Unheimliche Heimlichkeit in der geheimen Überwachung

plädoyer 2/13 vom | aktualisiert am

von

Bei Überwachungs­massnahmen sind die Hürden höher als bei anderen Zwangs­massnahmen - obwohl etwa eine ­Verhaftung gravierender ist. Der erhöhte ­Schutzbedarf ergibt sich aus der Heimlichkeit, nicht aus den ­betroffenen Rechtsgütern.

Schon im Jahre 1975 - lange bevor die «Fichenaffäre» zum Widerstand gegen den «Schnüffelstaat» mobilisierte - stellte der Strafrechtler Peter Noll fest, dass kaum ein anderes juristisches Thema so mit Emotionen belastet sei wie die Frage, wie weit Polizei und andere Strafverfolgungsbehörden in der Anwendung geheimer Überwachungsmethoden gehen dürfen.1 Der Bund griff denn auch regulierend in diese Materie ein, obwohl er erst viel später für das Strafprozessrecht zuständig wurde. Seit 1979 sind die Kantone verpflichtet, bestimmte Überwachungsmassnahmen durch eine einzige richterliche Behörde genehmigen zu ­lassen.2 Die meisten Kantone betrauten eine Abteilung ihres Ober- oder Geschworenengerichts mit dieser Aufgabe. Nach der Jahrtausendwende wurden zwei Bundesgesetze erlassen, das BÜPF3 und das BVE,4 die die Überwachung des Post- und Fernmeldeverkehrs beziehungsweise die verdeckte Ermittlung detailliert regelten.

Bei den Vorbereitungen zur Schweizerischen Strafprozessordnung (StPO) herrschte die Meinung vor, in Bezug auf die Überwachung habe der Gesetzgeber seine Arbeit im Wesentlichen getan. Das BÜPF und das BVE seien weitgehend unverändert in die StPO zu überführen. Zwar wurden einerseits der Katalog der Überwachungsmassnahmen erweitert und anderseits Anpassungen vorgenommen, um der Kritik an diesen Erlassen Rechnung zu tragen.5 Das hat aber nicht verhindert, dass das Kapitel über die geheimen Überwachungsmassnahmen, Art. 269-298 StPO, einen heterogenen Charakter erhalten hat. Auch stellt es in der Systematik, die sonst der StPO eigen ist, einen Fremdkörper dar: Sie ist getragen vom Bestreben, wenn immer möglich die Gemeinsamkeiten einer Themengruppe «herauszukürzen» und in einem allgemeinen Kapitel oder Abschnitt zu regeln. Es ist kein sachlicher Grund erkennbar, gerade bei der Überwachung von dieser Methode abzurücken. So wäre eine allgemeine Legaldefinition der geheimen Überwachungsmassnahme durchaus geeignet, die Rechtssicherheit zu erhöhen.

1. Massnahmen

1.1 Post, Fernmeldeverkehr

Die geheimen Überwachungen sind im achten Kapitel des Titels über die Zwangsmassnahmen geregelt. Der erste Abschnitt dieses Kapitels, Art. 269-279 StPO, gilt der Überwachung des Post- und Fernmeldeverkehrs. Es geht hier darum, dass die Strafuntersuchungsbehörden Informationen abfangen, die jemand einem privaten oder öffentlichen Unternehmen zur Weiterleitung an einen bestimmten Adressaten anvertraut hat. Unternehmen, die solche Dienstleistungen anbieten, werden im Gesetz als «Anbieterinnen» bezeichnet. Die Rechte und Pflichten der Anbieterinnen im Zusammenhang mit Überwachungsmassnahmen sind weiterhin im BÜPF geregelt, während die Regelung der Rechte und Pflichten der Strafbehörden und der betroffenen Nutzer in die StPO überführt worden ist. Der Bundesrat hat kürzlich eine Botschaft und einen Entwurf für eine Totalrevision des BÜPF vorgelegt, die auch einige Bestimmungen der StPO miterfassen soll.6 Als Schnittstelle zwischen den Anbieterinnen und den Strafverfolgungsbehörden waltet der heute dem EJPD angegliederte Dienst für Überwachung des Post- und Fernmeldeverkehrs (ÜPF). Es ist eines der Kernanliegen der aktuellen Revision des BÜPF, die Aufgaben des Dienstes zu klären und zu erweitern.7

In der Praxis ist die «Telefonkontrolle» ein häufig genutztes Untersuchungsmittel, besonders im Zusammenhang mit der Bekämpfung des illegalen Betäubungsmittelhandels. Auch E-Mails und die sonstige Nutzung des Internets sind in zunehmendem Masse Gegenstand der Überwachung. Selten und besonders aufwendig ist der geheime Zugriff auf den traditionellen Postverkehr.
Als Überwachungsmassnahme gilt auch die rückwirkende Erhebung von Randdaten bei einer Anbieterin gemäss Art. 273 StPO, und zwar selbst dann, wenn sie nicht geheim durchgeführt wird. Es handelt sich dabei um die häufigste Form der Überwachung. Die rückwirkende Erhebung von Inhalten ist selbst dann nicht zulässig, wenn solche bei der Anbieterin vorhanden sind.8 Nicht streng zu handhaben ist dagegen gemäss einem neuen Bundes­gerichtsentscheid9 die Befristung der rückwirkenden Teilnehmer­identifikation auf sechs Monate. Zwar sind die Anbieterinnen nicht verpflichtet, Daten länger auf­­zu­bewahren. Sind aber ältere ­Daten vorhanden, so dürften diese ­erhoben werden, wenn besondere Gründe das rechtfertigten. Im Rahmen der Revision soll nun die Frist auf zwölf Monate erhöht werden. Für Daten, die der Identifizierung der Täterschaft dienen, besteht bei Straftaten, die über das Internet begangen wurden, gemäss Art. 14 Abs. 4 BÜPF keine zeitliche Begrenzung.

Eine problematische Form der Randdatenerhebung ist der Antennensuchlauf im Rahmen einer Rasterfahndung bei unbekannter Täterschaft. Denn mit dem Suchlauf wird in die Grundrechte jener Personen eingegriffen, die über die betroffene Mobilfunkzelle zum gleichen Zeitpunkt telefonierten, aber nichts mit der aufzuklärenden Straftat zu tun haben. Das Bundesgericht erachtet einen ­Antennensuchlauf als «ultima ratio» zulässig, wenn der dringende Tatverdacht auf ein schweres Verbrechen besteht und «eine sach­gerechte und gezielte Eingren­-zung von einigen wenigen tat­-
ver­dächtigen Personen möglich ­erscheint».11

1.2 Überwachungsgeräte

Anders als bei der Fernmeldeüberwachung greift die Polizei mit den technischen Überwachungsgeräten gemäss dem zweiten Abschnitt, Art. 380 f. StPO, direkt auf die Informationen zu. Der ­administrative und technische Ablauf ist deshalb grundlegend ­anders. In Bezug auf die Voraussetzungen verweist das Gesetz weitgehend auf die Bestimmungen über die Fernmelde­überwachung.

Typischerweise dringt die Polizei in nicht-öffentliche Räume ein, um «Wanzen» zu setzen. Auch Fahrzeuge werden verwanzt. In gewissen Ausprägungen sind die Übergänge zur Fernmeldeüberwachung fliessend. Wie verhält es sich beispielsweise, wenn die Strafverfolgungsbehörden legal in den Besitz von Login-Daten der Zielperson gekommen sind und nun das Ziel verfolgen, deren Aktivitäten in einem Kinderpornografie-Forum zu beobachten? Solange es allerdings nicht um das Problem der Überwachung von Drittpersonen geht, ist die Abgrenzung zur Fernmeldeüber­wachung von rein akademischem Interesse.

1.3 Observation

Der dritte Abschnitt, Art. 282 f. StPO, ist der mildesten Form der Überwachung gewidmet, der Observation von Personen im öffentlichen Raum. Doch gehören zur Observation auch Tonaufzeichnungen. Aufzeichnungen von privaten Gesprächen stellen einen ­erheblichen Eingriff dar, selbst wenn sie an «öffentlich zugänglichen Orten» geführt werden.

1.4 Bankbeziehungen

Neu ist die Überwachung von Bankbeziehungen gemäss dem vierten Abschnitt, Art. 284 f. StPO. Es stellt sich die Frage, ob darunter jede Erhebung von Aufzeichnungen einer Bank zu verstehen ist, die dem Betroffenen vorerst nicht mitgeteilt wird und deshalb «geheim» ist. Die Praxis verneint das und unterstellt nur «Echtzeitüberwachungen» der für Überwachungsmassnahmen typischen Genehmigungspflicht.

Für die geheime Erhebung von vergangenen Bankdaten genügt eine Herausgabeaufforderung gemäss Art. 265 Abs. 3 StPO, verbunden mit einem Mitteilungsverbot gemäss Art. 73 StPO. Bei beiden Formen der Erhebung darf die Bank gemäss Art. 265 Abs. 2 Bst. c StPO beziehungsweise Art. 285 Abs. 2 StPO die Zusammenarbeit verweigern, wenn sie sich selbst belasten müsste. Echtzeitüberwachungen von Bankkonten sind bisher selten angeordnet ­worden. Von dieser Massnahme betroffene Banken haben geltend gemacht, die Umsetzung sei mit technischen Schwierigkeiten verbunden. Im Zeitalter des Online-Banking ist dieser Vorbehalt allerdings schwer verständlich: Selbst bei Kunden, die nicht über Online-Banking verfügen, sollte es möglich sein, den Behörden einen Online-Zugang ohne Ermächtigung zur Vornahme von Transaktionen freizuschalten.

1.5 Verdeckte Ermittlung

Die abenteuerlichste Überwachungsmassnahme ist die verdeckte Ermittlung gemäss dem fünften Abschnitt, Art. 286-298 StPO. In ihrer klassischen Ausprägung werden voll legendierte Mitglieder von Polizeikorps eingesetzt. Auch Personen ohne polizeiliche Ausbildung können diese Aufgabe übernehmen, müssen aber vorübergehend «für polizeiliche Aufgaben angestellt» werden. Die V-Person darf nicht direkt durch die Staatsanwaltschaft geführt werden; vielmehr muss ihre «Führungsperson» zwingend einem Polizeikorps angehören.

Zum Aufbau und zur Erhaltung der Legende können Urkunden hergestellt werden, vor allem inhaltlich falsche Personalausweise. Die Legende kann selbst dann aufrechterhalten bleiben, wenn die V-Person als Zeuge aussagt. V-Personen können Scheingeschäfte abschliessen und ermächtigt werden, im Rahmen des Einsatzes mit Betäubungsmitteln und «Vorzeigegeld» umzugehen.
Gemäss Art. 288 StPO ist es die Staatsanwaltschaft, die die Legende verleiht. Das würde bedeuten, dass Legenden für einen bestimmten Fall massgeschneidert werden. Dies trifft jedoch nicht zu: Es käme zu teuer und ginge viel zu lange, würde eine Legende erst aufgebaut, wenn in einem Fall ein Bedürfnis dafür besteht. Vielmehr ist es erforderlich, dass die Polizei Legenden auf Vorrat pflegt, sodass sie der Staatsanwaltschaft sofort V-Leute anbieten kann, die sich für das im konkreten Fall bestehende Bedürfnis eignen. Selbstverständlich agiert die Polizei dabei nicht losgelöst von der Staatsanwaltschaft, sondern richtet sich nach der Nachfrage, die von den Verfahren abhängt, die die Staatsanwaltschaft leitet. Die bestehenden Legenden wachsen mit jedem Einsatz. Umgekehrt ist jeder Einsatz mit dem Risiko verbunden, dass die V-Person auffliegt und unter der aufwendig lancierten Legende für weitere Einsätze nicht mehr zu gebrauchen ist. Das führt dazu, dass V-Personen zurückhaltend eingesetzt werden. Die Bedeutung des Falles und das Risiko der Enttarnung müssen in einem akzeptablen Verhältnis stehen.

Von der verdeckten Ermittlung wird die verdeckte Fahndung unterschieden, die nach den Regeln über die Observation angeordnet werden kann. Bei der verdeckten Fahndung achten die Polizeikorpsangehörigen ebenfalls darauf, nicht als solche erkannt zu werden. Doch bewegen sie sich in einem Umfeld, in dem niemand danach fragt, wer der andere ist. Eine Legende ist deshalb nicht erforderlich. Es ist zum Beispiel als blosse verdeckte Fahndung zu würdigen, wenn sich Korpsangehörige in entsprechender Aufmachung unter randalierende Fussballfans mischen. Im Fall «Manuela_13» hat das Bundesgericht jedoch entschieden, dass es als verdeckte Ermittlung zu genehmigen ist, wenn sich die Polizei wie andere Teilnehmer mit einem Pseudonym in ­einem Chat-Forum bewegt, in dem es regelmässig zu pädophilen Übergriffen kommt.12 Es ist deshalb unklar, ob die Figur der verdeckten Fahndung weiterhin ­Bestand hat.

Ein besonderes Problem der verdeckten Ermittlung besteht darin, dass die V-Person in einem deliktgeneigten Umfeld auf die Zielperson eingehen muss, ohne sie jedoch als «Agent provocateur» zu Straftaten anzustiften. Die V-Person darf gemäss Art. 288 StPO ­lediglich einen bereits vorhandenen Tatentschluss konkretisieren. Das Überschreiten dieser Grenze hat aber keine einschneidenden Folgen. Erkenntnisse aus dem V-Einsatz bleiben verwertbar, doch wird die Zielperson für die Tat, zu der sie angestiftet worden ist, milder oder gar nicht bestraft.

1.6 GovWare (Staatstrojaner)

Unter GovWare, auch «Staatstrojaner» genannt, versteht man Computerprogramme, die es den Behörden ermöglichen, aus Distanz auf einen Computer zuzugreifen. Solche Programme sind vor Inkrafttreten der Schweizerischen StPO vereinzelt zur Überwachung von Skype-Telefongesprächen eingesetzt worden. Denn bei Skype ist es den ­Anbieterinnen aus technischen Gründen nicht möglich, den Behörden Gesprächsinhalte zu übermitteln. Als Lösung bietet sich der direkte Zugriff auf den Computer eines Gesprächsteil­nehmers an.

Der Einsatz von GovWare ist in der StPO nicht ausdrücklich geregelt. Es ist umstritten, ob die Bestimmungen über die Fernmeldeüberwachung und die Überwachung mit technischen Geräten als Grundlage für den Einsatz von GovWare genügen. Verbreitet ist die Meinung, die Abhörung von Skype-Gesprächen mit GovWare sei als Überwachung des Fernmeldeverkehrs zulässig.13 Dem wird entgegengehalten, es bestehe keine gesetzliche Grundlage für das geheime Eindringen in eine Datenverarbeitungsanlage.14

In der Tat ist es bei Durchsuchungen von Aufzeichnungen oder Gegenständen den Betroffenen gemäss Art. 248 StPO zu ermöglichen, die Siegelung zu verlangen. Wird ein Datenträger nicht nur durchsucht, sondern durch Installierung von GovWare verändert, ist die Eingriffstiefe noch grösser. Ein solcher Eingriff muss sich auf eine ausdrückliche gesetzliche Grundlage stützen können. Eine Überdehnung der geltenden Bestimmungen über die Überwachung ist deshalb nicht angebracht.
GovWare bietet weitere Möglichkeiten: Der Computer der Zielperson kann so manipuliert werden, dass sein Mikrofon oder seine Kamera für die Polizei dieselben Dienste leistet wie herkömmliche «Wanzen». Es wird denn auch die Meinung vertreten, die Bestimmungen über die Überwachung mit technischen Geräten seien eine hinreichende Grundlage für diese Art des Trojaner-Einsatzes.15 Es trifft zwar zu, dass es auch für das Setzen herkömmlicher Wanzen erforderlich ist, in den privaten Bereich einzudringen und Gegenstände im Gewahrsam der Zielperson zu manipulieren.
Doch hier besteht wie bei der Skype-Abhörung das Problem, dass das Gesetz die Hausdurchsuchung gemäss Art. 244 f. StPO von der Durchsuchung von Aufzeichnungen gemäss Art. 246 ff. StPO unterscheidet. Nur die zweitgenannte Massnahme verschafft das Siegelungsrecht. Die Aufzeichnungen geniessen somit ­einen erhöhten Schutz. Daraus folgt, dass die gesetzliche Ermächtigung, Wanzen in Räumen oder in Fahrzeugen der Zielperson ­anzubringen, Manipulationen an seinen Datenträgern nicht mit­umfasst.

Schliesslich lässt sich GovWare dafür einsetzen, einen Computer online zu durchsuchen. Dafür bietet das geltende Recht eindeutig keine Grundlage.16

Der Bundesrat will im Rahmen der aktuellen BÜPF-Revision eine Grundlage schaffen, damit GovWare zur Abhörung von Skype-Gesprächen eingesetzt werden darf. In der soeben erschienenen Botschaft stellt er sich auf den Standpunkt, die Online-Durchsuchung des Computers sowie die Überwachung eines Raums mit der Kamera oder dem Mikrofon des mit GovWare infizierten Computers seien nach geltendem Recht unzulässig. Daran sei im Rahmen der Revision nichts zu ändern.17

2. Voraussetzungen

Die Zulässigkeit jeder Überwachungsart gehorcht eigenen Regeln. Dennoch bestehen ausgeprägte Überschneidungen und Gemeinsamkeiten. Diese werden im Folgenden durch die Bildung von Gruppen verdeutlicht.

2.1 Genehmigungsgruppe

Die Heimlichkeit der Überwachung hat zur Folge, dass sich die Betroffenen nicht gegen den Eingriff wehren können, indem sie mit einem Rechtsmittel eine höhere Instanz einschalten. Die schon seit Jahrzehnten bestehende bundesrechtliche Vorschrift, dass die Genehmigung einer hohen Gerichtsbehörde einzuholen ist, setzt am richtigen Punkt an: Es hat in jedem Fall eine gerichtliche Prüfung stattzufinden.

Da es der betroffenen Person nicht möglich ist, ihren Standpunkt unmittelbar in dieses ­Verfahren einzubringen, hat sich das mit der Genehmigung betraute Gericht in besonderem Masse um eine objektive Sicht zu bemühen. Dieser Zweck des Genehmigungsverfahrens wird dadurch ­geschwächt, dass sich die Staatsanwaltschaft mit einer Beschwerde vor Bundesgericht gegen eine Nichtgenehmigung wehren kann,18 wogegen es dem Betroffenen aus praktischen Gründen vorerst verwehrt ist, einen unliebsamen Entscheid weiterzuziehen.

Zur Genehmigungsgruppe ­gehören sämtliche Überwachungsmassnahmen ausser der Observation. Bei Observationen genügt es, wenn die Polizei nach einem Monat eine Genehmigung der Staatsanwaltschaft erhält. Bei allen weiteren Massnahmen ist innerhalb von 24 Stunden seit der Anordnung das Zwangsmassnahmengericht um Genehmigung zu ersuchen.

Einzig bei der Überwachung von Bankbeziehungen muss die Genehmigung schon vor der Anordnung eingeholt werden. Fehlt die Genehmigung, so sind die Erkenntnisse aus der Überwachung unverwertbar.19

2.2 Kataloggruppe

Im Bestreben, den Grundsatz der Verhältnismässigkeit zu konkre­tisieren, lässt der Gesetzgeber die einschneidendsten Überwachungsmassnahmen nur zur Verfolgung einer Auswahl von Straftaten zu. Zur Kataloggruppe ­gehören die Überwachung der ­Inhalte des Post- und Fernmeldeverkehrs, die Überwachung mit technischen Geräten sowie die ­verdeckte Ermittlung. Der Katalog für die verdeckte Ermittlung bildet eine Teilmenge des Katalogs, der gleichermassen für die weiteren beiden Überwachungsarten dieser Gruppe gilt. Für den Einsatz von GovWare ist gemäss dem Entwurf der engere Katalog vorgesehen.20

Es erscheint fraglich, ob die Methode des Straftatenkatalogs geeignet ist, einen wesentlichen Beitrag zum Schutz vor unbedachten und unverhältnismässigen Einsätzen dieser einschneidenden Zwangsmassnahmen zu leisten. Ein grosser Teil der Straftatbestände lassen sich sowohl durch Bagatelldelikte als auch durch schwere Formen der Kriminalität erfüllen. Entsprechend weit sind die Strafrahmen. Zudem hat das materielle Strafrecht die abstrakte Schwere der Tatbestände durch die Strafrahmen bereits gewichtet. Es ist nicht überzeugend, wenn das Prozessrecht hier eine eigene Gewichtung vornimmt, die teilweise in Widerspruch zum materiellen Recht tritt.

Noch weniger nützt der ­Katalog dem Ansinnen, Überwachungsmassnahmen auf Straftaten zu beschränken, die sich für die Aufklärung auf diesem Weg auch eignen. Die Behörden werden immer wieder durch andere Konstellationen zu solchen Mitteln gedrängt, sodass es unmöglich ist, diese auf der abstrakten Ebene vorweg­zunehmen. Oft dient die Über­wachung der Fahndung, also der ­Lösung des Problems, dass die ­Täterschaft nicht bekannt oder greifbar ist. Dieses Problem kann praktisch bei jeder Strafnorm auftreten.

2.3 Schwere im Einzelfall

Bei der Kataloggruppe sowie bei der Randdatenerhebung gemäss Art. 273 StPO muss die Straftat, auf die die Verdachtsgründe hinweisen, eine konkrete Schwere aufweisen. Dieses schon in den früheren kantonalen Regelungen verbreitete Kriterium ist weit ­besser als der Katalog geeignet, dem Prinzip der Verhältnismässig­keit Nachachtung zu verschaffen. Doch scheint das Kriterium der Katalogtat die Gerichte davon ­abzuhalten, die Schwere im Einzelfall weiterhin mit derselben ­Gewissenhaftigkeit zu prüfen.21

2.4 Tatverdachtsvarianten

Ob Schwere im Einzelfall und eine Katalogtat vorliegen, ist eine Frage des Tatverdachts. Dieses Kriterium wird in jedem Abschnitt über Überwachungsmassnahmen wieder anders formuliert: Einen «dringenden Verdacht» braucht es für die Überwachung des Post- und Fernmeldeverkehrs und - entsprechend der Pauschalverweisung von Art. 281 Abs. 4 StPO - auch für die Überwachung mit technischen Geräten. Für die Observation bedarf es «konkreter Anhaltspunkte». Die Bestimmungen über die Überwachung von Bankbeziehungen enthalten keine Verdachtsformulierung. Für die verdeckte Ermittlung genügt ein einfacher «Verdacht».

Der Tatverdacht ist ein Schlüsselbegriff des gesamten Straf­prozessrechts. Er begründet die ­Untersuchungspflicht der Straf­behörden genauso wie ihr Recht, Zwangsmassnahmen anzuordnen. Es mutet deshalb seltsam an, dass die Strafprozessordnung die Strafbehörden mit einem heterogenen Strauss von Formulierungen dazu einlädt, den Tatverdacht zu quantifizieren, jedoch keinen ernsthaften Versuch unternimmt, in Worte zu fassen, was den Tatverdacht ­ausmacht. Auch die Gerichte ­haben sich - soweit ersichtlich - dieser Aufgabe nicht angenommen. Ansätze zu einer Verdachtslehre sind jedoch im Schrifttum entwickelt worden. Diese lassen sich folgendermassen zusammenfassen:

Am Anfang des Tatverdachts steht ein Problemsachverhalt. Dieser muss gut dokumentiert sein, und zwar entweder durch Beweisgegenstände gemäss Art. 192 StPO oder durch Erlebnisberichte, d.h. Mitteilungen von Menschen über eigene Wahrnehmungen. In welcher Form die Wahrnehmungen mitgeteilt werden, ist für die Verdachtsprüfung nicht erheblich. In aller Regel erfüllt der dokumentierte Problemsachverhalt noch nicht einen Straftatbestand. Meist fehlen Tatbestandselemente, namentlich der Vorsatz. Deshalb ist zu prüfen, ob der Problemsachverhalt gemäss der kriminalistischen Erfahrung den Wahrscheinlichkeitsschluss zulässt, dass sich die weiteren Elemente eines Straftatbestandes verwirklicht haben.22

2.5 Subsidiarität

Bei allen geheimen Überwachungsmassnahmen gilt der Grundsatz, dass diese nur angeordnet werden dürfen, wenn andere Untersuchungshandlungen nicht zum Ziel geführt haben oder wenn von vornherein feststeht, dass die Erfolgsaussichten ohne Überwachungsmassnahme erheblich geringer sind. Es handelt sich um ein Kriterium mit einem weiten Ermessensspielraum, an das die Praxis in der Regel keine hohen Anforderungen stellt.23

2.6 Ziel- und Drittpersonen

Das Gesetz unterscheidet zwischen der Überwachung der Zielperson und der Überwachung von Drittpersonen. Die nähere Analyse zeigt, dass die Überwachung ausschliesslich gegen die Zielperson gerichtet werden darf, das heisst die Person, gegen die der Tatverdacht besteht. Jedoch ist es möglich, die Überwachungsmassnahme in technischer Hinsicht an eine Drittperson zu knüpfen. Voraussetzung dafür ist, dass Anhaltspunkte bestehen, wonach bei ihr ein von der Zielperson vor­genommener oder gesteuerter Informationsaustausch abgefangen werden kann.
Die Post- oder Fernmeldeüberwachung kann gemäss Art. 270 StPO bei Adressen oder Anschlüssen von Dritten ansetzen, wenn Indizien vorliegen, dass die Zielperson diese Adressen oder Anschlüsse direkt oder indirekt nutzt. Dasselbe gilt gemäss Art. 281 Abs. 3 StPO für die Verwanzung von Räumen oder Fahrzeugen Dritter. In den Abschnitten über die Observation und die verdeckte Ermittlung hat es keine Bestimmungen über die Überwachung von Drittpersonen.

2.7 Berufsgeheimnisträger

Bestimmungen über Berufsgeheimnisträger finden sich nur in den Abschnitten über den Post- und Fernmeldeverkehr sowie über die technischen Geräte. Bei der Überwachung des Post- und Fernmeldeverkehrs sind Berufsgeheimnisträger gemäss Art. 270 StPO sowohl als Zielperson als auch als Anknüpfungsperson überwachbar. Die Erkenntnisse aus solchen Überwachungen sind gemäss Art. 271 Abs. 1 StPO durch ein Gericht zu triagieren. Gemäss dem aktuellen Entwurf sind die ausgesonderten Daten sofort zu vernichten.24

Technische Überwachungsge­räte dürfen einzig dann gegen ­einen Berufsgeheimnisträger eingesetzt werden, wenn er selbst die Zielperson ist. Es handelt sich hier um den einzigen Unterschied ­zwischen diesen beiden Über­wachungsarten.

2.8 Zufallsfunde

Bei den Überwachungsarten, für deren Zulässigkeit es der Schwere im Einzelfall bedarf, das heisst für alle ausser der Observation und der Überwachung von Bankbeziehungen, sind Zufallsfunde nur verwertbar, wenn sie Hinweise auf Straftaten liefern, für deren Ermittlung die fragliche Überwachungsart zulässig ist. Zudem muss eine Verwertungsgenehmigung des Zwangsmassnahmengerichts eingeholt werden. Im Gegensatz dazu sind Zufallsfunde aus Durchsuchungen gemäss Art. 243 StPO frei verwertbar.

Zufallsfunde sind gemäss Art. 278 StPO «andere Straftaten als die in der Überwachungsanordnung aufgeführten». Art. 296 StPO verwendet für die verdeckte Ermittlung eine ähnliche Formulierung. Die Anordnung einer Fernmeldeüberwachung erfolgt in der Praxis mit einem Formular, das nur den Straftatbestand, nicht aber den Sachverhalt nennt. Das könnte dazu verleiten, den Begriff Zufallsfund losgelöst vom Sachverhalt zu verstehen, wird doch der Sachverhalt nicht in der Anordnungsverfügung, sondern vielmehr im Genehmigungsersuchen dargestellt.
Den besseren Weg als der ­Gesetzestext weist das Bundes­gericht, wonach Zufallsfunde Hinweise sind, die sich auf Sachverhalte richten, die unter Strafnormen subsumierbar sind, und die «aus verdachtsgesteuerten Untersuchungshandlungen stammen, aber mit diesem Verdacht nichts zu tun haben».25

Ungeklärt ist die Frage, welche Folge es hat, wenn sich der Tat­verdacht bei gleichbleibendem Grundsachverhalt im Lauf der ­Ermittlungen dahingehend relativiert, dass die konkrete Schwere der Katalogtat dahinfällt oder dass anstatt der Katalogtat ein Straftatbestand ausserhalb des Katalogs erfüllt ist. Der Wortsinn der gesetzlichen Definition des Zufallsfundes spräche dafür, hier von Zufallsfunden auszugehen und damit sämtliche Erkenntnisse betreffend Straftaten ausserhalb des Katalogs oder Straftaten ohne konkrete Schwere als unverwertbar zu klassieren. Halten wir uns jedoch an die Definition des Bundesgerichts, so bleiben die Erkenntnisse verwertbar.
Der Grund für die Einschränkung der Verwertbarkeit von Zufallsfunden ist das Misstrauen gegenüber den Strafverfolgungsbehörden. Es wird befürchtet, diese könnten Verdachtsgründe vortäuschen, um Erkenntnisse über Straftaten, die nicht im Katalog sind, zu erhalten. Die umständliche und mit Rechtsunsicherheit belastete Regel über die Zufallsfunde schiesst jedoch über das Ziel hinaus. Sachgerecht ist es, mit aller Schärfe gegen Mitglieder der Strafverfolgungsbehörden vorzugehen, wenn Hinweise dafür bestehen, dass sie Beweismittel und Verdachtsgründe manipuliert haben.

2.9 Mitteilungspflicht

Bei allen Überwachungsmassnahmen besteht eine nachträgliche Mitteilungspflicht. Bei der verdeckten Ermittlung darf sich die Mitteilung gemäss Art. 298 Abs. 1 StPO auf den Bestand beschränken, wogegen bei allen anderen gemäss Art. 179 Abs. 1, 281 Abs. 4, 283 Abs. 1 beziehungsweise 285 Abs. 3 StPO «Grund, Art und Dauer der Überwachung» bekanntzugeben sind. Bei allen Überwachungs­arten kann nach Vornahme einer Interessenabwägung von der Mitteilung abgesehen werden, wenn keine Erkenntnisse verwendet werden. Bei der Observation ist die Staatsanwaltschaft, bei den ­übrigen Überwachungsmassnahmen das Zwangsmassnahmengericht für diese Interessenabwägung zuständig.

3. Fazit

Abschliessend stellt sich die Frage, weshalb das Gesetz bei den Überwachungsmassnahmen deutlich höhere Hürden setzt als bei den übrigen Zwangsmassnahmen. So unangenehm die Vorstellung sein mag, dass jemand am Telefon mithört und einem aus allem einen Strick drehen will, so stellen eine Verhaftung oder eine Hausdurchsuchung doch Eingriffe dar, die in der Regel als erheblich heftiger empfunden werden. Bei den Durchsuchungen wird der Privat- und Geheimbereich tangiert, also dasselbe Rechtsgut wie bei den Überwachungsmassnahmen. Bei der Untersuchungshaft geht es sogar um den Kernbestand der persönlichen Freiheit.

Die beschriebenen Zusammenhänge zeigen, dass es nicht der Stellenwert des betroffenen Rechts­gutes, sondern das zusätzliche Element der Heimlichkeit ist, das diesen hohen Schutzbedarf erheischt. Dabei geht es - wenn Ergebnisse verwertet werden sollen - nie um eine absolute Heimlichkeit, sondern nur um eine Verzögerung der Mitteilung. In dieser Hinsicht ist das Gesetz inkonsequent. Bei der Aufforderung zur Herausgabe von Beweismitteln kann die Staats­anwaltschaft selbst ein Mitteilungsverbot anordnen, sodass auch diese Zwangsmassnahme den Betroffenen vorerst verborgen bleibt. Gleichwohl ist der rechtliche Rahmen sehr locker. Dagegen bestehen für die rückwirkende Erhebung von Randdaten aus dem Fern­meldeverkehr nicht nur die Genehmigungspflicht, sondern weitere ­einschneidende Einschränkungen, und zwar selbst dann, wenn die Massnahme dem Betroffenen von Anfang an mitgeteilt wird. Dabei wiegt die Randdatenerhebung als Eingriff gewiss nicht schwerer als eine Bankenermittlung.

Wünschbar wäre es, auf die Straftatenkataloge und die Beschränkung der Verwertbarkeit von Zufallsfunden zu verzichten. Denn diese Hürden führen zu ­einem teilweise quälenden Widerspruch zwischen dem materiellem Strafrecht und dem Strafprozessrecht. Das wäre noch erträglich, wenn damit eine erhebliche Stärkung des Verhältnismässigkeitsprinzips einherginge. Dem ist jedoch nicht so. Wird das Verhältnismässigkeitsprinzip trotz Genehmigungserfordernis und Beschränkung auf schwere Straftaten als zu schwach empfunden, so wäre es bei weitem effizienter, dieses durch prozessuale Vorkehren weiter abzusichern.

So könnte eine unabhängige, aber zur Geheimhaltung verpflichtete Amtsstelle damit betraut werden, die Betroffenen im Genehmigungsverfahren vor Zwangsmassnahmengericht zu verteidigen. Damit liesse sich nicht nur die Strafprozessordnung von einer Reihe von Stolpersteinen, sondern vor allem auch die Heimlichkeit von einem guten Stück ihrer Unheimlichkeit befreien.

1 Peter Noll, «Technische Methoden zur Überwachung verdächtiger Personen im Strafverfahren», ZStrR 91 (1975), 45-73, 45 f.
2 Vgl. Botschaft BÜPF/BVE, BBl 1998, 4241-4323, 4248.
3 Bundesgesetz vom 6. Oktober 2000 betreffend die Überwachung des Post- und Fernmeldeverkehrs (SR 780.1), mit beschränkter Bedeutung noch in Kraft.
4 Bundesgesetz über die verdeckte Ermittlung vom 20.6.2003 (BBl 2003 4465), aufgehoben.
5 Vgl. Botschaft StPO, BBl 2005, 1085-1388, 1248 beziehungsweise 1255.
6 Vgl. Medienmitteilung vom 27. Februar 2013 www.ejpd.admin.ch/content/ejpd/de/
home/dokumentation/mi/2013/2013-02-271.html ­sowie die Botschaft und den Gesetzesentwurf ­betreffend die Revision der BÜPF, Publikation im ­Bundesblatt 2013 ausstehend, hier zitiert nach dem Separatdruck als BÜPF-Botschaft 2013 bzw. E BÜPF und E StPO.
7 BÜPF-Botschaft 2013, 4.
8 BGE 137 IV 340, E. 5.5, S. 348.
9 Urteil 1B_481/2012 vom 22. Januaer 2013 E. 4, ­Publikation vorgesehen.
10 BÜPF-Botsch. 2013, 19 f., 99 f.; Art. 26 Abs. 5  BÜPF; Art. 273 Abs. 3 E StPO.
11 BGE 137 IV 340, E. 6., S. 349 ff. (Zitat aus E. 6.6, S. 351).
12 BGE 134 IV 256 «Manuela_13»; vgl. auch Urteil 6B_211/2009 vom 22 Juni 2009 «girlypop».
13 Olivier Jotterand / Jérémie Müller / Jean Treccani, «L'utilisation du cheval de Troie comme mesure de ­surveillance secrète», Jusletter 21.5.2012, Rz. 20; Sylvain Métille, «Les mesures de surveillance prévues par le CPP», Jusletter 19.12.2011, Rz 33; Thomas Hansjakob, «Einsatz von GovWare - zulässig oder nicht?», Jusletter 5.12.2011, Rz. 14, vgl. aber ­einschränkend Rz. 16; Beat Rhyner / Dieter Stüssi, in: Albertini / Fehr / Voser (Hrsg.), Polizeiliche ­Ermittlung, ­Zürich 2008, 469; Rolf H. Weber / Christoph A. Wolf / Ulrike I. Heinrich, «Neue ­Brennpunkte im ­Verhältnis von Informations­technologien, ­Datensammlungen und flexibilisierter Rechtsordnung», ­Jusletter 12.3.2012, Rz. 25.
14 Thomas Hansjakob, «Einsatz von GovWare - zulässig oder nicht?», Jusletter 5.12.2011, Rz. 16.
15 Jotterand / Müller / Treccani, a.a.O., Rz. 12 ff., v.a. Rz. 23.
16 Hansjakob, a.a.O., Rz. 21; Jotterand / Müller / Treccani, a.a.O., Rz. 24; Riss / Beranek Zanon, a.a.O., Rz. 30; Weber / Wolf / Heinrich, a.a.O., Rz. 26; vgl. auch Corinne Stöckli, «Einfach nur dreist», in: plädoyer 6/11.
17 BÜPF-Botsch. 2013, 90 ff.; Art. 269ter E StPO; vgl. auch Art. 269bis E StPO betr. IMSI-Catcher.
18 BGE 137 IV 340.
19 BGE 133 IV 329, weniger strikt Urteil 6B_805/2011 vom 12. Juli 2012.
20 Art. 269ter Abs. 1 Bst. b E StPO.
21 Felix Bänziger, Telefonüberwachung in der Schweiz: ein Überblick über die vereinheitlichten und ­modernisierten Bestimmungen des Post- und Fernmeldeverkehrs, Krim 2002, 551-553, 552; August Biedermann, Bundesgesetz betreffend die Über­wachung des Post- und Fernmeldeverkehrs (BÜPF) vom 6.10.2000, ZStrR 2002, 77-106, 84; Thomas Hansjakob, Erste Erfahrungen mit dem BÜPF aus ­anwaltlicher Sicht, Anwaltsrevue 2005, 54-56, 54.
22 Näheres Marc Jean-Richard-dit-Bressel, BSK StGB, Art. 269 N 34-37, m.w.Hinw.
23 Vgl. Urteil 1B_265/2012 vom 21. August 2012, Erw. 2.3, Subsidiarität von Randdatenerhebungen.
24 BÜPF-Botsch. 2013, 98 f.; Art. 271 Abs. 1 und 3 E StPO.
25 BGE 132 IV 70, 75.

 

0

Kommentare

Kommentar hinzufügen

Artikel verwalten

Dieser Artikel ist folgenden Themen zugeordnet