Quellen-Telekommunikationsüberwachung

§ 100a StPO

Die heimliche Installation der Software - sog. Staatstrojaner - auf dem Laptop des Beschuldigten dient der Überwachung und Aufzeichnung der Internet-Telefonie, welche durch verschlüsselte Sprach- und Textübertragung mittels Skype oder funktionsgleicher Programme erfolgt. Die Software wird durch Fernsteuerung aktiviert und anschließend der Datenstrom an die Ermittlungsbehörde weitergeleitet (Quelle: LG Hamburg, Beschluss vom 13.09.2010, Az. 608 Qs 17/10). Zur Verschleierung des Kommunikationskanals der Überwachungssoftware werden die ausgeleiteten Daten über Server im In- und/oder Ausland verschlüsselt weitergeleitet (Quelle: BT-Drs. 17/7760).

Der Zugriff erfolgt, bevor die Daten auf dem Computer des Absender verschlüsselt oder nachdem sie auf dem Computer des Empfängers entschlüsselt werden. Diese Ermittlungsmaßnahme greift in das Fernmeldegeheimnis gem. Art. 10 GG ein. Sie ist auf der Rechtsgrundlage des § 100a StPO zulässig, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt; dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.

Fehlt eine technische Beschränkung auf die laufende Telekommunikation, kann die Infiltration zu einem Eingriff in das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme gem. Art. 2 Abs. 1 GG führen und ist nach Auffassung des Generalbundesanwalts und der Bundesanwaltschaft mangels Rechtsgrundlage rechtswidrig (Quelle: BT-Drs. 17/11598 vom 21.11.2012 und Vermerk vom 29.10.2010).

Überwachungssoftware zur Durchführung von Quellen-TKÜ wurde bislang vom Bundeskriminalamt, dem Bundesamt für Verfassungsschutz und dem Zollfahndungsdienst eingesetzt (Quelle: BT-Drs. 17/7760).

Mehr: Technischen Grundlagen und rechtliche Grenzen der Quellen-Telekommunikationsüberwachung