Menu Expand
  • Hochschule für angewandtes Management GmbH
  • EN / DE
  • Login

Strafverfahrensrechtliche Fragen bei Daten aus sog. »Anom-Chatforen«

Cite BOOK

Style

Mrokon, M. (2025). Strafverfahrensrechtliche Fragen bei Daten aus sog. »Anom-Chatforen«. Duncker & Humblot. https://doi.org/10.3790/978-3-428-59588-4
Mrokon, Maximilian. Strafverfahrensrechtliche Fragen bei Daten aus sog. »Anom-Chatforen«. Duncker & Humblot, 2025. Book. https://doi.org/10.3790/978-3-428-59588-4
Mrokon, M (2025): Strafverfahrensrechtliche Fragen bei Daten aus sog. »Anom-Chatforen«, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-59588-4

Format

Strafverfahrensrechtliche Fragen bei Daten aus sog. »Anom-Chatforen«

Mrokon, Maximilian

Schriften zum Prozessrecht, Vol. 319

(2025)

Additional Information

Book Details

Pricing

About The Author

Maximilian Mrokon erlangte 2016 die allgemeine Hochschulreife. Von 2016–2021 schloss sich das Studium der Rechtswissenschaften mit dem Schwerpunkt Zivilverfahrens- und Insolvenzrecht an der Eberhard Karls Universität in Tübingen an. 2021 legte er die Erste juristische Prüfung in Tübingen ab. Den sich anschließenden juristischen Vorbereitungsdienst absolvierte er am Landgericht Tübingen. 2023 folgte die Zweite juristische Staatsprüfung in Stuttgart. Von 2022 bis 2025 wurde ein Promotionsvorhaben an der Eberhard Karls Universität Tübingen unter Betreuung von Herrn Prof. Dr. Jörg Eisele verfolgt, das 2025 abgeschlossen wurde. Seit 2025 ist der Maximilian Mrokon als Rechtsanwalt zugelassen.

Abstract

Die Arbeit untersucht strafverfahrensrechtliche Ermittlungsmethoden im Kontext der internationalen Strafrechtshilfe. Ausgangspunkt der Untersuchung sind dabei die sog. Anom-Chatforen, die als Telekommunikationsplattform für die Organisierte Kriminalität dienten und von amerikanischen Strafverfolgungsbehörden in Kenntnis dieser Nutzung entwickelt wurden. Die Anom-Chatforen als exemplarischen Anknüpfungspunkt nehmend, untersucht die Arbeit die Organisierte Kriminalität sowie deren Zusammenhänge mit der Nutzung von verschlüsselter Telekommunikation. Zudem widmet sich die Arbeit insbesondere der Frage, unter welchen Voraussetzungen im Ausland erhobene Beweise in inländischen Strafverfahren verwertbar sind und ob ein Vorgehen wie bei den Anom-Chatforen etwaige Beweisverbote begründet. Nach Untersuchung aller maßgeblichen rechtlichen Aspekte bejaht die Arbeit die Verwertbarkeit der Daten. Zudem könnten auch inländische Strafverfolgungsbehörden auf ähnliche Weise Daten erheben und verwerten.»Criminal Procedural Issues Regarding Data From so-called ›Anom Chat Forums‹«: By an exemplary Use of so-called Anom chat forums, this study examines the extent to which evidence collected abroad can be used in domestic criminal proceedings. The study also focuses on a critical examination of domestic investigative powers in the context of telecommunications and the domestic doctrine of the prohibition of evidence. It also examines whether German authorities are permitted to collect and utilize telecommunications data in a similar manner.

Table of Contents

Section Title Page Action Price
Vorwort 7
Inhaltsverzeichnis 9
1. Kapitel 15
A. Einführung 15
I. Einleitung 15
II. Gang der Untersuchung 16
B. Ziel der Untersuchung 17
2. Kapitel 18
A. Tatsächliche und rechtliche Grundlagen 18
I. Tatsächlicher Sachverhalt und technische Grundlagen 19
1. Vorgeschichte und chronologischer Ablauf der „Anom“-Ermittlungen 19
a) Frühere Ermittlungen und Entwicklung der „Anom-App“ 20
b) „Operation Trojan Shield“ und Inbetriebnahme der „Anom“-Geräte 22
c) Eintritt in die eigentliche Datensammlung 23
d) Weitergabe an deutsche Behörden 25
2. Funktionsweise der „Anom-App“ 25
a) Grundlagen der Kryptographie 25
aa) Begriff und Relevanz der Kryptographie 26
bb) Gängige Methoden der Verschlüsselung 27
cc) Kryptografie als Herausforderung der Strafverfolgung 28
b) Qualifikation und Funktionsweise der „Anom-Chatforen“ 29
c) Ausleiten der Daten durch das FBI 31
3. Abgrenzung zu einzelnen Ermittlungsmaßnahmen im Rahmen der „Operation Trojan Shield“ 31
a) Allgemeines zu „EncroChat“ 32
aa) Sachverhalt und Rechtsfragen zu „EncroChat“ 32
(1) Sachverhalt 32
(2) Rechtsfragen 33
bb) Zwischenergebnis 35
b) Unterschiede und Gemeinsamkeiten der einzelnen Systeme 35
4. Organisierte Kriminalität in Deutschland 38
a) Definition der organisierten Kriminalität 39
b) Lage in Deutschland 40
c) Internationale Aspekte der Organisierten Kriminalität 43
d) Erfolg der „Operation Trojan Shield“ 44
5. Zwischenergebnis 45
II. Rechtliche Grundlagen 48
1. Telekommunikationsüberwachung als Grundrechtseingriff nach innerstaatlichem Recht 48
a) Grundrechtlicher Schutz der Telekommunikation 48
aa) Betroffene Grundrechte 49
(1) Brief-‍, Post- und Fernmeldegeheimnis gemäß Art. 10 Abs. 1 GG 49
(2) Allg. Persönlichkeitsrecht gemäß Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG 52
(a) Recht auf informationelle Selbstbestimmung 53
(b) Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme 54
(c) Abgrenzung zwischen den Grundrechten und zu Art. 10 GG 56
(3) Berufs- und Eigentumsfreiheit gemäß Art. 12 GG und Art. 14 GG 58
(4) Räumliche Geltung der Grundrechte 61
(5) Grundrechtliche Schutzpflichten 64
bb) Überwachungsmaßnahmen als Eingriffe in Grundrechte 66
(1) Der „klassische“ Eingriffsbegriff 66
(2) Der „faktische“ und „mittelbare“ Eingriff 66
(3) Einwilligung in Grundrechtseingriff 69
(4) Zwischenergebnis 70
cc) Verfassungsrechtliche Rechtfertigung etwaiger Eingriffe 71
(1) Notwendigkeit einer Ermächtigungsgrundlage 71
(2) Verfassungsrechtliche Anforderungen an den Gesetzesvorbehalt 72
(a) Allgemeine Anforderungen 72
(b) Besonderheiten im Rahmen von Art. 10 Abs. 1 GG 75
(c) Besonderheiten im Rahmen von Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG 79
(d) Besonderheiten im Rahmen von Art. 12 GG 80
(e) Besonderheiten im Rahmen von Art. 14 GG 80
b) Darstellung ausgewählter Ermächtigungsgrundlagen 81
aa) Nachrichtendienstliche Ermächtigungsgrundlagen 81
bb) Präventive Ermächtigungsgrundlagen 83
(1) Grundlagen 83
(2) Anordnungsvoraussetzungen 84
(a) Wesentliche Anordnungsvoraussetzungen 84
(b) Weitere Voraussetzungen 85
cc) Repressive Ermächtigungsgrundlagen 85
(1) Telekommunikationsüberwachung gemäß § 100a Abs. 1 Satz 1 StPO 86
(a) Grundlagen 86
(b) Anordnungsvoraussetzungen 89
(aa) Vorliegen von Telekommunikation 89
(bb) Tatverdacht im Sinne des § 100a Abs. 1 und 2 StPO 92
(α) Tatsachenbasis 92
(β) Verdacht 96
(γ) Katalogtat 100
(δ) Beurteilungsspielraum und Perspektive 102
(cc) Tat, die auch im Einzelfall schwer wiegt 103
(dd) Subsidiarität 104
(ee) Verhältnismäßigkeit der Anordnung 105
(c) Betroffene der Maßnahme 106
(d) Technische Durchführung der Überwachungsmaßnahme 108
(2) Quellen-Telekommunikationsüberwachung gemäß § 100a Abs. 1 Satz 2 und 3 StPO 110
(a) Grundlagen 110
(b) Abgrenzung zwischen § 100a Abs. 1 Satz 1, 2 und 3 StPO 114
(c) Eingriffsvoraussetzungen 116
(d) Betroffene der Maßnahme 118
(e) Technische Durchführung 118
(aa) Ende-zu-Ende-Verschlüsselung 118
(bb) Technische Mittel 119
(cc) Anforderungen an technische Mittel gemäß § 100a Abs. 5 StPO 122
(3) Online-Durchsuchung gemäß § 100b Abs. 1 Satz 1 StPO 124
(a) Grundlagen 124
(b) Abgrenzung zu § 100a Abs. 1 StPO 126
(c) Anordnungsvoraussetzungen 126
(d) Betroffener der Maßnahme 127
(e) Technische Durchführung 127
(4) Verfahren und Kernbereichsschutz 128
(5) Stellungnahme 130
dd) Sonderfall der „antizipierten Strafverfolgung“ 131
(1) Problemherkunft und Begriff 132
(2) Vor‍(feld)‌ermittlungen als Eingriff in Grundrechte 133
(3) Zulässigkeit von Vor‍(feld)‌ermittlungen 134
(4) Verwendung der Erkenntnisse aus Maßnahmen der „antizipierten Strafverfolgung“ 136
c) Exkurs: Zuständigkeit und Kompetenzen amerikanischer Bundesbehörden am Beispiel des FBI 138
2. (Weiter-)‌Verwendung von Daten und Ermächtigungsgrundlage 141
a) Unterscheidung zwischen Verwendung und Verwertung 141
b) Grundrechtsrelevanz einer (Weiter-)‌Verwendung von Daten 142
c) Mögliche (strafprozessuale) Ermächtigungsgrundlagen 144
aa) § 261 StPO 144
bb) § 244 Abs. 2 StPO 145
cc) § 161 Abs. 1 StPO 147
dd) § 203 StPO 148
ee) §§ 100e Abs. 6, 161 Abs. 3 Satz 1 und 479 Abs. 2 Satz 1 StPO 149
ff) § 77 IRG i.V.m. innerstaatlicher Norm 151
gg) Ermächtigungsgrundlage für die Stellung von Rechtshilfeersuchen? 153
hh) Stellungnahme 154
3. Grundlagen der Beweisverbote 154
a) Allgemeines 155
aa) Zweck der Beweisverbote 155
bb) Beweiserhebungsverbote 156
cc) Beweisverwertungsverbote 157
(1) Selbstständige Beweisverwertungsverbote 157
(2) Unselbstständige Beweisverwertungsverbote 158
(a) „Rechtskreistheorie“ 158
(b) „Abwägungslehre“ 160
(c) „Widerspruchslösung“ 161
(d) Weitere Ansätze 162
b) Nachweis eines Beweisverbots 163
4. Verwertbarkeit von im Ausland erhobenen Beweisen 164
a) Grundlagen der Rechtshilfe 164
aa) Begriffe der Rechtshilfe 165
bb) Relevante Rechtsquellen der Rechtshilfe 168
(1) Innerhalb der EU 168
(2) Gegenüber den Vereinigten Staaten 169
cc) Zeitlicher Ablauf bei Stellung eines Rechtshilfeersuchens durch inländische Hoheitsträger 170
b) Die Verwertbarkeit von im Ausland gewonnenen Beweisen 171
aa) Rechtsprechung des Bundesgerichtshofes 172
bb) Ansichten in der Literatur 179
cc) Vorzugswürdige Ansicht der Rechtsprechung 183
dd) Inhalt des ordre public 186
ee) Zwischenergebnis 197
B. Zwischenergebnis 200
3. Kapitel 203
A. Verwertbarkeit der erlangten Daten aus „Anom-Chatforen“ 203
I. Einordnung in den Rahmen der repressiven Rechtshilfe? 203
II. Anwendbare Ermächtigungsgrundlage 205
1. Notwendigkeit einer zeitlichen Aufteilung 205
2. Grundrechtsrelevanz der einzelnen Akte 208
a) Modifikation und Verteilung der Endgeräte 208
b) „Beta-Test“ in Zusammenarbeit mit australischen Behörden 211
c) Datenerhebung in Kooperation mit EU-Mitgliedsstaat 211
d) Übermittlung an deutsche Behörden 211
e) Ermittlungs- und anschließendes Gerichtsverfahren 213
f) Zwischenergebnis 213
3. Korrespondierende Ermächtigungsgrundlagen 214
a) Qualifikation als Maßnahme nach § 100a StPO oder § 100b StPO? 214
b) Anzuwendende Ermächtigungsgrundlage 216
aa) Stellung des Rechtshilfeersuchens 218
bb) Ermittlungs-‍, Zwischen- und Hauptverfahren 218
cc) Urteil 219
4. Zwischenergebnis 220
III. Mögliche Beweis‍(verwertungs)‌verbote 220
1. Vorliegen von Beweis‍(verwertungs)‌verboten 221
a) Beweis‍(last)‌problematik 221
b) Verstöße ausländischer Behörden 225
aa) Fehlen des erforderlichen (Anfangs-)‌Verdachts 225
bb) Verstoß gegen Art. 8 Abs. 1 EMRK 229
cc) Verstoß gegen Art. 31 Abs. 1 RL EEA bzw. § 91g Abs. 6 IRG 236
dd) Verstoß gegen das völkerrechtliche Souveränitätsprinzip 240
ee) Befugnis-Shopping der amerikanischen Behörden 240
ff) Verstoß gegen § 136a StPO (analog) 242
gg) Rechtsstaatswidrige Tatprovokation 246
hh) Anlasslose Vorratsdatenspeicherung 248
ii) Zwischenergebnis 249
c) Verstöße inländischer Behörden 249
aa) Verstoß gegen Art. 6 Abs. 1 und 3 EMRK 249
bb) Verstoß gegen grundrechtliche Schutzpflichten 262
d) Selbstständige Beweisverwertungsverbote 264
2. Zwischenergebnis 266
B. Abschließende Betrachtung 266
I. Wiederholbarkeit der „Anom“-Ermittlungen 266
II. Weitere Ansätze zum Umgang mit verschlüsselter Kommunikation 267
1. Technische Ansätze 267
2. Tatsächliche Ansätze 268
3. Rechtliche Ansätze 269
a) Regulierung der kryptierten Telekommunikation 269
b) Möglichkeit der „Anom“-Ermittlungen am Maßstab der inländischen Rechtsordnung 270
aa) Erneute zeitliche Aufteilung 271
(1) Modifikation der Endgeräte und Einrichtung eines Servers 271
(2) Verteilung der Endgeräte durch die Vertrauensperson 271
(3) „Beta-Test“ der Endgeräte 275
(4) Eigentliche Datenerhebung 275
(5) Verwertung im anschließenden Verfahren 277
bb) Stellungnahme 277
4. Ausblick 277
Literaturverzeichnis 282
Sachwortverzeichnis 307