Strafverfahrensrechtliche Fragen bei Daten aus sog. »Anom-Chatforen«

BOOK
Cite BOOK
Style
Format
Strafverfahrensrechtliche Fragen bei Daten aus sog. »Anom-Chatforen«
Schriften zum Prozessrecht, Vol. 319
(2025)
Additional Information
Book Details
Pricing
About The Author
Maximilian Mrokon erlangte 2016 die allgemeine Hochschulreife. Von 2016–2021 schloss sich das Studium der Rechtswissenschaften mit dem Schwerpunkt Zivilverfahrens- und Insolvenzrecht an der Eberhard Karls Universität in Tübingen an. 2021 legte er die Erste juristische Prüfung in Tübingen ab. Den sich anschließenden juristischen Vorbereitungsdienst absolvierte er am Landgericht Tübingen. 2023 folgte die Zweite juristische Staatsprüfung in Stuttgart. Von 2022 bis 2025 wurde ein Promotionsvorhaben an der Eberhard Karls Universität Tübingen unter Betreuung von Herrn Prof. Dr. Jörg Eisele verfolgt, das 2025 abgeschlossen wurde. Seit 2025 ist der Maximilian Mrokon als Rechtsanwalt zugelassen.Abstract
Die Arbeit untersucht strafverfahrensrechtliche Ermittlungsmethoden im Kontext der internationalen Strafrechtshilfe. Ausgangspunkt der Untersuchung sind dabei die sog. Anom-Chatforen, die als Telekommunikationsplattform für die Organisierte Kriminalität dienten und von amerikanischen Strafverfolgungsbehörden in Kenntnis dieser Nutzung entwickelt wurden. Die Anom-Chatforen als exemplarischen Anknüpfungspunkt nehmend, untersucht die Arbeit die Organisierte Kriminalität sowie deren Zusammenhänge mit der Nutzung von verschlüsselter Telekommunikation. Zudem widmet sich die Arbeit insbesondere der Frage, unter welchen Voraussetzungen im Ausland erhobene Beweise in inländischen Strafverfahren verwertbar sind und ob ein Vorgehen wie bei den Anom-Chatforen etwaige Beweisverbote begründet. Nach Untersuchung aller maßgeblichen rechtlichen Aspekte bejaht die Arbeit die Verwertbarkeit der Daten. Zudem könnten auch inländische Strafverfolgungsbehörden auf ähnliche Weise Daten erheben und verwerten.»Criminal Procedural Issues Regarding Data From so-called ›Anom Chat Forums‹«: By an exemplary Use of so-called Anom chat forums, this study examines the extent to which evidence collected abroad can be used in domestic criminal proceedings. The study also focuses on a critical examination of domestic investigative powers in the context of telecommunications and the domestic doctrine of the prohibition of evidence. It also examines whether German authorities are permitted to collect and utilize telecommunications data in a similar manner.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 7 | ||
Inhaltsverzeichnis | 9 | ||
1. Kapitel | 15 | ||
A. Einführung | 15 | ||
I. Einleitung | 15 | ||
II. Gang der Untersuchung | 16 | ||
B. Ziel der Untersuchung | 17 | ||
2. Kapitel | 18 | ||
A. Tatsächliche und rechtliche Grundlagen | 18 | ||
I. Tatsächlicher Sachverhalt und technische Grundlagen | 19 | ||
1. Vorgeschichte und chronologischer Ablauf der „Anom“-Ermittlungen | 19 | ||
a) Frühere Ermittlungen und Entwicklung der „Anom-App“ | 20 | ||
b) „Operation Trojan Shield“ und Inbetriebnahme der „Anom“-Geräte | 22 | ||
c) Eintritt in die eigentliche Datensammlung | 23 | ||
d) Weitergabe an deutsche Behörden | 25 | ||
2. Funktionsweise der „Anom-App“ | 25 | ||
a) Grundlagen der Kryptographie | 25 | ||
aa) Begriff und Relevanz der Kryptographie | 26 | ||
bb) Gängige Methoden der Verschlüsselung | 27 | ||
cc) Kryptografie als Herausforderung der Strafverfolgung | 28 | ||
b) Qualifikation und Funktionsweise der „Anom-Chatforen“ | 29 | ||
c) Ausleiten der Daten durch das FBI | 31 | ||
3. Abgrenzung zu einzelnen Ermittlungsmaßnahmen im Rahmen der „Operation Trojan Shield“ | 31 | ||
a) Allgemeines zu „EncroChat“ | 32 | ||
aa) Sachverhalt und Rechtsfragen zu „EncroChat“ | 32 | ||
(1) Sachverhalt | 32 | ||
(2) Rechtsfragen | 33 | ||
bb) Zwischenergebnis | 35 | ||
b) Unterschiede und Gemeinsamkeiten der einzelnen Systeme | 35 | ||
4. Organisierte Kriminalität in Deutschland | 38 | ||
a) Definition der organisierten Kriminalität | 39 | ||
b) Lage in Deutschland | 40 | ||
c) Internationale Aspekte der Organisierten Kriminalität | 43 | ||
d) Erfolg der „Operation Trojan Shield“ | 44 | ||
5. Zwischenergebnis | 45 | ||
II. Rechtliche Grundlagen | 48 | ||
1. Telekommunikationsüberwachung als Grundrechtseingriff nach innerstaatlichem Recht | 48 | ||
a) Grundrechtlicher Schutz der Telekommunikation | 48 | ||
aa) Betroffene Grundrechte | 49 | ||
(1) Brief-, Post- und Fernmeldegeheimnis gemäß Art. 10 Abs. 1 GG | 49 | ||
(2) Allg. Persönlichkeitsrecht gemäß Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG | 52 | ||
(a) Recht auf informationelle Selbstbestimmung | 53 | ||
(b) Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme | 54 | ||
(c) Abgrenzung zwischen den Grundrechten und zu Art. 10 GG | 56 | ||
(3) Berufs- und Eigentumsfreiheit gemäß Art. 12 GG und Art. 14 GG | 58 | ||
(4) Räumliche Geltung der Grundrechte | 61 | ||
(5) Grundrechtliche Schutzpflichten | 64 | ||
bb) Überwachungsmaßnahmen als Eingriffe in Grundrechte | 66 | ||
(1) Der „klassische“ Eingriffsbegriff | 66 | ||
(2) Der „faktische“ und „mittelbare“ Eingriff | 66 | ||
(3) Einwilligung in Grundrechtseingriff | 69 | ||
(4) Zwischenergebnis | 70 | ||
cc) Verfassungsrechtliche Rechtfertigung etwaiger Eingriffe | 71 | ||
(1) Notwendigkeit einer Ermächtigungsgrundlage | 71 | ||
(2) Verfassungsrechtliche Anforderungen an den Gesetzesvorbehalt | 72 | ||
(a) Allgemeine Anforderungen | 72 | ||
(b) Besonderheiten im Rahmen von Art. 10 Abs. 1 GG | 75 | ||
(c) Besonderheiten im Rahmen von Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG | 79 | ||
(d) Besonderheiten im Rahmen von Art. 12 GG | 80 | ||
(e) Besonderheiten im Rahmen von Art. 14 GG | 80 | ||
b) Darstellung ausgewählter Ermächtigungsgrundlagen | 81 | ||
aa) Nachrichtendienstliche Ermächtigungsgrundlagen | 81 | ||
bb) Präventive Ermächtigungsgrundlagen | 83 | ||
(1) Grundlagen | 83 | ||
(2) Anordnungsvoraussetzungen | 84 | ||
(a) Wesentliche Anordnungsvoraussetzungen | 84 | ||
(b) Weitere Voraussetzungen | 85 | ||
cc) Repressive Ermächtigungsgrundlagen | 85 | ||
(1) Telekommunikationsüberwachung gemäß § 100a Abs. 1 Satz 1 StPO | 86 | ||
(a) Grundlagen | 86 | ||
(b) Anordnungsvoraussetzungen | 89 | ||
(aa) Vorliegen von Telekommunikation | 89 | ||
(bb) Tatverdacht im Sinne des § 100a Abs. 1 und 2 StPO | 92 | ||
(α) Tatsachenbasis | 92 | ||
(β) Verdacht | 96 | ||
(γ) Katalogtat | 100 | ||
(δ) Beurteilungsspielraum und Perspektive | 102 | ||
(cc) Tat, die auch im Einzelfall schwer wiegt | 103 | ||
(dd) Subsidiarität | 104 | ||
(ee) Verhältnismäßigkeit der Anordnung | 105 | ||
(c) Betroffene der Maßnahme | 106 | ||
(d) Technische Durchführung der Überwachungsmaßnahme | 108 | ||
(2) Quellen-Telekommunikationsüberwachung gemäß § 100a Abs. 1 Satz 2 und 3 StPO | 110 | ||
(a) Grundlagen | 110 | ||
(b) Abgrenzung zwischen § 100a Abs. 1 Satz 1, 2 und 3 StPO | 114 | ||
(c) Eingriffsvoraussetzungen | 116 | ||
(d) Betroffene der Maßnahme | 118 | ||
(e) Technische Durchführung | 118 | ||
(aa) Ende-zu-Ende-Verschlüsselung | 118 | ||
(bb) Technische Mittel | 119 | ||
(cc) Anforderungen an technische Mittel gemäß § 100a Abs. 5 StPO | 122 | ||
(3) Online-Durchsuchung gemäß § 100b Abs. 1 Satz 1 StPO | 124 | ||
(a) Grundlagen | 124 | ||
(b) Abgrenzung zu § 100a Abs. 1 StPO | 126 | ||
(c) Anordnungsvoraussetzungen | 126 | ||
(d) Betroffener der Maßnahme | 127 | ||
(e) Technische Durchführung | 127 | ||
(4) Verfahren und Kernbereichsschutz | 128 | ||
(5) Stellungnahme | 130 | ||
dd) Sonderfall der „antizipierten Strafverfolgung“ | 131 | ||
(1) Problemherkunft und Begriff | 132 | ||
(2) Vor(feld)ermittlungen als Eingriff in Grundrechte | 133 | ||
(3) Zulässigkeit von Vor(feld)ermittlungen | 134 | ||
(4) Verwendung der Erkenntnisse aus Maßnahmen der „antizipierten Strafverfolgung“ | 136 | ||
c) Exkurs: Zuständigkeit und Kompetenzen amerikanischer Bundesbehörden am Beispiel des FBI | 138 | ||
2. (Weiter-)Verwendung von Daten und Ermächtigungsgrundlage | 141 | ||
a) Unterscheidung zwischen Verwendung und Verwertung | 141 | ||
b) Grundrechtsrelevanz einer (Weiter-)Verwendung von Daten | 142 | ||
c) Mögliche (strafprozessuale) Ermächtigungsgrundlagen | 144 | ||
aa) § 261 StPO | 144 | ||
bb) § 244 Abs. 2 StPO | 145 | ||
cc) § 161 Abs. 1 StPO | 147 | ||
dd) § 203 StPO | 148 | ||
ee) §§ 100e Abs. 6, 161 Abs. 3 Satz 1 und 479 Abs. 2 Satz 1 StPO | 149 | ||
ff) § 77 IRG i.V.m. innerstaatlicher Norm | 151 | ||
gg) Ermächtigungsgrundlage für die Stellung von Rechtshilfeersuchen? | 153 | ||
hh) Stellungnahme | 154 | ||
3. Grundlagen der Beweisverbote | 154 | ||
a) Allgemeines | 155 | ||
aa) Zweck der Beweisverbote | 155 | ||
bb) Beweiserhebungsverbote | 156 | ||
cc) Beweisverwertungsverbote | 157 | ||
(1) Selbstständige Beweisverwertungsverbote | 157 | ||
(2) Unselbstständige Beweisverwertungsverbote | 158 | ||
(a) „Rechtskreistheorie“ | 158 | ||
(b) „Abwägungslehre“ | 160 | ||
(c) „Widerspruchslösung“ | 161 | ||
(d) Weitere Ansätze | 162 | ||
b) Nachweis eines Beweisverbots | 163 | ||
4. Verwertbarkeit von im Ausland erhobenen Beweisen | 164 | ||
a) Grundlagen der Rechtshilfe | 164 | ||
aa) Begriffe der Rechtshilfe | 165 | ||
bb) Relevante Rechtsquellen der Rechtshilfe | 168 | ||
(1) Innerhalb der EU | 168 | ||
(2) Gegenüber den Vereinigten Staaten | 169 | ||
cc) Zeitlicher Ablauf bei Stellung eines Rechtshilfeersuchens durch inländische Hoheitsträger | 170 | ||
b) Die Verwertbarkeit von im Ausland gewonnenen Beweisen | 171 | ||
aa) Rechtsprechung des Bundesgerichtshofes | 172 | ||
bb) Ansichten in der Literatur | 179 | ||
cc) Vorzugswürdige Ansicht der Rechtsprechung | 183 | ||
dd) Inhalt des ordre public | 186 | ||
ee) Zwischenergebnis | 197 | ||
B. Zwischenergebnis | 200 | ||
3. Kapitel | 203 | ||
A. Verwertbarkeit der erlangten Daten aus „Anom-Chatforen“ | 203 | ||
I. Einordnung in den Rahmen der repressiven Rechtshilfe? | 203 | ||
II. Anwendbare Ermächtigungsgrundlage | 205 | ||
1. Notwendigkeit einer zeitlichen Aufteilung | 205 | ||
2. Grundrechtsrelevanz der einzelnen Akte | 208 | ||
a) Modifikation und Verteilung der Endgeräte | 208 | ||
b) „Beta-Test“ in Zusammenarbeit mit australischen Behörden | 211 | ||
c) Datenerhebung in Kooperation mit EU-Mitgliedsstaat | 211 | ||
d) Übermittlung an deutsche Behörden | 211 | ||
e) Ermittlungs- und anschließendes Gerichtsverfahren | 213 | ||
f) Zwischenergebnis | 213 | ||
3. Korrespondierende Ermächtigungsgrundlagen | 214 | ||
a) Qualifikation als Maßnahme nach § 100a StPO oder § 100b StPO? | 214 | ||
b) Anzuwendende Ermächtigungsgrundlage | 216 | ||
aa) Stellung des Rechtshilfeersuchens | 218 | ||
bb) Ermittlungs-, Zwischen- und Hauptverfahren | 218 | ||
cc) Urteil | 219 | ||
4. Zwischenergebnis | 220 | ||
III. Mögliche Beweis(verwertungs)verbote | 220 | ||
1. Vorliegen von Beweis(verwertungs)verboten | 221 | ||
a) Beweis(last)problematik | 221 | ||
b) Verstöße ausländischer Behörden | 225 | ||
aa) Fehlen des erforderlichen (Anfangs-)Verdachts | 225 | ||
bb) Verstoß gegen Art. 8 Abs. 1 EMRK | 229 | ||
cc) Verstoß gegen Art. 31 Abs. 1 RL EEA bzw. § 91g Abs. 6 IRG | 236 | ||
dd) Verstoß gegen das völkerrechtliche Souveränitätsprinzip | 240 | ||
ee) Befugnis-Shopping der amerikanischen Behörden | 240 | ||
ff) Verstoß gegen § 136a StPO (analog) | 242 | ||
gg) Rechtsstaatswidrige Tatprovokation | 246 | ||
hh) Anlasslose Vorratsdatenspeicherung | 248 | ||
ii) Zwischenergebnis | 249 | ||
c) Verstöße inländischer Behörden | 249 | ||
aa) Verstoß gegen Art. 6 Abs. 1 und 3 EMRK | 249 | ||
bb) Verstoß gegen grundrechtliche Schutzpflichten | 262 | ||
d) Selbstständige Beweisverwertungsverbote | 264 | ||
2. Zwischenergebnis | 266 | ||
B. Abschließende Betrachtung | 266 | ||
I. Wiederholbarkeit der „Anom“-Ermittlungen | 266 | ||
II. Weitere Ansätze zum Umgang mit verschlüsselter Kommunikation | 267 | ||
1. Technische Ansätze | 267 | ||
2. Tatsächliche Ansätze | 268 | ||
3. Rechtliche Ansätze | 269 | ||
a) Regulierung der kryptierten Telekommunikation | 269 | ||
b) Möglichkeit der „Anom“-Ermittlungen am Maßstab der inländischen Rechtsordnung | 270 | ||
aa) Erneute zeitliche Aufteilung | 271 | ||
(1) Modifikation der Endgeräte und Einrichtung eines Servers | 271 | ||
(2) Verteilung der Endgeräte durch die Vertrauensperson | 271 | ||
(3) „Beta-Test“ der Endgeräte | 275 | ||
(4) Eigentliche Datenerhebung | 275 | ||
(5) Verwertung im anschließenden Verfahren | 277 | ||
bb) Stellungnahme | 277 | ||
4. Ausblick | 277 | ||
Literaturverzeichnis | 282 | ||
Sachwortverzeichnis | 307 |