Verst\u00f6\u00dfen gegen die Anordnungsvoraussetzungen \u2013 nicht nur bei TK\u00dc-Ma\u00dfnahmen \u2013 m\u00fcssen gesetzlich verankert werden.<a href=\"#_ftn19\" name=\"_ftnref19\">[19]<\/a> Die Rechtsprechung des BGH stellt \u00fcberh\u00f6hte Anforderungen, wann eine Anordnung als fehlerhaft gelten kann.<a href=\"#_ftn20\" name=\"_ftnref20\">[20]<\/a> Da die Strafverfolgungsbeh\u00f6rden im Verfahren keine Sanktionen zu bef\u00fcrchten haben, ist die Rechtsprechung f\u00fcr einen genauen und verantwortungsbewussten Umgang mit verdeckten Ermittlungsmethoden nicht gerade f\u00f6rderlich. So lehnt der BGH nach wie vor eine Fernwirkung von Beweisverwertungsverboten ab und erm\u00f6glicht damit, dass Ermittlungsergebnisse, die zwar nicht unmittelbar aufgrund von rechtswidrigen Ma\u00dfnahmen gewonnen wurden, aber ohne sie nicht m\u00f6glich gewesen w\u00e4ren, im Strafverfahren als Beweis verwertet werden d\u00fcrfen. Im Zusammenhang der TK\u00dc-Ma\u00dfnahmen hat diese Rechtsprechung eine besondere Bedeutung erlangt, weil jene selbst wiederum vielfach Voraussetzung und Ausgangspunkt weiterer \u00dcberwachungsma\u00dfnahmen oder anderer Eingriffe sind. Dies ist \u2013 wie oben dargestellt \u2013 geradezu der Sinn von Ausk\u00fcnften \u00fcber Verbindungsdaten nach \u00a7\u00a7 100g, 100h StPO. Der Einsatz des umstrittenen IMSI-Catchers nach \u00a7 100i StPO ist darauf angelegt, die Anschlusskennung zu erfahren und damit eine inhaltliche Gespr\u00e4chs\u00fcberwachung zu erm\u00f6glichen.<\/p>\n<p>Schlie\u00dflich sind \u2013 wie Kauder zu Recht gefordert hat \u2013 neben ausf\u00fchrlichen Berichtspflichten des anordnenden Richters die Vorgaben der neueren Rechtsprechung des Bundesverfassungsgerichts, insbesondere die absolute Beschr\u00e4nkung der Dauer einer TK\u00dc sowie ggf. die Schaffung eines Kontrollgremiums, umzusetzen.<a href=\"#_ftn21\" name=\"_ftnref21\">[21]<\/a><\/p>\n<h5>Dr. Bj\u00f6rn Gercke ist Strafverteidiger in Krefeld.<\/h5>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Gesetzentwurf der Bundesregierung zur Verl\u00e4ngerung der Geltungsdauer der \u00a7\u00a7 100g, 100h StPO, BT-Drs. 15\/3349 v. 16.6.2004<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Albrecht, H.J.; Dorsch, C.; Kr\u00fcpe, C.: Rechtswirklichkeit und Effizienz der \u00dcberwachung der Telekommunikation, Freiburg 2003; kritisch hierzu: P\u00fctter, N.: Die Wissenschaft hat festgestellt, in: B\u00fcrgerrechte &amp; Polizei\/CILIP 76 (3\/2003), S. 73-84; Backes, O.; Gusy, C.: Wer kontrolliert die Telefon\u00fcberwachung?, Frankfurt\/M. u. a. 2003<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Bundesgesetzblatt (BGBl.) I v. 24.12.2001, S. 3879; zu \u00a7 12 TKG vgl. Welp, J.: \u00dcberwachung und Kontrolle, Berlin 2000, S. 75<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> Gercke, B.: Der Mobilfunkverkehr als Ausgangspunkt f\u00fcr strafprozessuale \u00dcberwachungsma\u00dfnahmen, in: Strafverteidiger-Forum (StraFo) 2003, H. 3, S. 76-79, (77) m. w. N.<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> so L\u00f6we\/Rosenberg-Sch\u00e4fer: StPO, 25. Aufl., Berlin 2004, \u00a7 100g Rn. 12; vgl. aber auch: Welp, J.: Verbindungsdaten, in: Goltdammer\u2019s Archiv f\u00fcr Strafrecht (GA) 2002, S. 535-556 (538)<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> BT-Drs. 13\/10791 v. 26.5.1998, S. 5<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> s. im Einzelnen: Wohlers, W.; Demko, D.: Der strafprozessuale Zugriff auf Verbindungsdaten, in: Strafverteidiger (StV) 2003, H. 4, S. 241-248<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> zum sog. Fernwirkungsverbot vgl. BGH in Strafsachen 32, 68, 70<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> BT-Plenarprotokoll 15\/132 v. 21.10.2004, S. 12122-12124<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> BVerfG in: Neue Juristische Wochenschrift (NJW) 2004, H. 14, S. 999-1022<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> vgl. Boettger, A.; Pfeiffer, C.: Der Lauschangriff in den USA und in Deutschland, in: Zeitschrift f\u00fcr Rechtspolitik (ZRP) 1994, H. 1, S. 7-17; Deckers, R; Gercke, B.: Strafverteidigung und \u00dcberwachung der Telekommunikation, in: StraFo 2004, H. 3, S. 84-90 (84, 87)<\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> BT-Plenarprotokoll 15\/132, S. 12126<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> Backes; Gusy a.a.O. (Fn. 2), S. 47 u. 123<\/h6>\n<h6><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> vgl. Deckers; Gercke a.a.O. (Fn. 11); Roggan, F.: Handbuch zum Recht der Inneren Sicherheit, Bonn 2003, S. 67; s.a. den Kasten auf S. 21 in diesem Heft<\/h6>\n<h6><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> BT-Plenarprotokoll 15\/132, S. 12126<\/h6>\n<h6><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> BT-Drs. 15\/3349, S. 6; siehe auch: Plenarprotokoll 15\/132, S. 12122<\/h6>\n<h6><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> grunds\u00e4tzliche Kritik siehe Bernsmann, K.; Janssen, K.: Heimliche Ermittlungsmethoden und ihre Kontrolle, in: StV 1998, H. 4, S. 217-231; Dencker, F.: \u00dcber Heimlichkeit, Offenheit und T\u00e4uschung, in: StV 1994, H. 12, S. 667-683; weitergehender: Velten, P.: Befugnisse der Ermittlungsbeh\u00f6rden zur Information und Geheimhaltung, Berlin 1995, S. 108<\/h6>\n<h6><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a> vgl. L\u00f6we\/Rosenberg-Sch\u00e4fer a.a.O. (Fn. 5), vor \u00a7 94 Rn. 1<\/h6>\n<h6><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a> vgl. P\u00fctter a.a.O. (Fn. 2), S. 73, 84; M\u00fcller-Heidelberg, T.: Deutschlands \u201e\u00dcberwachungskultur\u201c, in: ders. u.a. (Hg.): Grundrechte-Report 2004, S. 101-105<\/h6>\n<h6><a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a> vgl. im Einzelnen: Deckers; Gercke a.a.O. (Fn. 11), S. 88 ff.<\/h6>\n<h6><a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a> zu weiteren m\u00f6glichen Einschr\u00e4nkungen: M\u00fcller-Heidelberg a.a.O. (Fn. 19), S. 103 f.<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Bj\u00f6rn Gercke Seit Jahren wird eine Gesamtnovellierung der strafprozessualen Telekommunikations\u00fcberwachung (TK\u00dc) diskutiert. Wenn auch<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,85],"tags":[510,1200,1381,1417,1435],"class_list":["post-8075","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-079","tag-ermittlungsmethoden","tag-rechtssprechung","tag-stpo","tag-telekommunikationsgesetz","tag-tkue"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/8075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8075"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/8075\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}