~ SpringerWienNewYork
Ingeborg Zerbes
Spitzeln, Spähen, Spionieren Sprengung strafprozessualer Grenzen durch geheime...
106 downloads
1342 Views
2MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
~ SpringerWienNewYork
Ingeborg Zerbes
Spitzeln, Spähen, Spionieren Sprengung strafprozessualer Grenzen durch geheime Zugriffe auf Kommunikation
SpringerWienNewYork
Ass.-Professor Dr. Ingeborg Zerbes
Universität Wien, Institut für Strafrecht und Kriminologie Wien, Österreich Gedruckt mit Unterstützung des Bundesministeriums für Wissenschaft und Forschung in Wien
des APART-Stipendiums der Österreichischen Akademie der Wissenschaften und der Österreichischen Forschungsgemeinschaft Das Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdruckes, der Entnahme von Abbildungen, der Funksendung, der Wiedergabe auf photomechanischem oder ähnlichem Wege und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. © 2010 Springer-Verlag/Wien Printed in Germany SpringerWienNewYork ist ein Unternehmen von Springer Science + Business Media springer.at Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Buch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürfen. Satz: Jung Crossmedia Publishing GmbH, 35633 Lahnau, Deutschland Druck: Strauss GmbH, 69509 Mörlenbach, Deutschland Gedruckt auf säurefreiem, chlorfrei gebleichtem Papier SPIN 12793051 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
ISBN 978-3-7091-0006-6 SpringerWienNewYork
Vorwort Das vorliegende Buch wurde 2009 von der Universität Wien als Habilitationsschrift angenommen. Ich habe es hauptsächlich im Zuge eines großzügigen, drei Jahre dauernden APART-Stipendiums der Österreichischen Akademie für Wissenschaften vor allem am Max Planck Institut für ausländisches und internationales Strafrecht in Freiburg i.B., aber auch an der Universität Basel, an der Universität Wien und in New York geschrieben. Die Akademie hat mir damit zeitlich, räumlich und fachlich eine unschätzbare Unabhängigkeit ermöglicht. Mein Dank gilt damit natürlich der Akademie – und er gilt einer ganzen Reihe von Persönlichkeiten, in erster Linie Herrn Prof. Dr. Helmut Fuchs. Die Gespräche mit ihm, seine Ideen, seine Kritik, sein Sprachgefühl und sein unbestechliches Denken waren für mich stets unentbehrlich, und sie sind es noch immer. Ohne Herrn Prof. Dr. Mark Pieth von der Universität Basel wären meinen Lösungen weniger konsequent geworden. Ich danke ihm dafür. Seinen Blick auf größere Zusammenhänge und seine Unabhängigkeit möchte ich nicht mehr missen. Herr Prof. Dr. Dr. h.c. Ulrich Sieber, der Direktor des Max Planck Instituts in Freiburg, hat mir nicht nur über mehr als drei Jahre lang einen großartigen Arbeitsplatz am Institut gewährt. Er war, wann immer ich ihm in dieser Zeit begegnet bin, interessiert an meinem Thema und zu einer Anregung bereit. Ich danke ihm dafür. Herrn Prof. Dr. Dr. h.c. mult. Winfried Hassemer, Institut für Kriminalwissenschaften und Rechtsphilosophie Frankfurt a.M. und ehemaliger Vizepräsident des deutschen Bundesverfassungsgerichts, danke ich für sein Gutachten. Dass er diese Aufgabe übernommen hat, die Antwort, die er mir damit auf meine Arbeit gegeben hat, und seine Akzeptanz bedeuten mir sehr viel und freuen mich. Frau Prof. Dr. Petra Velten, Institut für Strafrechtswissenschaften der Universität Linz, hat sich ebenfalls in einem Gutachten geäußert. Auch ihr bin ich für ihre kritische, aber bestätigende Auseinandersetzung sehr dankbar. Aus der Praxis habe ich wesentliche Einblicke von Herrn Klaus Mits und seinem Mitarbeiter erhalten. Ich bin beiden ausgesprochen dankbar für ihre Zeit und ihre Offenheit.
V
Vorwort
Mein Dank gilt auch vielen weiteren Personen, die meinen Weg in Wien, Freiburg und Basel gekreuzt und mich unterstützt haben. Frau Dr. Monika Zwerenz hat das Buch mehrmals korrekturgelesen. Ich weiß ihren genauen Blick und ihre fachliche wie sprachliche Kompetenz sehr zu schätzen. Mit Frau Prof. Dr. Susanne Reindl-Krauskopf und Herrn Prof. Dr. Alexander Tipold verbindet mich seit bereits fünfzehn Jahren eine herzliche und freundschaftliche Kollegialität am Institut für Strafrecht und Kriminologie in Wien, über die ich sehr froh bin. Ich danke ihnen, Frau Dr. Dr. Katharina Gangl, Frau Dr. Nina Huber, Frau Ingrid Jetzinger, Frau Dr. Alexandra Zich und vielen weiteren namentlich nicht genannten Kolleginnen und Kollegen für ihre Motivation und Hilfsbereitschaft. In Basel bin ich dem Team S. Frau Dr. Marnie Dannacher, Frau Dr. Stephanie Eymann und Frau lic.jur. Giovanna Lanza sehr verbunden. Meine Zeit in Basel war auch ihretwegen so schön. Frau Dr. Susanne Forster und Frau Emily Silverman stehen für die gute Zeit am MPI in Freiburg. Frau Dozentin Dr. Nadja Capus und Frau Prof. Dr. Sabine Gless von der Universität Basel bin ich ebenfalls für die vielen unterstützenden Gespräche dankbar. Meine Mutter, Prof. Mag. Ermelinde Zerbes, hat mich weit mehr als für eine Habilitation unterstützt und bestärkt. Ihr klares und konsequentes Denken und ihre Bereitschaft, neue Argumente zuzulassen und andere zu verwerfen, haben mich geprägt. Das Buch ist ihr gewidmet. Wien, im Mai 2010
VI
Ingeborg Zerbes
Inhaltsverzeichnis Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abkürzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
V XIII
I.
Einleitung
1
1. 2.
Tradition der Offenheit – Konjunktur der Heimlichkeit . . . . . . . . . . . . . . Festlegung des Gegenstandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1 9
II. Bestandsaufnahme und Fragestellungen 1. Typen und grundsätzliche Grenzen zulässiger Überwachung . . . . . . . . 1.1. Überwachung der unmittelbaren Kommunikation (§ 136 Abs 1 Z 1 und 3) 1.1.1. Gegenstand und Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.2. Bedeutung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Unzulässigkeit der heimlichen Briefüberwachung . . . . . . . . . . . . . . . . . . 1.3. Überwachung der Telekommunikation (§ 135 Abs 3) . . . . . . . . . . . . . . . . 1.3.1. Entwicklung, Anwendungsbereich und Bedeutung . . . . . . . . . . . . 1.3.2. Gegenstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.3. Sonderform der Überwachung mit Zustimmung (§ 135 Abs 3 Z 2) . . 1.3.4. Gesetzliche Grenzen der Überwachungsmethoden . . . . . . . . . . . . 1.4. Zugriff auf bereits empfangene Nachrichten . . . . . . . . . . . . . . . . . . . . . . 1.4.1. Sicherstellung und Beschlagnahme nach dem Ende der Übertragung (§§ 109 ff) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.2. Provider und Inhaber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5. Verdeckte Beteiligung an Kommunikation (§§ 131, 132 und 136 Abs 1 Z 2) 1.5.1. Entwicklung und Bedeutung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5.2. Scheingeschäfte (§ 132 und § 5 Abs 3) . . . . . . . . . . . . . . . . . . . . . . 1.5.3. Eingriffsgrad verdeckter Ermittlungen . . . . . . . . . . . . . . . . . . . . . 1.6. Zwischenfeststellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.7. Online-Zugriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.7.1. Neue Technologien, neue Zugriffsmöglichkeiten . . . . . . . . . . . . . . 1.7.2. Bekannte Ziele, bekannte Argumente . . . . . . . . . . . . . . . . . . . . . . 1.7.3. Keine Deckung nach der geltenden österreichischen Rechtslage . . . 1.7.4. Grundrechtlicher Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme . . . . . . . . . . . . . . . . . . . . . . . . . 1.7.5. Erforderlichkeit höchster Eingriffsschwellen . . . . . . . . . . . . . . . . . 2. Festlegung der Fragestellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11 . . . . . . . . . . .
. . . . . . . . . . .
11 11 11 12 13 17 17 21 21 22 24
. . . . . . . . . . .
. . . . . . . . . . .
24 26 27 27 30 32 33 34 34 35 36
.. .. ..
38 42 44
VII
Inhaltsverzeichnis
2.1. Geheime Überwachung und Offenheitsgebot (III.) . . . . . . . . . . . . . . . . . . . 2.2. Geheime Überwachung als Teil eines Sicherheitskonzepts (IV.) . . . . . . . . . .
44 45
III. Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
49
1. 2. 2.1. 2.2. 2.3.
2.4. 2.5.
2.6. 3. 3.1. 3.2. 3.3.
3.4.
3.5.
4. 4.1.
4.2.
Ausgangspunkt und These . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hintergrund. Menschen als Subjekte des Verfahrens . . . . . . . . . . . . Staat und Person . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inquisitionsprozess als rechtspolitischer Kampfbegriff . . . . . . . . . . . . Parteistellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1. Der Beschuldigte im Anklageprozess . . . . . . . . . . . . . . . . . . . . 2.3.2. Der Betroffene eines Eingriffs . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.3. Subjekt einer geheimen Überwachung? . . . . . . . . . . . . . . . . . . . Fairness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Beweiserhebung nach der StPO. 100 Jahre Offenheit . . . . . . . . . . . . . . 2.5.1. Ausgangsüberlegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.2. Offene Durchführung sämtlicher traditioneller Eingriffe . . . . . . 2.5.3. Der traditionelle Personalbeweis. Offenheit der Vernehmung . . . 2.5.4. Das explizite Verbot von Lockspitzeln und verdeckten Verhören Fazit und weiterer Ausgangspunkt . . . . . . . . . . . . . . . . . . . . . . . . . . Aussagefreiheit. Das Recht auf Passivität bei der Wahrheitsfindung . Fragestellung und Lösungsansatz . . . . . . . . . . . . . . . . . . . . . . . . . . . Aussagefreiheit als Element der freien Entfaltung der Persönlichkeit . . . Aussagefreiheit als Gebot des Anklageprozesses . . . . . . . . . . . . . . . . . 3.3.1. Anklageprozess und Parteistellung . . . . . . . . . . . . . . . . . . . . . . 3.3.2. Genereller Schutz der freien Entscheidung zur Aussage . . . . . . . Aussagefreiheit als Element des fairen Verfahrens (Art 6 EMRK) . . . . . 3.4.1. Keine Beschränkung auf Zwang . . . . . . . . . . . . . . . . . . . . . . . . 3.4.2. Das Kriterium des staatlichen Agenten . . . . . . . . . . . . . . . . . . . 3.4.3. Das Kriterium einer vernehmungsgleichen Befragung . . . . . . . . 3.4.4. Gesamtbeurteilung des Verfahrens . . . . . . . . . . . . . . . . . . . . . . Konsequenzen. Der Schutzbereich der Aussagefreiheit . . . . . . . . . . . . 3.5.1. Schutz vor Nötigung zur Aussage und vor Nachteilen wegen Schweigens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5.2. Schutz vor qualifizierten verdeckten Manipulationen . . . . . . . . . 3.5.3. Schutz vor einfachen verdeckten Manipulationen . . . . . . . . . . . . 3.5.4. Schutz vor nicht manipulativer Überwachung? . . . . . . . . . . . . . 3.5.5. Kein Schutz vor Zugriff auf bestehende Aufzeichnungen . . . . . . Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausgangspunkt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.1. Mitwirkung durch rechtliches Gehör . . . . . . . . . . . . . . . . . . . . 4.1.2. Betroffenheit als Anspruchsgrund . . . . . . . . . . . . . . . . . . . . . . 4.1.3. Rechtliches Gehör als Recht auf Verteidigung . . . . . . . . . . . . . . Wirksamkeitsvoraussetzungen der Mitwirkung . . . . . . . . . . . . . . . . . 4.2.1. Das Ideal der Wahrheitsfindung durch gleichberechtigte Parteien 4.2.2. Die faktische Übermacht der Strafverfolgung . . . . . . . . . . . . . . 4.2.3. Frühe Mitwirkung als notwendiges Gegengewicht . . . . . . . . . . .
VIII
. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .
49 51 51 53 59 59 63 64 64 65 65 66 68 68 70 72 72 75 76 76 77 78 78 80 81 82 85
. . . . .
. . . . .
. . . . .
. . . . .
85 86 90 94 97
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
99 99 99 100 102 103 103 104 105
Inhaltsverzeichnis
4.3.
4.4.
4.5.
4.6.
4.7.
5. 5.1. 5.2.
5.3.
4.2.4. Das Recht auf einen Verteidiger als notwendiges Gegengewicht . . . . . 4.2.5. Vorhergehende Information als Voraussetzung . . . . . . . . . . . . . . . . . Abwägungsoffenheit des rechtlichen Gehörs . . . . . . . . . . . . . . . . . . . . . . . 4.3.1. Zulässige Verweigerung in Ausnahmefällen . . . . . . . . . . . . . . . . . . . . 4.3.2. Zwingende Verweigerung bei Kommunikationsüberwachung . . . . . . . Waffengleichheit. Konzept des Ausgleichs von Informationsdefiziten . . . . . . 4.4.1. Waffengleichheit als Chancengleichheit vor dem erkennenden Gericht . 4.4.2. Materielle Chancengleichheit. Wirkung vor der Hauptverhandlung . . . 4.4.3. Waffengleichheit und Wahrheitsfindung . . . . . . . . . . . . . . . . . . . . . . Waffengleichheit durch Fragerecht (Art 6 Abs 3 lit d EMRK) . . . . . . . . . . . . 4.5.1. Funktion und Bedingungen des Fragerechts . . . . . . . . . . . . . . . . . . . 4.5.2. Spezielle Bedeutung des Fragerechts gegenüber verdeckten Ermittlern . 4.5.3. Faktische Gründe und Methoden einer Beschränkung . . . . . . . . . . . . 4.5.4. Zulässige Gründe für Anonymität und Abschirmung . . . . . . . . . . . . . 4.5.5. Ablehnung von Anonymität und Abschirmung gegenüber dem Gericht 4.5.6. Ablehnung vollständiger Anonymität und Abschirmung gegenüber der Verteidigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.5.7. Fragerecht trotz thematischer Beschränkung? . . . . . . . . . . . . . . . . . . 4.5.8. Fragerecht trotz Anonymität und Abschirmung? . . . . . . . . . . . . . . . . 4.5.9. Relativer Zugang versus absolute Anordnungen . . . . . . . . . . . . . . . . Waffengleichheit durch unbeschränktes Gehör bei der Ergebnisauswertung . 4.6.1. Ausgangsüberlegung und System des Gesetzes . . . . . . . . . . . . . . . . . 4.6.2. Ergebnisse und Akten als Gegenstand der Offenlegung . . . . . . . . . . . 4.6.3. Rechtliches Gehör zu heimlichen Aufzeichnungen . . . . . . . . . . . . . . 4.6.4. Rechtliches Gehör nach verdeckter Ermittlung. Das Problem einer in Anlass und Ziel diffusen Maßnahme . . . . . . . . . . . . . . . . . . . . . . . . . Verdeckte Verteidigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.7.1. Leitidee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.7.2. Der Rechtsschutzbeauftragte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.7.3. Zuständigkeitsbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.7.4. Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.7.5. Bisherige Aktivität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.7.6. Vorschläge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schutz vor widersprüchlichem staatlichem Verhalten . . . . . . . . . . . . . . . Die Ausgangsüberlegung und ihre verfassungsrechtliche Verankerung . . . . . Verdeckte Ermittlungen als erster Akt . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1. Ausgangsüberlegung und Ausgangslage nach StPO . . . . . . . . . . . . . . 5.2.2. Das Verbot der verdeckten Verlockung zu selbstbelastenden Äußerungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.3. Reichweite des Verbots der verdeckten Zeugenbefragung . . . . . . . . . . 5.2.4. Reichweite des Verbots einer Mitwirkung an einer Straftat . . . . . . . . . Konsequenzen. Verhinderung des zweiten Akts . . . . . . . . . . . . . . . . . . . . . 5.3.1. Ausgangsüberlegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.2. Reichweite eines Verwertungsverbots herausgelockter Aussagen . . . . . 5.3.3. Reichweite eines Nutzungsverbots herausgelockter Aussagen . . . . . . . 5.3.4. Verwertungsverbot nach Mitwirkung an einer Straftat? . . . . . . . . . . . 5.3.5. Verfolgung einer Straftat trotz staatlicher Mitwirkung? Ausgangsüberlegungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
107 107 109 109 110 112 112 114 115 116 116 117 118 120 123 125 130 132 136 141 141 143 145 149 157 157 158 159 161 164 166 168 168 170 170 173 175 185 194 194 197 204 214 216
IX
Inhaltsverzeichnis
6.
5.3.6. Staatlich verantwortete Provokation als möglicher Strafbefreiungsgrund . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.7. Tatverdacht und Tatgeneigtheit als Einschränkungen? . . . . . . . . . . 5.3.8. Strafbefreiung und der Zweck von Scheingeschäften. Strafbefreiung auch ohne Provokation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.9. Bestrafung trotz Provokation . . . . . . . . . . . . . . . . . . . . . . . . . . . Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.. ..
218 226
.. .. ..
228 232 236
IV. Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit 1. Ausgangspunkt und These . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1. Freiheitssicherung durch Funktionsordnung . . . . . . . . . . . . . . . . . . . . . . 1.1.1. Die Bindung staatlicher Intervention an ausgesuchte Anlässe . . . . . . 1.1.2. Rechtsgüterschutz durch Prävention und Repression . . . . . . . . . . . . 1.1.3. Konsequenzen der Funktionsbindung . . . . . . . . . . . . . . . . . . . . . . 1.2. Überwachung jenseits von Repression und Prävention . . . . . . . . . . . . . . . 2. Gefahrenabwehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1. Präventive Funktion der Sicherheitspolizei . . . . . . . . . . . . . . . . . . . . . . . . 2.2. Anlass. Die akute Gefahr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1. Gesetzliche Quellen und Fragestellung . . . . . . . . . . . . . . . . . . . . . . 2.2.2. Wahrscheinlichkeit eines Schadens . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.3. Unmittelbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.4. Bedrohung eines Rechtsguts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.5. Charakterisierung der Abwehrbefugnisse . . . . . . . . . . . . . . . . . . . . 2.3. Vorfeldtätigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1. Aufgabenbereiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.2. Charakterisierung der Vorfeldbefugnisse . . . . . . . . . . . . . . . . . . . . . 2.4. Betroffene. Primäre Belastung des mutmaßlichen Störers . . . . . . . . . . . . . . 3. Strafverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1. Repressive Funktion der Gerichte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.1. Wesen und Mechanismus des strafrechtlichen Rechtsgüterschutzes . . 3.1.2. Charakterisierung der strafprozessualen Eingriffe . . . . . . . . . . . . . . 3.1.3. Wahrheitsprinzip und Legitimationsleistung des Strafprozesses . . . . 3.2. Anlass. Der Tatverdacht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1. Gegenstand, Wesen und Aufgabe . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2. Wahrscheinlichkeit einer begangenen Straftat . . . . . . . . . . . . . . . . . 3.2.3. Konkretisierung der Straftat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3. Betroffene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1. Primäre Belastung des Verdächtigen . . . . . . . . . . . . . . . . . . . . . . . . 3.3.2. Herkömmliche Gründe für die Belastung Unverdächtiger . . . . . . . . 4. Der generelle Trend zum Abbau der Grenzen . . . . . . . . . . . . . . . . . . . . 4.1. Rahmenbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.1. Alltagsverständnis, Alltagssprache und Politik . . . . . . . . . . . . . . . . . 4.1.2. Organisatorische Einheit von Kriminalpolizei und Sicherheitspolizei 4.1.3. Datenaustausch und Datenanhäufung . . . . . . . . . . . . . . . . . . . . . . . 4.2. Verfolgungsvorsorge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3. Modernes Sicherheitspolizeirecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.1. Sicherheitspolizeiliche Aufgaben nach strafrechtlichen Kategorien . .
X
241 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
241 241 241 243 245 248 249 249 254 254 255 256 257 260 261 261 262 263 265 265 265 270 272 274 274 276 277 278 278 279 281 281 281 284 284 285 289 289
Inhaltsverzeichnis
4.4.
5. 5.1. 5.2. 5.3. 6. 6.1. 6.2. 7. 7.1. 7.2. 7.3.
8. 8.1. 8.2.
8.3.
8.4.
8.5. 9. 9.1.
4.3.2. Sicherheitspolizeiliche Aufklärungsarbeit . . . . . . . . . . . . . . . . . . . . . 4.3.3. Umfassende Datenverarbeitungskompetenz . . . . . . . . . . . . . . . . . . . 4.3.4. Ausbau der Vorfeldbefugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modernes Strafrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.1. Ausgangsüberlegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.2. Überblick über die modernen Funktionen strafprozessualer Überwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufklärung von Straftaten durch Straftaten? . . . . . . . . . . . . . . . . . . . . . Gesetzlich vorgesehene Anlässe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufklärung eines Verbrechens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kanalisierung bevorstehender Straftaten . . . . . . . . . . . . . . . . . . . . . . . . . . Überwachung von Entführungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheitspolizeiliche Befugnis nach Strafprozessrecht . . . . . . . . . . . . . . . . Hintergrund und Konsequenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Strafprozessuale Überwachung zur Bekämpfung von organisierter Kriminalität und Terrorismus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Skizze der Ausgangslage und Reduktion der Fragestellung . . . . . . . . . . . . . Abwehr durch Straf-, Verwaltungs- und Strafprozessrecht . . . . . . . . . . . . . . Funktion der strafprozessualen Überwachung . . . . . . . . . . . . . . . . . . . . . . 7.3.1. Strafprozess jenseits der strafprozessualen Repression . . . . . . . . . . . . 7.3.2. Strafprozess im System der sicherheitspolizeilichen Gefahrenabwehr . . 7.3.3. Zwischenfazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wirkung der traditionellen Eingriffsschwellen . . . . . . . . . . . . . . . . . . . . . Ausgangsüberlegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Qualifizierter Eingriffsanlass. Verdachtsbindung . . . . . . . . . . . . . . . . . . . . 8.2.1. Ausgangspunkt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.2.2. Verdacht auf Mitgliedschaft in einem kriminellen Zusammenschluss . . 8.2.3. Verdacht auf eine Straftat im Rahmen eines kriminellen Zusammenschlusses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Qualifizierte Kontrolle. Richter und Rechtsschutzbeauftragter . . . . . . . . . . . 8.3.1. Richterliche Bewilligung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.3.2. Einsatz des Rechtsschutzbeauftragten . . . . . . . . . . . . . . . . . . . . . . . . Qualifizierter Kreis der Betroffenen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.4.1. Ausgangspunkt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.4.2. Verdeckte Ermittlung und Scheingeschäft. Fehlen einer expliziten Einschränkung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.4.3. Überwachung von Nachrichten und von Personen. Technisch bedingte Ausdehnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.4.4. Überwachung von Nachrichten und von Personen. Ausdehnung auf potentielle Kontaktpersonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.4.5. Überwachung von Nachrichten und von Personen zur Ergreifung eines Flüchtigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.4.6. Überwachung einer Entführung. Einschränkung auf Kommunikation des Verdächtigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Qualifizierte Verarbeitung. Gehör der Betroffenen . . . . . . . . . . . . . . . . . . . Ideen zu einer Verstärkung der Grenzen . . . . . . . . . . . . . . . . . . . . . . . . . Aktivierung der traditionellen Eingriffsschwellen . . . . . . . . . . . . . . . . . . . . 9.1.1. Zuspitzung der anlassbestimmenden Straftatbestände . . . . . . . . . . . . . 9.1.2. Erweiterung der Verwertungsverbote . . . . . . . . . . . . . . . . . . . . . . . .
289 291 292 297 297 299 300 300 300 302 304 304 304 307 307 315 320 320 320 323 324 324 325 325 327 333 334 334 335 336 336 337 340 342 344 345 346 347 347 347 350
XI
Inhaltsverzeichnis
9.1.3. Verstärkung des externen Rechtsschutzes . . . . . . . . . . . . . . . . . . . . 9.2. Aufnahme geheimer Eingriffe in das System strafrechtlicher Entschädigung 9.2.1. Ausgangsüberlegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.2.2. Anspruchsberechtigte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.2.3. Mögliche Anspruchsbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . 9.2.4. Begrenzte Wirkung des Konzepts . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . .
V. Zusammenfassung der Ergebnisse 1.
Konjunktur geheimer Eingriffe im Konflikt mit dem Anspruch auf Offenheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausdehnung des Eingriffsbereichs durch geheime Eingriffe . . . . . . . Geheime Eingriffe jenseits von Gefahrenabwehr und Repression . . . . . Streuwirkung geheimer Eingriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eingriffsgrenzen und Eingriffsausgleich – Beschränkte Wirkung und mögliche Verstärkung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Materielle Schwellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.1. Verbot verdeckter Befragung des Beschuldigten . . . . . . . . . . . . . 3.1.2. Verbot verdeckter Befragung dispensierter Zeugen . . . . . . . . . . 3.1.3. Verbot der Verleitung zu Straftaten . . . . . . . . . . . . . . . . . . . . . . 3.1.4. Bestehende Schwäche und mögliche Verstärkung der Verdachtsbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Formale Schwellen und begleitende Kontrolle . . . . . . . . . . . . . . . . . . 3.2.1. Teilweise Bindung an richterliche Bewilligung . . . . . . . . . . . . . . 3.2.2. Fehlen einer richterlichen Bewilligung . . . . . . . . . . . . . . . . . . . 3.2.3. Mangelnde Wirkung richterlicher Kontrolle . . . . . . . . . . . . . . . 3.2.4. Externer Rechtsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nachträglicher Ausgleich mangelnder Offenheit . . . . . . . . . . . . . . . . . 3.3.1. Informations- und Mitwirkungsrechte . . . . . . . . . . . . . . . . . . . 3.3.2. Bestehende Verwendungsverbote . . . . . . . . . . . . . . . . . . . . . . . 3.3.3. Möglicher Ausbau der Verwendungsverbote . . . . . . . . . . . . . . . 3.3.4. Straflosigkeit nach staatlicher Mitwirkung . . . . . . . . . . . . . . . . . Vorschlag für ein System finanzieller Entschädigung . . . . . . . . . . . . . . Schlusswort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
354 355 355 356 356 357 359
. . . .
. . . .
. . . .
. . . .
359 360 360 361
. . . . .
. . . . .
. . . . .
. . . . .
362 362 362 363 364
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
364 366 366 366 367 367 368 368 369 370 370 371 372
Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
377
2. 2.1. 2.2. 3. 3.1.
3.2.
3.3.
3.4 4.
XII
Abkürzungsverzeichnis aA Abs ArchCrimR aF AJP Anm AnwBl Art AS BBl BG BGBl BGE BGer BGH BJM BKA BlgNR BMI BMJ BÜPF BV B-VG BVE BVerfG BVerfGE BVerwG BVerwGE BWG BWIS bzw BS-StPO CCC chStPO
anderer Ansicht Absatz Archiv für Criminalrecht alte Fassung Aktuelle Juristische Praxis Anmerkung Anwaltsblatt Artikel Amtliche Sammlung des (schweizerischen) Bundesrechts (schweizerisches) Bundesblatt Bundesgesetz Bundesgesetzblatt Entscheidungen des Schweizerischen Bundesgerichts Schweizerisches Bundesgericht (deutscher) Bundesgerichtshof Basler Juristische Mitteilungen Bundeskriminalamt Beilagen zu den stenographischen Protokollen des Nationalrats Bundesministerium für Inneres Bundesministerium für Justiz (schweizerisches) Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs (schweizerische) Bundesverfassung Bundes-Verfassungsgesetz (schweizerisches) Bundesgesetz über die verdeckte Ermittlung (deutsches) Bundesverfassungsgericht Entscheidungen des (deutschen) Bundesverfassungsgerichts deutsches Bundesverwaltungsgericht Entscheidungen des (deutschen) Bundesverwaltungsgerichts Bankwesengesetz (schweizerisches) Bundesgesetz zur Wahrung der inneren Sicherheit beziehungsweise Strafprozessordnung Basel-Stadt Constitutio Criminalis Carolinae Schweizerische Strafprozessordnung1
1 Schweizerische Strafprozessordnung in der Fassung der Referendumsvorlage, BBl 2007, 9677, voraussichtliches In-Kraft-Treten: 1.1.2011.
XIII
I. Einleitung 1. Tradition der Offenheit – Konjunktur der Heimlichkeit Zumindest für ein gutes Jahrhundert – bis 1974 – hat die österreichische Prozessordnung den Behörden weder Tarnungen noch Täuschungen erlaubt. Ihr wurde daher durchaus anerkennend ein „offene[r] Geist“1 zugeschrieben: ein offener Geist, der als Produkt der bürgerlichen Revolution des 19. Jahrhunderts gilt, als die damals unbedingte Voraussetzung für den endgültigen Bruch mit dem alten, dem Absolutismus zugeschriebenen Inquisitionsprozess2, und er durchdringt nach seiner faktischen Ausschaltung durch das NS-Regime auch die ersten Wiederverlautbarungen der StPO (1945 und 1960). Sämtliche Zwangsmaßnahmen, aber auch Vernehmungen waren den Betroffenen gegenüber transparent durchzuführen. Das ist keine Spezialität allein des Strafrechts. Die prinzipielle Ablehnung heimlicher Eingriffe ist den Grundrechten zu entnehmen, die spezielle Bereiche der Privatsphäre vor staatlichen Zugriffen schützen. So verschieden die Zeiten, in denen sie jeweils durchgesetzt wurden, und so verschieden daher ihre Quellen und Strukturen auch sind, schützt das Hausrecht bereits seit 1862 vor heimlichen Hausdurchsuchungen (Art 2 HausRG), das Briefgeheimnis vor heimlichem Lesen der Post (Art 10 StGG, 1867), das Fernmeldegeheimnis vor heimlichem Eindringen in die Telekommunikation (Art 10a StGG, 1974), das Recht auf persönliche Freiheit vor Verhaftungen ohne Aufklärung über die Gründe (heute: Art 4 PersFrG, 1988; durchgehend gewährleistet bereits seit PersFrG 18623; seit 1958 außerdem Art 5 Abs 2 EMRK). Kurzum, es wurde erkannt, dass „in einem Rechtsstaat . . . Heimlichkeit staatlicher Eingriffsmaßnahmen die Ausnahme“4 ist.
1 Schmoller, Geändertes Erscheinungsbild, ÖJZ 1996, 22 f; zuvor bereits Fuchs, Neue Ermittlungsmaßnahmen, in: BMJ, Organisierte Kriminalität (1995) 196. 2 Fuchs, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 495. 3 RGBl 1862/67. 4 BVerfG, 13.6.2007, 1 BvR 1550/03, BVerfGE 113, 348 (gegen die automatisierte Abfrage von Kontostammdaten).
1
Einleitung
Dieser erst jüngst bekräftigte5 Leitgedanke des deutschen Bundesverfassungsgerichts fällt allerdings bereits in die moderne und damit in eine Zeit, in der die politischen Mehrheiten herkömmliche Ermittlungsmaßnahmen – genauer: die auf die herkömmlich offene Weise durchgeführten Ermittlungsmaßnahmen – als unzureichend verwerfen, in eine Zeit, in der es zumindest in den westlichen Demokratien „mit Offenheit . . . der Ermittlungsmethoden . . . [wieder] vorbei“ zu sein scheint6 – denn ein dieser Zeit gemäßer Ermittlungskodex ermächtigt die Strafverfolgungsbehörden zu Observation, zu Telefonüberwachung, zu E-Mail-Überwachung, zu Kontenüberwachung, zur Überwachung privater Räume, zu Videofallen, zum Einsatz verdeckter Ermittler und Informanten, zur scheinbaren Beteiligung an strafbaren Handlungen. Argumente und Entwicklungen dieses Umschwunges sind hinlänglich bekannt und werden international abgestimmt. Er wurde im Namen des Kampfes gegen die organisierte Kriminalität mit einem nur punktuellen Verzicht auf Offenheit eingeleitet7 und hat mit dem am Beginn des 21. Jahrhunderts ausgerufenen Krieg gegen den Terrorismus zu vielschichtigen Überwachungskonzepten geführt8. Zunächst hatte er vor allem international vernetzte Drogenringe im Visier9 und führte in Österreich bereits Ende der 1970er Jahre zu einem Tabubruch: Die damals bereits verbreitete polizeiliche Praxis, in der Drogenszene ohne gesetzliche Grundlage getarnt zu ermitteln und gesetzeswidrige (§ 25 StPO aF) Fallen zu stellen, findet nach heftiger parlamentarischer Diskussion10 im Zuge der SGG-Reform 198011 politische Deckung12.
5 BVerfG, 27.2.2008, 1 BvR 370/07 (Verfassungswidrigkeit von Online-Zugriffen nach dem nordrhein-westfälischen Verfassungsschutzgesetz). 6 Hassemer, Perspektiven, StV 1994, 333. 7 Seelmann, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 800 ff; Gropp, Einleitung, in: Gropp, Besondere Ermittlungsmaßnahmen zur Bekämpfung der Organisierten Kriminalität (1993) 4. 8 An drei nacheinander erschienenen Sammelwerken ist die Dynamik der Entwicklung zu sehen: an Gropp, Besondere Ermittlungsmaßnahmen zur Bekämpfung der Organisierten Kriminalität (1993), an Gropp/Huber, Rechtliche Initiativen gegen organisierte Kriminalität (2001) und an Gropp/Sinn, Organisierte Kriminalität und kriminelle Organisationen (2006). Die darin publizierten Texte – Länderberichte, Berichte über die internationale Rechtslage und über die Verfolgungspraxis – zeigen, dass Straf- und Strafprozessrecht ein zuerst noch vorsichtig eingesetztes, mit der Zeit bis heute aber ein zunehmend prominentes Instrument zur OK- und Terrorismusabwehr geworden ist. 9 United Nations Convention Against Illicit Traffic in Narcotic Drugs and Psychotropic Substances vom 19.12.1988, Präambel und Art 3 (a) (v). 10 StProtNR XV. GP 4185 ff; dazu Unterwaditzer, „Verdeckte Fahndung“, ÖJZ 1992, 249. 11 BGBl 1980/319. 12 Bericht des Ausschusses für Gesundheit und Umweltschutz des Nationalrates, 420 BlgNR XV. GP; für die gleiche Linie Deutschlands BVerfG, 11.4.1991, 2 BvR 196/91, NStZ 1991, 445 = NJW 1992, 168.
2
Tradition der Offenheit – Konjunktur der Heimlichkeit
Zu dieser Zeit war zwar bereits eine geheime Maßnahme – die Überwachung des Fernmeldeverkehrs – zulässig13. Ihre Einführung hat aber noch keine so auffällige Grenzüberschreitung bedeutet: Telefonieren mag als eine vor unerwünschten Zuhörern ohnedies nicht sichere Form des Gesprächs gegolten haben. Dementsprechend gab es auch noch keine grundrechtliche Tradition; eine explizite Verfassungsbestimmung zum Schutz des Fernmeldegeheimnisses (Art 10a StGG) wurde erst gleichzeitig mit dem Eingriff geschaffen – in den 1970er Jahren14.
Nach dem Fall des Eisernen Vorhanges und der Ostöffnung wird zunehmend und mit Nachdruck von der Gefahr berichtet, die von einer neuen, der organisierten und daher besonders zerstörerischen Form der Kriminalität ausgehe: Eine „organisationsspezifische.. Infrastruktur“15, hoch spezialisierte Arbeitsteilung, präzise Planung, ein streng hierarchischer Aufbau, der Einsatz von Gewalt innerhalb der Organisation, Machtgewinn mittels Korruption und besondere Abschirmungstechniken – Gründung von Scheinfirmen und „Gegenobservation“ zu der Observation der Strafverfolgungsbehörden – sind die Schlagworte, mit denen das Phänomen „Organisierte Kriminalität“, angelehnt an den „Mythos Mafia“16, als außerordentlich bedrohlich charakterisiert wird17. Davon ausgehend gelten die herkömmlichen Mittel der Verbrechensaufklärung wie Augenschein, Hausdurchsuchung, Vernehmung etc als unzulänglich. Besondere und zwar den Betroffenen gegenüber geheime Techniken seien dringend erforderlich, um den mächtigen Verbrecherringen entgegentreten zu können, vor allem, um an Hintermänner und Drahtzieher heranzukommen18. 13 Eingeführt durch BGBl 1974/423. 14 Unten II.1.3.1. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Überwachung der Telekommunikation – Entwicklung, Anwendungsbereich und Bedeutung). 15 Kienapfel, Kriminelle Organisation, JBl 1995, 613, 619. 16 Busch, Organisierte Kriminalität – Vom Nutzen eines unklaren Begriffs, in: Demokratie und Recht 1992, 375 mN aus der US-amerikanischen Diskussion und ihrer Wirkung auf die Forderungen der deutschen Polizeispitze. 17 Eine Aufzählung dieser oder zumindest einiger dieser Indikatoren ist häufig zu finden, siehe dazu etwa den zusammenfassenden Rechtsvergleich von Gropp, Rechtsvergleichende Beobachtungen, in: Gropp/Huber, Rechtliche Initiativen gegen organisierte Kriminalität (2001) 940, sowie die einzelnen Landesberichte im gleichen Band jeweils unter A; für Österreich Geiger E., Organisierte Kriminalität, Öffentliche Sicherheit 1992, 8; Edelbacher, Organisierte Kriminalität, in: Edelbacher, Organisierte Kriminalität in Europa (1998) 49. 18 Edelbacher, Organisierte Kriminalität, in: Edelbacher, Organisierte Kriminalität in Europa (1998) 15, 46; Foregger/Litzka/Matzka, SMG § 28 Anm XII.1.; wenn auch den Ermittlungsmethoden gegenüber kritisch Unterwaditzer, „Verdeckte Fahndung“, ÖJZ 1992, 249; für Deutschland etwa Hilger, OrgKG, NStZ 1992, 457; ebenso die in den Medien verbreitete Erkenntnis: „Kampf gegen eine Schattenmacht. Justizministerin Merkl ist sich mit Staatsanwälten einig: Der Mafia wird man nur mit verdeckten Ermitt-
3
Einleitung
Ganz dem internationalen Trend entsprechend19, der sich auch in völkerrechtlichen Einigungen über den Einsatz strafrechtlicher Instrumente niederschlägt20, prägt das Thema in den 1990er Jahren als „Sesam-öffne-dich für das Arsenal obrigkeitlicher Eingriffe“21 auch die Judikatur22 und schließlich den Gesetzgeber. Der „Paradigmenwechsel“23 im Prozessrecht erfolgt in Österreich 199724 mit der Einführung „besonderer“, weil ohne Wissen der Betroffenen ablaufender Ermittlungsmaßnahmen in die StPO: Die bildliche und akustische Aufzeichnung des nicht öffentlichen Verhaltens von Personen und der automationsgestützte Abgleich personenbezogener Daten werden erlaubt. Insbesondere Ersterer, der so genannte Lausch- und Spähangriff, lässt sich
19
20
21 22
23 24
4
lungen Herr“, Süddeutsche Zeitung, Online-Ausgabe vom 22.6.2009, als Ergebnis einer Tagung der Katholischen Akademie Bayern. Deutschland: Gesetz zur Bekämpfung des illegalen Rauschgifthandels und anderer Erscheinungsformen der Organisierten Kriminalität (OrgKG), dBGBl I 1992, 1302 und Gesetz zur Verbesserung der Bekämpfung der Organisierten Kriminalität, dBGBl I 1998, 845; Schweiz: Botschaft über die Änderung des Schweizerischen Strafgesetzbuches und des Militärstrafgesetzes (Revision des Einziehungsrechts, Strafbarkeit der kriminellen Organisation, Melderecht des Financiers), BBl 1993, 277, 297 f – zum „zweiten Paket“ gegen das organisierte Verbrechen; zahlreiche Landesberichte, gesammelt und analysiert von Gropp, Besondere Ermittlungsmaßnahmen zur Bekämpfung der Organisierten Kriminalität, und Gropp/Huber, Rechtliche Initiativen gegen organisierte Kriminalität (2001), zeigen die weite Verbreitung des Umbruchs. Europarats-Übereinkommen über Geldwäsche sowie Ermittlung, Beschlagnahme und Einziehung von Erträgen aus Straftaten vom 8.11.1990, ETS 141 (zur Ausrichtung auf die organisierte (Drogen-) Kriminalität siehe den Erläuternden Bericht, insbesondere zu Art 2); die erste europarechtliche Definition in Verbindung mit einer Kriminalisierungobliegenheit findet sich in der Gemeinsamen Maßnahme betreffend die Strafbarkeit der Beteiligung an einer kriminellen Vereinigung in den Mitgliedstaaten der EU vom 21.12.1998, ABl 1998 L 351/1; sie wurde mittlerweile aufgehoben und durch den Rahmenbeschluss zur Bekämpfung der organisierten Kriminalität vom 24.10.2008, ABl 2008 L 300/42, ersetzt; für die polizeiliche Zusammenarbeit gegen organisierte Kriminalität war in erster Linie die Errichtung von Europol entscheidend: das Übereinkommen . . . über die Errichtung eines Europäischen Polizeiamts (Europol-Übereinkommen), ABl 1995 C 316/2; dieses wurde durch den Beschluss des Rates über die Errichtung eines Europäischen Polizeiamts vom 6.4.2009, ABl 2009 L 121/37, abgelöst; für die gesamte Staatengemeinschaft: UN-Übereinkommen gegen die grenzüberschreitende organisierte Kriminalität 2000 (Palermo-Übereinkommen). Hassemer, Innere Sicherheit im Rechtsstaat, StV 1993, 664. BGH, 17.10.1983, GSSt 1/83 (Zulässigkeit des Einsatzes von V-Personen und der Verwertung ihres Wissens auch ohne gesetzliche Befugnis – allein aufgrund der nicht weiter hinterfragten Erforderlichkeit für die Aufdeckung von organisiertem Verbrechen), BGHSt 32, 115 = JZ 1984, 433 m Anm Fezer = StV 1984, 56 m Anm Grünwald = NJW 1984, 247 = NStZ 1984, 36; Anm Bruns, MDR 1984, 177. Miklau/Pilnacek, Paradigmenwechsel, JRP 1997, 286. Bundesgesetz zur Einführung besonderer Ermittlungsmaßnahmen in die Strafprozeßordnung zur Bekämpfung organisierter Kriminalität, BGBl I 1997/105.
Tradition der Offenheit – Konjunktur der Heimlichkeit
nur unter eindringlicher Berufung auf die „Herausforderungen“25 durchsetzen, die der Rechtsstaat angesichts der organisierten Kriminalität zu bewältigen hätte. Die Aufrüstung des Strafprozessrechts ist nicht der erste Schritt der in den 1990er Jahren nach und nach verbreiterten gesetzlichen Front. Die Basis dazu gibt vor allem die Strafgesetznovelle 199326: Um den ohne weitere Begründung festgestellten „Mangel“ zu beseitigen, „dass das österreichische Strafrecht keinen Tatbestand kennt, der die Mitglieder einer kriminellen Organisation schon wegen dieser Mitgliedschaft mit Strafe bedroht“27, definiert sie die Merkmale der gefährlichen Gruppe im materiellen Recht, qualifiziert die bloße Mitgliedschaft als Verbrechen (§ 278a StGB) und führt den Tatbestand der Geldwäscherei (§ 165 StGB) ein, durch den dem organisierten Verbrechen „der Geldhahn abgedreht“28 werden soll. New York 2001. Die Anschläge und Folgeanschläge des 9. Septembers bereichern dieses Konzept um einen neuen, mit noch viel mehr Angst und Unsicherheit besetzten Gegenstand: Es wird unverzüglich29 und ohne vertiefte Diskussion auf die Bekämpfung des Terrorismus übertragen. Dieser, der Terrorismus des 21. Jahrhunderts, überflügelt jede bisherige Erfahrung der westlichen Demokratien mit Kriminalität. Das Gesicht Bin Ladens mag ihn symbolisieren – aber tatsächlich sind seine Protagonisten weder individualisierbar noch lokalisierbar, sie sind als Selbstmordattentäter von Strafdrohungen unbeeindruckt, und mit ihrem Mittel, dem großflächigen Attentat, nehmen sie den Tod Unbeteiligter nicht bloß in Kauf, sondern zielen darauf ab30. Terrorismus dieser Art kann in jedem Land jede Person treffen, damit wird er in der gesellschaftlichen Wahrnehmung zur „allgemeinen Bedrohung immer und überall . . . und verlängert das Verfolgungsprogramm ins Unendliche“31: in eine mög-
25 Damals zB BMJ, Organisierte Kriminalität – professionelle Ermittlungsarbeit – neue Herausforderungen (1995); EBRV des Bundesgesetzes zur Einführung besonderer Ermittlungsmaßnahmen, 49 BlgNR XX. GP, Allgemeines I. 26 Strafgesetznovelle 1993, BGBl 1993/527. 27 JAB 1160 BlgNR XVIII. GP, zu § 278a. 28 Kienapfel, Kriminelle Organisation, JBl 1995, 613. 29 In Österreich: Strafrechtsänderungsgesetz 2002, BGBl I 2002/134. International-rechtlich: Rahmenbeschluss zur Terrorismusbekämpfung vom 13.6.2002, ABl 2002 L 164/3, mittlerweile erweitert durch den Rahmenbeschluss zur Änderung [dieses] Rahmenbeschlusses . . . zur Terrorismusbekämpfung vom 28.11.2008, ABl 2008 L 330/21; Übereinkommen des Europarats zur Verhütung des Terrorismus vom 6.5.2005, ETS 196; UNSicherheitsratsresolutionen 1368 (2001), 1373 (2001), 1377 (2001), 1540 (2004) und 1624 (2005). 30 Huster/Rodolph, Vom Rechtsstaat zum Präventionsstaat? In: Huster/Rudolf, Vom Rechtsstaat zum Präventionsstaat (2008) 14 f. 31 Krauß, Vom Bürgerstrafrecht zum Feindstrafrecht? in: Uwer, Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat (2006) 97.
5
Einleitung
lichst frühzeitige und möglichst umfassende Pönalisierung; in eine Pönalisierung möglichst aller Tätigkeiten, die bereits vor der Planung konkreter Anschläge typischerweise unternommen werden. Der erste für das Strafrecht entscheidende Schritt erfolgt noch ganz nach dem Vorbild der OK-Bekämpfung, indem die bloße Beteiligung als Mitglied an einer terroristischen Vereinigung und außerdem die Terrorismusfinanzierung als Verbrechen unter Strafe gestellt werden (§§ 278b und 278d StGB). Darüber hinaus wurde international vereinbart, Strafrecht auf einen weiteren Bereich vorzuverlagern: Auch die öffentliche Aufforderung zur Begehung einer terroristischen Straftat, das Anwerben für terroristische Zwecke und das Geben einer Ausbildung für terroristische Zwecke sind zu kriminalisieren32. Deutschland hat die Vorgaben bereits umgesetzt33, Österreich zieht mit einem umstrittenen Terrorismuspräventionsgesetz34 nach. Mit diesem wird sogar das Vorfeld des Vorfeldes einer später möglichen Schädigung kriminalisiert. Denn auch eine Vereinigung, die bloß auf Terrorismusfinanzierung (§ 278dStGB) ausgerichtet ist, soll bereits als eine terroristische Vereinigung (§ 278d StGB neu) eingestuft werden. Damit drohen ein bis zehn Jahre Freiheitsstrafe wegen der Vorbereitung – Vorbereitung durch Zusammenschluss zur Vereinigung – des Vorbereitungsdeliktes der Terrorismusfinanzierung35. Hier interessiert, dass der Verdacht auf Bestehen einer kriminellen Organisation (§ 278a StGB) oder einer terroristischen Vereinigung (§ 278b StGB) oder auch das Anliegen, eine im Rahmen einer solchen Gruppe bevorstehende Straftat zu verhindern, sämtliche Befugnisse zur geheimen Überwachung auslöst. Noch bevor eine mutmaßlich nach den im StGB genannten Merkmalen aufgebaute und mutmaßlich auf (spätere) Straftaten ausgerichtete Gruppe auch nur mutmaßlich damit beginnt, konkrete strafbare Handlungen auch nur vorzubereiten, dürfen die Strafverfolgungsbehörden nicht nur die mutmaßlichen Mitglieder, sondern unter bestimmten Umständen auch die mutmaßlichen Kontaktpersonen dieser mutmaßlichen Mitglieder filmen, abhören, deren Telefongespräche und deren E-Mail-Verkehr überwachen, Einblick in deren Konten nehmen und deren finanzielle Transaktionen beobachten36.
32 Art 3 des Rahmenbeschlusses zur Terrorismusbekämpfung in seiner Fassung nach dem Änderungs-Rahmenbeschluss, ABl 2008 L 330/21; Art 6 und 7 des Übereinkommens des Europarats zur Verhütung des Terrorismus 2005 (Bezeichnungen und Fundstellen oben Fn 29). 33 Gesetz zur Verfolgung der Vorbereitung von schweren staatsgefährdenden Gewalttaten, dBGBl I 2009, 2437; dazu Weißer, Über den Umgang des Strafrechts mit terroristischen Bedrohungslagen, ZStW 2009, 145 ff, 153 ff, prinzipiell zustimmend. 34 RV 674 BlgNR XXIV. GP. 35 Es gibt keine internationale Rechtsquelle, die das verlangt. 36 Letzteres nach der Strafprozessnovelle 2000, BGBl I 2000/108, und dem StRÄG 2002, BGBl I 2002/134.
6
Tradition der Offenheit – Konjunktur der Heimlichkeit
Das Strafprozessreformgesetz 2004 bleibt diesem Mechanismus treu und baut ihn aus. Erstmals erhalten Observationen und verdeckte Ermittlungen der Kriminalpolizei eine explizite Befugnisnorm. Auch die längst einfach ohne eine gesetzliche Ermächtigung gehandhabte polizeiliche Praxis, sich an bestimmten strafbaren Handlungen zu beteiligen, kann erst heute auf eine gesetzliche Befugnis verweisen, und: Der Ausbau der geheimen Überwachung ist noch immer nicht abgeschlossen. Die Technik macht seit kurzem auch die Infiltration fremder Computersysteme möglich – und schon werden solche Online-Zugriffe als das für die „Abwehr vom internationalen Terrorismus ausgehenden Gefahren . . . notwendige Rüstzeug“37 angepriesen und auf die Wunschliste der Polizei38 gesetzt. Auch in Österreich, wenn auch vorsichtiger39. Hier zeichnet sich deutlich ab, dass jeder weiteren Aufrüstung des staatlichen Eingriffsapparats, wenn sie sich nur auf Terrorismus beruft, kaum Einwände entgegengesetzt werden40. Die politische Entscheidung, der Polizei die geforderten Befugnisse zur OnlineÜberwachung in die Hand zu geben, ist auch in Österreich bereits gefallen. Die Warnung, dass „Defizite“ in den Ermittlungsbefugnissen zu „tödlichen Konsequenzen“41 führen könnten – sie wirkt. Im Übrigen lässt sich nicht ausblenden, dass die Anwendungsbreite der geheimen Maßnahmen weit über ein Sonderverfahren gegen mutmaßlich besonders gefährliche Gruppen hinausgeht. Insbesondere die Überwachung der Telekommunikation mit ihren vergleichsweise tief angesetzten Eingriffsschwellen lässt sich zur Ermittlung in allen über bloße Bagatellkriminalität hinausgehenden Fällen einsetzten. In einer deutschen Studie (2003)42 wurde zwar festgestellt, dass auch der Schwerpunkt der Telekommunikationsüberwachung in Bereichen liegt, die typischerweise einer organisierten Kriminalität zugeschrieben werden: Die Betäubungsmittelkriminalität steht an abgesetzter
37 So der deutsche Bundesinnenminister Schäuble laut Pressemitteilung des deutschen BMI vom 4.6.2008 zur damals beschlossenen Ausweitung des dBKAG, die seit 1.1.2009 in Kraft steht und Gegenstand einer hängigen Verfassungsbeschwerde ist: § 20k dBKAG, eingefügt durch das Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt, dBGBl I 2008, 3083. 38 Cop2Cop, Online-Ausgabe vom 22.9.2008. 39 „Koalition einig über Online-Fahndung“, Ö1 Morgenjournal vom 17.10.2007; dementsprechend der Vortrag der Bundesministerin für Justiz und des Bundesministers für Inneres an den Ministerrat betreffend die Erweiterung des Ermittlungsinstrumentariums zur Bekämpfung schwerer, organisierter und terroristischer Kriminalitätsformen („Online-Durchsuchung“), 10. 2007. 40 Krauß, Vom Bürgerstrafrecht zum Feindstrafrecht? in: Uwer, Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat (2006) 97. 41 Ziercke, Online-Durchsuchung, in: BMI, Online-Durchsuchung (2008) 33, im Rahmen einer BMI-Enquete zum Thema Online-Durchsuchung, Wien, 23.4.2008. 42 H.-J. Albrecht/Dorsch/Krüpe, Überwachung der Telekommunikation (2003) im Auftrag des Bundesministeriums der Justiz.
7
Einleitung
erster Stelle (über 50%), und hinsichtlich illegaler Waffengeschäfte und Geldwäscherei zeichnet sich eine stupende Steigerung ab43. Aber auch diese Tätigkeitsfelder sind keineswegs allein in der Hand mafioser Clans, deren perfektionierte Organisations- und Machtstruktur die Ermittlungen so schwierig macht. Selbst wenn etwa Drogen über ein gewisses Netzwerk vertrieben werden, kann noch nicht ohne weiteres die Rede von organisierter Kriminalität sein. Es lässt sich daher nicht behaupten, die (Telefon-) Überwachung sei allein einer ganz besonders bösartigen und mächtigen Kriminalitätsform vorbehalten.
Auch für verdeckte Ermittlungen gibt es kaum materiell-rechtliche Schranken; für eine punktuelle in Tarnung durchgeführte Befragung reicht jeder beliebige Verdacht. Dem Vernehmen nach liegt auch hier das Hauptanwendungsgebiet bei der Vermutung, dass der Ermittlungsanlass – etwa ein kleines Suchtmitteldelikt – letzten Endes zu einer verbrecherischen Gruppe führt. Das „Besondere“ an geheimer Polizeiarbeit – natürlich ist es ihre für den Betroffenen nicht transparente Durchführung, die so lange Zeit zumindest nach dem Gesetz so eindeutig ausgeschlossen war. In einem Konzept des Strafverfahrens, das sich (auch) durch traditionell offenes Vorgehen der Behörden auszeichnet, ist sie ein Fremdkörper. Offenes Konzept – geheime Überwachung und Manipulation: Die Auswirkungen dieses Widerspruchs werden eines der zentralen Themen der vorliegenden Untersuchung sein (unten III). Damit sind die Überwachungsmethoden des Strafprozessrechts noch nicht erschöpfend charakterisiert. Ihre Leitmotive verleihen ihnen nämlich auch eine besondere Funktion. So dienen sie in den Bereichen der organisierten Kriminalität und des Terrorismus nicht dazu, wie das klassische Straf- und Strafprozessrecht, einzelne Täter für konkrete Übergriffe zur Rechenschaft zu ziehen, sondern sie sollen die dem Rechtsstaat feindlich gesinnten Gruppen ausfindig machen, beobachten, abhören und in ihre Struktur eindringen. Von den Mitgliedern dieser Gruppen wird von vornherein kein rechtstreues Verhalten erwartet; sie sind daher als Gefahrenquelle zu behandeln und als solche unschädlich zu machen. Dies macht Überwachung zu einem Teil eines Sicherheitskonzepts. Sie leistet eine besondere, weil auf eine längerfristige Strategie ausgerichtete Art der Prävention – eine „Prävention mit der Legitimation des Strafrechts“44. Welche strafprozessualen Grenzen dadurch gesprengt werden, aber auch, wie sie vielleicht reaktiviert werden könnten, das wird den zweiten großen Abschnitt füllen (unten IV).
43 Für Geldwäscherei etwa um 480% innerhalb von nur drei Jahren: H.-J. Albrecht/ Dorsch/Krüpe, Überwachung der Telekommunikation (2003) 54 f. 44 Krauß, Vom Bürgerstrafrecht zum Feindstrafrecht? in: Uwer, Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat (2006) 97.
8
Festlegung des Gegenstandes
2. Festlegung des Gegenstandes Geheime Ermittlung in einem – so die These – offen konzipierten Strafverfahren (unten III.) und geheime Ermittlung in Erfüllung einer – neuen – Sicherheitsfunktion des Strafprozesses (unten IV.), diese beiden Schwerpunkte der folgenden Auseinandersetzung fokusieren allein auf das behördliche Eindringen in fremde Kommunikation: auf die Überwachung dessen, was eine Person ausschließlich einem selbst gewählten Kreis anderer Personen anvertrauen will; es geht um den Zugriff auf fremde Gedanken, die zur Mitteilung bestimmt sind – aber gerade nicht zur Mitteilung an die Strafverfolgungsbehörde. Sonstige Typen geheimer Ermittlungen, etwa die Überwachung eines fremden Kontos, die bloße Observation einer Person im öffentlichen Raum, Videofallen, die Feststellung der äußeren Daten ihrer Telekommunikation, die Herstellung von Bewegungsprofilen oder der automationsgeschützte Abgleich personenbezogener Daten, wurden zwar weitgehend vor dem gleichen rechtspolitischen Hintergrund durchgesetzt und werfen im Wesentlichen die gleichen Fragen auf. Dennoch werden sie im Folgenden weitgehend ausgeblendet. Der Zugriff auf Mitteilungen greift um einiges gravierender in den Privatbereich der betroffenen Personen ein. Unüberwachte Kommunikation ist ein unverzichtbares Element eines freien Soziallebens. Wenn die Mitglieder einer Gesellschaft damit rechnen müssen, dass der Staat ihre Gespräche, Briefe, Nachrichten mithört oder mitliest, können sie ihre Kontakte nicht mehr frei gestalten, werden ihre wahren Überzeugungen mehr und mehr für sich behalten, ihr Verhalten an das offiziell Gewollte anpassen und letzten Endes unfähig, eine demokratische Ordnung zu tragen. Die folgende bewusst knapp gehaltene Bestandsaufnahme45 soll zeigen, in welche Formen des Gedankenaustausches der Staat offiziell im Namen der Strafverfolgung einzudringen befugt ist und welche Methoden ihm dabei dem Gesetz nach zur Verfügung stehen. Damit soll der Gegenstand festgelegt werden, auf den sich die anschließenden Forschungsfragen46 beziehen. Die einzelnen Bedingungen, die vor, während und nach einem solchen Eindringen einzuhalten sind, werden vorerst nur soweit vorgestellt, als sie über die Bedeutung der einzelnen Überwachungsmethoden im Gesamtsystem Auskunft geben.
45 II.1. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung). 46 II.2. (Bestandsaufnahme und Fragestellungen, Festlegung der Fragestellungen).
9
II. Bestandsaufnahme und Fragestellungen „In einem Rechtsstaat ist Heimlichkeit staatlicher Eingriffsmaßnahmen die Ausnahme“47 (2007)?
1. Typen und grundsätzliche Grenzen zulässiger Überwachung 1.1. Überwachung der unmittelbaren Kommunikation (§ 136 Abs 1 Z 1 und 3) 1.1.1. Gegenstand und Entwicklung
Gespräche, die von Angesicht zu Angesicht und ohne Einsatz eines Übertragungsmediums geführt werden, sind der Prototyp der Kommunikation. Die Überwachung dieser, der ältesten Methode des Gedankenaustausches war allerdings die längste Zeit ein Tabu. Es wurde erst 1997 durch Einführung der „optischen und akustischen Überwachung von Personen“ gebrochen. Der Tabubruch – positiver als „Paradigmenwechsel“48 bewertet – wurde durchaus erkannt, daher die damals ausgewählte und gesetzgewordene Bezeichnung als „besondere“ Ermittlungsmaßnahme49. Für diese etwas umständlich als „Überwachung des Verhaltens von Personen unter Durchbrechung ihrer Privatsphäre und der Äußerungen von Personen, die nicht zur unmittelbaren Kenntnisnahme Dritter bestimmt sind, unter Verwendung technischer Mittel zur Bild- oder Tonübertragung und zur Bildoder Tonaufnahme ohne Kenntnis der Betroffenen“ (§ 134 Z 4) definierte Methode haben sich die Kurzbezeichnungen Lauschangriff und Spähangriff durchgesetzt. Die gesetzlichen Bestimmungen erfassen zwei grundlegend verschiedene Ermittlungstechniken, denen bloß gemeinsam ist, dass eine be47 BVerfG, 13.6.2007, 1 BvR 1550/03, BVerfGE 113, 348 (gegen die automatisierte Abfrage von Kontostammdaten). 48 Miklau/Pilnacek, Paradigmenwechsel, JRP 1997, 286. 49 Bundesgesetz zur Einführung besonderer Ermittlungsmaßnahmen, BGBl I 1997/105.
11
Bestandsaufnahme und Fragestellungen
stimmte technische Ausrüstung zur Hilfe genommen wird. Zum einen wird der Einsatz eines verdeckten Ermittlers oder V-Mannes vorgesehen (§ 136 Abs 1 Z 2), der mit seiner Zielperson Kontakt aufnimmt und dabei deren Äußerungen, die sich (auch) an ihn richten, zur Behörde überträgt und/oder aufzeichnet. Er unternimmt damit einen so genannten „kleinen“ Lauschangriff50. Zum anderen ist die Übertragung und Aufzeichnung von Verhalten von außen und damit ohne polizeiliche Beeinflussung der überwachten Gespräche erfasst: der „große“ Lausch- und Spähangriff, bei dem Mikrofone und Überwachungskameras in Räumen installiert werden. 1.1.2. Bedeutung
Der große Lauschangriff gilt als die am intensivsten eingreifende Überwachungsmethode, insbesondere dann, wenn dazu ohne Wissen des Inhabers in fremde Räume eingedrungen werden muss (§ 136 Abs 2). Seine Einführung hat daher wohl mehr Aufsehen erregt als bisher jeder andere neue Eingriff. In Deutschland wurde die Auseinandersetzung sogar vor dem Bundesverfassungsgericht geführt, das die Befugnisse zur akustischen Wohnraumüberwachung in ihrer ursprünglichen Reichweite51 für grundgesetzwidrig und nichtig erklärt hat52. Das Urteil hat große Bedeutung: Es war das erste einer Reihe moderner Entscheidungen53, durch die die deutsche Verfassungsjudikatur den Ausbau geheimer Eingriffsbefugnisse gebremst hat. Die in Österreich festgelegten Eingriffsschwellen für einen großen Lauschund Spähangriff waren von Anfang an vergleichsweise hoch. Zur Zeit seiner Einführung war es den Strafverfolgungsbehörden zwar schon längst erlaubt, nicht nur Telefongespräche, sondern auch insbesondere den E-Mail-Verkehr mitzuschneiden, und das bereits anlässlich weitaus geringfügiger Anlasstaten. Dieser Eingriffsbereich hat jedoch seit jeher weniger Widerstände ausgelöst54, so dass erst die optische und akustische Überwachung als grundlegende Ab50 Dazu aber erst unten 1.5. (Verdeckte Beteiligung an Kommunikation). 51 Nach dem Gesetz zur Verbesserung der Bekämpfung der Organisierten Kriminalität, dBGBl I 1998, 845. 52 BVerfG, 3.3.2004, 1 BvR 2378/98 und 1 BvR 1084/99, BVerfGE 109/279 = NJW 2004, 999 = NStZ 2004, 270 = StV 2004, 169. 53 BVerfG, 27.7.2005, 1 BvR 668/04 (Nichtigkeit der gesetzlichen Ermächtigung der (niedersächsischen) Polizei zur vorbeugenden Telefonüberwachung); BVerfG, 4.4.2006, 1 BvR 518/02, NJW 2006, 1939 (Aufhebung gerichtlicher Beschlüsse auf eine Rasterfahndung nach sogenannten „Schläfern“); BVerfG, 11.3.2008, 1 BvR 2074/05, NJW 2008, 1505 (Nichtigkeit der Befugnis zum Abgleich von automatisiert erfassten KFZ-Kennzeichen mit Fahndungsdaten); BVerfG, 2.3.2010, 1 BvR 256/08 (Einschränkung der Nutzung von auf Vorrat gespeicherten Telekommunikations-Verkehrsdaten). 54 Siehe unten 1.3.1. (Überwachung der Telekommunikation – Entwicklung, Anwendungsbereich und Bedeutung).
12
Typen und grundsätzliche Grenzen zulässiger Überwachung
kehr von der offenen Verbrechensbekämpfung55 wahrgenommen wurde und die fällige Diskussion über Heimlichkeit bis Hinterhältigkeit in der strafrechtlichen Verfolgung ausgelöst hat. Die rechtspolitische Debatte galt außerdem dem „besonderen“ Konzept, das für eine Beweiserhebung mittels Lausch- und Spähangriff entwickelt wurde. Lausch- und Spähangriff waren die ersten in der StPO geregelten Maßnahmen, die nicht nur nachdrücklich als notwendiges Instrument zur „Bekämpfung“56 der organisierten Kriminalität gefordert wurden, sondern die auch eine explizit auf dieses Phänomen bezogene Rechtsgrundlage erhielten. Auch das ist eine Wende – es handelt sich um die erstmalige Verwendung von Strafprozessrecht für ein Sicherheitskonzept. So groß die Aufregung über ihre Einführung war, die praktische Bedeutung der optischen und akustischen Überwachung gilt als geringfügig, und tatsächlich gibt es seit ihrer Legalisierung kaum mehr als ein bis zwei Anwendungsfälle pro Jahr57. Die kleinen Anwendungszahlen täuschen allerdings darüber hinweg, dass von einer gezählten Anordnung eine äußerst große Anzahl von Personen betroffen sein kann. Die scharf kritisierte Operation Spring, der erstmalige Einsatz eines Lauschangriffs, war ein solcher Fall: 1999 wurden zahlreiche Personen über Wochen wegen des Verdachts auf Zugehörigkeit zur nigerianischen Drogenmafia in ihrem Stammlokal abgehört und gefilmt – durchwegs Schwarzafrikaner. Im Anschluss daran wurden über 100 Personen festgenommen, die dann teilweise aufgrund der Aufnahmen verhaftet, teilweise zu empfindlichen Strafen wegen größerer und kleinerer Drogendelikte verurteilt, teilweise bloß wegen ihres illegalen Aufenthalts in Österreich abgeschoben und teilweise wieder freigelassen wurden. Diese Vorgänge lösten einen Skandal aus. Die Aufnahmen waren qualitativ schlecht, die Übersetzung aus dem Nigerianischen dem Vernehmen nach tendenziös, die Zuordnung der gefilmten Personen zu den einzelnen Beschuldigten wurde bestritten, und auch die sonstige Beweislage soll äußerst zweifelhaft gewesen sein58. 1.2. Unzulässigkeit der heimlichen Briefüberwachung
Briefe schreiben und von der Post zustellen zu lassen ist eine mittlerweile altmodisch gewordene Form des Gedankenaustausches, und sie ist in Österreich 55 Schmoller, Geändertes Erscheinungsbild, ÖJZ 1996, 22. 56 EBRV des Bundesgesetzes zur Einführung besonderer Ermittlungsmaßnahmen, 49 BlgNR XX. GP, Vorblatt. 57 Siehe dazu die jährlichen Berichte der Bundesregierung zur inneren Sicherheit in Österreich, für 2007: III 34 BlgNR IVXX. GP; von zwei (bloß) akustischen Überwachungen wird im Sicherheitsbericht 2008 berichtet: III 99 BlgNR XXIV. GP. 58 Informationen aus der Filmdokumentation von Schuster/Sindelgruber, Operation Spring, Wien 2005.
13
Bestandsaufnahme und Fragestellungen
noch immer vor geheimer Überwachung sicher. Faktisch ist es freilich recht leicht, eine Sendung abzufangen, heimlich zu lesen und ohne einen Hinweis auf die erfolgte Öffnung weiter zu schicken; eine solche Maßnahme würde dem Mithören eines Gesprächs und insbesondere dem Mitlesen von E-Mails entsprechen. Sie ist jedoch bezogen auf Telegramme, Briefe und sämtliche anderen Sendungen (§ 134 Z 1), die zur Zustellung eine körperliche Form annehmen müssen und einem Post- oder Telegraphendienst (§ 138 Abs 2) übergeben werden, auch nach dem Strafprozessreformgesetz unzulässig59. Die im Postlauf befindlichen Briefe dürfen zwar, wie bereits nach dem Grundbestand der StPO 1873 (§ 147 Abs 1, 148 StPO aF) und noch früher, von den Post- und Telegraphendiensten (§ 138 Abs 2) – einst: von den „Beförderungsanstalten“ –, denen der Absender sie anvertraut hat, herausverlangt werden (§§ 134 Z 1 und 135 Abs 1). Diese Beschlagnahme ist nach wie vor nur im Hinblick auf Post zulässig, die der Beschuldigte abschickt oder die an ihn gerichtet ist; in den Briefwechsel Unverdächtiger darf nicht eingegriffen werden. Zudem wurde die Beschränkung auf einen bereits in Haft befindlichen oder von einem Vorführungs- oder Haftbefehl betroffenen Beschuldigten beibehalten (§ 135 Abs 1, entsprechend Art 10 StGG). Allein das hält die Anwendungshäufigkeit äußerst gering. Die aus dem Postweg genommene Post darf auch gegen den Willen der Betroffenen gelesen werden – aber nicht heimlich60. Die StPO definiert die „Beschlagnahme von Briefen“ zwar nicht nur als „Zurückbehalten“, sondern auch als „Öffnen“61 von Sendungen (§ 134 Z 1), hält aber im Ergebnis an der früheren Anordnung fest: Erstens ist der „betroffenen Person“ – das ist der Beschuldigte, aber auch der Empfänger (§ 48 Abs 1 Z 3) – „sogleich oder längstens binnen 24 Stunden eine Bestätigung . . . auszufolgen“ (§ 137 Abs 2 iVm § 111 Abs 4 wie früher § 148 StPO aF). Diese Anordnung ergibt sich durch einen Querverweis der Briefbeschlagnahme-Regel (§ 137 Abs 2) auf die Regeln über die Sicherstellung (§ 111 Abs 4). Sie gilt aber nicht nur, wenn der aus dem Postlauf gezogene Brief zurückbehalten und insofern tatsächlich sichergestellt wird, sondern auch dann, wenn er nur gelesen und wieder weitergeschickt wird. Denn „Beschlagnahme“ geht im Zusammenhang mit Briefen eben über ein körperliches Behalten durch die Behörde hinaus. Allein aus diesem Zusammenhang ergibt sich das Verbot, das Öffnen von Post länger als einen Tag geheim zu halten – ob sie nach dem Öffnen zugestellt wird oder nicht. Zweitens ist es traditionell so (§ 147 aF), dass der Beschuldigte über die Öffnung seiner Post eine gesonderte gerichtliche Entscheidung verlangen kann. 59 Tipold/Zerbes, in: WK StPO § 134 Z 1 Rz 4. 60 Tipold/Zerbes, in: WK StPO § 134 Z 1 Rz 4 und § 135 Abs 1 Rz 11 ff; zur früheren Rechtslage, auf die die EBRV des StPRefG, 25 BlgNR XXII. GP, zu §§ 137 bis 140, zurückgreifen Tipold/Zerbes, in: WK StPO § 147 (StPO aF) Rz 1 f, Rz 5. 61 Hervorhebung eingefügt.
14
Typen und grundsätzliche Grenzen zulässiger Überwachung
Ihm muss folglich eine Gelegenheit zum Widerspruch eingeräumt werden62 – das macht es unumgänglich, ihn von der bevorstehenden Öffnung zu informieren (§ 137 Abs 2 iVm 112)63. Aus dem Wortlaut der heutigen Regelung allein geht das allerdings nicht mehr eindeutig hervor. Der Verweis des § 137 Abs 2 auf § 112, eine unmittelbar auf die offen erfolgende Sicherstellung von schriftlichen Aufzeichnungen und Datenträgern bezogene Regelung, erzeugt nämlich den Anschein, als hätten nur die in § 112 genannten Träger geschützter Geheimnisse ein Widerspruchsrecht – ein Recht, über das Öffnen der beschlagnahmten Aufzeichnungen eine gerichtliche Entscheidung erwirken zu können. Erst die Materialien machen ersichtlich, dass bei der Briefbeschlagnahme keine derartige Einschränkung beabsichtigt wurde64. Die bloß sinngemäße Anwendung des § 112 auf das Öffnen eines – vorerst geheim – beschlagnahmten Briefes (§ 137 Abs 2) bedeutet daher eine Ausdehnung auf den Beschuldigten. Außerdem ist unter den einerseits für die Briefbeschlagnahme, andererseits für die Telekommunikationsüberwachung und den Lausch- und Spähangriff gemeinsamen Bestimmungen ein Aufschieben der nachträglichen Verständigung (§ 137 Abs 5) nur für letztere – für Telekommunikationsüberwachung und für Lausch- und Spähangriff – vorgesehen, nicht aber für die Briefbeschlagnahme. In Deutschland ist der Schutz von Briefen im Übrigen vergleichbar hoch. Auch dort ist es unter keinen Umständen erlaubt, einen Brief aus dem Postlauf zu nehmen, ihn zu öffnen, zu lesen und danach weiterzuschicken, ohne die Öffnung preiszugeben. Ein Überwachen von Briefen in diesem engeren Sinn ist tabu. Die §§ 99 bis 101 dStPO erlauben zwar bereits in ihrer Stammfassung auch ein heimliches Öffnen beschlagnahmter Sendungen. Dies war und ist jedoch nur in äußerst engen Grenzen möglich. Soweit sich nämlich nach der Öffnung einer Sendung herausstellt, dass sie für die Untersuchung nicht weiter benötigt wird, ist sie ohne Rücksicht auf den Untersuchungszweck mit einem die Öffnung preisgebenden Gerichtsstempel zu versehen und sofort auszuhändigen (§ 100 Abs 5 dStPO)65. Von den Teilen einer Sendung, die nach ihrer Öffnung auch behalten werden, ist zweitens grundsätzlich eine Abschrift zuzustellen (§ 100 Abs 6 dStPO). Nur wenn die Mitteilung dieses Briefinhalts den Untersuchungszweck gefährden würde, darf sie vorerst unterbleiben (§ 101 Abs 4 dStPO). Daraus ergibt sich, dass das behördliche Öffnen und Lesen nur dann geheim bleiben darf, wenn ein gesamter Brief beweisrelevant ist, und außerdem die Kenntnis seines Inhalts durch den Adressaten die Untersuchung beeinträchtigen würde – denn soweit das nicht der Fall ist, ist eine Abschrift zuzustellen.
62 Tipold/Zerbes, in: WK StPO § 135 Abs 1 Rz 12 f; zur früheren Bestimmung Tipold/Zerbes, in: WK StPO § 147 (StPO aF) Rz 2. 63 EBRV des StPRefG, 25 BlgNR XXII. GP, zu §§ 137 bis 140. 64 EBRV des StPRefG, 25 BlgNR XXII. GP, zu §§ 137 bis 140; Tipold/Zerbes, in: WK StPO § 147 (StPO aF) Rz 6 f sowie § 135 Rz 12 f. 65 Wohlers, in: SK StPO § 100 Rz 16.
15
Bestandsaufnahme und Fragestellungen
Das Festhalten am Verbot der Heimlichkeit lässt sich aus der Sache selbst nicht erschöpfend erklären: Briefe abzufangen und unbemerkt zu lesen greift eigentlich um nichts tiefer in die Privatsphäre ein als eine Überwachung von E-Mails. Diese werden bloß technisch anders – rein virtuell – übermittelt, was aber das Interesse der Beteiligten an unüberwachter Korrespondenz nicht schmälert. Inhaltlich unterscheiden sich E-Mails also nicht vom Verschicken klassischer Briefe. Der unterschiedliche Umgang mit den verschiedenen Medien ist historisch bedingt. Das Anliegen, das Vertrauen in das Postgeheimnis besonders grundrechtlich zu schützen, kommt aus einer Zeit, in der die Briefe dem geheimen Zugriff des Staates besonders ausgesetzt waren: Art 10 StGG 1867, der das Briefgeheimnis vorsieht, ist ein Produkt der bürgerlichen Revolution gegen den Spitzel- und Zensurstaat des frühen 19. Jahrhunderts. Er sollte die in Österreich vor allem in den Kabinetten Metternichs praktizierte heimliche Brieföffnung endgültig abstellen66, und so wurde auch in den Verhandlungen des Reichrats zu Art 10 StGG „zwischen einem schwarzen Kabinett und der Belegung von Briefen mit Beschlag . . . ein großer Unterschied“ festgestellt. Denn „den betreffenden Brief mit Beschlag zu belegen“ verpflichtet dazu „auf irgend eine Weise . . . den Adressaten zu verständigen.“67 Der an bestimmte Eingriffstatbestände gebundene Gesetzesvorbehalt des Art 10 StGG bezieht sich also nur auf die Beschlagnahme, das ist die Herausgabe von Briefen an die Behörden. Kommt eine solche nach den gesetzlichen Vorgaben zustande, soll dies zwar die anschließende hoheitliche Eröffnung des Briefes ermöglichen – nicht aber zu einer heimlichen Eröffnung ermächtigen. Der Träger des Briefgeheimnisses ist daher zu informieren68. Dementsprechend wurde der Vorschlag des Ministerialentwurfs zum Strafprozessreformgesetz69 fallengelassen, nach dem ein – verfassungswidriges – heimliches Ermitteln des Inhalts von Briefen hätte eingeführt werden sollen.
Der Eingriff in den Briefverkehr ist kein Thema internationaler Zusammenarbeit geworden, so dass hier kein Druck von außen zur Einschränkung besteht. Eine ganz andere Entstehungsgeschichte und, auch international, eine andere Bedeutung hat das Fernmeldegeheimnis. Sein Schutz ist viel dünner – dazu im Folgenden.
66 König, Schwarze Cabinette (1899) 9, 69 ff. 67 Abgeordneter Wolfrum, in: Die neue Gesetzgebung Österreichs erläutert aus den Reichraths-Verhandlungen, Band 1, Debatte zum StGG, RGBl 1867/142, 379 f. 68 Wiederin, in: Korinek/Holoubek Art 10 StGG Rz 26. 69 § 138 Z 1 idF 214/ME XXI. GP, 578.017/10-II.3/2001, im Gegensatz zu den EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 134.
16
Typen und grundsätzliche Grenzen zulässiger Überwachung
1.3. Überwachung der Telekommunikation (§ 135 Abs 3) 1.3.1. Entwicklung, Anwendungsbereich und Bedeutung
Die Überwachung der Telekommunikation – ursprünglich: Fernmeldeüberwachung, heute: Überwachung von Nachrichten – war die erste geheime Maßnahme, die in die StPO eingeführt wurde (1974, §§ 149a, 149b, 414a StPO in ihrer damaligen Fassung)70. Bis dahin gab es keine Eingriffsgrundlage. Die Mitarbeiter der Post- und Telegraphenverwaltung waren gegenüber den Strafgerichten, Staatsanwaltschaften und Sicherheitsbehörden zwar nicht zur Wahrung des Fernmeldegeheimnisses verpflichtet, soweit wegen einer gerichtlich strafbaren Handlung ermittelt wurde (§ 19 Abs 1 lit a FG 1949). Eine Befugnis der Strafverfolgungsbehörden, das Mithören von Gesprächen zu veranlassen, konnte daraus aber nicht abgeleitet werden71.
Zum ersten dokumentierten Abhörfall in Österreich kam es 1961, als ein Untersuchungsrichter eine zweiwöchige Überwachung des Fernmeldeanschlusses einer Unverdächtigen anordnete72. Er hatte dazu keine gesetzliche Befugnis, verletzte aber auch kein ausdrückliches Grundrecht73, denn das Fernmeldegeheimnis war damals bloß einfachgesetzlich geschützt (§ 19 FG von 194974). Als Teil der Privatsphäre stand es nach Art 8 EMRK zwar bereits im Verfassungsrang75. Zum damaligen Zeitpunkt aber hatte der EGMR die Frage, ob überhaupt und wie weitgehend Telefondaten und -gespräche erfasst sind, noch nicht in klaren Konturen ausjudiziert76, sodass dieser grundrechtliche Rahmen zumindest unsicher war. Als die erwähnte Praxis publik wurde77, löste sie Empörung aus78. Die Kritiker erkannten in der Telefonüberwachung einen Eingriff, der mangels 70 BGBl 1974/423. 71 Ermacora, Handbuch (1963) 255 f. 72 Erwähnt etwa in den EBRV zur (nicht verwirklichten) Strafprozessnovelle 1966, 219 BlgNR XI. GP. 73 Ein solches war allerdings (mit Gesetzesvorbehalt) in Art 23 der Verfassung von 1934, BGBl 1934/1, vorgesehen: „Das Briefgeheimnis sowie das Post-, Telegraphen- und Fernsprechgeheimnis sind unverletzlich“. 74 BGBl 1949/170. 75 Anerkannt auch vom OGH, 6.12.1972, 11 Os 183/72, SSt 43/52 = EvBl 1973/139 = JBl 1973, 323; Ermacora, Achtung vor dem Privatleben, Der Staatsbürger vom 3.7.1962. 76 Dies erstmals im Fall Klass und andere gegen Deutschland, Urteil vom 6.9.1978, 5029/ 71, NJW 1979, 1755 m Anm Arndt. 77 Mit „Telephonate abgehört“, Kurier vom 14.6.1962. 78 Unter vielen Berichten: „Der Frosch“, Wochenpresse vom 23.6.1962; Graff, Der Staat hört mit – das Gesetz schweigt, Salzburger Nachrichten vom 19.6.1962; Kaan, Offener Brief an Justizminister Dr. Broda, Tiroler Nachrichten vom 20.6.1962; Platzgummer, Telephonschnüffelei um jeden Preis? Der Volksbote vom 7.7.1962; zur breiten Diskussion des Falles in den Medien siehe auch Ermacora, Handbuch (1963) 255.
17
Bestandsaufnahme und Fragestellungen
einer ausdrücklichen Befugnisnorm den Regeln über die Briefbeschlagnahme (§ 146 ff StPO aF) zu unterwerfen sei. Denn sinngemäß ausgelegt schützten diese Regeln nicht nur die Freiheit der brieflichen, sondern generell die Freiheit der persönlichen Mitteilung.79 Ein geheimes Abhören wurde damit ebenso ausgeschlossen wie das geheime Lesen der Post80. Schon 1964 wurde daher ein erstes Paket mit insgesamt vier Entwürfen81 zum Thema Schutz des Fernmeldegeheimnisses und diesbezügliche Eingriffe erarbeitet. Erst zehn Jahre später wurden sämtliche Anliegen durchgesetzt: Insbesondere wurde das StGG um Art 10a erweitert82 und dessen Gesetzesvorbehalt durch die erwähnte strafprozessuale Abhörbefugnis83 auch gleich beansprucht. Zum Vergleich: In Deutschland wurde die Telefonüberwachung 1968 im Zuge der so genannten Notstandsgesetzgebung durch das Gesetz zu Artikel 10 des Grundgesetzes (kurz: G 10)84 eingeführt. Während dessen nachrichtendienstlicher Teil scharf kritisiert wurde85, wurde die neue strafprozessuale Befugnis (§§ 100a und 100b dStPO) als im Grunde „sachdienlich[es]“86 „Nebenprodukt“87 akzeptiert. Aber auch in Österreich hat die Novelle selbst offensichtlich keine besondere Kontroverse ausgelöst. Das hat mehrere Ursachen. Erstens mag es eine Rolle gespielt haben, dass die erste Verbreitung des Telefons – in Deutschland und Österreich Ende des 19. Jahrhunderts – ohnedies nicht mit dem Gefühl der Vertraulichkeit verbunden war. Es ist zwar bereits in einer k. und k. Verordnung aus 1887 zu lesen, dass „die Post- und Telegraphen-Verwaltung . . . dafür Sorge tragen [wird], daß das Telephon-Geheimnis nach jeder Richtung thunlichst gewahrt werde“88. Die frühe Technik verlangte ja noch Handvermittlung, und man hat sich wohl nicht auf die Diskretion der hierfür zuständi79 Platzgummer, Telephonschnüffelei um jeden Preis? Der Volksbote vom 7.7.1962; Ermacora, Achtung vor dem Privatleben, Der Staatsbürger vom 3.7.1962. 80 Siehe oben 1.2. (Unzulässigkeit der heimlichen Briefüberwachung). 81 Entwurf eines BVG zur Ergänzung des StGG um ein Grundrecht auf Fernmeldegeheimnis (438 BlgNR X. GP), einer StP-Novelle 1964 (436 BlgNR X. GP), eines Strafgesetzes zum Schutz des Fernmeldegeheimnisses (437 BlgNR X. GP) und von Anpassungen des alten Fernmeldegesetzes 1949 (439 BlgNR X. GP). 82 BGBl 1974/8. 83 StPAG 1974, BGBl 1974/423; flankierend § 119 StGB und die Anpassung des FMG durch BGBl 1974/477. 84 Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses vom 13.8.1968 (dBGBl I 1968, 949); strafprozessuale Befugnisse nach Art 2 Nr 2. 85 Hall, Notstandsverfassung und Grundrechtseinschränkungen, JZ 1968, 162. 86 Hall, Notstandsverfassung und Grundrechtseinschränkungen, JZ 1968, 162. 87 H.-J. Albrecht/Dorsch/Krüpe, Überwachung der Telekommunikation (2003) 7. 88 § 33 der Verordnung des k.k. Handelsministeriums betreffend die Herstellung und Benützung von Telefonanlagen im Anschluss an den Staatstelegraphen, RGBl 1887/116, zitiert nach Himberger, Fernmeldegeheimnis und Überwachung (2004) 23.
18
Typen und grundsätzliche Grenzen zulässiger Überwachung
gen Bediensteten der Post- und Telegraphenverwaltung verlassen, obwohl ihnen das Mithören verboten war89. Die Selbstwähltelefone haben sich zwar bald durchgesetzt; vielleicht aber ist der frühere Mangel an Intimität gefühlsmäßig noch länger geblieben. Zweitens war von der Fernmeldeüberwachung im Wesentlichen nur eine einzige, damals wohl auch leichter als heute verzichtbare Kommunikationsform verbunden: die Sprachtelefonie. Es war absolut nicht absehbar, was heute übertragungstechnisch alles möglich ist. So wurde mittlerweile nicht nur der klassische Briefverkehr durch E-Mails so gut wie ersetzt, sondern werden mittels Informationstechnik Rechnungen ausgestellt und bezahlt, über Blogs und Chats Kontakte geknüpft und gepflegt, es wird gekauft, verkauft, getauscht, es werden Kino-, Konzert-, Theaterkarten bestellt, Straßenkarten, Bastelanleitungen, Kochrezepte, Diätpläne herunter- und hochgeladen, es wird gecoacht, ferngesehen, telefoniert, es wird privat, wissenschaftlich, geschäftlich recherchiert, es werden zweite, und zwar virtuelle Persönlichkeiten aufgebaut, über die in zweiten, und zwar virtuellen Welten agiert wird, kurzum: Computer, einst bessere Schreibmaschinen, haben sich zum Instrument der Verbindung zur Außenwelt entwickelt; Computernetzwerke sind zum Kommunikationsmittel Nummer 1 avanciert. Dieser technische Boom ging zwar rasant, aber nicht von einem Tag auf den anderen vor sich. Das bedingt, dass jede neu entwickelte Kommunikationstechnologie jeweils ohne viel Aufhebens unter die bestehende Rechtsgrundlage subsumiert wurde. E-Mail-Überwachungen etwa wurden geradezu selbstverständlich nach der damals insofern unmodern formulierten Befugnis zur Fernmeldeüberwachung vorgenommen90. Erst 200291 wurden die Regelungen sprachlich an die bestehende Praxis angepasst und der Gegenstand der Überwachung, die „Telekommunikation“, dem TKG92 entsprechend weit formuliert93. Die sprachlichen Veränderungen haben somit eine de facto bereits vollzogene inhaltliche Ausdehnung gesetzlich bestätigt, ohne dass diese eingehend in Frage gestellt wurde. Das Strafprozessreformgesetz hat aus der einstigen Fernmeldeüberwachung schließlich die „Überwachung von Nachrichten“ gemacht, die als „Ermitteln des Inhalts von Nachrichten . . ., die über ein Kommunikationsnetz . . . oder einen Dienst der Informationsgesellschaft . . . ausgetauscht oder weiterge-
89 § 6 der Telephonordnung aus 1910, RGBl 1910/134. 90 EBRV des StRÄG 2002, 1166 BlgNR XXI. GP, zu §§ 149a ff; dazu Reindl, Die Überwachung von e-Mails, in: IT-LAW.AT, e-Mail – elektronische Post im Recht (2003) 156 f. 91 StRÄG 2002, BGBl I 2002/134. 92 Damals nach dem TKG 1997, BGBl I 1997/100. 93 Eine weitere Anpassung erfolgte wenig später durch die StP-Novelle 2005, BGBl I 2004/ 164, in Anlehnung an das TKG 2003, BGBl I 2003/70, die aber keine Erweiterung mehr bedeutet: Reindl, in: WK StPO Vor zu §§ 149a–149c (StPO aF) Rz 13.
19
Bestandsaufnahme und Fragestellungen
leitet werden“ (§ 134 Z 3), gesetzlich definiert wird. Auf die Bezeichnung Telekommunikation wird verzichtet und jede Verständigung über Distanz erfasst, die nicht durch den Transport eines Gegenstandes, sondern durch irgendeine – möglicherweise durch eine erst in der Zukunft entwickelte – sonstige Übertragungstechnologie erfolgt. Die Überwachungsbefugnis wird allerdings auf die Übermittlung durch einen öffentlichen Kommunikationsdienst (im Sinn von § 92 Abs 3 Z 7 TKG oder § 1 Abs 1 Z 2 Notifikationsgesetz) beschränkt94. Zur sprachlichen Vereinfachung wird in der folgenden Auseinandersetzung der Ausdruck „Telekommunikation“ als Überbegriff für sämtliche Technologien eines der Überwachung zugänglichen Nachrichtenaustausches verwendet; unabhängig von seiner Verwendung im TKG bedeutet er schließlich ganz allgemein jeglichen Austausch von Informationen über eine gewisse Distanz hinweg. Also ist er in der Alltagssprache ohnedies technologieunabhängig. Drittens hat die Tragweite der gesetzlichen Ausdehnungen auch in quantitativer Hinsicht zugelegt: E-Mail, Internet, SMS etc sind erst in jüngerer Zeit derartig zentrale Kommunikationsmittel geworden. Der einst kleine Anwendungsbereich einer auf sie bezogenen Überwachung ist dementsprechend erst in den letzten Jahren explodiert. Heute kann die Überwachung der Internettätigkeit einer Person unter Umständen mehr über sie in Erfahrung bringen als die Überwachung ihrer Wohnung. Eine Erweiterung des Anwendungsbereichs auf die modernen Formen der Telekommunikation mag rechtspolitisch im Grunde richtig gewesen sein. Vergleicht man jedoch die Intensität, mit der demgegenüber über die Einführung der Raumüberwachung diskutiert wurde, und stellt man die berechtigterweise hohen Eingriffsschwellen für einen großen Lauschangriff den Eingriffsschwellen der Telekommunikationsüberwachung gegenüber – hier genügt schon der Verdacht auf eine bloß mit über einem Jahr Freiheitsstrafe bedrohte Handlung –, lässt sich eine aus der Sache her nicht ohne weiteres adäquate Differenzierung erkennen. E-Mails sind nichts anderes als Briefe und geben die Privatsphäre gleichermaßen preis. Nur weil sie nicht zur Post getragen, sondern virtuell verschickt werden, darf die Strafverfolgungsbehörde geheim und unter relativ tief angesetzten materiellen Voraussetzungen auf sie zugreifen, kurzum: Im Hinblick auf ihre Bedeutung für die Privatsphäre müsste die Anlasstat für einen Zugriff auf Telekommunikation höher angesetzt sein. Die Rechtfertigung für die vergleichsweise niedere Zugriffsschwelle lässt sich nur im faktischen Bedarf finden: E-Mails mögen im Hinblick auf die Planung und Begehung von Straftaten tatsächlich besonders gefährlich sein, weil sie so schnell, weil sie ohne nennenswerten Aufwand und vor allem weil sie von außen unbemerkt ausgetauscht werden können, wie es für die virtuelle Welt typisch ist.
94 Näher Reindl-Krauskopf, in: WK StPO § 134 Rz 41 ff.
20
Typen und grundsätzliche Grenzen zulässiger Überwachung
1.3.2. Gegenstand
Die besonderen Regelungen, nach denen die Strafverfolgungsbehörden auf die Inhalte fremder Telekommunikation zugreifen können, beziehen sich auf eine ganz bestimmte Phase: Sie sollen die besonderen Bedingungen festlegen, unter denen ausnahmsweise die nach dem Fernmeldegeheimnis garantierte Integrität des Übertragungsweges nicht gilt. Insofern ist das Fernmeldegeheimnis mit dem Briefgeheimnis vergleichbar. Eine Nachricht, für deren Übertragung ein spezieller Dienst in Anspruch genommen werden muss – einst hat diesen die Fernmeldebehörde geleistet, heute übernehmen ihn die Anbieter von Telekommunikations- und Internetdiensten, die so genannten Provider –, ist bis zur ihrer Zustellung geschützt.95 Das zu dieser Art von Kommunikation notwendige Vertrauen in einen Provider soll gewährleistet sein. Will die Behörde auf eine Nachricht zugreifen, während dieser Provider noch für die Zustellung sorgt, kann sie es folglich nur nach den für eine Telekommunikationsüberwachung vorgesehen materiellen und formalen Schwellen; insbesondere ist eine richterliche Bewilligung unabdingbar. Sobald die Zustellung aber erfolgt und die Nachricht im Machtbereich des Empfängers gelandet ist, ist die betreffende Nachricht nicht mehr Gegenstand des Fernmeldegeheimnisses. Um an ihren Inhalt zu gelangen, muss die Behörde nicht mehr nach den Regeln für Telekommunikationsüberwachung vorgehen, sondern kann grundsätzlich die Datenträger, auf denen die Nachricht gespeichert ist, sicherstellen und beschlagnahmen96. 1.3.3. Sonderform der Überwachung mit Zustimmung (§ 135 Abs 3 Z 2)
Bei der Telekommunikationsüberwachung gibt es eine auf den ersten Blick ähnliche Unterscheidung wie jene zwischen einem großen und einem kleinen Lauschangriff: Wenn der Inhaber der überwachten Kommunikationseinrichtung ausdrücklich zustimmt, ist die materielle Schwelle zum Anzapfen seiner Leitung herabgesetzt; der Verdacht auf eine mit mehr als bloß sechs Monaten bedrohte Straftat (§ 135 Abs 2 Z 2) genügt97. Wie bei einem kleinen Lauschangriff (§ 136 Abs 1 Z 2) ist somit besonders geregelt, dass eine von der Überwachung informierte Person sich an dem von der Behörde mitgehörten Gespräch beteiligt. Die Bestimmung wurde in allererster Linie eingeführt, um Fälle von telefonisch transportierten gefährlichen Drohungen im Interesse und mit Zustimmung des Betroffenen aufklären zu können98, selbst wenn nur der Ver-
95 96 97 98
Wiederin, in: Korinek/Holoubek Art 10a StGG Rz 11. Dazu unten 1.4. (Zugriff auf bereits empfangene Nachrichten). StPÄG 1993, BGBl 1993/526. EBRV des StPÄG, 924 BlgNR XVIII. GP.
21
Bestandsaufnahme und Fragestellungen
dacht auf das Grunddelikt (§ 107 Abs 1 StGB) und daher eine nur höchstens mit einem Jahr Freiheitsstrafe bedrohte Straftat aufgeklärt werden soll. Nun drängt sich freilich die Frage auf, ob jede Inszenierung einer Falle nach dieser Bestimmung abgewickelt werden muss. Angenommen, die Polizei bringt einen Bekannten des Verdächtigen dazu, den Verdächtigen anzurufen, ihn auszuhorchen und die Beamten dieses Gespräch mithören zu lassen; oder sie regt einen dementsprechenden E-Mail-Verkehr an; oder sie setzt einen ihrer Leute auf einer Internetplattform ein, der dort Kontakte knüpft und mit der Zeit an Äußerungen herankommt, die als Beweis verwendet werden können. Auch in solchen Fällen greift die Strafverfolgungsbehörde ja auf durch Telekommunikation weitergeleitete Inhalte zu. Allein dem Wortlaut des § 134 Z 3 nach läge daher durchaus eine Überwachung von Nachrichten vor, und zwar eine Überwachung in der besonderen Form nach § 135 Abs 2 Z 2: mit der Zustimmung dessen, der seine eigene technische Einrichtung – sein eigenes Handy, seine eigene E-Mail-Adresse etc – dazu verwendet, um das erwünschte Gespräch zu führen und es anschließend offenzulegen. Hier ist allerdings nach der deutlich überwiegenden und im Ergebnis überzeugenden Ansicht99 eine Grenze zu ziehen. Sie hängt mit der Schutzrichtung des Fernmeldegeheimnisses zusammen, die den Gegenstand der Nachrichtenüberwachung bestimmt100: Die Regeln der Nachrichtenüberwachung sind dann anzuwenden, wenn eine Nachricht auf ihrem Übertragungsweg abgefangen wird. Sobald die Nachricht aber zugestellt wird und die Behörde heimlich den Inhalt dieser Zustellung abschöpft, indem sie das von ihr initiierte Gespräch mithört oder sich von ihrer Verbindungsperson die erwünschte E-Mail weiterleiten oder ausdrucken lässt, bleibt die Integrität der Übertragung unberührt. Fazit ist, dass Telefonfallen und dergleichen nicht nach § 135 ablaufen, sondern (allein) Fälle von verdeckter Ermittlung sind101. Sie sind daher nach §§ 131 und 132 und innerhalb der Grenzen des Aushorch- und Lockspitzelverbots (§ 5 Abs 3) abzuwickeln. 1.3.4. Gesetzliche Grenzen der Überwachungsmethoden
Telekommunikationsüberwachung funktioniert von jeher so, dass die für die Vermittlung der Gespräche, die für die Übertragung von E-Mails etc verantwortlichen Institutionen zur Auskunft und Mitwirkung verpflichtet werden: zur Auskunft über die Daten der Übermittlung und zur Mitwirkung an der Überwachung des Inhalts der Nachrichten (heute § 138 Abs 2 iVm § 94 TKG). Dies war früher die Fernmeldebehörde (§ 149c StPO idF StPÄG 99 OGH, 2.9.1995, 15 Os 179/94, JBl 1996, 63; Reindl-Krauskopf, in: WK StPO § 134 Z 2 und Z 3 Rz 56 ff; Zerbes, in: WK StPO § 25 (StPO aF) Rz 18. 100 Oben 1.3.2. (Überwachung der Telekommunikation – Gegenstand). 101 Unten 1.5. (Verdeckte Beteiligung an Kommunikation).
22
Typen und grundsätzliche Grenzen zulässiger Überwachung
1993102), heute sind es die Anbieter von Telekommunikationsdiensten (definiert in § 92 Abs 1 Z 3 TKÜ) und die sonstigen Diensteanbieter (§§ 13, 16 und 18 Abs 2 E-Commerce-Gesetz) – sämtliche Telekommunikationsgesellschaften und Internet-Provider. Einst war deren Mitwirkung auch regelmäßig notwendig, um Telefongespräche oder die über Computernetzwerke übertragenen Gespräche, Texte, Bilder etc während ihrer Übertragung abzufangen. Heute ist das nicht mehr zwingend der Fall: Es wurden bereits Technologien entwickelt, um vor allem in die Internetkommunikation anderer einzudringen. Eine davon ist die Benutzung fremder Passwörter, die von einem Zeugen in Erfahrung gebracht oder mittels so genannter Keylogger entschlüsselt wurden. Die Verwendung eines solchen Passwortes ermöglicht den Ermittlern, beispielsweise in die Mailbox der Zielperson einzudringen und auf diese Weise die eintreffenden und ausgehenden E-Mails mitzulesen, das Tauschbörsenkonto der Zielperson zu beobachten oder gar auf ihre Online-Banking-Informationen zuzugreifen, die auf dem Server gespeichert sind. Nun könnte man derartige Techniken, soweit allein auf die Inhalte von Kommunikation zugegriffen wird, tatsächlich als Nachrichtenüberwachung ansehen; die gesetzliche Definition ist immerhin technisch neutral formuliert. Dagegen spricht allerdings, dass sich aus der Tradition der Telekommunikationsüberwachung, aus dem Zusammenhang mit den explizit nur über „Auskunft“ der Diensteanbieter zugänglichen Rahmendaten der Kommunikation (§ 134 Z 2 StPO) und aus der allgemeinen Verpflichtung der Diensteanbieter zur Mitwirkung (§ 138 Abs 2 StPO iVm § 94 TKG) hervorgeht, dass hier nur solche Zugriffsformen erfasst sind, die über eben diese Anbieter abgewickelt werden103. Die Anbieter sind verpflichtet, einer entsprechenden Anordnung Folge zu leisten, aber eine Überwachung ihrer Kunden hinter ihrem Rücken ist nicht vorgesehen: Es ist nicht vorgesehen, dass sich die Ermittler – hier: im virtuellen Raum – als Berechtigte verkleiden; es ist nicht vorgesehen, dass sie das Recht des Kunden auf die ausschließliche Nutzung seines Passworts verletzen104; es ist nicht vorgesehen, dass sie die Rechtsmittelrechte des Providers umgehen. Diese enge Auslegung des § 134 Z 3 ist auch vor dem Hintergrund zu sehen, dass heimliche Methoden der Behörde in einem Rechtsstaat die Ausnahme sein müssen105 und daher das Ausschöpfen des offenen Wortlauts mitunter über den legalen Anwendungsbereich hinausgeht. Für das heimliche Benutzen fremder Zugangsdaten zu sonstigen externen Speicherplätzen, zB zu auf dem Server ausgelagerten Bild- und Textdateien 102 BGBl 1993/526. 103 OGH, 2.9.1995, 15 Os 179/94, JBl 1996, 63; Buermeyer, „Online-Durchsuchung“. Verfassungsrechtliche Grenzen, HRRS 2007, 332. 104 Zerbes, Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 836. 105 Siehe dazu die Einleitung I.1. (Tradition der Offenheit – Konjunktur der Heimlichkeit).
23
Bestandsaufnahme und Fragestellungen
oder zum Internet-Banking-Konto der Zielperson, gibt es ebenfalls keine Rechtsgrundlage. Eine Kontenüberwachung läuft ausschließlich über eine Auskunft über Bankkonten und Bankgeschäfte durch die kontoführende Bank (§ 109 Z 3), alle sonstigen Daten müssen vom Inhaber verlangt und sichergestellt (§§ 110 ff) werden106. Gegen die Abwicklung eines Online-Zugriffs unter § 134 Z 3 spricht außerdem, dass der am Server gespeicherte Inhalt einer E-Mailbox nicht mehr zwingend als Nachricht im Sinn des § 134 Z 3 zu beurteilen ist. Dazu sogleich. 1.4. Zugriff auf bereits empfangene Nachrichten 1.4.1. Sicherstellung und Beschlagnahme nach dem Ende der Übertragung (§§ 109 ff)
Wenn zB eine E-Mail vom Empfänger bereits abgerufen wurde oder eine Sprachnachricht eingelangt und in seiner elektronischen Mailbox gespeichert bleibt, ist der Kommunikationsvorgang abgeschlossen: Diese E-Mail oder diese sonstigen Nachrichten befinden sich nicht mehr auf dem Übertragungsweg, sondern wurden zugestellt. Sie sind im Machtbereich des Empfängers gelandet – wie ein klassischer Brief im Hausbriefkasten. Werden sie ausschließlich am PC, Laptop, Handy etc des Empfängers gespeichert, kann das betreffende Gerät bei diesem sichergestellt, beschlagnahmt und ausgelesen werden (§§ 109 bis 115)107 – wie ein zugestellter Brief108. Sicherstellung, Beschlagnahme und Öffnung dieses Materials stehen zwar unter weniger hohen Anforderungen als eine Telekommunikationsüberwachung, aber – und darauf kommt es hier an – sie dürfen nicht geheim ablaufen. Der Inhaber ist von Angesicht zu Angesicht zur Herausgabe aufzufordern. Nun ist es im Telekommunikationsverkehr üblich geworden, den Inhalt seiner Mailbox oder auch sonstige Dateien nicht oder nicht ausschließlich am eigenen Rechner, sondern auch nach der Zustellung auf dem Server des Providers zu belassen. Das hat den überzeugenden Vorteil, nicht nur vom eigenen Gerät, sondern von jedem beliebigen Computer, wo auch immer er sich befindet, auf eigenes Material zugreifen zu können. Einzig Username, Passwort und natürlich eine Internet-Verbindung sind erforderlich. Wer eine solche Möglichkeit nutzt, belässt seine elektronischen Briefe in der Hand dessen, der für ihre Übertragung zuständig war. Er muss daher auf die Diskretion dieses seines Providers (weiterhin) vertrauen. Und das führt zur entscheidenden Frage, ob ein Zugriff auf solche ausgelagerten Speicherplätze den 106 Zerbes, Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 837. 107 Reindl, in: WK StPO § 149a (StPO aF) Rz 15; dies, Die Überwachung von e-Mails, in: IT-LAW.AT, e-Mail – elektronische Post im Recht (2003) 153. 108 Tipold/Zerbes, in: WK StPO § 146 (StPO aF) Rz 9 und § 134 Rz 13.
24
Typen und grundsätzliche Grenzen zulässiger Überwachung
Regeln für eine Nachrichtenüberwachung (§ 135 Abs 3) folgen muss oder ob die betreffenden Daten unter weniger anspruchsvollen Anforderungen beim Provider sichergestellt (§§ 111 ff) werden dürfen. Darüber wird bislang kontrovers diskutiert109; auch die Rechtsprechung110 hat noch keine einheitliche Linie gefunden. Das BVerfG hat dazu jüngst ausgesprochen, dass die Sicherstellung und Beschlagnahme von am Mailserver des Providers gespeicherten E-Mails zwar in den Schutzbereich des Fernmeldegeheimnisses eingreift. Soweit ein solcher Eingriff aber beim Mailbox-Inhaber erfolgt – diesem gegenüber folglich offen –, lässt er sich ohne Verfassungsverstoß auf die Sicherstellungs- und Beschlagnahmebefugnisse der dStPO (§ 94 ff dStPO) stützen111. Es ist Folgendes in Rechnung zu stellen. Überwacht werden kann der Inhalt bereits abgerufener E-Mails streng genommen nicht mehr. Eine Überwachung geschieht in Echtzeit – „in dem Zeitpunkt, in dem der gesamte Kommunikationsvorgang tatsächlich unter Beteiligung der Kommunikationspartner stattfindet“112. Dadurch, dass der Mailbox-Inhaber die Nachrichten anschließend freiwillig113 am Server belässt und damit weiterhin seinem Provider anvertraut, hält er den Kommunikationsvorgang nicht aufrecht. Er hat lediglich den Vorteil, von jedem vernetzten Computer und insofern ortsungebunden auf das eigene Material zugreifen zu können; zur Teilnahme an Kommunikation ist er auf derartige Speicherplätze aber nicht angewiesen. Sein Vertrauen verdient daher nicht den gleichen Schutz wie das Vertrauen in die Integrität des Übertragungsweges. Daher spricht vieles dafür, dieses Material der normalen Sicherstellung auszusetzen.114 Auch deswegen ist die Verwendung eines fremden Passwortes jedenfalls ausgeschlossen115: Für eine Sicherstellung müssten sich die Behörden an den Inhaber der ausgelagerten Daten wenden. Das ist nach dem herrschenden Be109 Etwa Geis/Geis, Beschlagnahme von E-Mails im Serverbereich – Wie weit reicht der Schutzbereich von Art. 10 Abs. 1 GG? MMR 11/2006, X, gegen Sankol, Ermittlungsbehördliche Zugriffe auf E-Mails im Serverbereich, MMR 12/2006, XXIX. Für die Anwendung der Regeln der Nachrichtenüberwachung, wenn die abgerufenen E-Mails vom Provider herausverlangt werden, auch Reindl, in: WK StPO § 134 Rz 51. 110 Für die Anwendung der Regeln der Telekommunikationsüberwachung LG Hamburg, 8.1.2008, 619 Qs 1/08, MMR 2008, 186 = NJW-Spezial 2008, 217; zustimmend Gaede, Schutz gespeicherter E-Mails, StV 2009, 96 ff. 111 BVerfG, 16.6.2009, 2 BVR 902/06, NJW 2009, 2431 (nach einer vorangegangenen einstweiligen Verfügung vom 29.6.2006 in derselben Sache, MMR 2007, 169, gegen die Beschlagnahme derartiger Daten beim Provider). 112 Reindl-Krauskopf, in: WK StPO § 134 Rz 49. 113 Auch dem BVerfG kommt es auf die Einwirkungsmöglichkeit des Betroffenen auf seinen am Mailserver gespeicherten Datenbestand an: BVerfG, 16.6.2009, 2 BVR 902/06, NJW 2009, 2431, Absatz-Nr 75. 114 Zerbes, Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 837. 115 Vgl 1.3.4. (Überwachung der Telekommunikation – Gesetzliche Grenzen der Überwachungsmethoden) 22 f.
25
Bestandsaufnahme und Fragestellungen
griffsverständnis der Provider. Letzteres ist allerdings dringend zu überdenken. Dazu sogleich. 1.4.2. Provider und Inhaber
Bezüglich der Sicherstellung sämtlicher extern abgelegter Daten entstehen Zweifel am traditionellen Begriff des Inhabers. Die bislang unumstrittene Anknüpfung an die physische Macht (arg § 111 Abs 1: „Verfügungsmacht“) über einen Gegenstand war ursprünglich auf körperliche Gegenstände inklusive Papiere zugeschnitten; auf persönliche Datenträger, Disketten und Festplatten ließ er sich noch friktionslos erstrecken116. Das macht auch Sinn, denn in diesen Fällen ist die Inhaberschaft der Unterlagen oder Datenträger regelmäßig nicht bloße Form, sondern wird tatsächlich vom Berechtigten oder zumindest von jemandem ausgeübt, der irgendein eigenes Interesse an den dort aufgezeichneten Inhalten hat. Wenn der Beschuldigte Datenträger an jemanden anderen weitergegeben hat, war dies ein bewusster, auf den Empfänger bezogener Akt. Schließlich wurde der Inhaberbegriff aber wie selbstverständlich auf den Provider angewendet, weil er die Verfügungsmacht über den Server hat, auf dem der Nutzer seine Daten abgelegt hat117. Dass er diese Macht hat, liegt allein daran, dass er die betreffenden E-Mails etc schlicht an die Berechtigten weiterleitet – und das Service bietet, sie auch nach der Weiterleitung noch zu speichern. Er hat keinerlei persönlichen Bezug zu diesen Daten, genauso wenig zu den Kunden. Dementsprechend ist der Zugang zu diesen Daten nicht mehr an Gewahrsam gebunden. Er liegt in der Macht dessen, der Benutzernamen und Passwort hat – das ist vor allem der Nutzer: der Kunde des Providers, auf dessen Auftrag hin für die Speicherung gesorgt wird. Aus dieser Sicht liegt es folglich nahe, ihn als Inhaber seiner Daten anzusehen. Die Inhaberschaft an über virtuelle Wege verfügbaren Daten dürfte nicht mehr an die körperliche Sache, sondern müsste ebenfalls an die auf virtuellen Wegen ausgeübte Macht anknüpfen. Damit wäre freilich die einschneidende Konsequenz verbunden, eine diesbezügliche Sicherstellung dem Nutzer (ist gleich Inhaber) gegenüber offen durchzuführen. Das ist auch sachgerecht, da die relativ weitgehenden Sicherstellungsregeln (§§ 110 ff) – der mutmaßliche Beweiswert eines Gegenstandes genügt – kein heimliches Vorgehen gegenüber dem eigentlich Betroffenen tragen. Das geht auch aus der zitierten Entscheidung des BVerfG118 eindeutig hervor: Die Zulässigkeit, die am Server eines Providers gespeicherten E-Mails (nach §§ 94 ff statt nach § 100a dStPO) si-
116 Tipold/Zerbes, in: WK StPO § 143 (StPO aF) Rz 3 ff. 117 Reindl-Krauskopf, in: WK StPO § 134 Rz 50 ff. 118 BVerfG, 16.6.2009, 2 BVR 902/06, NJW 2009, 2431, siehe dazu oben 1.4.1. (Sicherstellung und Beschlagnahme nach dem Ende der Übertragung) 25.
26
Typen und grundsätzliche Grenzen zulässiger Überwachung
cherzustellen und zu beschlagnahmen, wird mit der Offenheit des Eingriffs gegenüber dem Inhaber des E-Mail-Kontos begründet119. Im konkreten Fall erfolgte die Sicherstellung der Mails im Zuge einer Hausdurchsuchung, bei der der Betroffene den Durchsuchungsbeamten selbst die Verbindung zu seinem EMail-Konto hergestellt hatte.
Fazit: Daten, die ein Internet-Nutzer auf dem Server seines Providers gespeichert lässt, sind einer Sicherstellung zugänglich. Diese Sicherstellung ist aber nicht beim Provider, sondern beim Nutzer selbst vorzunehmen – denn trotz externer Speicherung bleibt er der Inhaber seiner Daten. Werden sie dennoch beim Provider sichergestellt, müssen ihn die Behörden sofort über diesen Eingriff informieren und ihm als einer „von der Sicherstellung betroffene Person“ innerhalb von 24 Stunden eine Bestätigung darüber zustellen. Im Übrigen wird auch der Provider die Pflicht haben, seinen Kunden über den erfolgten Zugriff auf seine Speicherplätze zu informieren. Denn im Zusammenhang mit einer Sicherstellung sieht das Gesetz – anders als bei einer Nachrichtenüberwachung (§ 138 Abs 3) – keine Anordnung auf Geheimhaltung vor. 1.5. Verdeckte Beteiligung an Kommunikation (§§ 131, 132 und 136 Abs 1 Z 2) 1.5.1. Entwicklung und Bedeutung
Der Einsatz von verdeckten Ermittlern hat eine lange und offensichtlich ubiquitäre Tradition als Eingriff, der auch ohne Rechtsgrundlage zur alltäglichen Polizeiarbeit gehört. Früher, jedenfalls sobald sich im ausgehenden 17. Jahrhundert die Polizei zu einer eigenen staatlichen Institution entwickelt hatte, trugen Spitzel vor allem zur Ausschaltung politischer Gegner bei: Unerwünschte Persönlichkeiten sollten nicht nur bezüglich ihrer Aussagen, ihrer Texte, ihres Umfeldes (staatspolizeilich) ausgeforscht, sondern mitunter auch in Straftaten verwickelt werden, um aus ihrem politischen Leben entfernt werden zu können.120 So sind aus dem absolutistischen Frankreich die lettres de cachet bekannt geworden, unmittelbar vom König erlassene Haftbefehle, die sich häufig auf eine zuvor provozierte Straftat gestützt haben sollen121; die mouches der französischen Geheimpolizei aus dieser Zeit dienten beim Aufbau der österreichischen Polizei unter Maria Theresia als Vorbild122; später arbei119 BVerfG, 16.6.2009, 2 BVR 902/06, NJW 2009, 2431, insbesondere Absatz-Nr 68 und 69. 120 Einen kurzen geschichtlichen Abriss bringt eine Zürcher Dissertation aus 1913 mit dem Schwerpunkt auf Russland: Bekzadian, Agent-Provocateur (1913) 16 ff. 121 Bekzadian, Agent-Provocateur (1913) 17 f. 122 Oberhummer, Die Wiener Polizei, Band 1 (1937) 29; Bibl, Die Wiener Polizei (1927) 223, 233.
27
Bestandsaufnahme und Fragestellungen
tete die Polizei Robespierres mit einem dichten Netz an Informanten und Lockspitzeln, ebenso die napoleonische Polizei unter Minister Fouché. In der Zeit der Restauration und des Vormärzes galten sämtliche Staaten Europas, genauso Russland als Zensur- und Agentensysteme123. Der deutschsprachige Kulturraum zeichnete sich in der ersten Hälfte des 19. Jahrhunderts durch die Demagogenverfolgungen aus124. Schließlich ist die Arbeit der GestapoV-Leute umfassend aufgearbeitet und allgemein bekannt geworden125. Von nicht politisch motivierten, sondern in einem engeren Sinn kriminalpolizeilichen Spitzeleinsätzen wird ab der Mitte des 19. Jahrhunderts berichtet126. Die Stellungnahmen dazu sind ambivalent. Kriminalisten sprechen von einer unentbehrlichen Methode der Verbrechensbekämpfung127. Sie stützten sich auf die Vorstellung von einer kriminellen Gegenwelt: In diese, eine nach eigenen Regeln organisierte, zur bürgerlichen Welt alternative und feindliche Gesellschaft könne nicht durch offene Konfrontation eingedrungen werden, sondern nur durch dort akzeptierte Kollaborateure128. Es gibt aber auch Stellungnahmen, die das Spitzelwesen deutlich ablehnen129; genauso uneinheitlich reagiert die Justiz aus dieser Zeit130. Der eingangs131 erwähnte V-Mann-Boom der Postmoderne richtet sich gezielt gegen die organisierte Drogenkriminalität. Er entwickelt sich im Verlauf
123 Zum System Metternich etwa Bibl, Die Wiener Polizei (1927) 316. 124 Herres, Der Kölner Kommunistenprozess 1852 (2006), http://edoc.bbaw.de (letzte Überprüfung 5. 2010). An einige mehr oder weniger bekannte Fälle erinnert auch Lüderssen, Verbrechensprophylaxe durch Verbrechensprovokation? in: FS Peters (1974) 350 Fn 5. 125 Siehe dazu etwa die Analyse der V-Mann-Kartei der ehemaligen Frankfurter Geheimen Staatspolizei von Weyrauch, Gestapo V-Leute (1989). 126 Fallschilderung etwa bei Dopffel, Die strafrechtliche Verantwortlichkeit des agent provocateur (1899); Wagner, Volksgemeinschaft ohne Verbrecher (1996) 95 f (zur großstädtischen Kriminalpolizei der Weimarer Republik); Roth, Kriminalitätsbekämpfung in deutschen Großstädten 1850–1914 (1997) 285 ff. 127 Als gängige oder sogar als unentbehrliche Kriminaltaktik bescheibt sie etwa Weingart, Kriminaltaktik (1904) 36 ff; die Wichtigkeit des Einsatzes von „Vigilanten“ aus dem Verbrechermilieu schildert auch der anonyme Beitrag, Verbrechenswelt, ZStW 1886, 537 f; ambivalent: Kohler, Anstiftung und Agent Provocateur, GA 1908, 4. 128 Aufschlussreich: Becker, Vigilanten, in: Ross/Landwehr, Denunziation und Justiz (2000) 119 ff. 129 Hepp, Teilnahme an Verbrechen, ArchCrimR, Neue Folge 1848, 262 ff, 306; Hye-Glunek, Strafproceßordnung 1853 (1854) § 146, 204 f. 130 Akzeptanz des Gerichts in einem von Dopffel, Die strafrechtliche Verantwortlichkeit des agent provocateur (1899), aufgearbeiteten Fall einer durch staatliche Mitwirkung aufgeklärten Fahrkartenunterschlagung durch Bahnbeamte; gerichtliche Missbilligung in einem bei Kohlrausch, Tagesfragen, ZStW 1912, 693 f, geschilderten Fall eines provozierten Versuchs einer Abtreibung. 131 Oben I.1. (Einleitung, Tradition der Offenheit – Konjunktur der Heimlichkeit).
28
Typen und grundsätzliche Grenzen zulässiger Überwachung
der 1970er und 1980er Jahre: Verdeckte Ermittler und private Vertrauensleute der Polizei beobachten nicht nur, sondern treten auch in Kontakte; sie befragen Zeugen und Personen, die ihnen verdächtig erscheinen. Vor allem aber beginnt es zu dieser Zeit üblich zu werden, dass sie sich als potentielle Drogenkäufer ausgeben, in Scheingeschäften tatsächlich die Übergabe illegaler Ware erwirken und den Händler dabei überführen. Die Methode ist heftig umstritten: Sie wird die längste Zeit nicht nur ohne gesetzliche Grundlage, sondern sogar gegen das explizite Lockspitzelverbot (§ 25 StPO aF) eingesetzt132. Dennoch wird sie von der politischen Mehrheit als „mit der österreichischen Rechtsordnung durchaus vereinbar“ akzeptiert133. Heute ist der Einsatzbereich verdeckter Ermittler breiter und ihr Vorgehen versierter. So recherchieren sie auch gegen Kinderpornographie oder illegale Waffengeschäfte etc, und sie haben die Verlagerung des Soziallebens auf das Internet mitgemacht. Unter ihrer Tarnung bewegen sie sich daher längst auch im Internet, in Chatrooms oder in Social Network Services, dazu gehören Plattformen wie Facebook, StudiVZ oder Stayfriends – „wahre Fundgruben“ an Information für „virtuelle VE“134. Hauptsächlich, aber nicht nur, werden verdeckte Ermittler in Kriminalitätsfeldern eingesetzt, die tendenziell von Banden beherrscht werden. Die in dieser Richtung veränderte, die organisierte Kriminalität ist damals135 wie heute136 ihre Hauptrechtfertigung. Sie scheint das moderne Pendant zur früheren Argumentationsfigur einer verbrecherischen Gegenordnung zu sein137. Eine gesetzliche Befugnis für verdeckte Ermittlungen hat die StPO zwar bereits in ihrer alten Fassung zur Verfügung gestellt: 1997 wurde unter den „besonderen“ Ermittlungsmaßnahmen138 auch der kleine Lausch- und Spähangriff eingeführt, der Einsatz eines mit Aufnahmetechnik ausgestatteten verdeckten Ermittlers (heute nach § 136 Abs 1 Z 2). Auf dieser Basis war auch eine verdeckte Ermittlung ohne technische Unterstützung zulässig. Denn wenn ein in Tarnung geführtes Gespräch sogar aufgezeichnet werden darf, darf es auch ohne Bild- oder Tonaufnahme geführt werden.
132 Fuchs, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 498; Unterwaditzer, Verdeckte Fahndung, ÖJZ 1992, 253 f; Zerbes, in: WK StPO § 25 (StPO aF) Rz 27 ff. 133 Bericht des Ausschusses für Gesundheit und Umweltschutz des Nationalrates, 420 BlgNR XV. GP. 134 Henrichs/Wilhelm, Polizeiliche Ermittlungen in sozialen Netzwerken, Kriminalistik 2010, 32, 35. 135 Seelmann, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 800 ff. 136 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 131. 137 Becker, Vigilanten, in: Ross/Landwehr, Denunziation und Justiz (2000) 117, 121. 138 Oben 1.1.1. (Überwachung der unmittelbaren Kommunikation – Gegenstand und Entwicklung).
29
Bestandsaufnahme und Fragestellungen
Diese Rechtsgrundlage wird allerdings nur etwa drei Mal pro Jahr genutzt139; für die alltägliche Arbeit verdeckter Ermittler ist sie offensichtlich unbedeutend. Sie hängt nämlich von einer Bewilligung des Richters ab (§ 137 Abs 1), während die Polizei ihre Agenten regelmäßig außerhalb jeder richterlichen Kontrolle – und daher ohne technische Ausrüstung – beauftragt. Für diese, die gängige Praxis hat erst das Strafprozessreformgesetz die strafprozessrechtliche Grundlage nachgereicht (§§ 131, 132). Davor gab es allerdings bereits seit 1993 die sicherheitspolizeiliche Befugnis (§ 54 Abs 3 und 4 SPG). Einerseits wird die StPO-Befugnis relativ weit als „Einsatz von kriminalpolizeilichen Organen oder anderen Personen im Auftrag der Kriminalpolizei, die ihre amtliche Stellung oder ihren Auftrag weder offen legen noch erkennen lassen“, definiert (§ 129 Z 2). Dazu gehört nicht nur die Arbeit der V-Personen und Ermittler auf der Straße, sondern mittlerweile auch die Aufklärung des Internets zB durch deren virtuellen Auftritt unter einer Legende, mit der sie an Chats oder Blogs teilnehmen140, ihr ebenso verdecktes Mitbieten bei einer Internetversteigerung – etwa um strafrechtlich verbotene Waffen oder um die dort angebotene Beute aus Einbrüchen aufzuspüren – oder ihre Registrierung auf einer einschlägigen Plattform als Interessent für zB kinderpornographisches Material141. Andererseits wurde an einer österreichischen Tradition festgehalten und dem Verhalten der Agenten eine bedeutsame Grenze gesetzt: Sie dürfen nach wie vor niemanden zu einem Geständnis verlocken oder zu einer Straftat verleiten (§ 5 Abs 3). Wie verhält sich das zuletzt genannte Verbot zur Befugnis, im Namen der Strafverfolgung Scheingeschäfte abzuwickeln? Nun dazu. 1.5.2. Scheingeschäfte (§ 132 und § 5 Abs 3)
Die Tätigkeit verdeckter Ermittler und V-Personen darf auch in der Abwicklung einer Straftat münden – allerdings wird der Charakter dieser Straftat näher beschrieben (§§ 129 Z 3, 132): als ein (Schein-) Geschäft. Ein solches muss auf den behördlichen Zugriff auf Gegenstände oder Vermögenswerte ausgerichtet sein, die „entfremdet wurden, aus einem Verbrechen herrühren oder der Begehung eines solchen gewidmet sind oder deren Besitz absolut verboten ist“ (§ 129 Z 3). Die Strafverfolgungsbehörden haben ein Recht, derartige Gegenstände oder Vermögenswerte an sich zu bringen, denn diese unterliegen der Sicherstellung. Eine über die Sicherstellung hinausgehende Beteiligung an Straftaten erlaubt weder § 132 noch eine andere Befugnisnorm. Wenn also 139 Vgl Bericht der Bundesministerin für Justiz betreffend den Gesamtbericht über den Einsatz besonderer Ermittlungsmaßnahmen im Jahr 2008, III-110 BlgNR XXIV. GP. 140 Dazu Henrichs/Wilhelm, Polizeiliche Ermittlungen in sozialen Netzwerken, Kriminalistik 2010, 30 ff. 141 Zerbes, Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 836.
30
Typen und grundsätzliche Grenzen zulässiger Überwachung
etwa Taschendiebstähle aufgeklärt werden sollen, dürfen die Ermittler nicht mit halboffenen Taschen versuchen, die Diebe anzulocken: Ein solches Verhalten fällt nicht unter „Erwerben, Ansichbringen, Besitzen, Ein-, Aus- oder Durchführen von Gegenständen“, wie § 129 Z 3 das Scheingeschäft definiert. Ein solches Verhalten ist nach § 5 Abs 3 sogar ausdrücklich verboten. Gleichzeitig beschränkt diese Bestimmung die erlaubte Intensität, mit der verdeckte Ermittler ein Scheingeschäft einleiten oder zum Abschluss bringen dürfen: Sie dürfen ihre Zielperson nicht verleiten. Wörtlich genommen wäre danach sogar verboten, wenn der polizeizugehörige Scheinkäufer bloß die Initiative ergreift: wenn er für den Betroffenen den Beweggrund abgibt, eine strafbare Handlung an einem bestimmten Ort und zu einer bestimmten Zeit zu begehen oder fortzusetzen142. Das hat die Praxis allerdings schon zu Zeiten, in denen Scheingeschäfte ohne Rechtsgrundlage abgewickelt wurden, nicht berücksichtigt. Die alltäglichen Fälle lösen die Gerichte seit jeher über die Annahme einer bereits vorhandenen Tatgeneigtheit des überführten Täters. Wenn dieser, so heißt es in den Entscheidungen, „die in Rede stehende strafbare Handlung ihrer Art nach“ auch ohne die Motivation des verdeckten Ermittlers begangen hätte, läge „bloß passive Ermittlungstätigkeit“143, aber kein Verleiten vor. Manche Urteile halten dies schon allein deswegen für naheliegend, weil die Zielperson mehrfach vorbestraft ist144. Ein solcher Weg ist ausgesprochen kritisch zu beurteilen. Tatgeneigtheit ist eine reine Unterstellung, und ein allein seiner Art nach gleicher Deal wie der, den die Behörden zum Schein abwickeln lassen, ist eben nicht die gleiche, sondern nur eine vergleichbare strafbare Handlung145. Abgesehen davon hat die Schaffung des § 132 die Reichweite des Lockspitzelverbots eingeschränkt. Ginge bereits die bloße Anbahnung eines kriminellen Deals zu weit, ließe sich so gut wie nie ein Scheingeschäft erreichen. Die erste Initiative darf nach der heutigen Regelung daher durchaus vom Ermittler ausgehen. Er darf aber niemanden provozieren, auch nicht überreden, er muss die Verhandlungen beim ersten ernsthaften Widerstand seiner Zielperson abrechen – auch dann, wenn dieser Widerstand daher kommt, dass die Zielperson misstrauisch wird146.
142 Zerbes, in: WK StPO § 25 (StPO aF) Rz 11. 143 OGH, 14.12.1999, 11 Os 86/99, EvBl 2000/118, 515; 11.1.2005, 11 Os 126/04, JBl 2005, 531m zust Anm Pilnacek. 144 ZB OGH, 14.12.1999, 11 Os 86/99, EvBl 2000/118, 515. 145 Näher dazu unten III.5.3.7. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten, Konsequenzen. Verhinderung des zweiten Akts – Tatverdacht und Tatgeneigtheit als Einschränkungen?). 146 Zu den Grenzen des § 132 noch ausführlich unten III.5.2.4. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten, Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots einer Mitwirkung an einer Straftat).
31
Bestandsaufnahme und Fragestellungen
1.5.3. Eingriffsgrad verdeckter Ermittlungen
Die gesetzlichen Grundlagen unterscheiden einerseits punktuelle (§ 131 Abs 1) von systematischen, über längere Zeit durchgeführten verdeckten Ermittlungen (Abs 2). Andererseits wird die verdeckte Ermittlung, wenn sie als optische und akustische Überwachung geführt wird, gemeinsam mit anderen technologieabhängigen Überwachungseingriffen und damit auch in einem anderen systematischen Zusammenhang geregelt (§ 136 Abs 1 Z 2). Die Bedingungen, unter denen eine ohne technische Ausrüstung geführte verdeckte Ermittlung zulässig ist, sind vergleichsweise leicht zu erfüllen. Für einen punktuellen Einsatz ist zum einen keine Mindestschwere der mutmaßlichen Anlasstat vorgesehen. Vor allem aber kann die Kriminalpolizei in diesem Bereich ohne justizielle Kontrolle agieren: Nicht einmal eine Anordnung des Staatsanwalts ist vorgesehen (§ 133 Abs 1). Das ist bedenklich, denn auf dieser Basis lassen sich verschiedene Erstbefragungen durchführen, ohne dass sich der eingesetzte Beamte dabei zu erkennen gibt – wie leicht kann es sein, dass sich jemand in dieser Situation selbst belastet oder auch etwas verrät, was er als von der Aussagepflicht befreiter Zeuge nicht preisgeben müsste. Selbst wenn diese Ergebnisse nicht unmittelbar als Beweise in der Hauptverhandlung verwendet werden, werden sie zum Auffinden weiterer Beweise benutzt. Es kann aber auch passieren, dass eine verdeckt ermittelte Spur nicht weiter verfolgt wird, obwohl sie entlastend sein könnte. All das passiert in der Regel, ohne dass der Betroffene dies bemerkt. Es gibt nämlich keine explizite Bestimmung, nach der er nach einer bloß punktuellen verdeckten Ermittlung zu verständigen ist. Damit geht die geheime Durchführung in eine geheime Nutzung der Ergebnisse über – und das lässt sich nicht mehr ohne weiteres rechtfertigen: Warum sollen die Betroffenen nicht im Nachhinein erfahren, dass sie von einer V-Person befragt wurden? Die meisten Scheingeschäfte – solche, die über Suchtmittel oder Falschgeld abgeschlossen werden – führen die Sicherheitsbehörden ebenfalls eigenständig durch (§ 133 Abs 1). Ebenso sind systematische Einsätze von verdeckten Ermittlern an keine hohen Schwellen gebunden; es genügt eine Vorsatztat, die mit mehr als einem Jahr Freiheitsstrafe bedroht ist, es genügt aber auch die Mutmaßung, dass eine im Rahmen einer kriminellen Organisation oder einer terroristischen Vereinigung geplante Straftat verhindert werden muss. Allerdings ist zumindest eine Anordnung des Staatsanwalts vorgesehen (§ 133 Abs 1), ebenso die Information des Betroffenen, der sich daraufhin Zugang zu den Ergebnissen verschaffen kann. Dennoch, werden diese Regelungen mit dem System des nächsten Abschnittes der StPO verglichen, in dem die Briefbeschlagnahme, die optische und akustische Überwachung von Personen und die Nachrichtenüberwachung geregelt sind, erscheinen sie als zu wenig streng. Bloß weil ein verdeckter Ermittler seine Tätigkeit technisch aufzeichnet, schnellt die Anlasstat auf ein Verbrechen hinauf (§ 136 Abs 1 Z 2), es ist eine richterliche Bewilligung 32
Typen und grundsätzliche Grenzen zulässiger Überwachung
einzuholen (§ 137 Abs 1) und es ist außerdem ein detailliert ausgearbeitetes System der nachträglichen Einbeziehung der Betroffenen (§ 138 Abs 5, § 139) und der Ergebnisverwertung (§ 140) vorgesehen. Die Herstellung von Aufnahmen macht den Einsatz von verdeckten Ermittlern und V-Personen aber nicht unbedingt zu einer größeren Belastung des Betroffenen. Immerhin lässt sich dadurch ja auch ein allfälliges fehlerhaftes Verhalten des Ermittlers nachweisen, eine Tatprovokation etwa. Das Eindringen verdeckter Ermittler wird hinsichtlich seiner tatsächlichen Eingriffstiefe offenbar unterschätzt. Durch verdeckte Ermittler werden die Zielpersonen manipuliert; sie werden nicht bloß geheim überwacht, sondern über die Rolle und Zugehörigkeit ihres Gegenübers getäuscht. Das wird nicht ausreichend berücksichtigt, wenn die Voraussetzungen insbesondere für einfache verdeckte Ermittlungen (§ 131) vergleichsweise nieder gehalten werden. 1.6. Zwischenfeststellung
Optische und akustische Personenüberwachung, Nachrichtenüberwachung, verdeckte Ermittlung: Heute sind die Strafverfolgungsbehörden befugt, jede Kommunikationsform zu überwachen und sich sogar in deren Ablauf einzumischen. Nur für Briefe gilt ein erhöhter Grundrechtsschutz, soweit sie ganz traditionell durch einen dazu in Pflicht genommenen Post- und Telegraphendienst (§ 137 Abs 2) physisch zugestellt werden. Im heutigen hochtechnisierten Alltag hat diese Ausnahme kaum mehr Bedeutung. Allerdings ist noch nicht jede Technik des Zugriffs erlaubt: Insbesondere gibt es für das Infiltrieren fremder informationstechnischer Systeme, so dass sie Gesprächs- und sonstige Daten an die Behörde weiterleiten, keine Rechtsgrundlage. Auch die Ausforschung des Internets durch verdeckte Ermittler ist nur zum Teil gesetzlich gedeckt147. Diese Lücken wurden erst jüngst festgestellt und vor allem unter den Schlagworten Online-Durchsuchung und Online-Überwachung zum „Dauerbrenner“148 der rechtspolitischen Diskussion. Im gesamten deutschen Sprachraum wird daran gearbeitet, sie zu schließen149. 147 Oben 1.3.4. (Überwachung der Telekommunikation – Gesetzliche Grenzen der Überwachungsmethoden) und 1.5.1. (Verdeckte Beteiligung an Kommunikation – Entwicklung und Bedeutung). 148 Buermeyer, „Online-Durchsuchung“. Verfassungsrechtliche Grenzen, HRRS 2007, 392. 149 Österreich: Vortrag der Bundesministerin für Justiz und des Bundesministers für Inneres an den Ministerrat betreffend die Erweiterung des Ermittlungsinstrumentariums zur Bekämpfung schwerer, organisierter und terroristischer Kriminalitätsformen („Online-Durchsuchung“), 10. 2007; Konzept der Abteilung II 3 des BMI zur Einführung der Online-Durchsuchung, 3. 2009; Schweiz: Entwurf zur Revision des Bundesgesetzes über die innere Sicherheit des Eidgenössischen Justiz- und Polizeidepartment vom 31.1.2006.
33
Bestandsaufnahme und Fragestellungen
Der erste dieser Versuche150 ist gescheitert – er hat seiner verfassungsrechtlichen Überprüfung nicht standgehalten –, und gegen die nachfolgenden in Kraft gesetzten Rechtsgrundlagen151 sind Verfassungsbeschwerden hängig. Dazu und zur Online-Überwachung überhaupt im Folgenden. 1.7. Online-Zugriffe 1.7.1. Neue Technologien, neue Zugriffsmöglichkeiten
Es ist längst technisch realisierbar, über eine Internetverbindung heimlich an die auf fremden, ebenfalls vernetzten Computern vorhandenen Daten zu kommen. Hier interessiert, dass diese neuen Technologien auch die Kommunikation zugänglich machen, die über das Zielsystem abgewickelt wird. Allerdings gehen sie einigermaßen weit darüber hinaus; mitunter öffnen sie den Behörden den gesamten Datenbestand eines Computers. Technischer Hintergrund ist eine heimliche programmgesteuerte Einflussnahme auf informationstechnische Abläufe: eine Infiltration des Zielsystems, so dass die Informationen über dessen Nutzung der Behörde sichtbar werden – und das, ohne dass der Nutzer des angezapften Computersystems es bemerkt. Das ist technisch durch die Ausnutzung von Sicherheitslücken, vor allem aber durch Spähprogramme (Remote Forensic Software) möglich, die am Zielsystem installiert werden müssen152. Dies erfordert entweder einen zumindest einmaligen physischen Zugang zum überwachten Gerät und folglich ein heimliches Eindringen in die Räume, in denen es sich befindet. Es gibt aber auch die ortsungebundene Möglichkeit, Dateien, die der Nutzer selbst herunterlädt – Virenscanner, ein Update seines Betriebssystems und dergleichen –, unbemerkt um ein Spähprogramm zu erweitern153. Gelingt die Infiltration, kommen die Behörden erstens an den Inhalt der Speichermedien heran und können von dort unter anderem abrufen, welche Fotos, welche Texte, welche Ordner etc am Zielrechner oder auch auf externen Speicherplätzen abgelegt wurden. Zweitens lässt sich die aktuelle Nutzung des Systems überwachen. So kann mitgeschnitten werden, welche Internetseiten aufgerufen, was gekauft, welches Passwort eingegeben, welche Kreditkarte verwendet, welche Flüge gebucht, an wen E-Mails mit welchen Anhängen ge150 § 5 Abs 2 Nr 11 des Verfassungsschutzgesetzes des Landes Nordrhein-Westfalen (VSG NW) in der Fassung seiner Änderung vom 20.12.2006, GVBl NRW 2006, 620. 151 Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt, dBGBl I 2008, 3083; bayrisches Gesetz zur Änderung des Polizeiaufgabengesetzes, bayrisches GVBl 2008, 365; bayrisches Gesetz zur Änderung des bayrischen Verfassungsschutzgesetzes, bayrisches GVBl 2008, 357. 152 Verständliche technische Erklärungen gibt vor allem Buermeyer, „Online-Durchsuchung“. Technischer Hintergrund, HRRS 2007, 154. 153 Buermeyer, „Online-Durchsuchung“. Technischer Hintergrund, HRRS 2007, 163 f.
34
Typen und grundsätzliche Grenzen zulässiger Überwachung
schickt, wer etwa über Skype angerufen wird – die Liste ist lang. Unter Umständen soll drittens sogar eine Fernsteuerung des Zielrechners möglich sein. Für derartige Techniken mit derartigen Wirkungen kursieren die Begriffe Online-Durchsuchung und Online-Überwachung. Erstere, die OnlineDurchsuchung eines Rechners, besteht im heimlichen Ansehen oder Kopieren der dort gespeicherten Inhalte. Sie zeigt den Ermittlern eine Momentaufnahme, wie sie ihnen auch nach einer klassischen Beschlagnahme der Speichermedien zugänglich wäre, bietet aber zugleich den Vorteil der Heimlichkeit: Der Verdächtige wird nicht gewarnt. Die Behörde kann daher in Ruhe weitere Beweise gegen ihn sammeln, ohne dass er auf die Idee kommt, Spuren zu verwischen. Zudem erfolgt die Online-Durchsuchung unabhängig vom Standort des ausgelesenen Computers. Es kommt allein auf seine Vernetzung an154. Eine Online-Überwachung bietet noch mehr; sie schließt auch die Überwachung von über den Computer abgewickelter Kommunikation mit ein. Es geht um das kontinuierliche Beobachten und Mitschneiden der laufenden Aktivität des Zielsystems155. Bewerkstelligt die Behörde, eine entsprechende Software zu installieren, kommt sie nicht nur an permanent abgelegte, sondern auch an solche Informationen heran, die im Computersystem nur flüchtig gespeichert werden: an Passwörter, an vom Computernutzer nur kurzzeitig zwecks Bearbeitung entschlüsselte Dateien, an versteckte, gelöschte und auf einem Server ausgelagerte Dateien, an die zuletzt abgerufenen Internet-Seiten aus dem sogenannten Cache-Speicher, an die bei der Internet-Telefonie, bei Chats oder bei Videokonferenzen anfallenden Daten, mitunter an die Tastatureingaben und – durch Herstellen von Screenshots – an die Anzeigen am Bildschirm156. Ferner bieten Online-Überwachungstechniken auch die Möglichkeit, am überwachten Rechner integrierte Kameras und Mikrofone zu aktivieren und auf diese Weise einen Lausch- und Spähangriff auf die physische Umgebung des überwachten Computers zu unternehmen157. 1.7.2. Bekannte Ziele, bekannte Argumente
Online-Zugriffe sollen die Ermittlungshindernisse beseitigen, die regelmäßig dadurch entstehen, dass „Straftäter, insbesondere solche aus extremistischen und terroristischen Kreisen, zur Kommunikation sowie zur Planung und Durchführung von Straftaten informationstechnische Mittel, insbesondere das Internet nutzen.“158 Gerade diese Gruppen knüpfen und pflegen ihre weltum154 Sieber, Stellungnahme zu dem Fragenkatalog des Bundesverfassungsgerichts in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen 2007, 2. 155 Buermeyer, „Online-Durchsuchung“. Technischer Hintergrund HRRS 2007, 160 f. 156 Buermeyer, „Online-Durchsuchung“. Technischer Hintergrund HRRS 2007, 160 f. 157 Sieber, Stellungnahme, wie Fn 154, 3. 158 BVerfG, 27.2.2008, 1 BvR 370/07, Absatz-Nr 9.
35
Bestandsaufnahme und Fragestellungen
spannenden Kontakte über Leistungen des Internets; auf diese Weise können sie zu Gewalttaten aufmuntern, Anschläge vorbereiten und unterstützen, ohne dabei sozial aufzufallen und ohne dass ein persönliches Zusammentreffen nötig ist. In einer derartigen Szene, so wird kolportiert, lasse sich selbst mit den bereits zulässigen geheimen Überwachungsmethoden nicht effizient ermitteln159. Argumente wie diese sind seit über 20 Jahren gebräuchlich160. In der gleichen Rhetorik folgen sie dem gleichen Muster wie jene, die schon Ende der 1990er Jahre zur Einführung des Lausch- und Spähangriffs geführt haben: Damals ging es vor allem um die Bedrohung der Gesellschaft durch die Organisierte Kriminalität, der man nur durch geheime Infiltration und Überwachung privater Räume entgegentreten könne. Damals wie heute geht es aber um die „Herausforderungen“161 des Rechtsstaats, die mit der effektiven „Bekämpfung“162 gefährlicher Gruppen verbunden ist, damals wie heute sollen diese Gruppen bereits möglichst früh – schon beim Eingehen ihrer Verbindung – strafrechtlich verfolgt und überwacht werden können, damals wie heute soll jede mögliche Technik einsetzbar sein. Damals hat die Forderung sich freilich noch auf die zu jener Zeit möglichen Technologien beschränkt, auf Kameras und Mikrophone in Räumen. Heute führt das zur Forderung, die Behörden zur Überwachung auch des virtuellen Betätigungsfeldes zu ermächtigen. 1.7.3. Keine Deckung nach der geltenden österreichischen Rechtslage
Diese Forderung wurde im deutschen Sprachraum erstmalig durch den nordrhein-westfälischen Gesetzgeber erfüllt, indem er den Verfassungsschutzbehörden zwei neue Eingriffsbefugnisse gegeben hat: zum einen für heimliches Beobachten und sonstiges Aufklären des Internets, zum anderen für den heimlichen Zugriff auf informationstechnische Systeme auch mit Einsatz techni-
159 Stellungnahmen der Landesregierung und des Landtags Nordrhein-Westfalen in der mündlichen Verhandlung vor dem BVerfG am 10.10.2007. 160 Oben I.1. (Einleitung, Tradition der Offenheit – Konjunktur der Heimlichkeit). 161 Damals zB BMJ, Organisierte Kriminalität – professionelle Ermittlungsarbeit – neue Herausforderungen (1995); heute zB die Nordrhein-Westfälische Landesregierung zur Verteidigung der eingeführten Befugnisse vor dem BVerfG, 27.2.2008, 1 BvR 370/07, Absatz-Nr 139. 162 Damals: EBRV des BG zur Einführung besonderer Ermittlungsmaßnahmen, 49 BlgNR XX. GP unter I; heute etwa Landtags-Drucksache Nordrhein-Westfalen 14/2211, 1, zur Einführung von Online-Zugriffen in Nordrhein-Westfalen; Vortrag der Bundesministerin für Justiz und des Bundesministers für Inneres an den Ministerrat betreffend die Erweiterung des Ermittlungsinstrumentariums zur Bekämpfung schwerer, organisierter und terroristischer Kriminalitätsformen („Online-Durchsuchung“); die Süddeutsche Zeitung, „Vorrang für die Terrorabwehr“, Online-Ausgabe vom 2.11.2005.
36
Typen und grundsätzliche Grenzen zulässiger Überwachung
scher Mittel (§ 5 Abs 2 Nr 11 VSG NW163). Das BVerfG164 hat Anfang 2008 beide Rechtsgrundlagen für grundgesetzwidrig und nichtig erklärt. Im folgenden Zusammenhang geht es allein um die zuletzt genannte Methode165. Der Zugang zu den Daten funktioniert durch die technische Infiltration des fremden Rechners. Er verlangt den Einsatz bestimmter Programme, die den Programmablauf des Zielsystems so beeinflussen, dass es Daten an die Behörde weiterleitet. In Deutschland gibt es dafür mittlerweile Rechtsgrundlagen: Nachdem das bayrische Polizeiaufgabengesetz um einen „verdeckten Zugriff auf informationstechnische Systeme“ erweitert wurde166, wurde das deutsche Bundeskriminalamtgesetz unter dem gleichen Titel ergänzt167. Ansonsten gibt es im deutschen Sprachraum noch keine gesetzliche Ermächtigung zu Online-Zugriffen. Für Deutschland wurde das gerichtlich festgestellt168, in Österreich gilt nichts anderes: Eine heimliche Durchsuchung oder Überwachung eines informationstechnischen Systems ist weder zu Zwecken der Strafverfolgung169 noch zur Gefahrenabwehr zulässig170. Sie lässt sich weder als Durchsuchung (§ 117 Z 2), noch als eine Form der Sicherstellung von elektronischen Datenträgern171 (§ 109 Abs 1) qualifizieren, denn diese Maßnahmen erfolgen stets unverdeckt (§ 121, § 111 Abs 1, Abs 4, § 112). Jede heimliche Durchsuchung ist daher „wegen ihrer erhöhten Eingriffsintensität eine Zwangsmaßnahme mit einem neuen, eigenständigen Charakter.“172 Auch die Befugnis zur Auskunft über Daten (§ 134 Z 2) und die Überwachung des Inhalts technisch übermittelter Nachrichten (Z 3) erlaubt letzten Endes keine Manipulationen am Zielrechner. Der Definition nach (§ 134 Z 3) könnte man es zwar noch als gedeckt ansehen, den Inhalt aller möglichen For163 Siehe Fn 150. 164 BVerfG, 27.2.2008, 1 BvR 370/07. 165 Zur Aufklärung des Internets siehe bereits oben zur verdeckten Ermittlung 1.5.1. (Verdeckte Beteiligung an Kommunikation – Entwicklung und Bedeutung) und zur Überwachung der Telekommunikation 1.3.4. (Überwachung der Telekommunikation – Gesetzliche Grenzen der Überwachungsmethoden). 166 § 34d, engefügt durch das bayrische GVBl 2008, 365: in Kraft seit 1.8.2008, Verfassungsbeschwerde dagegen vom 18.9.2008. 167 § 20k, eingefügt durch das Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt, dBGBl I 2008, 3083: in Kraft seit 1.1.2009, Verfassungsbeschwerde dagegen vom 27.1.2009. 168 BGH, 31.1.2007, 1 StB 18/06, BGHSt 51, 211. 169 Oshidari, Kriminalpolizei und Staatsanwaltschaft, ÖJZ 2008/17. 170 Expertenbericht der interministeriellen Arbeitsgruppe „Online-Durchsuchung“ zur Erweiterung des Ermittlungsinstrumentariums zur Bekämpfung schwerer, organisierter und terroristischer Kriminalitätsformen vom 9.4.2008, 33, 44, 55. 171 Sieber, Straf- und Strafprozeßrecht, in: Hoeren/Sieber, Handbuch Multimedia-Recht (1999) Rz 704; Zöller, Verdachtslose Recherchen und Ermittlungen im Internet, GA 2000, 572 f. 172 BGH, 31.1.2007, 1 StB 18/06, BGHSt 51, 211.
37
Bestandsaufnahme und Fragestellungen
men der Internetkommunikation (die über Internet-Telefonie geführten Gespräche, Chatprotokolle, den E-Mail-Verkehr etc) auch online am Zielrechner zu ermitteln; der Wortlaut allein legt keine bestimmte Methode fest. Andererseits ist diese Maßnahme erstens aus den bereits genannten Gründen173 auf die In-Pflicht-Nahme der Provider beschränkt. Zweitens beschaffen sich die Behörden durch Online-Zugriffe nicht nur Informationen über übermittelte Nachrichten, sondern über sämtliche Nutzungsvorgänge des Systems – Texte, Briefe, Bilder etc, die der Nutzer dort verwendet –, auf die sich die Befugnis zur Nachrichtenüberwachung keinesfalls erstreckt174. Eine optische und akustische Überwachung von Personen (§ 134 Z 4, § 136)175 eröffnet ebenfalls keinen Zugang auf ein fremdes Computersystem: Die Ermittlung elektronisch aufgezeichneter Daten, die Aufschluss über die Abläufe am betroffenen System geben, ist etwas anderes als eine Überwachung des Nutzers selbst176. Soweit die Behörden bereits heute Online-Überwachungen vornehmen177, handeln sie folglich ohne Rechtsgrundlage und verfassungswidrig: Mit den neuen Ermittlungsmethoden sind massive Grundrechtseingriffe verbunden. Dazu im Folgenden. 1.7.4. Grundrechtlicher Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme
Die Leitidee des BVerfG, unter der es über Online-Zugriffe geurteilt hat178, ist ein aus dem allgemeinen Persönlichkeitsrecht (Art 2 Abs 1 iVm Art 1 Abs 1 GG) abgeleitetes, erstmals definiertes Grundrecht auf „Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“. Der österreichische Gesetzgeber ist freilich nicht an die deutsche Judikatur gebunden. In der Sache gelten jedoch die von ihr zugrunde gelegten Zusammenhänge zwischen der Nutzung von (vernetzten) Computern und Freiheitsrechten auch hierzulande179.
173 Oben 1.3.4. (Überwachung der Telekommunikation – Gesetzliche Grenzen der Überwachungsmethoden) 22 f. 174 Zerbes, Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 838. 175 Oben 1.1. (Überwachung der unmittelbaren Kommunikation). 176 Zerbes, Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 838. 177 In Österreich ist ein Fall bekannt geworden: siehe dazu „Terror-Prozess: Online-Überwachung anerkannt“, Die Presse, Online-Ausgabe vom 12.3.2008; dazu OGH, 27.8.2008, 13 Os 83/08t, ohne die Frage nach der Zulässigkeit von Online-Durchsuchungen zu beantworten; für Deutschland siehe Absatz-Nr 7 des Urteils des BVerfG vom 27.2.2008, 1 BvR 370/07. 178 Urteil vom 27.2.2008, 1 BvR 370/07. 179 Expertenbericht 2008, siehe Fn 170, 64; Zerbes, Online-Durchsuchung und OnlineÜberwachung, ÖJZ 2008, 834 f.
38
Typen und grundsätzliche Grenzen zulässiger Überwachung
Faktischer Ausgangspunkt dieser neu herausgearbeiteten Rechtsposition ist die überragende und allgegenwärtige Bedeutung der Informationstechnik. Die Mehrheit der Haushalte ist vernetzt, die Leistungsfähigkeit der Geräte ist enorm gestiegen, die Nutzerfreundlichkeit der Anwendungen bringt viele, keineswegs nur jüngere Menschen dazu, fast alles über ihren vernetzten Computer zu erledigen. Er ist nicht nur Kommunikationsmittel Nummer 1 geworden180, sondern auch Kalender, Tagebuch, Fotoalbum, Aktenordner, Wecker. Computernetzwerke bieten somit fast alles, was mittlerweile den Alltag ausmacht, fast alles, was irgendjemanden interessiert, und all das weitgehend ortsungebunden. Vorausgesetzt ist lediglich – zumindest zum Kommunizieren – ein Zugang zum Netz. Damit liegt es auf der Hand, dass vom Verhalten einer Person an ihrem (vernetzten) Rechner praktisch auf ihr Persönlichkeitsprofil geschlossen werden kann. Angefangen von ihren sozialen Kontakten (wann, mit wem, wie oft, wie lange, mit welchen Inhalten) über ihr Kaufverhalten (was, wie oft, von wem, zu welchen Preisen) bis hin zu ihren höchstpersönlichen, sogar ihren sexuellen Vorlieben wird so gut wie jeder Lebensbereich ein gutes Stück weit am Computer abgebildet. Ist dieser Computer vernetzt, was für die meisten der genannten Anwendungen notwendig ist, ist dieses Abbild für Zugriffe von außen ganz besonders anfällig. Dies setzt die Betroffenen daher Einblicken in ihre persönliche Lebenssphäre aus, die noch vor wenigen Jahren geradezu unvorstellbar waren. Sie sind daher mittlerweile „darauf angewiesen, dass der Staat die mit Blick auf die ungehinderte Persönlichkeitsentfaltung berechtigten Erwartungen an die Integrität und Vertraulichkeit derartiger Systeme achtet“181. Rechtliche Ausgangslage ist, dass die ausdrücklich geregelten oder durch die Rechtsprechung bereits herausgearbeiteten grundrechtlichen Garantien diese Erwartung zu einem wesentlichen Teil unerfüllt lassen. So erstreckt sich das Fernmeldegeheimnis zwar auch auf die über das Internet abgewickelte Kommunikation182, nicht aber auf nach einem Übertragungsvorgang oder auf überhaupt außerhalb einer Kommunikation gespeicherte Informationen183. Auch das Hausrecht wehrt Zugriffe auf Computersysteme nur lückenhaft ab, weil es auf die räumliche Sphäre der Persönlichkeit beschränkt ist und daher nur einem physischen Eindringen, allenfalls auch einem Einblicken oder Hineinhören in Räume entgegensteht. Selbst wenn man wie das BVerfG auch die Messung der elektromagnetischen Abstrahlung von außerhalb der Wohnung, mit der die 180 Oben 1.3.1. (Überwachung der Telekommunikation – Entwicklung, Anwendungsbereich und Bedeutung) 19. 181 BVerfG, 27.2.2008, 1 BvR 370/07, Absatz-Nr 181. 182 ZB Schutz des E-Mail-Verkehrs: BVerfG, 27.7.2005, 1 BVR 668/04, BVerfGE 113, 348 (gegen präventive Telekommunikationsüberwachung); Reindl-Krauskopf, in: WK StPO § 134 Z 2 und Z 3 Rz 28. 183 BVerfG, 27.2.2008, 1 BvR 370/07, Absatz-Nr 185 f.
39
Bestandsaufnahme und Fragestellungen
Nutzung selbst eines offline arbeitenden Computers überwacht werden kann, als Eingriff ins Hausrecht ansieht: Die Infiltration des Systems, die ohne derartige Formen des Eindringens erfolgt, lässt das Hausrecht unberührt184. Schließlich deckt nicht einmal das ebenfalls durch das BVerfG und in Reaktion auf den damals erreichten Stand der Datenverarbeitungstechnik entwickelte185 Recht auf informationelle Selbstbestimmung den mittlerweile entstandenen Schutzbedarf. Informationelle Selbstbestimmung bedeutet, dass der Einzelne selbst über die Preisgabe und Verwendung seiner persönlichen Daten entscheidet. Sie erstreckt sich zwar auch auf solche Daten, die für sich genommen nur geringen Informationsgehalt haben, die jedoch angesichts der modernen zur Verfügung stehenden Verarbeitungs- und Verknüpfungstechniken weitere grundrechtlich relevante Schlüsse zulassen. Die Gefährdungen der Privatsphäre, zu denen es kommt, weil der Einzelne zu seiner freien Persönlichkeitsentfaltung mittlerweile auf die Nutzung informationstechnischer Systeme geradezu angewiesen ist und „dabei dem System persönliche Daten anvertraut oder schon allein durch seine Nutzung zwangsläufig liefert“, sind jedoch neu: Ein Zugriff auf die durch den Nutzer des Zielsystems hinterlassene Datenspur geht „in seinem Gewicht . . . über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus.“186 Diese Situation lässt daher einen neuen, grundrechtlich erheblichen Schutzbedarf aufkommen187 – das BVerfG erfüllt ihn für Deutschland, indem es das allgemeine Persönlichkeitsrecht in seiner „lückenfüllenden Funktion“ einsetzt: Heute gewährleistet dieses auch „die Integrität und Vertraulichkeit informationstechnischer Systeme“188; es schützt „das Interesse des Nutzers, dass die von einem . . . informationstechnischen System erzeugten, verarbeiteten und gespeicherten Daten vertraulich bleiben.“189 Die österreichische Grundrechtsordnung ist zwar anders aufgebaut als die deutsche. Hier gibt es nicht die eine nationale Quelle mit vorsichtig aufeinander abgestimmten und abgegrenzten Ansprüchen, wie sie dort das Grundgesetz bietet, sondern die einzelnen Rechtspositionen kommen aus verschiedenen Zeiten, sie sind in verschiedenen Gesetzen geregelt, sind daher verschieden strukturiert und erhalten ihren Inhalt aus verschiedenen systematischen Zusammenhängen. Außer den originär österreichischen Rechtsquellen – dem HausRG aus 1862, dem PersFrG aus 1988, dem StGG aus 1887 und dem BVG – stehen seit 1964 die Rechte der EMRK und ihrer Zusatzprotokolle im Verfassungsrang. 184 185 186 187 188 189
40
BVerfG, 27.2.2008, 1 BvR 370/07, Absatz-Nr 192 ff. BVerfG, 15.12.1983, 1 BvR 209/83, BVerfGE 65, 1 (Volkszählungsurteil). Beide Zitate: BVerfG, 27.2.2008, 1 BVr 370/07, Absatz-Nr 200. BVerfG, 27.2.2008, 1 BvR 370/07, Absatz-Nr 201 ff. BVerfG, 27.2.2008, 1 BvR 370/07, Absatz-Nr 201. BVerfG, 27.2.2008, 1 BvR 370/07, Absatz-Nr 204.
Typen und grundsätzliche Grenzen zulässiger Überwachung
Auf die Systematik der Grundrechtsordnung kommt es im gegebenen Zusammenhang jedoch gar nicht an. Es ist allein entscheidend, dass auch in Österreich nur bestimmte Bereiche der Privatheit durch spezielle Grundrechte geschützt sind. Es sind jene, für die bereits Ende des 19. Jahrhunderts ein dringender Bedarf an der Abwehr staatlicher Eingriffe geortet wurde – die persönliche Freiheit, das Hauswesen, das Briefgeheimnis – und das Fernmeldegeheimnis, das erst später (1974) relevant wurde. Daneben existiert das eigenständige System der EMRK, das sich zum Teil mit dem österreichischen überschneidet und jene Funktion übernimmt, die in Deutschland durch das allgemeine Persönlichkeitsrecht gewährleistet ist: Es bietet inhaltliche Offenheit190. Die Konvention ist ein „living instrument which . . . must be interpreted in the light of present-day conditions.“191 Ihre Begriffe sind daher „evolutiv-dynamisch“ auszulegen, „in dem Sinne . . ., den sie in der demokratischen Gesellschaft von heute besitzen, und nicht in demjenigen zur Zeit der Konventionsausarbeitung.“192 Insbesondere ist das Recht nach Art 8 EMRK geradezu darauf ausgerichtet, Eingriffe in die Privatsphäre auch in den Bereichen abzuwehren, die nicht besonders erwähnt sind, und damit dem EGMR eine Reaktion auf neue Entwicklungen zu ermöglichen. So war beispielsweise 1950, als die EMRK unterzeichnet wurde, noch keine Rede von Telefonüberwachung – dennoch hat der EGMR später nicht gezögert, die Telekommunikation als Element der Privatsphäre anzuerkennen, jeglichen Zugriff darauf folglich als Eingriff in die Privatsphäre anzusehen und an die Existenz einer gesetzlichen Grundlage nach Art 8 Abs 2 EMRK zu binden193. Auf den nächsten Schritt der Technik reagiert er nach dem gleichen Prinzip: „It follows logically that e-mails . . . should be similarly protected under Article 8, as should information derived from the monitoring of personal internet usage.“194 Mit dieser Aussage hat der EGMR sämtliche Formen der Internetkommunikation in sein Schutzsystem integriert. Genauso „logical“ ist es, die neuen Möglichkeiten der heimlichen Intervention nach Art 8 EMRK zu beurteilen. Mit der Nutzung (vernetzter) Computer wurden neue Lebensbereiche eröffnet, die einerseits bereits eine ebenso zentrale Rolle in der persönlichen Lebensgestaltung einnehmen wie das Telefonieren oder der Rückzug in die eigene Wohnung. Andererseits konnte der bestehende Grundrechtskatalog, dessen Entstehung zu weit zurück liegt, sie noch gar nicht konkret benennen. Die EMRK sorgt für die notwendige Flexibilität: Art 8 Abs 1 EMRK gewährleistet auch das Recht auf Vertraulichkeit und In190 Zerbes, Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 841. 191 EGMR, Tyrer gegen Vereinigtes Königreich, Urteil vom 25.4.1978, 5856/72 § 31. 192 Wildhaber/Breitenmoser, in: Karl, Internationaler Kommentar zur Europäischen Menschenrechtskonvention, Art 8 EMRK Rz 17. 193 EGMR, Klass gegen Deutschland, Urteil vom 6.9.1978, 5029/71. 194 EGMR, Copland gegen Vereinigtes Königreich, Urteil vom 3.4.2007, 62617/00 § 41.
41
Bestandsaufnahme und Fragestellungen
tegrität informationstechnischer Systeme. Staatliche Zugriffe auf informationstechnische Systeme bedürfen daher einer konkreten gesetzlichen Grundlage, die eine verhältnismäßige Anwendung sicherstellen muss (Art 8 Abs 2 EMRK) – das sind die gleichen Kategorien, die die deutsche Verfassungsjudikatur aus dem Grundgesetz ableitet. Ein Eingriff in dieses nun definierte Grundrecht kommt stets dann zustande, wenn er einen Zugriff auf das gesamte Zielsystem ermöglichen soll: dann, wenn ein Einblick in zumindest wesentliche Teile der Lebensgestaltung einer Person oder sogar ein aussagekräftiges Bild der betroffenen Persönlichkeit gewonnen werden kann195. Das Infiltrieren eines Personalcomputers bietet eben diese Möglichkeiten, denn aus ihm lässt sich regelmäßig das Verhalten des Nutzers ablesen und damit auf dessen Vorlieben, auf dessen Tagesablauf, auf dessen Eigenschaften, auf dessen Pläne, auf dessen Kontakte schließen. Nicht nur die auf dem Arbeitsspeicher abgelegten, sondern auch die dauerhaft oder bloß temporär gespeicherten Daten des Systems sind daher in ihrer Integrität geschützt. Bereits dann, wenn das System so verändert wird, dass seine Funktionen und Speicher durch Dritte genutzt werden können, liegt ein Eingriff vor. Damit ist nämlich die entscheidende technische Hürde zur Öffnung des Systems genommen. Auf die zur Auslesung eingesetzte Technologie kommt es nicht an: Jedes Mittel, das einen heimlichen Zugriff eröffnet, ist erfasst. Die Installation einer Remote-Forensic-Software führt gleichermaßen zu einem Eingriff wie Techniken, die unabhängig von den Vorgängen am Zielrechner arbeiten, wie etwa die Messung der elektromagnetischen Abstrahlung von Bildschirm oder Tatstatur. 1.7.5. Erforderlichkeit höchster Eingriffsschwellen
Das Urteil, in dem das BVerfG das soeben vorgestellte Grundrecht auf Integrität der Computertechnik entwickelt hat, wurde mit Spannung erwartet. Es konkretisiert verfassungsrechtliche Grenzen hochtechnisierter, heimlich durchgeführter Ermittlungsmaßnahmen – und mobilisiert damit den Grundrechtskatalog und seine aus einer vergangenen Zeit stammende Begriffswelt ein weiteres Mal für die moderne Zeit: Der Schutz von individuellen Freiheitsrechten soll auch dann noch gewährleistet sein, wenn möglichst gründliche und automatisiert ablaufende Ausforschungstechniken von der politischen Mehrheit gewollt und technisch möglich sind196. Das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme gilt allerdings nicht absolut: Eingriffe sind sowohl zu präventiven als auch zu Zwecken der Strafverfolgung legitim, soweit sie auf einer verhältnismäßigen gesetzlichen Grundlage beruhen. Heimliche Online-Durchsuchungen und Online-Überwachungen bewirken besonders massive Beeinträchti195 BVerfG, 27.2.2008, 1 BvR 370/07, Absatz-Nr 201. 196 Zerbes, Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 835.
42
Typen und grundsätzliche Grenzen zulässiger Überwachung
gungen. Das liegt nicht nur am Umfang und der qualitativen Vielfalt der zugänglichen Informationen, die bis in die Details der persönlichen Verhältnisse der Zielperson gehen, sondern auch an der enormen Streubreite der neuen Maßnahmen. Bei der Überwachung eines vernetzten Zielrechners werden zwingend in einem vorher nicht abschätzbaren Umfang auch Dritte erfasst197: sämtliche direkten Kommunikationspartner der Zielperson, aber auch jene, deren Verhalten auf dem Zielrechner abgebildet wird, weil sie zB auf der gleichen Internet-Plattform auftreten wie die Zielperson. Auf diese Weise werden letztendlich alle Bürger in ihrer Erwartung, sich unüberwacht im Internet bewegen und kommunizieren zu können, verunsichert198. Entsprechend hoch sind die Anforderungen, die das Gebot der Verhältnismäßigkeit an die auch in Österreich bevorstehende strafprozessuale Befugnisnorm stellt. Ihre Voraussetzungen und Grenzen werden keinesfalls geringer ausfallen dürfen als jene, die der Gesetzgeber für vergleichbar massive Eingriffe in die Privatsphäre, insbesondere für einen großen Lauschangriff in Wohnungen, festgelegt hat: Sie sind nur zum Schutz überragend wichtiger Rechtsgüter zulässig, sind an das Vorliegen eines besonders qualifizierten Anlasses zu binden, ihre Streuwirkung muss auf das unvermeidliche Minimum reduziert werden, sie sind einer richterlichen Kontrolle zu unterwerfen, und es sind Mechanismen vorzusehen, die für einen Schutz des absoluten Kernbereichs des Grundrechts sorgen199. Im Laufe der weiteren Arbeit werden die Bedeutung, aber auch die Wirksamkeitsgrenzen200 sämtlicher dieser notwendigen Elemente angesprochen; vorerst genügt daher ein Hinweis auf sie. Nur eines ist bereits an dieser Stelle hervorzuheben: Auch Online-Zugriffe werden als besonderes Mittel zur Bekämpfung von organisierter Kriminalität und insbesondere des Terrorismus angepriesen. Die politische Entscheidung ist daher bereits gefallen, den Verdacht auf Zugehörigkeit zu einer mutmaßlich feindlich gesinnten Gruppe ausreichen zu lassen201. Online Zugriffe, deren Legalisierung unter diesem Leitmotiv bevorsteht, sind damit eine weitere Steigerung, und sie sind angesichts ihrer qualitativ und quantitativ tief in die Privatsphäre eingreifenden Wirkung auch eine enorme Steigerung der einleitend erwähnten202 neuen Ausrichtung des Strafverfahrens: Sie sind ein weiterer und enormer Schritt des heimlich angelegten strafprozessualen Sicherheitskonzepts.
197 Urteils des BVerfG vom 27.2.2008, 1 BvR 370/07, Absatz-Nr 233. 198 Zerbes, Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 841. 199 Im Einzelnen dazu Zerbes, Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 842 ff, in Auseinandersetzung mit den für den polizeirechtlichen Bereich entwickelten Anforderungen des BVerfG, 27.2.2008, 1 BVr 370/07. 200 Unten IV.8. (Funktionsbezogener Maßstab, Wirkung der traditionellen Eingriffsschwellen). 201 Vortrag an den Ministerrat 2007, siehe Fn 149, 4. 202 I.1. (Einleitung, Tradition der Offenheit – Konjunktur der Heimlichkeit) 6 ff.
43
Bestandsaufnahme und Fragestellungen
2. Festlegung der Fragestellungen 2.1. Geheime Überwachung und Offenheitsgebot (III.)
Als Besonderheit der soeben vorgestellten Maßnahmen sticht freilich der den Betroffenen gegenüber geheime Ablauf hervor. Er wird in allererster Linie damit begründet, dass den hoch gefährlichen, nach außen abgeschotteten Gruppen durch Zeugenvernehmung, Hausdurchsuchung, Beschlagnahme nicht beizukommen sei: dass heimliches Abhören, heimliches Mitlesen der ausgetauschten Nachrichten, heimliches Infiltrieren der Organisation und heimliches Infiltrieren der beteiligten Computer zur Ermittlung – insbesondere zur Ermittlung bis zur Führungsspitze – unentbehrlich seien. Ob das nun stimmt oder nicht: Das Strafverfahren soll heute kein Geheimverfahren mehr sein. Dies, eine durchaus anerkannte Feststellung, wird im Hauptverfahren durch das Unmittelbarkeitsprinzip verwirklicht, aber für die Phase der Ermittlung gibt es keine ausdrückliche Anordnung im geschriebenen Recht. Schon ein unbefangener Blick auf etablierte Grundsätze des Strafverfahrens lässt allerdings zumindest ein Spannungsverhältnis zu verdeckt durchgeführten Ermittlungstechniken erkennen. So stellt das Schweigerecht dem Beschuldigten „jederzeit frei, auszusagen oder die Aussage zu verweigern“ (§ 7 Abs 2)203, und er darf auch nicht durch Versprechungen oder Vorspiegelungen zu Aussagen bewogen werden. Lässt sich damit etwa vereinen, dass ein polizeilicher Agent auf den Beschuldigten angesetzt wird, dessen Arbeit durch das Täuschen über seine wahre Funktion und Zugehörigkeit definiert wird? Und bedeutet eine freie Entscheidung zu einer Aussage vor den Strafverfolgungsbehörden nicht sogar mehr als die Freiheit von derartiger Manipulation – bedingt sie nicht auch das Wissen dessen, der eine Äußerung abgibt, dass auch die Strafverfolgungsbehörden diese Äußerung zur Kenntnis nehmen204? Rechtliches Gehör vermittelt dem Beschuldigten „das Recht am gesamten Verfahren mitzuwirken“ (§ 6 Abs 1)205, und allen, auch den Unverdächtigen, die von Zwangsmaßnahmen betroffen sind, „das Recht . . . auf Information über Anlass und Zweck der sie betreffenden Verfahrenshandlung sowie über ihre wesentlichen Rechte“ (Abs 2). Solange eine geheime Maßnahme vorgenommen wird, kommt all das jedenfalls nicht zustande. Wie kann ein Prozess, in dem Beweise (auch) durch Überwachung gesammelt werden, einen Anspruch auf rechtliches Gehör erfüllen206?
203 204 205 206
44
Hervorhebung eingefügt. Unten III.3 (Konzeptioneller Maßstab, Aussagefreiheit). Hervorhebung eingefügt. Unten III.4. (Konzeptioneller Maßstab, Mitwirkungsrecht).
Festlegung der Fragestellungen
§ 5 Abs 3 schließlich übernimmt das in der österreichischen Prozessordnung traditionelle Verbot, „Beschuldigte oder andere Personen zur Unternehmung, Fortsetzung oder Vollendung einer Straftat zu verleiten oder durch heimlich bestellte Personen zu einem Geständnis zu verlocken.“ Wie verhalten sich die Befugnisse zum Einsatz verdeckter Ermittler und Scheingeschäfte zu einer solchen Grenze207? Diese drei hervorgehobenen Ansprüche sind nicht nur einfaches und damit beliebig abwandelbares (Strafprozess-) Recht. Sie werden auf die Philosophie der Aufklärung zurückgeführt und damit den gedanklichen Grundlagen des nach den bürgerlichen Revolutionen reformierten Strafprozesses zugeschrieben208. Aussagefreiheit und Mitwirkung wurden daher in den Kern der Verfahrensgrundrechte aufgenommen, und auch für das Verbot, Lockspitzel einzusetzen und Aussagen zu erschleichen, gibt es verfassungsrechtliche Wurzeln: Das Vertrauensprinzip schützt – wohl auch jenen, der in Verdacht geraten ist – vor staatlich inszenierten Täuschungen. Mag seine strafprozessuale Ausprägung auch schwer fassbar sein, ausblenden lässt sie sich nicht. 2.2. Geheime Überwachung als Teil eines Sicherheitskonzepts (IV.)
Einleitend ist bereits angeklungen: Strafprozessuale Überwachung ist ein Ergebnis der modernen Sicherheitsdebatte. Welche Konsequenzen hat diese Verschiebung, genauer gesagt: dieser Zugewinn einer neuen, nicht dem klassischen Strafrecht entsprechenden Funktion des Prozesses? Reicht es nicht, darin einen Zugewinn zu Gunsten der Sicherheit zu erkennen und zu befürworten – denn was geht mit ihm eigentlich verloren? Die erste Basis für eine Antwort erfordert einen Blick auf die zentrale Aufgabe des Staates, einerseits für den Schutz anerkannter Rechtsgüter zu sorgen und andererseits höchstmögliche Freiheit der Einzelnen zu respektieren. Diese Ansprüche zu verbinden verlangt, Eingriffe zum Erhalt von Rechtsgütern zu begrenzen. Hier interessiert, dass die Begrenzung auch durch eine Bindung der Eingriffe an ausgesuchte Aufgabenbereiche erfolgt209: Ist ein Rechtsgut mutmaßlich bedroht, liegt ein Fall für die Sicherheitspolizei vor; diese leistet die Abwehr bevorstehender Verletzungen. Wurde ein Rechtsgut mutmaßlich verletzt, ist der Fall in einem Strafverfahren aufzuklären. Jenseits dieser beiden Funktionen – Gefahrenabwehr auf der einen und strafprozessuale Aufklärung auf der anderen Seite – liegt ein idealerweise eingriffsfreies Feld. An dieses 207 Unten III.5. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten). 208 Unten III.2. (Konzeptioneller Maßstab, Hintergrund. Menschen als Subjekte des Verfahrens). 209 Unten IV.1. (Funktionsbezogener Maßstab, Ausgangspunkt und These).
45
Bestandsaufnahme und Fragestellungen
Ideal – und damit an das Ideal der größtmöglichen Freiheit des Einzelnen – nähert sich ein staatliches Eingriffskonzept nur dann an, wenn das Gefahrenabwehrrecht auf der einen210 und das Straf- und Strafprozessrecht auf der anderen Seite211 jeweils auf ihre klassische Funktion beschränkt bleiben: wenn sicherheitspolizeiliche Eingriffe an das Bestehen einer akuten Gefahr einer bevorstehenden Straftat und strafprozessuale Anlässe an das Vorliegen eines Verdachts auf eine bereits begangene Straftat gebunden sind. Soweit sie darüber hinausgehen, drohen klassische Freiheitsbereiche verkürzt zu werden. Das ist jedoch der gegenwärtige Trend212. Schon in der Alltagssprache und in der Behördenorganisation, vor allem aber im modernen Polizeirecht und im modernen Strafrecht lässt sich erkennen, dass die traditionellen Bindungen der Eingriffe an eine entweder gefahrenabwehrende oder eine aufklärende Funktion mehr und mehr verlassen, ja sogar als hinderlich und überflüssig abgetan werden. Hinderlich sind sie insofern, als sie der Limitierung von Eingriffen dienen. Überflüssig aber sind sie nicht, denn die Limitierung von Eingriffen dient der Sicherung eingriffsfreier Lebensbereiche. Dieser Trend zur Funktionsverschmelzung bringt insbesondere strafprozessuale Maßnahmen der heimlichen Überwachung213 und der verdeckten Manipulation214 hervor215. Dass diese nicht an die Aufklärung von Schuld an einer konkreten Rechtsgutsverletzung gebunden sind, wird ganz offen zugegeben. So werden sie bewusst primär dazu eingesetzt, „antizipierte [statt retrospektive] Strafverfolgung“ zu gewährleisten, vor allem aber, um „die Aufdeckung und Bekämpfung der Strukturen“ bestimmter, dem Rechtsstaat feindlich gegenüberstehender Gruppen zu leisten; diese werden als kriminelle Vereinigung, als kriminelle Organisationen oder terroristische Vereinigungen im materiellen Strafrecht definiert – und heimliche Überwachung ist die zur Zeit moderne staatliche Reaktionsform auf die „sich darin manifestierende.. besondere.. Gefahr für die öffentliche Sicherheit“216. Mit einer solchen Ausrichtung auf noch nicht einmal drohende Übergriffe verlässt der Strafprozess seine repressive Funktion. Dieser Sicherheitszweck – die Art der „besonderen Ge210 211 212 213
Unten IV.2. (Funktionsbezogener Maßstab, Gefahrenabwehr). Unten IV.3. (Funktionsbezogener Maßstab, Strafverfahren). IV.4. (Funktionsbezogener Maßstab, Der generelle Trend zum Abbau der Grenzen). Oben 1. (Typen und grundsätzliche Grenzen zulässiger Überwachung): 1.1. (Überwachung der unmittelbaren Kommunikation), 1.3. (Überwachung der Telekommunikation) und 1.7. (Online-Zugriffe). 214 Oben 1.5. (Typen und grundsätzliche Grenzen zulässiger Überwachung, Verdeckte Beteiligung an Kommunikation). 215 Unten IV. (Funktionsbezogener Maßstab): 5. (Aufklärung von Straftaten durch Straftaten?), 6. (Überwachung von Entführungen) und 7. (Strafprozessuale Überwachung zur Bekämpfung von organisierter Kriminalität und Terrorismus). 216 EBRV des BG zur Einführung besonderer Ermittlungsmaßnahmen, 49 BlgNR XX. GP, Punkt I. 4.4.
46
Festlegung der Fragestellungen
fahr“ – ist näher auszuleuchten. Welchen Platz nimmt er gemessen an den Legitimationsvoraussetzungen für sicherheitspolizeiliche Eingriffe ein217? Um die Tragweite dieses Funktionswandels des Prozessrechts hinsichtlich der eingangs gestellten Frage zu ermitteln, wie weit damit überhaupt ein Verlust von Freiheitsbereichen verbunden ist, sind die dem klassischen Strafrecht zugewiesenen Eingriffsschwellen heranzuziehen: die Bindung an einen dringenden Tatverdacht und an richterliche Kontrolle, die Zuspitzung auf einen reduzierten Kreis von Betroffenen und das Recht der Betroffenen auf rechtliches Gehör – können sie – und wie gut können sie – ihre Wirkung auch in jenen Bereichen entfalten, in denen das Straf- und Strafprozessrecht für einen Sicherheitszweck aufgerüstet wurde218? Davon ausgehend, dass diese Aufrüstung als solche nicht in absehbarer Zeit rückgängig gemacht wird, werden anschließend Wege gesucht, auf denen bewährte Instrumente zur Reduktion und zur Zuspitzung gravierender Ermittlungsmaßnahmen auch in diesem neuen Aufgabenbereich aktiviert werden könnten219. Und: Gibt es eine Möglichkeit des Ausgleichs auf anderer Ebene220?
217 IV.7.3. (Funktionsbezogener Maßstab, Strafprozessuale Überwachung zur Bekämpfung von organisierter Kriminalität und Terrorismus, Funktion der strafprozessualen Überwachung). 218 IV.8. (Funktionsbezogener Maßstab, Wirkung der traditionellen Eingriffsschwellen). 219 IV.9.1. (Funktionsbezogener Maßstab, Ideen zu einer Verstärkung der Grenzen, Aktivierung der traditionellen Eingriffsschwellen). 220 IV.9.2. (Funktionsbezogener Maßstab, Ideen zu einer Verstärkung der Grenzen, Aufnahme geheimer Eingriffe in das System strafrechtlicher Entschädigung).
47
III. Konzeptioneller Maßstab. Geheime Überwachung und Offenheitsgebot „Ausspäher . . . [dürften] mit den Begriffen der bürgerlichen Freyheit unverträglich sein“ (1773)221. „Staatliche Intervention in Freiheitsräume von Menschen, ohne Möglichkeit der Betroffenen, diese Intervention zu bemerken, zu durchschauen, zu kritisieren und zu kontrollieren, war bei uns bislang ein totalitäres Schreckensgespenst“ (1994)222.
1. Ausgangspunkt und These Lauschangriff, Telefonüberwachung, verdeckte Ermittlung: Die Erlangung von Beweisen – hier: von Äußerungen – verzichtet definitionsgemäß auf die zitierte „Möglichkeit der Betroffenen, diese Intervention zu bemerken“223. Damit stehen diese modernen geheimen im Kontrast zu sämtlichen traditionellen Ermittlungsmaßnahmen224, die seit der Anerkennung der „bürgerlichen Freyheit“225 typischerweise unverdeckt durchgeführt werden. Das führt zur These, dass die früher so eindeutig dominante Transparenz nicht nur ein zufälliges und für den Gesetzgeber ohne weiteres disponibles Merkmal der einzelnen Eingriffe, sondern ein hinter diesen stehendes allgemeines Prinzip ist, ein Prinzip der Offenheit, dem der einleitend 226 vorgestellte Trend entgegensteht, immer mehr „Schreckensgespenster“227 als „moderne und effiziente Befug-
221 Aus einem Vortrag der Hofkanzlei an die Kaiserin Maria Theresia vom 16.2.1773, Archiv für Inneres und Justiz IV. Nummer 1, Zitat entnommen aus Bibl, Die Wiener Polizei (1927) 223. 222 Hassemer, Perspektiven, StV 1994, 335. 223 Wie Fn 222. 224 Unten 2.5. (Beweiserhebung nach der StPO. 100 Jahre Offenheit). 225 Wie Fn 221. 226 Oben I. (Einleitung) und II. (Bestandsaufnahme und Fragestellungen). 227 Wie Fn 222.
49
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
nisse“228 zu kanonisieren, an ihre unbedingte Notwendigkeit zur Bekämpfung organisierter und terroristischer Kriminalität zu glauben229 und sie daher auf eine gesetzliche Grundlage zu heben. Die These ist nicht originär: Vor einer Preisgabe des „‚offenen‘ Geists“230 der Strafverfolgung wird regelmäßig gewarnt. Seine genaue Herleitung und das Vermessen seiner Reichweite sind jedoch zumindest in Österreich noch ausständig. Die Suche nach seinen Rechtsgrundlagen führt zuerst zu den anerkannten Grundsätzen des Strafverfahrens. Ein Gebot ungetarnten Auftretens der Behörden wird jedoch weder im Verfassungsrecht noch in der Strafprozessordnung explizit festgeschrieben. Auch in Deutschland nicht, weswegen der deutsche BGH seine Geltung abgelehnt hat: „Ein ‚Grundsatz der Offenheit staatlichen Handelns‘ lässt sich den das Ermittlungsverfahren regelnden Vorschriften des Gesetzes nicht entnehmen“, so der Große Strafsenat231, und weiter: Das Gesetz „verbietet nicht die unauffällige Beobachtung des Beschuldigten“, und noch weiter „auch nicht das von ihm unbemerkte Mithören und Belauschen.“232 Das Fehlen einer konkreten, die Behörde verpflichtenden Norm bedeutet allerdings nicht zwingend, dass eine solche Verpflichtung schlicht nicht existiert. Bestimmte etablierte, in ihrer Geltung als solche unbestrittene Prinzipien könnten, um ihre volle Bedeutung zu erlangen, eine offene Konfrontation mit dem Betroffenen einer hoheitlichen Intervention voraussetzen233. Dies könnte bei der Entstehung der (Verfassungs- und Straf-) Rechtsordnung sogar als selbstverständlich gegolten haben, als so selbstverständlich, dass eine eigene Anordnung gar nicht mehr nötig erschien. Das deutsche BVerfG geht offensichtlich davon aus, wenn es einen (nicht allein strafprozessrechlichen) 228 Erweiterung des Ermittlungsinstrumentariums zur Bekämpfung schwerer, organisierter und terroristischer Kriminalitätsformen („Online-Durchsuchung“), Vortrag der Bundesministerin für Justiz und des Bundesministers für Inneres an den Ministerrat, 10.2007. 229 Siehe dazu bereits die EBRV des BG zur Einführung besonderer Ermittlungsmaßnahmen 1997, 49 BlgNR XX. GP, sowie den Vortrag der Bundesministerin für Justiz und des Bundesministers für Inneres an den Ministerrat, 10.2007. 230 Schmoller, Geändertes Erscheinungsbild, ÖJZ 1996, 22 f; zuvor bereits Fuchs, Neue Ermittlungsmaßnahmen, in: BMJ, Organisierte Kriminalität (1995) 196; selbst von treibenden politischen Kräften des Ausbaus des geheimen Ermittlungsinstrumentariums: Pleischl, Stellungnahme aus der Sicht des BMJ, in: BMJ, Organisierte Kriminalität (1995) 280 f; Vortrag der Bundesministerin für Justiz und des Bundesministers für Inneres, siehe Fn 228. 231 (Hörfallen-) Beschluss vom 13.5.1996, GSSt 1/96, BGHSt 42, 139 = NStZ 1996, 502 m Anm Rieß = NJW 1996, 2940 = StV 1996, 465, Anm Roxin, NStZ 1997, 18, Anm Popp, NStZ 1998, 95. 232 Ein Teil der Doktrin bestätigt das, zB Bosch, Nemo-tenetur-Prinzip (1998) 84. 233 Velten, Information und Geheimhaltung (1995) passim, zusammenfassend 238 ff, hat die Grenzen zulässiger Geheimhaltung aus dem Rechtsstaatsprinzip abgeleitet.
50
Hintergrund. Menschen als Subjekte des Verfahrens
„Grundsatz der Offenheit der Erhebung und Nutzung von personenbezogenen Daten“234 anerkennt. Außerdem wäre die Ableitung ungeschriebener aus der Auslegung anerkannter (Prozess-) Prinzipien kein neuartiger Weg. Das Schweigrecht des Beschuldigten zB wurde in Österreich stets als ungeschriebener Teilgehalt des Anklageprinzips mitgedacht und gilt mit diesem auch ohne ausdrückliche Anordnung als verfassungsrechtlich gesichert (Art 90 B-VG). Es interessiert also, ob in der Verfassungs- und der Strafprozessrechtsordnung zumindest mittelbar zum Ausdruck kommt, dass in der Strafverfolgung – hier: bereits im Ermittlungsverfahren – den Betroffenen gegenüber offen gehandelt werden soll. Erster Anhaltspunkt ist die geläufige Würdigung der mitteleuropäischen Prozessordnungen als eine in der Aufklärung verwurzelte Absage an den Spitzelstaat des Vormärzes: „Für die Verfasser unserer [der österreichischen] StPO war es selbstverständlich, dass die strafrechtlichen Ermittlungen offen und täuschungsfrei erfolgen müssen . . . zu wichtig war die fundamentale Abkehr vom geheimen Inquisitionsprozess.“235 Zu diesem Verständnis des reformierten Prozessrechts als Abkehr von der alten Machtverteilung – hier: von der Machtverteilung im Strafverfahren – im Folgenden.
2. Hintergrund. Menschen als Subjekte des Verfahrens 2.1. Staat und Person
Die StPO von 1873 hat eine besondere Bedeutung. Sie gilt als Repräsentantin der Aufklärung im Bereich des Strafverfahrens. Das ihr zugrundeliegende Menschenbild bricht mit den Vorstellungen über Staat und Untertan, die den Absolutismus geprägt und die letzten Endes auch noch in die offizielle Politik der Restauration und Reaktion hineingewirkt haben. In diesem alten Weltbild war der Staat – verkörpert durch den Landesherrn und seine umfassende Regierungsgewalt – den Bürgern übergeordnet. Er hatte für Frieden und Sicherheit zu sorgen, sie schuldeten ihm Gehorsam. Jede Straftat war ein Verstoß gegen diese als gottgewollt verstandene Ordnung – und jedes Strafverfahren diente deren Wiederherstellung und Sicherung sowie der Aussöhnung der Gesellschaft mit Gott236. Im 18. und 19. Jahrhundert findet allerdings ein ganz fundamentaler sozialer Wandel statt: der Aufstieg und die Ausformung des gewerbe- und handeltreibenden Bürgertums, das als eigener, selbstbewusster und auch zunehmend wohlhabender Stand neben die Adeligen, Bauern und Geistlichen tritt. Die 234 BVerfG, 2.3.2010, 1 BvR 256/08 (in Sachen Vorratsdatenspeicherung). 235 Fuchs, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 495. 236 Ignor, Geschichte des Strafprozesses (2002) 68 f.
51
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
bürgerlich-kapitalistische (Klassen-) Gesellschaft entsteht, und sie drängt auf Freiheit des (bürgerlichen) Individuums und des Eigentums237. Dieser Gesellschaft entspricht eine Philosophie von Staat und Recht, in der die Anerkennung jedes Menschen als autonom entscheidendes Subjekt im Mittelpunkt steht. Er ist fähig, sein Handeln an der Vernunft zu orientieren und damit den „Ausgang . . . aus seiner selbstverschuldeten Unmündigkeit“ zu finden. „Zu dieser Aufklärung aber wird nichts erfordert als Freiheit; nämlich die: von seiner Vernunft in allen Stücken öffentlichen Gebrauch zu machen. Denn jeder Mensch ist berufen, selbst zu denken.“238 Dieser eigene, von den Naturgesetzen unabhängige Wille macht den Menschen zum „Zweck an sich selbst“, und darin besteht seine Würde: Sie verbietet, einen Menschen als bloßes Mittel zu gebrauchen – es würde seiner freien Natur widersprechen239. Herrschaft und Recht lassen sich demgemäß nicht mehr länger als ein Plan Gottes hinnehmen. Unter dem Eindruck großer naturwissenschaftlicher Entdeckungen und dem Beginn der Industrialisierung haben bereits die Lehren des säkularisierten Naturrechts des 17. Jahrhunderts eine Versachlichung eingeleitet und die staatliche Ordnung aus der menschlichen Vernunft abgeleitet. Die Vorstellung, nach der der Staat aus einer freiwilligen Vereinbarung seiner Mitglieder entstanden ist, setzt sich durch. So verschieden die einzelnen Sozialvertragslehren sind, sie spitzen sich in der Aufklärung zu: Die Bürger errichten nach diesen Vorstellungen den Staat und statten ihn mit Gewaltbefugnissen aus – aber nur deswegen, weil sie erkennen, dass sie ihn zum Schutz ihrer Freiheit brauchen, und für eben diese Aufgabe nehmen sie ihn in Pflicht. Gesetze sind so betrachtet das Ergebnis eines freiwilligen Freiheitsverzichtes der Bürger, mit dem Ziel, die individuellen Freiheitsbereiche voneinander abzugrenzen, zu gewährleisten, dass niemand eine andere Person seinen Zwecken unterwirft. Jede staatliche Intervention ist diesem Ziel verpflichtet. Folglich muss sie als ein – der Idee nach vertraglich vereinbarter – Schritt zur Durchsetzung eines solchen Gesetzes erklärbar sein240. Eine Straftat ist in diesem Weltbild keine Sünde gegen Gott, sondern nichts anderes als eine Verletzung eben eines solchen Gesetzes241. Staatliche Strafverfolgung, obwohl ihrem Wesen nach freiheitseinschränkend, ist daher gerechtfertigt. Aber auch der Verdächtige gilt als ein Verhandlungspartner des Gesellschaftsvertrages. Auch sein Freiheitsanspruch ist daher bestmöglich zu schützen. Und seine Würde verbietet, ihn als bloßes Mittel dienen zu lassen. Niemand, auch der Beschuldigte nicht, darf nur ein Instrument öffentlicher 237 238 239 240
Rürup, Deutschland (1984) 16 f, 90 ff, passim. Kant, Was ist Aufklärung? Berlinische Monatsschrift 1784, 516. Kant, Grundlegung (1785) IV, 428. Rousseau, Du contrat social ou Principes du droit politique (1762) insbesondere Kapitel 6 bis 8. 241 Beccaria, Dei delitti e delle pene (1764) Kapitel 1.
52
Hintergrund. Menschen als Subjekte des Verfahrens
Zwecke – hier: der Wahrheitsfindung – sein: Die staatlichen Behörden stehen autonom entscheidenden Subjekten gegenüber, Subjekten, deren Freiheitsrechte sie zu beachten haben. Eingriffe in diese Freiheitsrechte sind zwar vorgesehen; anders könnte der Staat seine Aufgabe, den Schuldigen zu finden, nicht erfüllen. Er muss sich dabei jedoch an die Regeln und Grenzen halten, die ihm die Mitglieder der Gesellschaft – wiederum gedacht als Bestandteil ihres freiwilligen Freiheitsverzichts – auferlegt haben. Und die Anerkennung des Betroffenen als Subjekt verlangt, dass dieser den Eingriff nicht einfach über sich ergehen lassen muss, sondern seine Rechte dagegenhalten kann. Also muss er in eine Auseinandersetzung über die konkrete, ihn treffende Beschränkung eingebunden werden, damit er erstens Gründe liefern kann, diese Beschränkung abzuwenden, damit er zweitens die Art ihrer Durchführung mitbestimmen und damit er drittens ihre Rechtmäßigkeit überprüfen lassen kann. Dieses Niveau, auf dem die Bürger in einem solchen Modell stehen, bedeutet zuerst die Bindung der Strafverfolgungsorgane an das (demokratisch zustandegekommene) allgemein geltende Gesetz. Die Durchführung eines reformierten Strafprozesses bedeutet noch mehr: Er wird „mit Würde und ohne Tricks“242 geführt und sein „Wesen . . . besteht in der Schaffung der Parteirollen“243 – dazu in den folgenden Kapiteln. 2.2. Inquisitionsprozess als rechtspolitischer Kampfbegriff
Der gesellschaftliche Umbruch, der mit diesem Konzept verbunden ist, wurde vor dem Hintergrund politischer Systeme eingeleitet, in denen die Strafverfolgung ganz überwiegend nach den Regeln eines Inquisitionsprozesses ablief: nach jenem Verfahrensmodell, dessen Wurzeln im kanonischen Recht des Mittelalters zu finden sind, das von Italien aus bald in das weltliche Recht des kontinentalen Europas eindrang und, ausgehend von der Peinlichen Gerichtsordnung des Kaisers Karl des V. von 1532, der Carolina, das deutsche Strafverfahren bis ins 19. Jahrhundert hinein prägte244. Rein formal und sachlich betrachtet lässt es sich nach drei Verfahrensgrundsätzen definieren: Nach dem Offizialprinzip ist die Strafverfolgung das Recht und die Pflicht des Staates. Dementsprechend wird sie nicht mehr durch einen Verletzten in Gang gesetzt, sondern die „oberkeyten“245 ermitteln von Amts wegen, sobald ihnen der Verdacht auf ein Verbrechen vorliegt. Die Instruktionsmaxime macht sie auch im Verlauf des Verfahrens vom Vorbringen der Beteiligten unabhängig – die Beweise werden ebenfalls von Amts wegen aufgenommen. Damit ist schließlich 242 243 244 245
Fuchs, Neue Ermittlungsmaßnahmen, in: BMJ, Organisierte Kriminalität (1995) 196. Von Liszt, Verteidigung, DJZ 1901, Nachdruck in: Holtfort, Strafverteidiger (1979) 125. Ignor, Geschichte des Strafprozesses (2002) 16 f. So die in der Carolina (passim) verwendete Bezeichnung.
53
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
das Prinzip der materiellen Wahrheit verbunden, das die Behörden zur Aufklärung aller tatsächlichen Umstände der mutmaßlichen Tat verpflichtet. Die wahre, nicht etwa die im Zweikampf ausgehandelte Schuld oder die Unschuld des Verdächtigen muss aufgedeckt werden. Offizialprinzip, Instruktionsmaxime, materielle Wahrheit – alle diese Prinzipien bestimmen geradezu selbstverständlich auch die gegenwärtige Prozessordnung. Damals aber, im 16. Jahrhundert, bedeuten sie einen fundamentalen Fortschritt: Erstens ermöglichen sie die Wahrnehmung der Strafverfolgung als öffentliche Aufgabe; zweitens bedingt der strenge Fokus auf die Ermittlung der Sache eine Loslösung vom bis dahin vorherrschenden Modell des Anklageverfahrens, das mehr auf eine Überprüfung des gesellschaftlichen Rückhalts des Beklagten als auf die Klärung des Vorwurfs ausgerichtet war246. Mit dem traditionellen Inquisitionsprozess waren aber noch weitere Eigenheiten verbunden. Zum einen erhob der Richter nicht nur sämtliche Beweise, sondern leitete die Untersuchung auch selbst ein und bestimmte ihren Gegenstand. Er war Ankläger und Untersuchungsbeamter in einer Person und zudem auch zur (materiellen) Verteidigung des Angeschuldigten zuständig; somit hatte er sämtliche Prozessfunktionen inne247. Zweitens wurde die zu erforschende Wahrheit als Wahrheit in einem absoluten Sinne verstanden. Der Richter durfte sich also nicht, wie heute, mit seiner persönlichen Überzeugung begnügen, sondern musste „auff den grundt der warheyt kommen“248. Die Beweise mussten daher eine Garantie der Wahrheit abgeben – und das erklärt zu einem wesentlichen Teil, warum sich das Geständnis des Beschuldigten zur unverzichtbaren Grundlage des Urteils entwickelte: Nur bei einem Geständnis war man sich sicher, den Schuldigen vor sich zu haben, und diese Sicherheit galt als unabdingbar, so dass zu ihrer Gewinnung auch Folter eingesetzt wurde249. Drittens wird das Urteil allein anhand der in den Akten niedergeschriebenen Ergebnisse und nach streng geheimer Beratung durch das erkennende Gericht gefällt. Dieses war ursprünglich mit dem Untersuchungsgericht identisch. Später wurden die Ermittlungsakten an rechtswissenschaftliche Fakultäten, Schöffenstühle oder an Spruchkörper der landesherrlichen Verwaltung versendet, um eine Entscheidungsfindung durch gelehrte Juristen zu gewährleisten. Außerdem führte die Aktenversendung zu einer faktischen Zentrali-
246 Zu all dem wiederum aufschlussreich Ignor, Geschichte des Strafprozesses (2002) 44 ff, 16 f, 56 ff. 247 Schmidt, Geschichte der deutschen Strafrechtspflege (1983) 185. 248 Art 56 CCC. 249 Ignor, Geschichte des Strafprozesses (2002) 67, 184, der die Unverzichtbarkeit des Geständnisses außerdem aus der damaligen Grundidee des Strafprozesses erklärt, nämlich als wesentlichen Bestandteil der Aussöhnung der Gesellschaft und des Täters – eines Sünders – mit dem durch die Straftat beleidigten Gott.
54
Hintergrund. Menschen als Subjekte des Verfahrens
sierung der Justiz: Der Landesherr konnte auf sie Einfluss nehmen250. Schließlich fehlte im klassischen Inquisitionsprozess die Hauptverhandlung; der öffentliche Endliche Rechtstag war bloß ein Theater zur Verkündung des vorher gefällten Urteils und kein Akt der Sachverhaltsfeststellung und Rechtsfindung. Bis in die heutige Zeit wird „Inquisitionsprozess“ vor allem als negativer Kampfbegriff251 zur Verstärkung der Integrität des Beschuldigten eingesetzt, nicht nur wegen der zuletzt genannten Ausprägungen. Er, das Symbol für die düstere mittelalterliche Welt, die „Ausgeburt der Finsternis, Rohheit und Barbarei“ und „Beleidigung der menschlichen Würde“252, wird dem hohen Geist der Aufklärung gegenübergestellt: Dort die Folterkammern und Scheiterhaufen, hier die Lehre von Vernunft und Freiheit der Person, die mit der Durchsetzung eines reformierten Verfahrensmodells den Sieg gegen Unterdrückung und Willkür errungen habe. Im Inquisitionsprozess, so wird diesem Kontrastbild entsprechend unterrichtet, sei der Angeschuldigte der „uneingeschränkte[n] Machtfülle“253 des Untersuchungsrichters, seines Inquirenten, „so gut wie wehrlos“254 ausgeliefert und praktisch verloren gewesen, sobald die inquisitio gegen ihn eingeleitet war. Durch die Verbreitung der Aufklärungsphilosophie aber habe „der deutsche Mensch endlich wieder zu seiner Menschenwürde und zu seinen Persönlichkeitswerten zurück“255 und damit zu „politischer Reife“256 gefunden. Sein „erwachende[s] sittliche[s] Selbstbewusstsein . . . vermag den schnöden Polizeigeist, der den Inquisitionsprozeß vergiftet hatte, auf die Dauer nicht zu ertragen“257. Ganz abwegig sind diese Bilder zwar nicht. Mit einer traditionellen inquisitio drohte tatsächlich Folter, und nach ihrer Abschaffung wurden Geständnisse mittels strenger Ungehorsamsstrafen erzwungen; Untersuchungshaft unter unwürdigen Haftbedingungen war die Regel, und die peinlichen Strafen waren grausam. Vor allem aber kam es unter dem Regime der Inquisitionsprozesse des 16. und 17. Jahrhunderts zu den Ketzer- und Hexenverfolgungen, einer irrationalen, grausamen Entrechtung und Entwürdigung der „folk devils“258 dieser alten Zeit. Hier legalisierte der berühmte Grundsatz „notissimum est, quod in delictis atrocissimis propter criminis enormitatem jura 250 Schmidt, Geschichte der deutschen Strafrechtspflege (1983) 134 f, 179 f; Ignor, Geschichte des Strafprozesses (2002) 108, 139. 251 Pieth, Strafprozessrecht (2009) 25. 252 Fischl, Aufklärungsphilosophie (1913) 26. 253 Schmidt, Geschichte der deutschen Strafrechtspflege (1983) 328. 254 Roxin, Strafverfahrensrecht (1998) 525. 255 Schmidt, Geschichte der deutschen Strafrechtspflege (1983) 338. 256 Armbrüster, Verteidigung (1980) 124. 257 Schmidt, Geschichte der deutschen Strafrechtspflege (1983) 338. 258 Den Begriff hat 1972 Cohen, Folk Devils and Moral Panics (aktuelle Auflage 2002), für moderne Feindbilder gefunden.
55
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
transgredi licet“259 die Willkür: Für die Verfolgung außerordentlicher Delikte musste sich der Inquirent nicht an das Recht halten. In einer Vielzahl der Fälle wurde offensichtlich dementsprechend kein Verteidiger zugelassen, und auch eine noch so gelungene Gegendarstellung des Angeschuldigten konnte zum Schuldindiz verdreht werden.260 Zu all dem steht die Aufklärung mit ihren Konzepten der Vernunft, der Humanität, der Menschenrechte, der Proportionalität und Zweckbindung von Strafen und der Verbrechensvorbeugung in einem Gegensatz. Die krasse Gegenüberstellung hat sich allerdings als zu simpel herausgestellt. So sind differenzierte Untersuchungen mittlerweile hinter eine weitaus facettenreichere Geschichte des Inquisitionsprozesses gekommen. Insbesondere ist das Recht auch auf eine eigenständige Verteidigung keineswegs Erfindung der Reformbewegung. Bereits im 17. Jahrhundert wird ihm nach der damals führenden Schrift zum Prozessrecht der Rang eines unabdingbaren Naturrechts eingeräumt; nicht einmal dem Teufel könne es versagt werden261. Daraus wurde nicht nur die Verpflichtung des Richters, das entlastende Material genauso sorgfältig zusammenzutragen wie die Belastungsgründe – die materielle Verteidigung –, abgeleitet, sondern auch das Recht auf Gehör. Es musste dem Beschuldigten in jedem Fall gewährt werden, und wesentliche der heute geläufigen Teilrechte waren schon damals etabliert. Insbesondere hatte der Beschuldigte erstens das Recht, dem Richter rechtliche und faktische Entlastungsgründe zu benennen und die Vernehmung von Zeugen zu beantragen. Ohne rechtmäßigen Grund durfte ein solcher Antrag nicht abgelehnt werden262. Auch gibt es bereits eine Vorstufe des modernen Fragerechts, und zwar ein Recht des Angeschuldigten, bestimmte Fragen an die Zeugen zumindest über den Richter stellen zu lassen. Inquisitionsprozess bedeutet also nicht, wie gemeinhin behauptet wird263, dass der Beschuldigte generell sämtlicher Mittel zur Einflussnahme beraubt war. Die hierzu notwendige Akteneinsicht wurde ebenfalls gewährt – und sie wurde nicht, jedenfalls nicht generell, bis zum Abschluss der Untersuchung aufgeschoben264. Der Beistand eines Verteidigers265, die formale Verteidigung: ebenfalls keine mit dem Inquisitionsprozess unvereinbare Einrichtung266, und
259 260 261 262 263 264
Carpzov, Practica Nova (1635) Teil 3, Quaestio 102, 16 Rz 67 Abs 2 Spee, Cautio Criminalis (1631) Fragen 15, 17 und 18. Carpzov, Practica Nova (1635) Teil 3, Quaestio 115, Rz 1. Art 47 CCC. ZB im Lehrbuch von Roxin, Strafverfahrensrecht (1998) 525. Über diese Seite des Inquisitionsprozesses informiert am besten Ignor, Geschichte des Strafprozesses (2002) 78 ff, 110 ff, mit zahlreichen Hinweisen auf die damalige Praxis und Lehre. 265 Carpzov, Practica Nova (1635) Teil 3, Quaestio 115, Rz 90. 266 So allerdings Armbrüster, Verteidigung (1980) 64.
56
Hintergrund. Menschen als Subjekte des Verfahrens
der Verteidiger war auch keine bloße „Phantomfigur“267, sondern ursprünglich mit einem erstaunlich ausgefeilten System verschiedener Verteidigerinitiativen – Haupt- und Nebendefensionen – ausgestattet. Sie reichten zwar nicht an die heute zur Verfügung stehenden Strategien heran, auch weil eine unmittelbare Verhandlung vor dem erkennenden Gericht fehlte, aber selbst in einer inquisitio war bereits eine Auseinandersetzung mit dem Beschuldigten über Sach- und Rechtsfragen angelegt268. Die Ära dieses Prozessmodel lässt sich daher nicht pauschal als Ära der Entrechtung verwerfen, sondern birgt sogar die Wurzeln unverzichtbarer moderner Institutionen. Gegen Ende des 18. und am Beginn des 19. Jahrhunderts wurden die Bindungen des Richters und mit ihnen die Rechte des Beschuldigten allerdings zurückgedrängt269, zudem dürfte die Einflussnahme des Landesherrn auf die Justiz intensiviert worden sein270. In Österreich etwa galt zu einer Zeit, als in Frankreich die Revolution ausbrach, sogar ein Verbot der Beigabe eines Verteidigers271, das auch noch vom StG 1803 übernommen wurde. Der Staat des Vormärzes ist für die Unterdrückung der politischen Opposition bekannt; sein Spitzelsystem, die Demagogenprozesse, die Karlsbader Beschlüsse (1819)272 bezeugen seine polizeistaatliche Ausprägung – und prallen gegen die liberalen nationalistischen Kräfte, gegen deren Forderung nach einer freien Staatsbürgerschaftsgesellschaft und deren Hass gegen den Obrigkeitsgeist273. Damit zurück zur österreichischen StPO von 1873 und zurück zu den mit ihr etablierten Prozessprinzipien, an die sich auch ihre jüngste große Novelle (Strafprozessreformgesetz 2004) explizit bindet. Denn ihre Entstehung wird offenkundig von Schriften begleitet, die den traditionellen Inquisitionsprozess verwerfen, die ihn, wie gesagt, als Kampfbegriff einsetzen. Hier werden die alten Verfahrensordnungen274 als Symbol für „das größte Ungeheuer im
267 So allerdings Pieth, Strafverteidigung – wozu? (1986) 30, relativierend Pieth, Strafprozessrecht (2009) 23, 26. 268 Ignor, Geschichte des Strafprozesses (2002) 111 f, 117 ff. 269 Ignor, Geschichte des Strafprozesses (2002) 130, 147 ff, 191, mit differenzierten Begründungen; Herbst, Einleitung (1860) 1. 270 Schmidt, Geschichte der deutschen Strafrechtspflege (1983) 179 f, der dies allerdings auf die gesamte Ära des Inquisitionsprozesses bezieht. 271 Allgemeine Criminal-Gerichtsordnung vom 1.6.1788. 272 Neben Einschränkungen der Universitäten und dem Ausbau der Zensur sahen sie insbesondere eine „Bestellung einer Centralbehörde zur nähern Untersuchung der in mehreren Bundesstaaten entdeckten revolutionären Umtriebe“ vor; sie wurden an den geheimen Karlsbader Ministerialkonferenzen unter der Führung Metternichs ausgehandelt, am 20.9.1819 nach einem Eilverfahren vom Bundestag beschlossen und erst im Zuge der Märzrevolution 1848 wieder abgeschafft. 273 Rürup, Deutschland (1984) 138 ff, 151 ff. 274 In Österreich war es zuletzt jene nach dem StG 1803.
57
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Staate“275, für die richterliche Willkür und für jene absolutistische Machtanmaßung gehandelt276, die letzten Endes auch außerhalb Frankreichs die bürgerliche Revolution ausgelöst hat, kurzum: Inquisitionsprozess wird als Inbegriff der politischen Ausschaltung und Verfolgungen der zur Freiheit des Individuums drängenden Kräfte gehandhabt. In diesem Sinn wird jedenfalls seiner Endphase eine „Herabsetzung der Person zum Untersuchungsobjekt“277 bis zur „Negation des Rechts der freien Persönlichkeit“278 und eine „schwindelerregende Gewalt des Untersuchungsrichters“279 zugeschrieben und polemisiert, dass der Angeschuldigte „ohne Vertheidiger, einsam und verlassen . . . vor dem Inquisitor [steht], der ihm vielleicht schon vor der Untersuchung in seinem Herzen das Verdammungsurteil gesprochen hat“280. Unter dem Eindruck der französischen, aber auch der englischen Rechtsentwicklung wurden daher Gegenmodelle entworfen, in denen die Trennung von Richter und Ankläger – das akkusatorische Prinzip –, eine öffentliche und mündliche Hauptverhandlung vor dem erkennenden Gericht und, um die Justiz in die Hand des Volkes zu legen, die Einrichtung von Geschworenengerichten gefordert wurden. Für die Entwicklung hin zur Anerkennung des Beschuldigten als Subjekt des Verfahrens – und damit zur einleitenden These, dass diese Entwicklung heimlichen Maßnahmen entgegen steht – sind in aller erster Linie die Argumente interessant, die für den Anklageprozess eingesetzt wurden. Denn die Verteilung der prozessualen Macht einerseits auf einen Staatsanwalt, der die Verfolgung einleitet und die Anklage erhebt, und andererseits auf einen Richter, der an den Gegenstand der Anklage gebunden ist und diese unvoreingenommen prüft, sollte nicht weniger sein als der neue Garant für eine gerechte und unparteilich geführte Verfolgung und damit auch für ein gerechtes, sachliches Urteil. Diese Machtverteilung galt insgesamt als Gegenentwurf zu einem Bild vom entrechteten Beschuldigten, der nicht mehr ist als der wichtigste Beweisgegenstand, und der, um optimal genutzt zu werden, notfalls zu einem Geständnis gezwungen werden konnte281; sie galt als Gegenentwurf zu einem Verfolgungsmodell, das, insbesondere in politischen Prozessen, als Machtinstrument des Landesherrn verstanden wurde, und sie galt als Gegenentwurf zu einer Justiz, der als „Schildträger der fürstlichen Despotie“282 offensichtlich misstraut wurde. 275 Stürzer, Zustand des Criminalwesens (1803) 47. 276 Köstlin, Wendepunkt (1849) 2, 59 f, 80 f; weniger polemisch, aber der Sache nach auch Goldschmidt, Zur Reform des Strafverfahrens (1919) 4. 277 Köstlin, Wendepunkt (1849) 85; Zachariae, Gebrechen (1846) 92. 278 Köstlin, Wendepunkt (1849) 60. 279 S. Mayer, Reformbestrebungen (Antrittsvorlesung 1874) 7. 280 Feuerbach, Betrachtung über das Geschworenen-Gericht (1813) 37. 281 Mittermaier, Gesetzgebung und Rechtsübung (1856) 273 ff; Zachariae, Gebrechen (1846) 45, 76 ff. 282 Köstlin, Wendepunkt (1849) 2.
58
Hintergrund. Menschen als Subjekte des Verfahrens
Das zur Lösung dieser Probleme angepriesene Modell des Anklageprozesses wurde zwar nicht gegen die mit dem Inquisitionsprozess erfundenen Kennzeichen des staatlichen Strafverfahrens – Offizialprinzip, materielle Wahrheit und amtswegige Ermittlung – eingesetzt283. Es sollte jedoch die „prozesspsychologisch unhaltbare“284 Rolle des (Untersuchungs-) Richters beseitigen, der als Inquirent Ankläger, Verteidiger und Richter in einer Person war. Daraus entstand die Karikatur, dass der Richter „bald auf die eine, bald auf die andere Seite zu springen und mit beiden Waffen resp. gegen sich selbst zu fechten, zugleich aber auch als Kampfrichter den Streit zu leiten“285 hatte. Eine derartige Machtkonzentration wurde als „wüste anorganische Vermischung“286 und schlicht unerfüllbare Aufgabe verworfen: Wer einen Vorwurf erhebt und als Anklage vertritt, muss sich vor allem bemühen, seinen Verdacht zu bestätigen. Er verliert seine Unparteilichkeit, er verliert sie zwingend – und gibt daher keine Garantie für ein gerechtes und besonnenes Urteil287. Mit der Idee, die prozessualen Funktionen dringend auf verschiedene Inhaber aufzuteilen, wurde schließlich auch ein neuer Zugang zur Stellung des Beschuldigten verbunden. Er ist Partei des Strafverfahrens288 mit dem Anspruch auf Fairness289. 2.3. Parteistellung 2.3.1. Der Beschuldigte im Anklageprozess
Die schlichte Anordnung „im Strafverfahren gilt der Anklageprozess“ (Art 90 Abs 2 B-VG) bietet für sich allein gelesen ja noch keine Heimat für Rolle und Rechte des Beschuldigten dieses Prozesses. Sie bedeutet zunächst nur, dass Anklagen und Urteilen nicht durch dieselbe Behörde erledigt werden dürfen: Allein der Staatsanwalt erhebt die Anklage, aber er darf über sie nicht abschließend urteilen; allein der Richter urteilt über die Anklage, aber er darf sich weder aus eigener Entscheidung mit der Sache befassen noch über den Anklagesachverhalt hinausgehen. Erst aus ihrer soeben skizzierten Ideengeschichte wird klar, dass sich die Funktion des Anklageprinzips nicht in einer Formvorschrift erschöpft290: Die 283 Glaser, Handbuch, Band 1 (1883) 33 ff. 284 MwN Rogall, Der Beschuldigte als Beweismittel gegen sich selbst (1977) 92; Köstlin, Wendepunkt (1849) 78. 285 Zachariae, Gebrechen (1846) 144. 286 Köstlin, Wendepunkt (1849) 77. 287 Mittermaier, Gesetzgebung und Rechtsübung (1856) 273, 286; Köstlin, Wendepunkt (1849) 78 f. 288 Sogleich 2.3. (Parteistellung). 289 2.4. (Fairness). 290 Weiler, Zwangsweise Blutabnahme, ZVR 1958, 181 ff.
59
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Befürworter der damals neuen Rollenverteilung zwischen Richter und Staatsanwalt verknüpfen mit ihr auch eine neue Rechtsstellung des Beschuldigten291. Von den drei Rollen, die dem Untersuchungsrichter im Inquisitionsprozess überantwortet waren, wird ihm die des Verteidigers nämlich am allerwenigsten zugetraut. Er, der nach der alten Tradition auf die Erlangung eines Geständnisses getrimmt ist und dessen Erfolg vom Gelingen der Überführung lebt, wird den Angeschuldigten mit allen Mitteln in die Enge treiben, statt nach entlastenden Hinweisen zu suchen – Verteidigung kann er keine leisten292. Soll der Richter daher die Aufgabe erfüllen, unparteiisch und unvoreingenommen zu entscheiden, müssen ihm zwei Verfahrensparteien gegenüberstehen: nicht nur der Staatsanwalt, der die Anklage erheben und vertreten muss, sondern auch der Beschuldigte – der Beschuldigte in „thunlichst gleicher Stellung . . . zum Richter“293 wie der Ankläger. So verstanden steht der Anklageprozess für eine „Trinität von Richter, Anklage- und Vertheidigungspartei“294. Auch in den kontinentaleuropäischen Prozessordnungen, in denen an richterlicher Instruktion festgehalten wird, befördert er den Beschuldigten zu einem mit selbständigen Rechten ausgestatteten Prozesssubjekt295. Diese seine Rechte sind auch dann zu achten, wenn sie der Wahrheitsfindung entgegenstehen296, und auch dann, wenn die mehrheitliche Gesellschaft im Beschuldigten einen (politischen) Gegner oder gar ihren Feind sieht, dem sie ungern eine Chance lässt297. Eine Suspendierung dieser Position im Hinblick auf ein besonders schweres Verbrechen298 ist nach diesem Denken ausgeschlossen. Die schon im 17. Jahrhundert als Naturrecht anerkannten Verteidigungsrechte299 erhalten damit eine neue und rationale Bedeutung: Mit der im Anklageprozess vorgenommenen Neuaufteilung der prozessualen Macht sind sie zur „Emanzipation des Beschuldigten“ erforderlich300.
291 Unter vielen: Gleispach, Das deutschösterreichische Strafverfahren (1919) 52 ff; Rulf, Der österreichische Strafprocess (1895) 17 f; Köstlin, Wendepunkt (1849) 80 f; Zachariae, Handbuch, Band 2 (1868) 274 f; ders, Gebrechen (1846) 53. 292 Mittermaier, Gesetzgebung und Rechtsübung (1856) 274; Köstlin, Wendepunkt (1849) 80 f. 293 Glaser, Handbuch, Band 1 (1883) 29 f. 294 Vargha, Vertheidigung (1879) 288. 295 Von Liszt, Verteidigung, DJZ 1901, Nachdruck in: Holtfort, Strafverteidiger (1979) 125; Gleispach, Das deutschösterreichische Strafverfahren (1919) 52. 296 BGH, 14.6.1960, 1 StR 683/59, BGHSt 14, 358 (365); Hassemer, Einführung (1990) 151 ff; Weigend, Unverzichtbares, ZStW 2001, 278. 297 Holtfort, Der Anwalt als soziale Gegenmacht, in: Holtfort, Strafverteidiger (1979) 40, 44 f; Weigend, Unverzichtbares, ZStW 2001, 291. 298 Oben 2.2. (Inquisitionsprozess als rechtspolitischer Kampfbegriff) 55. 299 Vgl oben 2.2. (Inquisitionsprozess als rechtspolitischer Kamfbegriff) 56. 300 Pieth, Strafprozessrecht (2009) 71.
60
Hintergrund. Menschen als Subjekte des Verfahrens
Gegenpartei der Anklageseite und als solche Subjekt des Verfahrens zu sein – das beinhaltet die Achtung der Autonomie, und Autonomie hat zwei Seiten. Erstens muss eine Partei nicht für die Interessen der anderen aktiv werden. Daher müssen die Strafverfolgungsorgane das zum Beweis notwendige Material auf sich allein gestellt sammeln und den Beschuldigten selbst bestimmen lassen, ob er ihnen seine Kenntnisse mitteilt301. Müsste dieser nämlich an seiner eigenen Überführung mitwirken, wie einst durch eine Aussage- und Wahrheitspflicht, wäre er insofern zu einer dem Staatsanwalt verfügbaren Beweisquelle degradiert. Also „sollen . . . vor dem parteilosen Richter Ankläger und Angeklagter einander gleichgestellt sein, nur daß für Letzteren die Vermuthung der Unschuld streitet, auf Ersterem also die Beweislast liegt“302. Daraus folgt nicht, dass die Behörden nicht gegen den Willen des Beschuldigten vorgehen dürfen: Strafverfahrensrecht ist ja geradezu der Inbegriff der gesetzlich vorgesehenen Beschränkungen der Freiheitsrechte zum Zweck der Aufklärung einer Straftat, oder, in der Ideenwelt einer Gesellschaftsvertragslehre, der unter den Bürgern vereinbarte Freiheitsverzicht zu Gunsten der dem Staat überantworteten Aufarbeitung von Verstößen gegen die vereinbarte Ordnung. Die angeschuldigte Partei muss sich dem Strafverfahren daher stellen, sie darf, wenn sie der Ladung nicht folgt, zur Vernehmung vorgeführt werden, sie darf zur Sicherung des Verfahrens oder von Beweismitteln sogar in Haft genommen, ihr dürfen Beweismittel abgenommen, sie darf körperlich durchsucht, ihre Wohnung darf durchsucht werden, kurzum, sie ist den gesetzlich vorgesehenen Zwangsmitteln ausgesetzt. Autonomie in diesem freiheitseinschränkenden Verfahren besteht auf einer anderen Ebene. Sie gibt dem Beschuldigten die Freiheit im Hinblick auf Leistungen, zu denen seine eigene Entscheidung erforderlich ist – nach der Formulierung der Strafprozessreform 2004: Sie gibt ihm „Freiheit der Willensentschließung oder Willensbetätigung“ (etwa nach § 166)303. Zweitens verlangt sie, ihn in eine Auseinandersetzung, „einen geregelten Streit“304 um die Beschränkung seiner Rechte einzubeziehen305. Also soll er Zwangsmaßnahmen nicht hilflos ausgeliefert sein, sondern Gelegenheit haben, rechtliche oder faktische Gründe zu ihrer Abwendung vorzubringen, ihre Durchführung mitzugestalten, nachträglich Rechtsmittel gegen sie zu erheben, die Verwendbarkeit und die Bedeutung der Beweise, die sie abwerfen, zu relativieren. Seine Parteistellung vermittelt ihm aber nicht nur Abwehrrechte, sondern gibt dem Beschuldigten auch das Recht auf Teilnahme am Prozess der Verdachtsklärung und steht damit generell für eine kontradiktorische Verfah301 302 303 304 305
Schmidt, Aussagefreiheit (1968), in: Schmidt, Strafprozess und Rechtsstaat (1970) 231. Glaser, Vernehmung, ArchCrimR 1851, 76. Näher unten 3. (Aussagefreiheit). Hassemer, Einführung (1990) 144. Siehe oben 2.1. (Staat und Person) 53.
61
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
rensgestaltung. Sie gewährleistet, dass der Beschuldigte am Prozess der Wahrheitsfindung mitwirken, seine Sicht über den wahren Sachverhalt einbringen kann306. In den 1970er und 1980er Jahren wurde dieses Anliegen mit dem etwas naiven Ideal eines herrschaftsfreien Diskurses verbunden307: Die den Menschen zugängliche Wahrheit sei nicht, wie nach klassischer Erkenntnistheorie, in der Übereinstimmung von Wahrnehmung und Gegenstand zu suchen, sondern allein das Ergebnis eines Konsenses – einer Einigung, die nur im Dialog gefunden werden könne. Und die ideale Bedingung für diesen Dialog sei eine herrschaftsfreie Sprechsituation, herrschaftsfrei, damit jeder seine Anschauung über den zu erkennenden Gegenstand optimal zur Geltung bringen kann. Es ist zwar völlig klar, dass ein Strafverfahren keine solche Situation bieten kann. Sein Beginn, sein Gegenstand, seine Dauer, seine Konsequenzen werden gerade nicht von den Beteiligten bestimmt, sondern vom Gesetz, es ist also zwingend ein „institutioneller Diskurs“308. Nur eine Seite dieses Diskurses verfügt über Zwangsbefugnisse. Und häufig gibt es gar kein gemeinsames Verhandlungsziel. Denn den Strafverfolgungsbehörden geht es um die Aufklärung einer Straftat und die allfällige Bestrafung des Schuldigen, dazu sind sie verpflichtet. Ein tatsächlich schuldiger Verdächtiger wird versuchen, das zu unterbinden. Er will die Aufklärung verhindern, aber dieses Anliegen soll gerade nicht optimal zur Geltung kommen. Dennoch – als ein Richtwert kann Herrschaftsfreiheit auch im Strafverfahren anerkannt werden. Sie ist zwar kein Element bei der Bestimmung des Prozessziels, aber ein Argument zur Verstärkung der kommunikativen Elemente des Verfahrens innerhalb der Wahrheitsfindung. Eine richtige kontradiktorische Verhandlungssituation – Rede, Gegenrede, Konfrontation – war nach dem Konzept der österreichischen Strafprozessordnung zwar erst für die Hauptverhandlung, zur unmittelbaren Wahrnehmung durch das erkennende Gericht gedacht. Die entscheidenden Weichen für das Ergebnis des Prozesses werden jedoch bereits im Vorverfahren gestellt, denn hier wird schließlich zusammengetragen, was dem erkennenden Gericht vorgelegt wird, und ermittelt, wer in der Hauptverhandlung in welcher Rolle vernommen wird. Das bestreitet niemand, und folglich wurde der Beschuldigte bereits früh mit einem Gegengewicht zur staatlichen Verfolgungs- und Zwangsmittelmacht ausgestattet: Die Chance, eigenständig oder mit der Hilfe eines professionellen Verteidigers mitzuwirken, soll er schon in jener Verfahrensphase haben, in der wesentliche Elemente des später als wahr zu erkennenden Sachverhalts rekonstruiert werden. Von Anfang an soll nicht nur das Bild jener, die ihn für verdächtig halten, sondern auch sein Bild von der richtigen Lösung in die Recherchen einbezogen werden. 306 Dazu unten 4. (Mitwirkungsrecht). 307 Siehe dazu Habermas, Wahrheitstheorien, in: FS Schulz (1973) 252 ff. 308 Hassemer, Einführung (1990) 133 f.
62
Hintergrund. Menschen als Subjekte des Verfahrens
Nach dem alten Verfahrenskonzept hätte der Untersuchungsrichter diese Mitwirkung ermöglichen sollen. Dies ging so weit, dass der Verteidiger bzw der unverteidigte Beschuldigte309 sogar in bestimmte Untersuchungshandlungen einbezogen werden sollte, von denen er gar nicht unmittelbar betroffen war – in solche, die typischerweise in der Hauptverhandlung nicht wiederholt werden und daher bereits im Vorverfahren zu einem definitiven Beweis führen (§ 97 Abs 2 aF, § 162a aF).
Das Scheitern dieses, des mit richterlicher Leitung verbundenen Konzepts eines parteiöffentlichen Vorverfahrens ist hinlänglich bekannt. Aus Verteidigersicht wurden die Ermittlungen drastisch als „geheim, so geheim wie vor Jahrhunderten und der Beschuldigte wie sein Verteidiger . . . [als] rechtlos“310 empfunden. Das Anliegen der Transparenz blieb daher auch nach 1873 stets aufrecht – und wurde schließlich von der StPO-Reform 2004 aufgegriffen. Das Strafprozessreformgesetz verbindet sämtliche Parteirechte (§§ 49 ff) mit dem ehrgeizigen Ziel, sein neues staatsanwaltlich-polizeiliches Vorverfahren als „Kommunikationsprozess“ zu führen, in den der Beschuldigte von Anfang an zu involvieren ist311. Sein breites Feld der geheimen Maßnahmen steht dazu im Kontrast. 2.3.2. Der Betroffene eines Eingriffs
Primär ist der Beschuldigte der Betroffene strafprozessrechtlicher Eingriffe. Zwingend ist das allerdings nicht: Jeder, der Beweismittel innehat, muss sie herausgeben; auch bei Unverdächtigen kann mitunter eine Durchsuchung vorgenommen werden; fallweise müssen sich Unverdächtige sogar einer körperlichen Untersuchung stellen. Allein dadurch werden sie nicht zur Partei des Strafprozesses, denn die Endentscheidung, auf die der Strafprozess ausgerichtet ist, betrifft sie nicht oder zumindest nicht unmittelbar – nur dem Beschuldigten droht schließlich eine Bestrafung. Einzig das Opfer, dem in modernen Verfahrensordnungen mehr und mehr Teilnahmerechte, sogar Rechtsmittel eingeräumt werden, kann heute als Partei bezeichnet werden. Aber auch abgesehen davon lässt sich jeder Betroffene eines Eingriffes (§ 48 Abs 1 Z 3) als Inhaber einer allein auf diesen Eingriff reduzierten Parteistellung verstehen. Denn das Vorgehen gegen ihn beinhaltet ein zwar in den gesamten Strafprozess integriertes, aber dennoch abgrenzbares Verfahren über die Einschränkung seiner Rechte – ein abgrenzbares Verfahren, in dem der (unverdächtige) Betroffene daher Verhandlungspartner ist. Auch er, der nicht einmal 309 Lambauer, in: WK StPO § 97 (StPO aF) Rz 5. S. Mayer, Commentar § 97 Anm 12, lehnt die Anwesenheit des Beschuldigten bei der nicht ihn betreffenden Hausdurchsuchung ab. Man wird sie dem nichtbeschuldigten Inhaber tatsächlich nicht zumuten können. 310 Steger, Verteidigung (1926) 7. 311 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 49.
63
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
der mutmaßliche Verursacher der Ermittlungen ist, muss daher Gelegenheit haben, seine gegen die Maßnahme stehenden Rechte geltend zu machen, er muss sich nachträglich beschweren können etc, kurzum, er hat insofern Anspruch auf einen „geregelten Streit“312. Das lässt sich zwar nicht aus dem Anklageprinzip ableiten, hat aber den gleichen gedanklichen Hintergrund: Personen sind kein bloßes Mittel zum Zweck der Sachverhaltsklärung. Sie stehen den Strafverfolgungsbehörden als Träger von Rechten gegenüber und müssen diesen Rechten Geltung verschaffen können. 2.3.3. Subjekt einer geheimen Überwachung?
Subjektstellung im Sinne einer autonom gestalteten Mitwirkung an der Wahrheitsfindung – betrachtet man den Ausbau geheimer Strafverfolgungsmaßnahmen aus diesem bisher bloß skizzierten Blickwinkel, kann bereits eine Kernaussage abgeleitet werden: Während Nachrichten abgefangen werden, während eine Wohnung abgehört, während ein getarnter Polizeimitarbeiter in eine bestimmte Szene eingeschleust wird, ist eine selbstbestimmte Mitwirkung des Beschuldigten an seiner Untersuchung oder eine Auseinandersetzung der sonstigen Betroffenen über die Rechtmäßigkeit des konkreten Eingriffs ausgeschlossen. Jeder ist einer solchen Situation schlicht ausgeliefert. Die Zielperson in einen „geregelten Streit“ darüber eintreten zu lassen, hieße nichts anderes, als ihr gegenüber offen vorzugehen. Das Konzept der Parteiautonomie basiert auf einem Ideal, das sicherlich niemals vollständig verwirklicht werden kann. Einschränkungen, Kompromisse, ein Aufschieben der Einbindung der Betroffenen usw sind unumgänglich. Wie weitgehend aber sind die Abstriche, die mit geheimer Überwachung gemacht werden, mit dem Konzept noch vereinbar? Können sie und wie können sie ausgeglichen werden? Dies wird anhand konkreter Rechtspositionen, hinter denen gedanklich das zuvor skizzierte Ideal steht, in den zentralen Kapiteln dieses Abschnitts313 analysiert. 2.4. Fairness
„In the determination of . . . any criminal charge against him, everyone is entitled to a fair . . . hearing“ (Art 6 Abs 1 EMRK). Der Begriff des fairen Prozesses stammt aus dem englischen Parteienprozess, er wird im originär österreichischen Recht nicht verwendet und ist daher erst mit Art 6 EMRK, vor allem mit der ausgefeilten Judikatur des EGMR, wirklich berühmt geworden.
312 Hassemer, wie Fn 304. 313 3. (Aussagefreiheit), 4. (Mitwirkungsrecht) und 5. (Schutz vor widersprüchlichem staatlichem Verhalten).
64
Hintergrund. Menschen als Subjekte des Verfahrens
Der Sache nach wird Fairness aber bereits von den Reformern des 19. Jahrhunderts auch für die Verfahrensgestaltung der civil law Länder ins Spiel gebracht. Denn auch die Fairness – diese sogar erst recht, angesichts ihrer Herkunft aus dem common law und der dort verwirklichten Verhandlungsmaxime – bedeutet in einer ihrer Kernaussagen ebenfalls, die Position des Angeschuldigten als Partei ihres Verfahrens anzuerkennen: als eine der Personen in der „accusatorial trinity“314, die am Prozess einer sie treffenden Entscheidung selbstbestimmt mitwirken können muss. Zu den einzelnen Rechten, die darin Platz finden, gehören folglich die typischen Teilhaberechte wie das Recht auf Information und auf Gehör inklusive Konfrontation und auf einen Verteidiger. Das Besondere an ihrer Verankerung in der EMRK liegt im Wesen einer bestimmten Konkretisierung: Die beschuldigte Partei soll der anklagenden Partei waffengleich gegenüberstehen. Das bedeutet nicht, dass der Beschuldigte mit den gleichen Ermittlungsbefugnissen ausgestattet werden muss wie die Strafverfolgungsbehörden; das würde dem staatlichen Gewaltmonopol zuwiderlaufen. Die Bedeutung der Parteistellung wird aber in einer quantitativen Hinsicht festgelegt, denn der Beschuldigte soll vor dem erkennenden Gericht idealerweise die gleiche Chance haben, seine Sicht über den erhobenen Vorwurf und Gründe für seine Entlastung einzubringen, wie der Ankläger – ob er damit überzeugt oder nicht. Bei der Interpretation der einzelnen FairnessRechte – genauer: bei ihrer Überprüfung auf ein durch sie vermitteltes Offenheitsgebot – wird diese Bedeutung richtungsweisend sein315. Auch wenn sich die Rechte der Partei, die aus der Ideengeschichte des österreichischen Anklageprozesses abgeleitet werden, mit den Teilgehalten des Art 6 EMRK im Kern decken, bietet ihre Ableitung aus der EMRK, dass ein internationaler Gerichtshof, der EGMR, sie rechtsverbindlich auslegt. Damit wird ihre Reichweite unabhängig von ihrer spezifischen nationalen Bedeutung bestimmt. Über die Judikatur des EGMR fließen folglich auch in anderen Rechtsordnungen entwickelte Funktionen der Parteistellung in das österreichische Recht. 2.5. Beweiserhebung nach der StPO. 100 Jahre Offenheit 2.5.1. Ausgangsüberlegung
Ausgehend von der Idee, dass jeder, der – hier: für die Zwecke der Strafverfolgung – von einem Eingriff betroffen ist, dem Staat als Subjekt gegenübersteht und daher in eine Auseinandersetzung um die Reichweite seiner Rechte einzu314 Summers, Fair Trials (2007) 24 ff. 315 Vor allem unten 3.4. (Aussagefreiheit, Aussagefreiheit als Element des fairen Verfahrens) und 4.4 (Mitwirkungsrecht, Waffengleichheit. Konzept des Ausgleichs von Informationsdefiziten).
65
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
binden ist, wundert es nicht, dass die StPO bis 1974, also immerhin gute 100 Jahre lang, keine einzige Methode der Beweisbeschaffung vorgesehen hat, die in Tarnung abgewickelt wurde. Vernehmungen316 sowie sämtliche herkömmlichen Zwangsmittel317 werden dem jeweils Betroffenen gegenüber offen vorgenommen: Selbstverständlich318 werden sie offen vorgenommen. Sie sind geradezu auf kommunikatives Auftreten der Strafverfolger angelegt; vor dem beschriebenen Hintergrund sind sie ein eindeutiger Ausdruck eines Konzepts der Information. Ihre transparente Durchführung lässt sich auch keineswegs mit einem Mangel an Abhörtechnologie zur Zeit ihrer Entstehung begründen, denn eine heimliche Hausdurchsuchung etwa oder auch eine heimliche Überwachung der Post wäre auch damals leicht möglich gewesen, genauso der Einsatz von Spitzeln – besondere Techniken braucht man zu all dem nicht. Neben der für das Strafverfahren eindeutig vorgesehenen Transparenz wurden und werden zwar stets auch mehr oder weniger informell verdeckte staatliche Recherchen betrieben, vor allem durch die Geheimdienste: in Österreich durch das Bundesamt für Verfassungsschutz und Terrorismusbekämpfung319, das 2002 den staatspolizeilichen Dienst abgelöst hat, und durch die Heeresnachrichtendienste. Die – offenen wie geheimen – Ermittlungsbefugnisse des genannten Bundesamts richten sich nach dem SPG, die der Heeresnachrichtendienste nach dem MBG. Selbst soweit ihre Ergebnisse in Strafprozesse einfließen (§ 56 Abs 1 Z 2 SPG)320 stehen sie allerdings außerhalb des gesetzlichen Konzepts der Prozessordnung, und dieses interessiert im Folgenden. Es ist die Schablone, an der die neuen gesetzlichen Entwicklungen zu messen sind. 2.5.2. Offene Durchführung sämtlicher traditioneller Eingriffe
Bis 1974 waren Haus- und Personsdurchsuchung, (Sach- und Post-) Beschlagnahme321 und Haft die einzigen in der StPO vorgesehen Zwangsmittel. Es war
316 317 318 319
Unten 2.5.3. (Der traditionelle Personalbeweis. Offenheit der Vernehmung). Sogleich unten 2.5.2. (Offene Durchführung sämtlicher traditioneller Eingriffe). Fuchs, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 495. Siehe zu seiner Entstehung – durch eine bloße Geschäftseinteilung des Bundesministers für Inneres nach § 7 Abs 9 Bundesministeriengesetz –, zu seiner Organisation und zu seinen Aufgabenbereichen insbesondere den Verfassungsschutzbericht 2002 (online: www.bmi.gv.at ( letzte Überprüfung 5. 2010). 320 Zum Problem der – personellen und informellen – Vernetzung von Sicherheitspolizei und Gericht und dem damit verbundenen Verlust an Abgrenzung siehe unten IV.4.1. (Funktionsbezogener Maßstab, Der generelle Trend zum Abbau der Grenzen, Rahmenbedingungen): 4.1.2. (Organisatorische Einheit von Kriminalpolizei und Sicherheitspolizei) und 4.1.3. (Datenaustausch und Datenhäufung). 321 XII. Hauptstück „von der Haus- und Personsdurchsuchung und der Beschlagnahme“.
66
Hintergrund. Menschen als Subjekte des Verfahrens
geradezu selbstverständlich, dass hier die durchführenden Beamten – auch die Kriminalpolizei322 – ihre Arbeit offen erledigen müssen. Das ist bei diesen Eingriffen auch heute noch so. Eine heimliche Hausdurchsuchung wäre fallweise vielleicht praktisch, ist aber verboten. Noch vor kurzer Zeit hat noch niemand ernsthaft das alte Recht (§ 140 Abs 2 StPO aF) des Betroffenen auf seine Anwesenheit in Frage gestellt. Dieser soll über die maßgeblichen Gründe aufgeklärt und aufgefordert werden, die Durchsuchung zuzulassen oder das Gesuchte freiwillig herauszugeben (§ 121 Abs 2), und selbstverständlich gibt die Durchsuchungseinheit ihre Funktion preis. Auch aus dem Postlauf beschlagnahmte Briefe dürfen, wie nach der früheren Rechtslage (§§ 147 Abs 1, 148 StPO aF), nicht heimlich gelesen werden. Der verfassungsrechtliche Schutz des Briefgeheimnisses (Art 10 StGG) schließt heimliches Mitlesen fremder Sendungen kategorisch aus323. Jeder Festgenommene hat selbstverständlich Anspruch zu erfahren, welcher Verdacht und welche Haftgründe gegen ihn vorliegen (Art 5 Abs 2 EMRK, § 171 Abs 3, § 172 Abs 2). Würde der Offenheit keine Bedeutung beigemessen, wäre nichts dagegen einzuwenden, den Festgenommenen längere Zeit uninformiert zu lassen. Aus heutiger Sicht – inakzeptabel: Jemanden einzusperren und über die Gründe im Dunkeln zu lassen, würde ihn zum Objekt degradieren. Ihn auf diese Weise weich zu machen, ist daher tabu, auch wenn es in vielen Fällen durchaus erfolgversprechend sein mag. Das reformierte deutsche Strafprozessrecht hat einen durchaus parallelen Ausgangspunkt (dStPO 1877). Der Abschnitt über die Eingriffsbefugnisse – „Durchsuchung und Beschlagnahme“ – war vorerst durchwegs nicht auf Verheimlichen angelegt, und das hatte bis 1968 Bestand324. Anders als in Österreich erlaubten die §§ 99 bis 101 dStPO zwar bereits in ihrer Stammfassung ein heimliches Öffnen beschlagnahmter Sendungen. Dies war und ist jedoch nur in engen Grenzen möglich325. Vor allem aber ist keinesfalls erlaubt, einen Brief aus dem Postlauf zu nehmen, ihn zu öffnen, zu lesen und danach weiterzuschicken, ohne die Öffnung preiszugeben. Ein Überwachen von Briefen in diesem engeren Sinn gibt es weder in Österreich noch in Deutschland.
322 Dementsprechend enthält der von der Polizeidirektion zur aF des StPO herausgegebene Leitfaden, Die Kriminalpolizei (1920), ausschließlich offene Ermittlungsmethoden, siehe insbesondere 42 ff. 323 Oben II.1.2. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Unzulässigkeit der heimlichen Briefüberwachung). 324 Schäfer, in: Löwe-Rosenberg StPO Vor § 94, 5. 325 Oben II.1.2. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Unzulässigkeit der heimlichen Briefüberwachung) 15.
67
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
2.5.3. Der traditionelle Personalbeweis. Offenheit der Vernehmung
Sehr lange Zeit – in Österreich bis Ende 2007 – war der einzige in der StPO geregelte Weg der Strafverfolgungsorgane, zu Äußerungen von Personen zu gelangen, die persönliche Konfrontation mittels Vernehmung. Diese musste sowohl dem Beschuldigten als auch den Zeugen gegenüber offen geführt werden: jedenfalls unter Preisgabe der Vernehmungssituation, des Anlasses und der Verfahrensrechte des Vernommenen. Eine vorgeschaltete Erkundigung unter weniger strengen Auflagen gibt es erst seit 2008, und auch bei dieser hat sich die Kriminalpolizei in ihrer amtlichen Stellung zu erkennen zu geben. Die StPO hat auch die „perfide“326 Jagd auf das Geständnis, die dem Richter auch nach Abschaffung der Folter vorgeworfen wurde, verworfen: Nicht nur Drohungen und Zwangsmittel, sondern auch Versprechungen und Vorspiegelungen, um den Beschuldigten zum Reden zu bringen, sind folglich verboten; die an ihn gerichteten Fragen müssen „deutlich und klar verständlich und dürfen nicht unbestimmt, mehrdeutig oder verfänglich“ und auch nicht suggestiv sein (heute: § 164 Abs 4; StPO aF: §§ 200, 202); die Freiheit der Willensentschließung und Willensbetätigung des Beschuldigten darf nicht beeinträchtigt werden (§ 164 Abs 4). Die frühere Ermahnung des Beschuldigten zur Wahrheit (§ 199 Abs 1 StPO aF) ist allerdings erst mit der Reform 2004 gefallen und wurde durch eine Belehrung des Beschuldigten über sein Schweigerecht ersetzt (§ 164 Abs 1). Alle derartigen Regeln verdeutlichen, dass die Vernehmung nicht einzig und allein dazu dient, den Beschuldigten als Beweisquelle abzuschöpfen; hierzu wären nämlich ein paar Fragetricks oder Druckmittel durchaus hilfreich. Vernehmung bedeutet mehr: Sie soll dem Beschuldigten auch seine Lage bewusst machen, dass er und warum er sich jetzt als Verdächtiger verantworten muss, und soll ihm die (häufig erste) Gelegenheit geben, eine Verteidigungsstrategie zu entwickeln. 2.5.4. Das explizite Verbot von Lockspitzeln und verdeckten Verhören
Die österreichische StPO enthält ein starkes Argument für die These eines ursprünglichen Offenheitsprinzips, zumindest für ein Prinzip des unverdeckten Gegenübertretens: Der Einsatz von Lockspitzeln und auf ein Geständnis hinwirkende verdeckte Verhöre sind unzulässig. Dieses Verbot des alten § 25 StPO wurde einerseits bis heute nicht aufgehoben (§ 5 Abs 3), andererseits stand es der Legalisierung von verdeckten Ermittlungen bis hin zu Scheingeschäften durch das Strafprozessreformgesetz nicht entgegen. Sämtlichen Trägern staatlicher Hoheitsgewalt ist erstens untersagt – nach der etwas drastischeren Formulierung der aF sogar bei strengster Ahndung –, auf die Gewinnung von Verdachtsgründen oder auf die Überführung eines 326 Köstlin, Wendepunkt (1849) 29.
68
Hintergrund. Menschen als Subjekte des Verfahrens
Verdächtigen hinzuwirken, indem sie diesen Verdächtigen zur Unternehmung, Fortsetzung oder Vollendung einer strafbaren Handlung verleiten. Nach klarer gesetzlicher Anordnung ist damit jedes staatliche Fördern einer strafbaren Handlung verboten. Kein Ermittlungserfolg kann rechtfertigen, dass ein durch die Behörde eingesetzter agent provocateur für die Begehung einer strafbaren Handlung sorgt. Das Verbot gilt, genauso wie einst nach § 25 StPO aF, sowohl für die staatlichen Organwalter selbst als auch für sämtliche Vertrauenspersonen der Behörde, und es gilt für alle Tatphasen: für die Verleitung zu einer Versuchshandlung, denn damit beginnt die Unternehmung, sowie für die Verleitung zu jeder weiteren Ausführungshandlung, denn darin liegen die Fortsetzung und schließlich – wenn danach alle Tatbestandselemente erfüllt sind – die Vollendung der Tat327. Genauso wie sein Vorbild, § 25 StPO aF, beschränkt sich § 5 Abs 3 demnach keineswegs auf die Kriminalisierung einer Person zwecks ihrer Strafverfolgung, sondern verbietet auch die Verleitung von Personen, die sich mutmaßlich bereits strafbar gemacht haben. Ebenso rigoros ist zweitens verboten, dass ein Verdächtiger, wie § 25 StPO aF es ausgedrückt hat, durch „insgeheim bestellte Personen“ zu einem Geständnis verlockt wird, das dem Gericht hinterbracht werden soll. Der Verdächtige darf bis heute weder durch Mitarbeiter der Polizei noch durch von diesen beauftragte Personen ausgehorcht werden, ohne dass man ihn in diese Situation – materiell betrachtet ist sie nichts anderes als ein Verhör – einweiht328. In diesen beiden Verboten kommt die Ablehnung getarnter Strafverfolgung am stärksten zum Ausdruck. Sie basiert auf der erklärten Erkenntnis, „dass die Würde, mit welcher die Strafgewalt des Staates dem Verbrechen entgegentreten soll, durch die Anwendung derartiger an sich verwerflicher Mittel herabgesetzt wird“329. Bereits in die StPO 1853 wurde daher eine im Wesentlichen gleich lautende Bestimmung aufgenommen (§ 146 StPO 1853). Ihre Wurzeln liegen in noch früheren kaiserlichen Anordnungen, in denen die Praxis untersagt wurde, Polizei-Vertraute in die Untersuchungsgefängnisse einzuschleusen, welche die Insassen aushorchen: Solche Vorgänge waren „den Gesinnungen Seiner Majestät und bestehenden Gesetzen durchaus zuwider . . ., [machen] die Polizei-Verwaltung verhasst und die richterlichen Entscheidungen schwankend.“330
327 Unterwaditzer, „Verdeckte Fahndung“, ÖJZ 1992, 254; Zerbes, in: WK StPO § 25 (StPO aF) Rz 8. 328 Zerbes, in: WK StPO § 25 (StPO aF) Rz 1. 329 Spezial-Motive zum Entwurf von 1867 zur StPO 1873, abgedruckt in S. Mayer, Entstehungsgeschichte § 25, 378. 330 Kabinettsschreiben 1834 und Justizhofdekret 1847, zitiert bei Hye-Glunek, Strafproceßordnung 1853 (1854) 205.
69
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Mit Lockspitzel- und Aushorchverbot hat der historische, aber auch der Gesetzgeber der Strafprozessreform 2004 eine fundamentale Entscheidung getroffen: Täuschungen dieser Art sind schlicht unfair. Grundsätzlich soll niemand – schon gar nicht der Staat – davon profitieren, dass er einem anderen eine Falle stellt331. So hat sich der auffällig abwertende Wortlaut des § 25 der aF des StPO („verleitet“, „insgeheim“, „hinterbracht“) und die Ankündigung, auf Verstöße mit „strengster Ahndung“ zu reagieren, bis ins 21. Jahrhundert gehalten332. Das Lockspitzel- und das Aushorchverbot gelten international: Schwere Verstöße beurteilt der EGMR als Fairnessverletzung333. Mit der Lokalisierung in Art 6 EMRK ist dessen Grenzziehung österreichisches Verfassungsrecht. 2.6. Fazit und weiterer Ausgangspunkt
Bisher wurde festgestellt, dass jede Person als Subjekt anzuerkennen ist und dass der Schuldige in einem kommunikativen Prozess überführt werden soll. Heimliches Ermitteln oder gar Tricks der Strafverfolgungsorgane passen in diesen Anspruch nicht hinein. Alle traditionellen Ermittlungshandlungen verlangen dementsprechend offenes Auftreten der staatlichen Organe. Ein explizit formuliertes allgemeines Offenheitsprinzip hat die StPO allerdings nie enthalten. Möglicherweise lassen sich aber einzelne der anerkannten Verfahrensgrundrechte ebenfalls als Ausdruck des soeben skizzierten Anspruchs erkennen. Damit ist die im Folgenden zu lösende Frage gestellt: Stehen etablierte (Strafprozess-) Prinzipien implizit (auch) heimlichen Zugriffen auf Kommunikation entgegen – und wenn es so ist, wie weitgehend? Schließen sie Heimlichkeit kategorisch aus oder knüpfen sie sie an bestimmte Bedingungen? Hat das positive einfache Recht diese Bedingungen verwirklicht? Als erstes interessiert unter diesem Blickwinkel das Recht des Beschuldigten zu schweigen, ein auch vor seiner expliziten Nennung im Strafprozessreformgesetz 2004 (§ 7 Abs 2) als selbstverständlich anerkanntes Grundrecht im reformierten Verfahren. Mit ihm wird der unbedingte Kampf um ein Geständnis abgelehnt. Der Beschuldigte – nicht ein bloßes Beweisobjekt, sondern eine Partei – muss sich sein Wissen nicht entreißen lassen, sondern ist „jederzeit frei, . . . die Aussage zu verweigern“ (§ 7 Abs 2). Als Subjekt des Verfahrens hat er zweitens das Recht, in seinem Verfahren mitzuwirken, sich Gehör zu 331 Zerbes, in: WK StPO § 25 (StPO aF) Rz 3. 332 Fuchs, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 495. 333 EGMR, Teixeira de Castro gegen Portugal, Urteil vom 9.6.1998, 25829/94, ÖJZ-MRK 1999/14 und Ramanauskas gegen Litauen, Urteil vom 5.2.2008, 74420/01: Tatprovokation als unheilbare Fairnessverletzung; EGMR, Allan gegen Vereinigtes Königreich, Urteil vom 5.11.2002, 48539/99: Aushorchen in der Untersuchungshaft als unheilbare Fairnessverletzung.
70
Hintergrund. Menschen als Subjekte des Verfahrens
verschaffen: Der Beschuldigte muss sich wirksam verteidigen können (§ 6 und § 7 Abs 1). Wer aber gar nicht weiß, dass ein Strafverfahren gegen ihn geführt wird, dass er einem Informanten der Polizei gegenüber steht, dass seine Telefongespräche abgehört, seine E-Mails mitgelesen werden etc: Entscheidet jener sich wirklich frei, was er in einer solchen Situation (auch) der mithörenden oder mitlesenden Behörde mitteilt? Kann er, dem der Stand der Ermittlungen unbekannt ist, zu den Vorwürfen Stellung nehmen? Kann er sich, wenn er unbewusst seine Kenntnisse preisgegeben hat, noch wirksam verteidigen? Zur Beantwortung sind Bedeutung und Reichweite des Schweigerechts334 und des Rechts auf Mitwirkung335 auszuloten: Wie weitgehend bedingen sie den Anspruch des Beschuldigten auf Information über die Umstände, unter denen die Strafverfolgungsorgane seine Äußerungen abschöpfen? Die Anerkennung der Person als Subjekt steht aber nicht nur hinter Verfahrensgrundsätzen. Ihre Wirkung ist breiter und allgemein: Sie definiert das Verhältnis zwischen Staat und Individuum überhaupt336. Bei rechtsstaatlicher Ausübung von Hoheitsmacht ist der Staat demgemäß nicht Herrscher, und die Betroffenen sind nicht seine Untertanen, sondern er ist ihnen Rechenschaft schuldig. Dazu gehört freilich seine Bindung an die Gesetze; dazu gehört vereinfacht gesagt aber auch, dass er eigens verantwortete Versprechen hält. Der Bürger, den der Staat als Träger von Rechtspositionen ernst nehmen muss, kann daher „von den Behörden . . . verlangen, dass sie sich an ihre Zusicherungen halten und sich auf ihrem Verhalten behaften lassen, dass sie sich nicht widersprechen oder, mit anderen Worten, das berechtigterweise in sie gesetzte Vertrauen nicht missbrauchen.“337 Auch aus einer solchen Garantie könnten sich bestimmte Schranken der heimlichen Verfolgungstätigkeit ergeben: Ein Verbot widersprüchlicher Staatstätigkeit steht behördlich inszenierten Täuschungen entgegen – wie weit müsste das auch im Strafprozess gelten338?
334 Unten 3. (Aussagefreiheit). 335 Unten 4. (Mitwirkungsrecht). 336 Velten, Information und Geheimhaltung (1995) passim, zusammenfassend 238 ff, leitet ein Offenheitsgebot aus dem Rechtsstaatsprinzip ab. 337 Schweizer Botschaft über eine neue Bundesverfassung, BBl 1997 I, 1 (147). 338 Unten 5. (Schutz vor widersprüchlichem staatlichem Verhalten).
71
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
3. Aussagefreiheit. Das Recht auf Passivität bei der Wahrheitsfindung 3.1. Fragestellung und Lösungsansatz
Nemo tenetur se ipsum accusare lautet die auf lateinisch berühmt gewordene Formel, nach der niemand gezwungen werden darf, sich selbst zu verraten. Niemand ist verpflichtet, Zeugnis gegen sich selbst abzulegen. Jeder hat daher das Recht, zu einem schon erhobenen oder potentiellen Vorwurf zu schweigen. Dies gilt als eines der sogar unverfügbaren339 staatsrechtlichen Prinzipien für den Umgang des Staates mit allen Personen. Seine Wurzeln sind alt, seine erstmalige Anerkennung erfolgt im englischen common law, sein Durchbruch gelingt im deutschen Sprachraum vergleichsweise spät340 – und seine Geltung als solche ist heute unumstritten, „Binsenweisheit“341 und „selbstverständlicher Ausdruck einer rechtsstaatlichen Grundhaltung“342. Anders als zB in den USA343 stützt sich das Nemo-tenetur-Prinzip in den meisten kontinentaleuropäischen Rechtsordnungen dennoch – oder gerade weil sein Bestehen unbestritten ist – auf keine ausdrückliche Verfassungsnorm. Das hat zu unterschiedlichen Auffassungen über seine verfassungsrechtliche Einordnung geführt und ergibt zunächst nur ein diffuses Bild seiner über seinen Kern – das Verbot von Zwang im engeren Sinn – hinausgehenden Wirkung. In Österreich wird es vorherrschend aus dem Anklagegrundsatz (Art 90 Abs 2 BVG) abgeleitet344, in Deutschland bieten Schrifttum und Judikatur eine Vielzahl verfassungsrechtlicher Verankerungen an345, vor allem aber wird es verschiedenen Ausprägungen des Rechts auf freie Entfaltung der Persönlichkeit zugeord339 Hassemer, Unverfügbares, in: FS Maihofer (1988) 183; Grünwald, Menschenrechte im Strafprozeß, StV 1987, 457; Weigend, Unverzichtbares, ZStW 2001, 293; auch bereits Rogall, Der Beschuldigte als Beweismittel gegen sich selbst (1977) 147 f. 340 Seine Geschichte, insbesondere seine Herkunft aus der englischen Rechtskultur und seine Übernahme in Amerika wurde von Rogall, Der Beschuldigte als Beweismittel gegen sich selbst (1977) 67 ff, aufgearbeitet. 341 Niese, Narkoanalyse, ZStW 1951, 219. 342 BVerfG, 13.1.1981, 1 BvR 116/77, BVerfGE 56, 37 = NJW 1981, 1431 (Gemeinschuldnerentscheidung: Die Auskunft, zu der der Schuldner im Konkursverfahren verpflichtet ist, darf nicht als Beweismittel im allfälligen Strafverfahren gegen ihn verwendet werden). 343 5th Amendment of the Constitution (Bill of Rights): „nor shall [any person] be compelled in any criminal case to be a witness against himself“. 344 Ständige Rechtsprechung des VfGH, 5.3.1966, B 286/65, VfSlg 5.235; 27.6.1985, G154/84, G43/85, G72/85, G112/85, G113/85, VfSlg 10.505; Thienel, Anklageprinzip (1991) 21 ff. 345 Übersicht mwN bei Bosch, Nemo-tenetur-Prinzip (1998) 28, ausführliche Auseinandersetzung mit den einzelnen Positionen 31 ff; siehe ferner Verrel, Selbstbelastungsfreiheit (2001) 4 f.
72
Aussagefreiheit. Das Recht auf Passivität bei der Wahrheitsfindung
net (Art 2 Abs 1 GG)346, sogar zu dessen unantastbarem, vom Schutz der Menschenwürde geprägtem Kern (Art 2 Abs 1 iVm Art 1 Abs 1 und Art 19 Abs 2 GG)347. In Ahnlehnung an die jüngere Rechtsprechung des EGMR wird ihm zudem eine grundrechtliche Bedeutung zuerkannt, die auf das durch das Rechtsstaatsprinzip gewährleistete Fairnessgebot zurückgeht348. Die Schweizerische Bundesverfassung bringt das Nemo tenetur-Prinzip über die explizit angeordnete Belehrung Festgenommener über ihre Rechte (Art 31 Abs 2 BV) zum Ausdruck. Zu diesen gehört unbestritten das Recht, sich nicht selber belasten zu müssen349 – ohne, dass es irgendwo ausdrücklich geschrieben werden muss. Der Wortlaut der Schweizerischen Verfassung bezieht sich zwar nur auf Festgenommene, aber sowohl die Doktrin als auch das Bundesgericht gehen mit Selbstverständlichkeit von einem für alle Beschuldigten geltenden Anspruch aus, dessen Verletzung ein Verwertungsverbot der betreffenden Aussage zur Folge hat350.
Schließlich liegt das Verbot des Selbstbezichtigungszwanges nach der modernen Rechtsprechung des EGMR351 im Recht, ja sogar im Herzen des Rechts auf ein faires Verfahren nach Art 6 EMRK: „the right to silence and the right not to incriminate oneself are generally recognised international standards which lie at the heart of the notion of a fair procedure“352. Von den modernen Fragen353 um nemo tenetur se ipsum prodere interessiert hier nur diese: Fallen unter dieses Verbot außer offen ausgesprochenen und daher vom Betroffenen auch als Zwang wahrgenommenen Druckmitteln auch andere, und zwar heimliche Methoden, weil sie letzten Endes den Betroffenen 346 BVerfG, 13.1.1981, 1 BvR 116/77, BVerfGE 56, 37 = NJW 1981, 1431; Di Fabio, in: Maunz/Düring Art 2 GG Rz 187 ff; Analyse der einzelnen Teilbereiche des Art 2 Abs 1 Bosch, Nemo-tenetur-Prinzip (1998) 46 ff mwN. 347 Rogall, Der Beschuldigte als Beweismittel gegen sich selbst (1977) 144 f, 147 f; BVerfG, 13.1.1981, 1 BvR 116/77, BVerfGE 56, 37 = NJW 1981, 1431: Das Schweigerecht steht unter dem „Leitgedanken der Achtung vor der Menschenwürde“. 348 BGH, 29.4.2009, 1 StR 701/08; Bosch, Nemo-tenetur-Prinzip (1998) 69 ff. 349 Vest, in Ehernzeller/Mastronardi/Schweizer/Vallender, Schweizerische Bundesverfassung (2008) Art 31 Rz 16 ff. 350 Schweizerisches BGer, 18. 5. 2004, 1P.635/2003, BGE 130 I 126; Hauser/Schweri/Hartmann, Schweizerisches Strafprozessrecht (2005) 155, Rz 15a. 351 Dies 1977 noch ablehnend Rogall, Der Beschuldigte als Beweismittel gegen sich selbst (1977) 109–116. 352 EGMR, Saunders gegen Vereinigtes Königreich, Urteil vom 17.12.1996, 43/1994/490/ 572, ÖJZ-MRK 1998/1 (Weitergabe von finanzbehördlichen Vernehmungsprotokollen an die Strafverfolgungsbehörden); EGMR, Jalloh gegen Deutschland, Urteil vom 11.7.2006, 54810/00: Einsatz von Brechmitteln gegen den Willen des Beschuldigten als unmenschliche und erniedrigende Behandlung; und über diesen Zusammenhang mit dem Verstoß gegen Art 3 EMRK führte die Verwertung der gewonnenen Beweise zu einem Verstoß gegen Art 6. Die erste eindeutige Entscheidung dürfte Funke gegen Frankreich, EGMR, Urteil vom 25.2.1993, 10828/84, sein. 353 Zu diesen federführend Eidam, Selbstbelastungsfreiheit (2007).
73
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
ebenfalls gegen seinen Willen dazu bringen, (auch) selbstbelastende Äußerungen (auch) an die Strafverfolgungsorgane abzugeben? Das Strafprozessreformgesetz gibt dazu einen gewissen Anhaltpunkt: Der Beschuldigte darf nicht nur „nicht gezwungen werden, sich selbst zu belasten“, sondern überhaupt „steht ihm jederzeit frei, auszusagen oder die Aussage zu verweigern.“ Daher darf er weder durch „Zwangsmittel [und] Drohungen . . . zu Äußerungen genötigt“ noch „durch . . . Versprechungen oder Vorspiegelungen zu Äußerungen . . . bewogen werden.“ (§ 7 Abs 2). Damit ist seine Freiheit zur Aussage generell geschützt. Das kommt auch mittelbar im Anspruch auf Belehrung über das Schweigerecht zum Ausdruck (§ 49 Z 4; in Deutschland § 136 Abs 1 dStPO – eine dem Strafprozessreformgesetz vergleichbare Definition des Beschuldigten gibt es dort nicht). Sämtlichen Organen der Strafverfolgung ist es zudem traditionell untersagt, jemanden „durch heimlich bestellte Personen zu einem Geständnis“ auch nur „zu verlocken“ (§ 5 Abs 3). Seine verfassungsrechtliche Unbestimmtheit legt zwar nahe, die Reichweite des übergeordneten Prinzips allein aus dieser strafprozessrechtlichen Umsetzung zu bestimmen. Das würde jedoch dazu führen, dass der einfache Gesetzgeber einen Verfassungsgrundsatz nicht nur konkretisiert, sondern ihn vollständig bestimmt354. Zudem ist das einfache Gesetz durch ebenfalls einfachgesetzliche Gegenausnahmen derogierbar. Vielleicht aber gibt das Verfassungsrecht hier unverschiebbare Grenzen vor. Im Folgenden wird daher zuerst der Blick auf die verfassungsrechtliche Basis gelenkt und daraus die Bedeutung des Prinzips der Freiheit zur Aussage näher bestimmt. Dieser Weg muss allerdings gleich wieder relativiert werden, denn aus Grundrechten ist selten unmittelbar eine konkrete Handlungsanweisung oder ein konkretes Verbot zu entnehmen. Und gerade Grundsatzerklärungen wie das allgemeine Persönlichkeitsrecht oder das Recht auf ein faires Verfahren sind unbestimmt. Sie leben nicht ohne einfachgesetzliche Umsetzung, ihre Auslegung ist schwer überprüfbar und daher auch für politische Ziele aller Art offen355. Dennoch helfen manche der zuvor ins Spiel gebrachten Verfassungsnormen, die Grenzen des Nemo-tenetur-Grundsatzes – hier: im Hinblick auf den heimlichen Zugriff von Äußerungen – näher zu bestimmen. Insbesondere gibt es mittlerweile eine verbindliche356 Konkretisierung der Selbstbelastungsfreiheit durch den EGMR357.
354 Bosch, Nemo-tenetur-Prinzip (1998) 30. 355 Nach Verrel, Selbstbelastungsfreiheit (2001) 5, geben sie daher „alles und damit zugleich nichts“ her. 356 Die Auslegung des EGMR ist für alle EMRK-Mitgliedstaaten verbindliches caselaw, in Österreich sogar Verfassungsrecht; siehe dazu auch Gaede, Anm zu EGMR, Allan gegen Vereinigtes Königreich, Urteil vom 5.11.2002, 48539/99, StV 2003, 257, 263. 357 Unten 3.4. (Aussagefreiheit als Element des fairen Verfahrens).
74
Aussagefreiheit. Das Recht auf Passivität bei der Wahrheitsfindung
3.2. Aussagefreiheit als Element der freien Entfaltung der Persönlichkeit
Mit der in Deutschland traditionellen Lösung358, das Verbot des Zwanges zur Selbstbelastung in den Freiheitsrechten des Art 2 Abs 1 GG anzusiedeln, ist zwar die Anerkennung zumindest eines unantastbaren Bereichs verbunden, denn dort ist das Nemo-tenetur-Prinzip vor Abwägung zu Gunsten höherstehender Interessen absolut geschützt. Dieser abwägungsfeste Bereich wird nach einem konventionellen Zugang aus der hohen Relevanz für die Menschenwürde geschlossen359. Er lässt sich aber auch aus der allein strafprozessualen Funktion der Aussagefreiheit ermitteln: Die Aussagefreiheit soll die Autonomie der Person nur in einem bestimmten Bereich – im Strafprozess – absolut schützen. Das Interesse der Allgemeinheit an der Strafverfolgung kann sie daher in keinem Fall beschränken360.
Der besondere Stellenwert eines Grundsatzes sagt allerdings noch nichts über dessen sachliche Reichweite. Er führt de facto zu einer eher engen Auslegung361: Absolut gesetzt wird eine Rechtsposition immer nur in sehr engen Grenzen, während der eingespielte Umgang mit Interessenskonflikten jener der Abwägung ist; ein „keinesfalls“ wird nur für krasse Übergriffe durchsetzbar sein. Nach klassischem Verständnis362 auch des BGH363 schützt das Recht auf Aussagefreiheit daher nur vor direkter Willensbrechung: vor dem Konflikt, „sich entweder selbst einer strafbaren Handlung zu bezichtigen oder durch Falschaussage gegebenenfalls ein neues Delikt zu begehen oder aber wegen . . . Schweigens Zwangsmitteln ausgesetzt zu werden“364, nicht aber vor heimlichen Ermittlungen.
358 Federführend Rogall, Der Beschuldigte als Beweismittel gegen sich selbst (1977) 147 f; folgend zB Esser, Verdeckte Ermittlungen gegen inhaftierte Beschuldigte, JR 2004, 98; Kirsch, Freiheit von Selbstbezichtigungszwang? In: Institut für Kriminalwissenschaften, Vom unmöglichen Zustand des Strafrechts (1995) 229; Renzikowski, Vernehmung, JZ 1997, 710. 359 Rogall, Der Beschuldigte als Beweismittel gegen sich selbst (1977) 145. 360 Bosch, Nemo-tenetur-Prinzip (1998) 69. 361 Bosch, Nemo-tenetur-Prinzip (1998) 29. 362 MwN Rogall, SK StPO Vor § 133 Rz 139 f; Verell, Selbstbelastungsfreiheit (2001) 13. 363 Hörfallenbeschluss vom 13.5.1996, GSSt 1/96, BGHSt 42, 139 = NStZ 1996, 502 m Anm Rieß = NJW 1996, 2940 = StV 1996, 465, Anm Roxin, NStZ 1997, 18, Anm Popp, NStZ 1998, 95. 364 BVerfG, 13.1.1981, 1 BvR 116/77, BVerfGE 56, 37 = NJW 19981, 1431 (Gemeinschuldnerentscheidung).
75
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
3.3. Aussagefreiheit als Gebot des Anklageprozesses 3.3.1. Anklageprozess und Parteistellung
Das Verbot des staatlichen Zwanges zu einer selbstbelastenden Aussage wird als Charakteristikum des Anklageprozesses verstanden365. Als eine wesentliche Errungenschaft der bürgerlichen Revolution 1848 gilt das akkusatorische Prinzip als der liberale Gegenentwurf zum Inquisitionsprozess polizeistaatlicher Ausprägung – das wurde bereits einleitend gezeigt366. Die Geltung des Anklageprozesses hat dieser Idee nach nicht nur die staatliche Macht zwischen einem Vertreter der Anklage und dem Gericht aufgeteilt, sondern sollte die Unvoreingenommenheit und Unparteilichkeit des Richters gewährleisten. Diesem darf daher nicht nur der Staatsanwalt gegenüberstehen – der Beschuldigte muss in die Position einer Partei gehoben werden. Das erklärt, wie schließlich auch das Nemo-tenetur-Prinzip „als blinder Passagier unter der Flagge des Anklageprozesses mitsegelte“367: Eine Partei ist nicht ein dem Strafverfolgungsapparat beliebig verfügbares Beweismittel, sondern eine mit Rechten ausgestattete Person. Einer solchen muss freistehen, ob und wie weit sie an ihrer eigenen Überführung mitwirkt. Fehlt diese Autonomie, fehlt die Anerkennung als Prozesssubjekt – fehlt die Anerkennung des Beschuldigten als Person. Die Strafverfolgungsbehörden tragen in diesem Prozessmodell die Beweislast, und sie sind grundsätzlich auf solche Beweise verwiesen, die sie ohne Unterstützung des Beschuldigten erlangen können368. Damit ist auch ausgeschlossen, ihm gegen seinen Willen selbstbelastende Äußerungen abzuringen369. Dieses von den Autoren der StPO 1873 und dem herrschenden Schrifttum materiell als Garant für die Parteistellung verstandene Modell des Anklageprozesses hat der Verfassungsgesetzgeber bei seiner Festlegung 1920 vorgefunden370. Der VfGH vertritt und präzisiert es in ständiger Judikatur371. Wel365 Weßlau, Zwang, Täuschung und Heimlichkeit, ZStW 1998, 36; Bosch, Nemo-teneturPrinzip (1998) 105; aus der Entstehungszeit des Anklageprozesses: Zachariae, Gebrechen (1846) 54 ff, 107 ff; Köstlin, Wedepunkt (1849) 91 ff; dazu auch Rogall, Der Beschuldigte als Beweismittel gegen sich selbst (1977) 95 ff. 366 Oben 2.3.1. (Hintergrund. Menschen als Subjekte des Verfahrens, Parteistellung – Der Beschuldigte im Anklageprozess). 367 Rogall, Der Beschuldigte als Beweismittel gegen sich selbst (1977) 92. 368 Weßlau, Zwang, Täuschung und Heimlichkeit, ZStW 1998, 33; aus der Entstehungszeit des Anklageprozesses unter vielen Glaser, Vernehmung, ArchCrimR 1851, 76; Köstlin, Wendepunkt (1849) 60. 369 MwN Rogall, Der Beschuldigte als Beweismittel gegen sich selbst (1977) 95 ff; Bosch, Nemo-tenetur-Prinzip (1998) 100; Weßlau, Zwang, Täuschung und Heimlichkeit, ZStW 1998, 36. 370 Thienel, Anklageprinzip (1991) 21 ff. 371 VfGH, 15.3.1966, B 286/65, VfSlg 5.235; 17.6.1985, G 154/84, VfSlg 10.505; wN bei Thienel, Anklageprinzip (1991) 19.
76
Aussagefreiheit. Das Recht auf Passivität bei der Wahrheitsfindung
che Konsequenzen hat es für die konkrete Reichweite der Nemo-tenetur-Garantie? 3.3.2. Genereller Schutz der freien Entscheidung zur Aussage
Wenn (auch) aus dem Anklageprozess (auch) die Parteistellung des Beschuldigten begründet wird und das Prinzip Nemo tenetur se ipsum accusare wiederum ein spezieller Ausdruck dieser Parteistellung ist, prägt dieser Zusammenhang den Inhalt des Prinzips. Eine Partei des Verfahrens, das kann nur eine Person sein, die autonom handelt: Eine Partei des Verfahrens bestimmt selbst über ihre prozessualen Handlungen; eine Partei des Verfahrens wählt auch ihre Verteidigungsstrategie frei. Sie entscheidet daher auch frei, ob sie aussagt und was sie aussagt. Für diesen Anspruch hat sich daher die Bezeichnung Aussagefreiheit durchgesetzt372. Das ist ein positiv und allgemein formuliertes Recht, das bei jeder unter der Verantwortung der Strafverfolgungsbehörden stattfindenden Befragung des Beschuldigten respektiert werden muss, und es bedeutet mehr als ein Verbot, sich bestimmter Methoden eines tenere (hier: [dazu] anhalten) zur Selbstbelastung zu bedienen. Der Beschuldigte muss zwar zu den Verhören und zur Hauptverhandlung erscheinen, er muss mitunter eine Durchsuchung oder sogar eine Untersuchung dulden, ihm können Beweismittel entrissen werden und er ist Gegenstand eines Augenscheins. All das kann auch gegen seinen Willen geschehen, aber die Organe der Strafverfolgung verschaffen sich hier das gesuchte Beweismittel selbst – notfalls unter Einsatz von Zwang –, so wie es der gesetzlich vorgegebenen Aufgabenverteilung entspricht. Es kann dem Beschuldigten aber nicht abverlangt werden, ein Beweismittel gegen sich selbst zu produzieren. Der Kampf um das Geständnis, wie er im inquisitorischen Verhör betrieben wurde, wird von den Verfechtern des Anklageprozesses daher generell als eine „perfide Jagdwissenschaft“373 und „verdammliche.. Kunst“374 abgelehnt. Der Beschuldigte muss sich nicht mehr gegen seinen Willen als Wissensträger zur Verfügung stellen375, denn das Wissen um den Sachverhalt, das er im Kopf hat – nicht unbedingt das Wissen, das er niedergeschrieben hat376 – ist als sein Geheimnis zu respektieren. Er allein muss folglich kontrollieren können, was er davon im Verfahren preisgibt. Das garantiert ihm der Nemo-tenetur-Grundsatz: die Herrschaft über den Inhalt seiner Gedanken.
372 373 374 375 376
EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 164; BGH, 29.4.2009, 1 StR 701/08. Köstlin, Wendepunkt (1849) 94. Köstlin, Wendepunkt (1849) 81. Weßlau, Zwang, Täuschung und Heimlichkeit, ZStW 1998, 32 ff. Siehe unten 3.5.5. (Konsequenzen. Der Schutzbereich der Aussagefreiheit – Kein Schutz vor Zugriff auf bestehende Aufzeichnungen).
77
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Die Autonomie der Partei muss freilich von Anfang des Verfahrens an geschützt sein. Wenn sie im Ermittlungsverfahren beeinträchtigt wurde, helfen keine Belehrung und kein noch so großer Schutz vor Zwang und List in der Hauptverhandlung. Gerade im Vorverfahren, wenn die Polizei die Beweise zusammenträgt und damit das Verfahren weitgehend vorentscheidet, ist die Aussagefreiheit – verstanden im erklärten Sinn einer Freiheit von Zwang und verdeckter Manipulation – zu respektieren377. Insofern wirkt sich das Anklageprinzip schon lange vor Anklageerhebung aus378. Bevor nun abgeleitet wird, welche Befragungsmethoden einer bis hierher aus dem Anklagegrundsatz abgeleiteten Wissensherrschaft der beschuldigten Partei im Einzelnen entgegenstehen, ist noch auf die zweite, nicht originär österreichische, aber ins österreichische Verfassungsrecht übernommene Grundlage des Nemo-tenetur-Prinzips einzugehen – auf Art 6 EMRK. Nur soviel sei vorweggenommen: Der Zugang des EGMR führt bis zu einem gewissen Punkt zu deckungsgleichen Ergebnissen wie die Überlegungen, die zum rein innerstaatlichen Recht angestellt wurden. Denn auch der EGMR erhebt die freie Entscheidung zur Aussage – nicht nur die Freiheit von Zwang – zum Bestandteil der Fairness. Das wundert nicht: Die Werte der Konvention – hier: der Fairness – wurden zuerst in den nationalen (Strafrechts-) Reformen des 19. Jahrhunderts erkannt und umgesetzt, bevor sie nach dem zweiten Weltkrieg als überstaatlich einklagbarer Mindeststandard gefestigt wurden. 3.4. Aussagefreiheit als Element des fairen Verfahrens (Art 6 EMRK) 3.4.1. Keine Beschränkung auf Zwang
Die Zuordnung des Verbots des Zwangs zur Selbstbelastung zur Verfahrensfairness ist unbestritten. Seine volle Reichweite ergibt sich aus der jüngeren Rechtsprechung. Die Konkretisierung der einzelnen, programmartig formulierten Rechte, die der EGMR entwickelt hat, sind nicht bloß erläuternde Argumente, sondern sie legen den bindenden Mindeststandard der EMRK-Interpretation fest. Das Right of silence und das privilege against self incrimination wurden Anfang der 1990er Jahre in das caselaw zu Art 6 Abs 1 EMRK integriert und sogar im Herzen der Verfahrensfairness verankert379. Zunächst wurde allerdings allein willensbeugender Zwang als Verstoß beurteilt („methods of coercion or oppression in defiance of the will of the accused“380). 2003 aber hat der EGMR 377 378 379 380
78
Bosch, Nemo-tenetur-Prinzip (1998) 104 f. Thienel, Anklageprinzip (1991) 34 ff. Siehe Fn 352. EGMR, Saunders gegen Vereinigtes Königreich, Urteil vom 17.12.1996, 43/1994/490/ 572, ÖJZ-MRK 1998/1.
Aussagefreiheit. Das Recht auf Passivität bei der Wahrheitsfindung
das Privileg ganz entscheidend erweitert. Anlass gab der Fall Allan gegen Vereinigtes Königreich381, in dem ein U-Häftling durch einen Polizeispitzel ausgehorcht wurde. Der Beschwerdeführer war wegen Mordverdachts in U-Haft genommen worden und machte bei sämtlichen polizeilichen Vernehmungen von seinem Schweigerecht Gebrauch. Zuerst wurden seine Gespräche mit seiner Freundin im Besuchsraum der Haftanstalt sowie seine Gespräche mit seinem (wegen Raub) mitbeschuldigten Zellengenossen heimlich audio- und videoüberwacht. Vor allem aber setzte die Polizei später einen Spitzel auf ihn an: H., selbst mehrmals vorbestraft, wegen einiger anderer Delikte inhaftiert und von der Polizei regelmäßig als Informant eingesetzt, wurde in die Zelle des Verdächtigen verlegt und instruiert, diesen so hartnäckig wie möglich darauf zu drängen (to „ ‚push him for what you can‘“382) die Tat einzugestehen. Mit einer Abhörwanze ausgestattet, zeichnete H. auftragsgemäß seine Gespräche mit dem Verdächtigen in der gemeinsamen Zelle auf. Ihm gelangen allerdings allein Aufnahmen von Äußerungen zu begangenen Raubüberfällen; ohne daher mit einem weiteren Beweis ausgestattet zu sein, gab er aber in seiner Vernehmung an, dass Allan ihm gegenüber auch zugegeben habe, am Tatort des Mordes anwesend gewesen zu sein. Etwa zehn Tage nach dieser Zeugenaussage wurde H. aus der U-Haft entlassen. Im anschließenden Prozess gegen den Beschwerdeführer vor dem Geschworenengericht wurden sowohl die Aufnahmen als auch die Aussage des H. als die zentralen Beweismittel verwendet („which formed the main or decisive evidence“383). Allan wurde daraufhin wegen Mordes schuldig gesprochen und zu einer lebenslangen Freiheitsstrafe verurteilt. In seiner Analyse des Falles erkennt der EGMR erstmals, dass das Recht zu schweigen und das Privileg gegen Selbstbelastung nur primär auf das Verbot von „compulsion . . . coercion . . . oppression“ – Zwang, Nötigung, Unterdrückung im engeren Sinn – zugeschnitten, aber keineswegs darauf beschränkt sind. Vielmehr schützen sie generell die freie Entscheidung zwischen Aussagen und Schweigen, wenn der Gerichtshof dazu feststellt: „The right [to silence] . . . serves in principle to protect the freedom of a suspected person to choose whether to speak or to remain silent when questioned by the police.“384 Nicht nur direkte Willensbrechung („where the will of the accused has been directly overborne in some way“) ist folglich verboten, sondern auch List zur Willensumgehung. Denn „such freedom of choice is effectively undermined in a case in which, the suspect having elected to remain silent during questioning, the 381 EGMR, Allan gegen Vereinigtes Königreich, Urteil vom 5.11.2002, 48539/99, StV 2003, 257 m Anm Gaede = ÖJZ-MRK 2004/7; dazu auch Esser, Verdeckte Ermittlungen gegen inhaftierte Beschuldigte, JR 2004, 102. 382 Allan gegen Vereinigtes Königreich, siehe Fn 381, § 13. 383 Allan gegen Vereinigtes Königreich, siehe Fn 381, § 52. 384 Hervorhebung eingefügt.
79
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
authorities use subterfuge to elicit from the suspect confessions or other statements of an incriminatory nature“385. Die Verwertung von durch List entlockten Eingeständnissen verstößt aus diesem Blickwinkel gegen das Fairnessgebot. Die Verletzung knüpft der EGMR an zwei Kriterien. Erstens verlangt er das Handeln eines dem Staat zurechenbaren Agenten386, zweitens eine Veranlassung der selbstbelastenden Äußerungen durch diesen Agenten unter funktional einer Vernehmung entsprechenden Umständen387. 3.4.2. Das Kriterium des staatlichen Agenten
Nur ein Informant „acting as an agent of the State“388 vermag durch seine Befragung des Beschuldigten eine Verletzung des Schweigerechts bewirken. Eine derartige Zurechnung sieht der EGMR dann als gegeben, wenn die betreffende Unterhaltung zwischen dem Informanten und dem Beschuldigten, so wie sie konkret abgelaufen ist, durch die Intervention der Behörde zustande gekommen ist („whether the exchange . . . would have taken place, and in the form and manner in which it did, but for the intervention of the authorities“389). Auf eine bestimmte Form der Einbindung des Informanten in eine Behörde kommt es demgegenüber nicht an. Allein die Steuerung des Gesprächs durch die Behörde entscheidet. Als staatlicher Agent gilt folglich nicht nur ein behördlicher Mitarbeiter, sondern auch jede Privatperson – etwa ein Vertrauter des Beschuldigten –, den die Behörde dazu einsetzt, den Beschuldigten zu (selbstbelastenden) Äußerungen zu veranlassen. Selbst wenn sich eine Privatperson zwar aus eigenen Stücken der Polizei für Aushorchdienste anbietet, diese dann aber das erforderliche Setting einrichtet und Instruktionen gibt, liegt eine dem Staat zurechenbare Ermittlungshandlung vor390. Anders zu beurteilen sind nur die Fälle, in denen die Polizei das mitgehörte Gespräch weder veranlasst noch in irgendeiner Weise steuert, sondern passiv bleibt. Nur unter diesen Voraussetzungen ist ihr das Verhalten des Informanten nicht zuzurechnen.
385 386 387 388 389 390
80
Allan gegen Vereinigtes Königreich, siehe Fn 381, sämtliche Zitate aus § 50. Sogleich 3.4.2. (Das Kriterium des staatlichen Agenten). Unten 3.4.3. (Das Kriterium einer vernehmungsgleichen Befragung). Allan gegen Vereinigtes Königreich, siehe Fn 381, § 51. Allan gegen Vereinigtes Königreich, siehe Fn 381, § 51. EGMR, A. gegen Frankreich, Urteil vom 23.11.1993, 14838/89 in einem Fall telefonischen Aushorchens allein auf Initiative des Mitbeschuldigten: Verantwortlichkeit des Staates für die hier diskutierte Verletzung von Art 8 EMRK, weil der zuständige Commissaire Divisionnaire Büro und Aufzeichnungsgeräte zur Verfügung stellte; Anm Gaede zu Allan gegen Vereinigtes Königreich, siehe Fn 381, 261.
Aussagefreiheit. Das Recht auf Passivität bei der Wahrheitsfindung
3.4.3. Das Kriterium einer vernehmungsgleichen Befragung
Den zweiten Maßstab entwickelt der EGMR aus der Beziehung zwischen dem Informanten und dem Beschuldigten. Das Schweigerecht ist erst verletzt, wenn der staatliche Informant die Aussage des Beschuldigten herbeigeführt hat („where it was the informer who caused the accused to make the statement“) und wenn das Gespräch außerdem funktional betrachtet einer Vernehmung entspricht („whether the conversation . . . was the functional equivalent of an interrogation“391). Nun befindet sich, wer wie Allan des Mordes beschuldigt, in U-Haft genommen und durch (die echten) polizeilichen Verhöre regelmäßig direktem Druck ausgesetzt ist, in einer derart belastenden Situation, dass er Versuchen von Zellengenossen, sein Vertrauen zu gewinnen, mehr oder weniger ausgeliefert ist. In einer solchen Situation erachtet der EGMR die hartnäckige Fragen („persistent questioning“) des Spitzels als funktionales Äquivalent zu einer Vernehmung, ohne dass irgendeine an die Vernehmungsform gebundene Sicherung bestand. Allan hat auf diese Weise keine freiwilligen Zugeständnisse gemacht: „the admissions . . . were not spontaneous and unprompted statements volunteered by the applicant“. Er hat auf die Beharrlichkeit des H. unter psychischem Druck, nicht aber selbstbestimmt geantwortet („psychological pressures which impinged on the ‚voluntariness‘ of the disclosures“)392. Eine vernehmungsgleiche Situation, in der es durch mangelnde Aufklärung zur Fairnessverletzung kommt, liegt demnach immer dann vor, wenn der ausgefragte Beschuldigte durch besondere Umstände besonders beeinflussbar („susceptible“) ist. Solche besonderen Umstände liegen im entschiedenen Fall in der Kombination aus Haftsituation, Verdacht und dem durch ständige Verhöre ausgeübten Druck. Solche besonderen Umstände könnten aber auch in anderen Konstellationen liegen, zB in einer eindeutigen psychischen Überlegenheit des Informanten, die es dem Beschuldigten erschwert, sich dem Gespräch zu entziehen. Soweit ersichtlich, hat der EGMR allerdings bislang in verdeckten Befragungen außerhalb einer Haftsituation keine Beeinträchtigung der Selbstbelastungsfreiheit erkannt. Im Fall Heglas gegen Tschechien393, in dem die Freundin des Verdächtigen als mit Aufnahmegeräten ausgestattete Informantin diente, hat er diese Frage nicht einmal geprüft; und anhand von Bykov gegen Russland394 hat er gewisse negative Kriterien herausgearbeitet: Der einer Verabredung zu Mord Verdächtige hat sich auf freiem Fuß befunden, und er war dementsprechend keinem „element of coercion or oppression“ ausgesetzt – im Gegenteil, 391 392 393 394
Allan gegen Vereinigtes Königreich, siehe Fn 381, § 51. Allan gegen Vereinigtes Königreich, siehe Fn 381, sämtliche Zitate aus § 52. EGMR, Urteil vom 1.3.2007, 5935/02. EGMR, Urteil vom 21.1.2009, 4378/02, HRRS 2009/360.
81
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
denn der mit der Polizei verkabelte Informant gehörte zu seiner Entourage und war in einer ihm untergeordneten Position. So stand es dem Verdächtigen frei, den Informanten zu sehen und mit ihm zu sprechen oder das Gespräch zu verweigern. Angesichts dessen stellt der EGMR keine Verletzung des Schweigerechts fest.395 Dass die selbstbelastenden Äußerungen in diesem Fall aufgrund einer besonders raffinierten Täuschung abgegeben wurden – neben fingierten Beweisstücken für den vermeintlichen Erfolg des Mordauftrags wurde sogar eine falsche Zeitungsmeldung lanciert –, bringt ihn nicht davon ab396. Bevor die EGMR-Judikatur zur Aussagefreiheit inhaltlich näher bestimmt wird397, sind die Zweifel zu benennen, die ihrer Verallgemeinerung entgegenstehen. Schließlich handelt es sich stets um Beurteilungen von Einzelfällen, in denen der EGMR die Zulassung und Würdigung von Beweismitteln grundsätzlich dem nationalen Recht überlassen will. 3.4.4. Gesamtbeurteilung des Verfahrens
Den – 2003 erweiterten – Schutz vor unfreiwilliger Selbstbelastung hat der EGMR in früheren Entscheidungen insofern absolut gesetzt, als kein öffentliches Interesse eine Verletzung rechtfertigt398. Dennoch ist aus seiner Auslegung des Art 6 EMRK nur mit Vorsicht ein bestimmtes und stets geltendes Verbot bestimmter Methoden abzuleiten, denn der Gerichtshof beurteilt die Frage nach der Fairness eines Verfahrens traditionell relativ: Er unterwirft nicht die einzelne beanstandete Prozesshandlung, sondern das gesamte Verfahren, insbesondere die sonstige Beweislage seiner Beurteilung („whether the proceedings as a whole, including the way in which the evidence was taken, were fair“399). Demnach ist ein Verfahren trotz einzelner Fairnesseinbußen insgesamt fair, wenn sie entsprechend ausgeglichen wurden („that the handicaps under which the defence laboured were counterbalanced by the procedures followed“400). Je nach Lage des Falles kann eine solche Counterbalance etwa durch ein Überwiegen der korrekt aufgenomme395 § 102. 396 Für eine Verletzung von Art 6 wegen dieser Tricks die dissenting opinion des Richters Costa, § 171 ff. 397 Unten 3.5. (Konsequenzen. Der Schutzbereich der Aussagefreiheit). 398 Saunders gegen Vereinigtes Königreich, siehe Fn 380, § 74; anders der EGMR allerdings andeutungsweise in Heglas gegen Tschechien, Urteil vom 1.3.2007, 5935/02. 399 Das ist die in ständiger Rechtsprechung stets gleiche Formel: Unter vielen in Van Mechelen und andere gegen die Niederlande, Urteil vom 23.4.1997, 55/1996/674/ 861–864, § 50; Teixeira de Castro gegen Portugal, Urteil vom 9.6.1998, 25829/94, ÖJZ-MRK 1999/14, § 34; Allan gegen Vereinigtes Königreich, siehe Fn 381, § 42. 400 EGMR, Kostovski gegen die Niederlande, Urteil vom 20.11.1989, 11454/85, § 43; gleichlautend Doorson gegen die Niederlande, Urteil vom 26.3.1996, 20524/92, ÖJZMRK 1996/25, § 72.
82
Aussagefreiheit. Das Recht auf Passivität bei der Wahrheitsfindung
nen Beweise bewirkt werden oder in ausreichenden Möglichkeiten liegen, den bemakelten Beweis vor dem erkennenden Gericht hinsichtlich seiner Zulassung und seiner Glaubwürdigkeit zu bekämpfen. In bestimmten Sonderfällen kann jedoch nur ein einziges Fehlverhalten den Prozess unheilbar unfair machen. Teixeira de Castro gegen Portugal401 war ein solcher herausragender Fall. Er ist nur insofern mit Allan vergleichbar, als auch hier der Einsatz von dem Staat zurechenbaren Spitzeln überprüft wurde. Diese Spitzel verleiteten den Beschwerdeführer aber nicht, bereits begangene Straftaten zu gestehen, sondern eine solche erst zu begehen: Der Betroffene war von zwei Polizeimitarbeitern regelrecht dazu gedrängt worden, ihnen Suchtgift zu verkaufen – und wurde, als er dem Druck nachgab, hierfür verurteilt. Der EGMR hat eine solche Methode zwar nicht mit dem Nemo-tenetur-Prinzip in Verbindung gebracht, jedoch festgestellt, dass das Verfahren gegen den Beschwerdeführer von Anfang an keine Chance mehr hatte, fair abzulaufen („right from the outset, the applicant was definitively deprived of a fair trial“402). Das heißt, dass kein noch so korrekter Prozess den Verstoß hätte ausgleichen können: Ein Verfahren wegen einer provozierten Tat ist jedenfalls unfair. Dass dem Verteidiger in diesem Verfahren bestens ermöglicht wird, die Beweisverwertung und -würdigung anzugreifen, ändert daran ebenso wenig wie eine sonstige für sich genommen fair erreichte Beweislage. Bei Folter und Folter gleichzustellenden Misshandlungen im Sinn von Art 3 EMRK schließt der EGMR die Verfahrensfairness ebenfalls absolut aus. Eine Verwertung der auf diese Weise erlangten Geständnisse lässt sich nicht kompensieren. Sie macht das Verfahren unter allen Umständen unfair, unabhängig davon, ob sie für die Verurteilung des Beschwerdeführers ausschlaggebend war oder nicht403. Das Gleiche gilt für Sachbeweise, die infolge von Folter und foltergleichen Handlungen erlangt wurden. So überzeugend sie der Sache nach auch sein mögen, dürfen sie niemals zum Nachweis der Schuld des Gewaltopfers herangezogen werden404. Nun wird zwar im Unterschied dazu die Begründung des Allan-Urteils mit der üblichen Formel zur Gesamtbeurteilung eingeleitet. In diesem Fall bleibt sie aber, anders als nach der ständigen Judikatur, abstrakt. Die beiden Kriterien, mit denen der EGMR anschließend seine Bewertung begründet, werden nicht ein einziges Mal relativiert405. Der Gerichtshof erwähnt lediglich, dass
401 EGMR, Teixeira de Castro gegen Portugal, Urteil vom 9.6.1998, 25829/94, ÖJZ-MRK 1999/14, § 34. 402 Teixeira de Castro gegen Portugal, siehe Fn 401, § 39. 403 EGMR, Harutyunyan gegen Armenien, Urteil vom 28.6.2007, 36549/03, § 63 und 66; Gäfgen gegen Deutschland, Urteil vom 1.6.2010, 22978/05, §§ 106 f. 404 EGMR, Jalloh gegen Deutschland, Urteil vom 11.7.2006, 54810/00, § 105 ff. 405 Hervorgehoben von Gaede, Anm zu Allan gegen Vereinigtes Königreich, siehe Fn 381, 261.
83
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
das angebliche und entgegen dem Schweigerecht gewonnene Eingeständnis Allans das wesentliche oder entscheidende Beweismittel für die Verurteilung wegen Mordes war406. Ob das Vorliegen weiterer und überzeugenderer Beweismittel die Verbotsverletzung ausgeglichen hätte, lässt er offen. Ebenso wenig berücksichtigt er den Fairnessgewinn, der in der durchaus konfrontativ geführten gerichtlichen Verhandlung (auch) über den Beweiswert der Aussage des H. gelegen haben könnte407. Das führt zu der These, dass eine Verletzung des Nemo-tenetur-Prinzips durch täuschende vernehmungsgleiche Befragung keine Relativierung durch den sonstigen Verlauf des Verfahrens und die sonstigen Beweise zulässt. Diese These ist nach wie vor ungeklärt. Der Fall Bykov gegen Russland gibt nur eine insofern einschränkende Antwort, als die Ablehnung einer Fairnessverletzung auch an dem zusätzlichen „complex body of evidence“ liegt, auf den das nationale Gericht sein Urteil gestützt hat. Die Ergebnisse des Informanteneinsatzes sollen demgegenüber beim Schuldnachweis nur eine untergeordnete Rolle gespielt haben408. Zudem konnte der Beschwerdeführer sämtliche Beweise, einschließlich der Aufzeichnung seiner über Tricks erwirkten Äußerungen, vor Gericht anfechten; auch das beurteilt der EGMR als Bestätigung der Fairness409. Die Entscheidung ist allerdings nur begrenzt einschlägig, da gar keine Beeinträchtigung des Schweigerechts feststellt wurde – insofern stand es gar nicht an, einen Fehler auszugleichen. Eine Entscheidung, in der eine verdeckte, aber vernehmungsgleiche Befragung durch die Qualität des sonstigen Verfahrens ausgeglichen – counterbalanced – wurde, lässt sich (noch?) nicht finden. Eine hohe Glaubwürdigkeit des Beweises selbst, den ein Informant dem Beschuldigten unter Verletzung des Schweigerechts herausgelockt hat, wird jedoch den darin liegenden Fairnessverlust keinesfalls ausgleichen können. Zwar beantwortet der EGMR im Fall Allan nicht ausdrücklich, ob eine Tonaufnahme des Eingeständnisses, die zweifellos zu einem höheren Beweiswert geführt hätte, etwas geändert hätte. Im Sachverhalt fällt jedenfalls die eklatante Unzuverlässlichkeit der Aussagen des H. auf: H. gelang es nur, einige minder wichtige Äußerungen aufzuzeichnen, wogegen er über die für den Mordfall entscheidenden Zugeständnisse Allans nur mündlich berichten konnte; zudem rechnete er bei einer aus Polizeisicht erfolgreichen Arbeit mit seiner Entlassung. Das alles mag die Feststellung einer Fairnessverletzung mitbewirkt haben. Ein einschlägiges Tonband hätte den Verstoß dennoch nicht kompensiert. Erstens äußert sich der EGMR zur Beweiswürdigung grundsätzlich nicht („it 406 407 408 409
84
Allan gegen Vereinigtes Königreich, siehe Fn 381, § 52. Vorbringen der Regierung, § 41. EGMR, Urteil vom 21.1.2009, 4378/02, HRRS 2009/360, § 103. § 95.
Aussagefreiheit. Das Recht auf Passivität bei der Wahrheitsfindung
is not its function to deal with errors of fact“410). Er thematisiert sie nur mittelbar: Bei Vorliegen eines verlässlichen Beweises ist der Bedarf nach sonstigen unterstützenden Beweisen entsprechend geringer411. Zweitens beurteilt der Gerichtshof die aufgezeichneten Gespräche des Beschwerdeführers mit seiner Freundin und seinem Mitbeschuldigten nicht deswegen als rechtmäßig, weil sie als Sachbeweis besonders verlässlich sind – der Schilderung nach sind sie das nicht einmal –, sondern weil sie ohne Zwang, Provokation oder Überredung entstanden sind und weil der Beschuldigte sich ohnedies auf eine Abhörung eingestellt hatte412. Zwischenergebnis. Dem Staat zurechenbare Interventionen, die in der beschriebenen bedrängenden Art und Weise vor sich gehen, verletzen das Fairnessgebot – auch dann, wenn die Ergebnisse für sich genommen überzeugen. Ob sie durch weitere Beweise ausgeglichen werden können, hat der EGMR bislang nicht klar beantwortet. 3.5. Konsequenzen. Der Schutzbereich der Aussagefreiheit 3.5.1. Schutz vor Nötigung zur Aussage und vor Nachteilen wegen Schweigens
Ob das Nemo-tenetur-Prinzip aus Anklagegrundsatz und Parteistellung413 oder aus dem Recht auf ein faires Verfahren414 abgeleitet wird: Es verbietet sämtliche Methoden des direkten Zwanges zu einer Aussage – Folter, Androhen von Folter, Androhen und Verhängen von Beugestrafen wegen Aussageverweigerung, Vorspiegeln einer Aussagepflicht, die Behauptung, ein Geständnis werde jedenfalls strafmildernd berücksichtigt etc, kurzum, den Strafverfolgungsbehörden ist jedes Verhalten verboten, das dem Betroffenen keine andere Wahl lässt, als entweder eine Aussage zu machen oder sich durch die nachteiligen Folgen der Aussageverweigerung zu belasten. Das Wesen der Selbstbelastungsfreiheit, eine selbstbestimmte Entscheidung treffen zu können415, bedeutet nicht nur Freiheit vor Methoden von Willensbeugung. Der Beschuldigte darf wegen seines Schweigens auch nicht mittelbar
410 Allan gegen Vereinigtes Königreich, siehe Fn 381, § 42. 411 Allan gegen Vereinigtes Königreich, siehe Fn 381, § 42; Khan gegen Vereinigtes Königreich, Urteil vom 12.5.2000, 35394/97, ÖJZ-MRK 2001/21, § 37. 412 Allan gegen Vereinigtes Königreich, siehe Fn 381, § 46. 413 Oben 3.3. (Aussagefreiheit als Gebot des Anklageprozesses). 414 Oben 3.4. (Aussagefreiheit als Element des fairen Verfahrens). 415 Siehe oben 3.3.2. (Aussagefreiheit als Gebot des Anklageprozesses – Genereller Schutz der freien Entscheidung zur Aussage), aber auch 3.4.1. (Aussagefreiheit als Element des fairen Verfahrens – Keine Beschränkung auf Zwang) und 3.4.3. (Aussagefreiheit als Element des fairen Verfahrens – Das Kriterium einer vernehmungsgleichen Befragung).
85
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
belastetet werden, indem es später gegen ihn gewürdigt wird416. In der Regel wird ihm diese negative Konsequenz vorerst gar nicht bewusst sein, so dass sie ihn in der Situation, in der er sich zwischen Schweigen und Aussagen entscheidet, gar nicht unter Druck setzt. Er ist aber als Prozesssubjekt nicht nur vor Druck zu schützen, sondern eben vor unfreiwilliger Selbstbelastung – deswegen darf seine Entscheidung zu schweigen auch nicht nachträglich gegen ihn ausgelegt werden417. 3.5.2. Schutz vor qualifizierten verdeckten Manipulationen
Selbstbestimmtes Entscheiden im Sinn von Anklagegrundsatz und Parteistellung418 und im Sinn der Verfahrensfairness419 ist ohne ein Mindestmaß an Wissen über die Folgen der Entscheidung nicht vorstellbar: Über die mit der Entscheidung verbundenen Risken darf nicht getäuscht werden. Wer aus großer Höhe in viel zu seichtes Wasser springt, weil ihm jemand überzeugend eingeredet hat, dort sei es tief genug, hat sich nicht wirklich frei dazu entschieden – zum Sprung als solchem schon, zum Sprung in seiner eigentlichen Bedeutung nicht. Derjenige, der ihn angelogen hat, hat ihn weder gestoßen noch gezwungen, aber dennoch die Freiheit der Entscheidung genommen. Wer als Patient vor einer Operation nicht über die Risken aufgeklärt wurde, hat mit seinem Einverständnis sicherlich keine Einwilligung im Sinn des § 90 StGB abgegeben. Niemand bezweifelt, dass hier mit dem Wissen des Betroffenen die Autonomie seiner Entscheidung und damit seine rechtswirksame Einwilligung stehen und fallen. Wieso sollte für die Äußerungen gegenüber verdeckten Ermittlern oder Informanten der Polizei etwas anderes gelten. Wenn diese nach allen Regeln der kriminologischen Taktik das Vertrauen des Verdächtigen gewonnen haben und ihn daher gezielt aushorchen können, leistet der Verdächtige diesen Beitrag zur eigenen Überführung nicht mehr freiwillig. Denn wie zu einer rechtswirksamen Einwilligung das Wissen über die physischen Risken gehört, gehört zu einer freiwilligen Preisgabe von Geheimnissen das Wissen über die damit verbundenen sozialen Risken420. Diese Risken sind in einem Gespräch mit Polizeiinformanten natürlich in entscheidendem Ausmaß erhöht. Sie gehen über das allgemeine Kommunika-
416 BGH, 29.8.1974, 4 StR 171/74, BGHSt 25, 365 = NJW 1974, 2295; Rogall, Der Beschuldigte als Beweismittel gegen sich selbst (1977) 249. 417 Weßlau, Zwang, Täuschung und Heimlichkeit, ZStW 1998, 26 f. 418 Siehe oben 3.3.2. (Aussagefreiheit als Gebot des Anklageprozesses – Genereller Schutz der freien Entscheidung zur Aussage). 419 Oben 3.4. (Aussagefreiheit als Element des fairen Verfahrens): 3.4.1. (Keine Beschränkung auf Zwang) und 3.4.3. (Das Kriterium einer vernehmungsgleichen Befragung). 420 Siehe dazu P.-A. Albrecht, Die vergessene Freiheit (2006) 129.
86
Aussagefreiheit. Das Recht auf Passivität bei der Wahrheitsfindung
tionsrisiko hinaus. Wird dem Verdächtigen die polizeiliche Funktion seines Gegenübers gezielt verschleiert, kann er die Folgen seiner selbstbelastenden Äußerungen – deren Verwendung im Strafverfahren gegen ihn – nicht abschätzen. In einer solchen Situation gibt er daher sein im Strafverfahren zu respektierendes Geheimnis ungewollt preis421 – und genau davor soll ihn das Nemotenetur-Prinzip schützen. Es verlangt daher, „dass der Beschuldigte die Bedingungen kennen muss, unter denen er sich äußert, da nur so die Freiwilligkeit der Äußerung gegeben ist“422. Dementsprechend verbietet die österreichische StPO nicht nur, den Beschuldigten zu einer Aussage zu zwingen, sondern auch, ihn durch „Vorspiegelungen“ zu einer Aussage zu bewegen (§ 7 Abs 2) oder ihn durch „heimlich bestellte Personen zu einem Geständnis zu verlocken“ (§ 5 Abs 3): Sie verbietet jede Methode, ein unfreiwillig abgegebenes Geständnis zu erwirken. Das Prinzip ist daher jedenfalls verletzt, wenn die Strafverfolgungsbehörden im Untersuchungsgefängnis einen bestimmten Häftling oder einen als Häftling getarnten Polizeimitarbeiter einsetzen, der das Vertrauen (anderer) Untersuchungshäftlinge gewinnt und sie darauf aufbauend aushorcht. In einer solchen Konstellation sind die Zugeständnisse, die der Betroffene macht, keineswegs freiwillig, urteilt der EGMR, der folglich das privilege against self incrimination auf Manipulationen erweitert hat423. Der deutsche BGH kommt in einer Serie von insgesamt drei Entscheidungen zum gleichen Ergebnis: Spitzeleinsatz in der Untersuchungshaft verletzt die Vernehmungsvorschriften und macht die Beweisergebnisse unverwertbar424. Zu Recht geht er in einem Punkt sogar über die Linie des EGMR hinaus: Die Zurechnung des Agenten zum Staat kann unter Umständen auch in der Passivität der Behörden liegen425. Der zugrunde liegende Fall ist skurril. Eine ebenfalls in U-Haft befindliche Frau trat von sich aus gegenüber Mithäftlingen als Wahrsagerin auf, nutzte deren Aberglauben aus, verab-
421 Kölbel, Selbstbelastungsfreiheiten (2006) 360 Fn 146 und 189 f; in die gleiche Richtung Velten, Information und Geheimhaltung (1995) 170 f: Subjektstellung als Beherrschbarkeit des eigenen Tuns, Heimlichkeit als Entzug dieser Kontrolle; ebenso LG Stuttgart, 13.6.1985, 14 Qs 48/95, NStZ 1985, 568 m Anm Hilger. 422 P.-A. Albrecht, Die vergessene Freiheit (2006) 129. 423 Oben 3.4.1. (Aussagefreiheit als Element des fairen Verfahrens – Keine Beschränkung auf Zwang). 424 BGH, 28.4.1987, 5 StR 666/86, BGHSt 34, 362 = StV 1987, 238 = NStZ 1989, 33 m Anm Wagner = NJW 1987, 2525 = JR 1988, 426 m Anm Seebode, Anm Neuhaus, NJW 1990, 1221, Anm Grünwald StV 1987, 470, Anm Fezer JZ 1987, 937; 21.7.1998, siehe Fn 425; 26.7.2007, 3 StR 104/07, BGHSt 52, 11 = NJW 2007, 3138 = NStZ 2007, 714 = StV 2007, 509 = wistra 2007, 428. 425 21.7.1998, 5 StR 302/97, BGHSt 44, 129 = StV 1998, 527 = NJW 1998, 3506 = NStZ 1999, 147 m Anm Roxin = JR 1999, 346 m Anm Hanack; Anm Jahn, JuS 2000, 441.
87
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
reichte ihnen möglicherweise auch Drogen, brachte sie auf diese Weise dazu, ihr gegenüber auszupacken und sogar ein Geständnis niederzuschreiben – und dann trat sie als Belastungszeugin auf. Die Behörde hielt sie offensichtlich nicht davon ab. Der BGH erkennt im besonderen Gewaltverhältnis, dem Untersuchungshäftlinge ausgesetzt sind, die Verpflichtung der Behörden, ihre Häftlinge „vor massiven Eingriffen . . . auch in die Freiheit selbstbestimmten Verhaltens zu schützen, denen sie infolge der Haftsituation . . . nur begrenzt ausweichen können.“ Die Behörde, die untätig bleibt, nachdem sie von solchen Übergriffen erfahren hat oder bloß davon erfahren hätte müssen, erfüllt ihre Schutzpflicht nicht. Allein aus diesem Grund muss sie sich das Verhalten des privaten Spitzels zurechnen lassen, obwohl sie es weder initiiert noch steuert. Konsequent leitete der BGH im geschilderten Fall ein Verwertungsverbot hinsichtlich der einem Häftling entlockten Aussage ab.
Zentrales Motiv des BGH war stets die ganz besondere Zwangssituation des Häftlings. Dieser, der massiven Vorwürfen ausgesetzt ist und dabei weitgehend isoliert ist, er kann sich daher Menschen, die ihm eine positive Lebensperspektive für die Zeit der Haft oder danach in Aussicht stellen, nur beschränkt entziehen; er ist den hartnäckigen Fragen seines vielleicht einzigen Vertrauten ausgeliefert. Angesichts dessen, dass die BGH-Entscheidungen allein die Haftsituation als Zwangsmittel hervorheben, nicht aber auf den Zusammenhang zwischen Täuschung und Aussagefreiheit eingehen, zeigen sich die Kommentatoren mehrheitlich enttäuscht426. Mittlerweile geht der BGH jedoch weiter. Im sogenannten Mallorca-Fall427 stellt er das vorgetäuschte Vertrauensverhältnis, das der verdeckte Ermittler mit dem Häftling eingeht, als den entscheidenden Anlass für die selbstbelastenden Aussagen in den Mittelpunkt – für Aussagen, zu denen der Häftling bei einer förmlichen Vernehmung nicht bereit gewesen wäre. Das Verbot, dem Beschuldigten in einer funktional einem Verhör entsprechenden Situation Selbstbelastungen zu entlocken, ist nicht auf Druckausübung der Untersuchungshaft à la Allan beschränkt. Die Kriterien des EGMR – Zurechnung zum Staat, Aushorchen in einer funktional vernehmungsgleichen Situation – liegen auch in anderen Konstellationen vor. In Deutschland wurde bereits ein entsprechender Fall vor dem BGH aufgerollt428: Auf eine Frau, die verdächtigt wurde, ihre drei Kinder ermordet zu haben, wurde nach erfolglosen Vernehmungen ein verdeckter Ermittler angesetzt. Er freundete sich mit ihr an, er gewann mit einer fingierten Geschichte über einen selbst begangenen Mord ihr Vertrauen – nach eineinhalb Jahren so weitgehend, dass sie ihm, auch unter dem Druck weiterer offener Ermittlungsmaßnahmen, eine der Taten zugab. Nach ihrer anschließenden Festnahme
426 Siehe Fn 424. 427 26.7.2007, 3 StR 104/07, BGHSt 52, 11 = NJW 2007, 3138 = NStZ 2007, 714 = StV 2007, 509 = wistra 2007, 428. 428 BGH, 27.1.2009, 4 StR 296/08, HRRS 2009/34.
88
Aussagefreiheit. Das Recht auf Passivität bei der Wahrheitsfindung
wurde ihr die wahre Rolle des verdeckten Ermittlers preisgegeben; sie gestand daraufhin – nunmehr korrekt belehrt – in sämtlichen folgenden Vernehmungen alle drei Tötungen. Basierend auf diesen Geständnissen, hinsichtlich des einen Kindes aber auch unter Verwertung des vom verdeckten Ermittler aufgenommenen Gesprächs, verurteilte sie das Erstgericht wegen dreifachen Mordes. Der BGH beurteilt die Vorgehensweise des verdeckten Ermittlers in enger Anlehnung an die Allan-Entscheidung des EGMR. Er stellt folglich fest, dass der verdeckte Ermittler der Verdächtigen „unter Ausnutzung des im Verlauf seines fast anderthalb Jahre dauernden, in der Intensität zunehmenden Einsatzes geschaffenen Vertrauens selbstbelastende Angaben zur Sache entlockt hat“, angesichts der vorausgegangenen Beeinflussung erkennt er im schließlich erfolgreichen Gespräch eine vernehmungsähnliche Befragung – und darin erkennt er einen Verstoß gegen den Grundsatz der Selbstbelastungsfreiheit mit der Folge eines Verwertungsverbots. Aufgrund der sonstigen starken Beweislage hatte die Revision dennoch keinen Erfolg: Das Urteil beruht maßgeblich auf den korrekt aufgenommenen und in der Hauptverhandlung bestätigten Geständnissen vor der Polizei, vor dem Haftrichter und vor dem Sachverständigen. In Österreich ließen sich derartige Fälle – Aushorchen in der U-Haft wie in sonstigen Drucksituationen – nach dem gleichen Muster lösen. Das Vorgehen des verdeckten Ermittlers ist als eine nach § 5 Abs 3 „unerlaubte Einwirkung auf die Freiheit der Willensentschließung oder Willensbetätigung“ unter § 166 Abs 1 Z 2 zu subsumieren, die entlockte selbstbelastende Aussage wäre folglich nichtig (Abs 2). Ihre Verwendung in der Hauptverhandlung müsste als ein Fall „importierter Nichtigkeit“429 (§ 281 Abs 1 Z 2) anerkannt werden, wenn die Aussage des Betroffenen durch Verlesung des Protokolls oder durch Vorspielen430 der allfälligen Aufzeichnung in die Hauptverhandlung eingeführt wird. Aber auch dadurch, dass der verdeckte Ermittler als Zeuge über den Inhalt der nichtigen Aussage vernommen wird, kommt letzten Endes eine nichtige, im Vorverfahren abgegebene Aussage in der Hauptverhandlung vor – das ist einer Verlesung gleichzusetzen431. Der Angeklagte müsste der Einführung der Aussage widersprechen (§ 281 Abs 1 Z 2). Wird die Aussage dennoch verwendet, prüft der OGH – unabhängig von der Urteilsbegründung des Erstgerichts432 – ihren möglichen nachteiligen Einfluss auf das Urteil (§ 281 Abs 3). Wenn sie den Ausschlag zu einem Schuldspruch auch nur gegeben haben könnte, ist das Urteil nichtig und daher aufzuheben.
429 430 431 432
Ratz, in: WK StPO § 281 Rz 169. Ratz, in: WK StPO § 281 Rz 170. Ratz, in: WK StPO § 281 Rz 170. Ratz, in: WK StPO § 281 Rz 740.
89
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Nun bleibt noch die Situation zu beurteilen, in der die Befragung des Beschuldigten in einer für sich genommen offenen Vernehmung erfolgt. Hierbei verbietet das Prinzip der Aussagefreiheit sämtliche unwahren Behauptungen, aus denen der Beschuldigte ableitet, eine Aussage schade ihm ohnedies nicht, wie zB die Behauptung, dass die vorgeworfene Tat gar nicht oder nur ganz geringfügig strafbar sei, oder die Behauptung, es handle sich bloß um eine Zeugenvernehmung, oder die Behauptung, die Beweislage sei ohnedies erdrückend433. Dementsprechend geht die Erkenntnis aus 1919, dass „der Beschuldigte . . . im Anklageprozeß die Stellung eines Prozeßsubjektes [hat]“, weiter: „Weder Mittel des Zwanges noch der List . . . dürfen angewendet werden, um den Beschuldigten zu einem Geständnis . . . zu zwingen“434. Dem entspricht das geltende Recht mit § 7 Abs 2, der „Versprechungen“ und „Vorspiegelungen“ verbietet. Die Judikatur hat diese Verbindung von Anklagegrundsatz und vernehmungstechnischer List bisher jedoch noch nicht hergestellt. Ihr stünde der gleiche Weg zur Verfügung wie für Fälle des Aushorchens unter einer besonderen Drucksituation: § 281 Abs 1 Z 2 iVm § 166 Abs 1 Z 1 und Abs 2. 3.5.3. Schutz vor einfachen verdeckten Manipulationen
Wie ist nun aus dem Blickwinkel der Selbstbelastungsfreiheit eine List zu beurteilen, nach der ein verdeckter staatlicher Agent den Verdächtigen gezielt befragt, ohne dass dieser sich in einer besonderen Druck- oder Abhängigkeitssituation befindet? In den entschiedenen Leitfällen zu diesem Thema hat die Strafverfolgungsbehörde bereits bestehende private Verbindungen des Beschuldigten gezielt dazu benutzt, den Beschuldigten auszufragen, und zu diesem Zweck eine so genannte Hörfalle eingerichtet435: Eine Privatperson wurde gebeten, den Verdächtigen in ein – direktes436 oder telefonisches437 – Gespräch zu verwickeln, gezielt über eine bereits abgeschlossene Straftat zu befragen und die Polizei dabei mithören zu lassen. 433 Weitere Beispiele und Nachweise im Zusammenhang mit der einfachgesetzlichen Umsetzung bei Gless, in: Löwe-Rosenberg StPO § 136a Rz 40. 434 Gleispach, Das deutschösterreichische Strafverfahren (1919) 52. 435 Eingehend dazu Gaede, Anm zu Allan gegen Vereinigtes Königreich, siehe Fn 381, 262 f. 436 Wie in BGH, 21.7.1994 (Sedlmayrmord), 1 StR 83/94, BGHSt 40, 211 = NJW 1994, 2904 = NStZ 1994, 593 = StV 1994, 521, grundsätzlich zust Anm Gusy, StV 1995, 449, dagegen Anm Widmaier, StV 1995, 621. 437 Wie in OGH, 2.9.1995, 15 Os 179/94, JBl 1996, 63 und in BGH, 8.10.1993, 2 StR 400/ 93, BGHSt 39, 335 = NJW 1994, 596 = NStZ 1994, 294 m Anm Welp = StV 1994, 58; BGH, 13.5.1996, GSSt 1/96, BGHSt 42, 139 = NStZ 1996, 502 m Anm Rieß = NJW 1996, 2940 = StV 1996, 465, Anm Roxin, NStZ 1997, 18, Anm Popp, NStZ 1998, 95.
90
Aussagefreiheit. Das Recht auf Passivität bei der Wahrheitsfindung
Über eine solche Konstellation hatte der Große Strafsenat des deutschen BGH zu entscheiden. Sein Beschluss aus 1996438 wurde heftig und kontrovers diskutiert439, da er das Nemo-tenetur-Prinzip auf das Verbot von offenem Zwang beschränkt und Hörfallen daher als grundsätzlich zulässig erachtet. Die vor unfreiwilliger Selbstbelastung schützenden Regeln der Vernehmung (§§ 136 und 136a dStPO) lässt er dementsprechend nur im Rahmen einer förmlichen Vernehmung gelten: allein dann, wenn der Vernehmende seiner Auskunftsperson „in amtlicher Funktion gegenübertritt und in dieser Eigenschaft von ihr Auskunft (,eine Aussage‘) verlangt“440. Nur dann müsse eine Belehrung stattfinden. Sie diene allein dazu, den mit offiziell amtlichem Auftreten vermittelten Anschein einer Aussagepflicht auszuschalten, und sei daher bei nicht als amtlich deklarierten Befragungssituationen nicht erforderlich. Einem solchen aus seiner Sicht privaten Gespräch könne sich der Betroffene ja jederzeit entziehen. Tue er das nicht, sei seine Äußerung freiwillig441. Da der BGH aber immerhin einräumt, dass die Unkenntnis des Tatverdächtigen über den wahren Zweck des mit ihm geführten Gesprächs jedenfalls einer Verletzung des Nemo-tenetur-Grundsatzes „nahe“442 sei, soll der Einsatz einer Hörfalle einer Abwägung unterzogen werden: Er käme nur bei Straftaten von erheblicher Bedeutung und nur subsidiär in Frage. In Österreich gibt es dazu bislang kaum Entscheidungen. Soweit eine Hörfalle Gegenstand einer Nichtigkeitsbeschwerde geworden ist, hat der OGH die damit möglicherweise verbundene unfreiwillige Selbstbelastung nicht thematisiert, ebenso wenig das einfachgesetzliche Verbot, getarnt auf ein Geständnis hinzuwirken (heute § 5 Abs 3)443. Die Vereinbarkeit von inszenierten Telefonaten oder persönlichen Gesprächen mit dem Nemo-tenetur-Prinzip ist indes äußerst fraglich. Aus dem Wesen des Anklageprozesses erklärt, verweist dieses Prinzip die Strafverfolgungsbe-
438 (Hörfallen-) Beschluss vom 13.5.1996, GSSt 1/96, BGHSt 42, 139 = NStZ 1996, 502 m Anm Rieß = NJW 1996, 2940 = StV 1996, 465, Anm Roxin, NStZ 1997, 18, Anm Popp, NStZ 1998, 95; zugrundeliegender Vorlagebeschluss: NStZ 1996, 200, Anm Fezer, NStZ 1996, 289; zugrundeliegender Anfragebeschluss: NStZ 1995, 410, Anm Roxin, NStZ 1995, 465. 439 Siehe dazu die Anmerkungen zur Entscheidung in Fn 438; zu vor dem Beschluss des großen Senats liegenden Entscheidungen Dencker, Heimlichkeit, Offenheit und Täuschung, StV 1994, 667 ff; Weßlau, Zwang, Täuschung und Heimlichkeit im Strafverfahren, ZStW 1998, 1 ff. 440 BGH (GSSt), siehe Fn 438. 441 BGH, siehe Fn 438; insofern bestätigt Roxin, Anm zum Anfragebeschluss des 5. Strafsenats, NStZ 1995, 466, die Argumentation des BGH; in die gleiche Richtung argumentiert Hinterhofer, Zeugenschutz und Zeugnisverweigerungsrechte (2004) 291, im Zusammenhang mit entschlagungsberechtigten Angehörigen. 442 BGH (GSSt), siehe Fn 438. 443 2.9.1995, 15 Os 179/94, JBl 1996, 63; dazu Zerbes, in: WK StPO § 25 (StPO aF) Rz 18.
91
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
hörden einerseits auf Beweise, die sie ohne unfreiwillige Unterstützung des Beschuldigten erlangen können, und gewährleistet auf der anderen Seite dem Beschuldigten, über seine Mitwirkung selbst zu bestimmen444. Nun steht zwar ein Verdächtiger, der von einem Bekannten angerufen oder angesprochen und ausgefragt wird, nicht unter einem einer Haftsituation vergleichbaren Druck. Aber er geht von einem rein privaten Gespräch aus. Das macht ihn bereit, sich vertraulich und mitunter selbstbelastend zu äußern. Sollte er versuchen, sich den Fragen zu entziehen, wird sein Bekannter genau das zu verhindern versuchen. Er wird insistieren, Misstrauen abbauen, Verständnis entgegenbringen und gute Ratschläge erteilen, kurzum er wird aktiv, von der Polizei instruiert und möglicherweise sogar geschult daran arbeiten, den Betroffenen weich zu machen445 – derartige Tricks, sie sind der Sache nach nichts anderes als eine „perfide Jagd“446 auf ein Geständnis nach einer „verdammlichen Kunst“447, die mit der Einführung des Anklageprozesses hätte beseitigt werden sollen448. Die Behauptung, dem Betroffenen stehe doch offen, ob und wie weit er sich auf sein Gegenüber einlässt, erweist sich als zu vordergründig449. Er macht seine Äußerungen zwar ohne Zwang, aber er macht sie sowohl vom Staat initiiert als auch unter staatlicher Verantwortung manipuliert, sodass er in dieser Situation „seine verfahrensrechtliche Freiheit völlig verliert“450. Seine bloße Unkenntnis im Hinblick auf seine Unfreiheit ändert nichts daran. Der mit dem Anklageprozesses in das moderne Strafprozessrecht aufgenommene Anspruch der selbstbestimmten Mitwirkung des Beschuldigten steht folglich sämtlichen täuschenden Manövern zum Gewinn selbstbelastender Äußerungen des Beschuldigten entgegen. Er verbietet, dem Beschuldigten eine unverbindliche und vertrauliche Gesprächssituation zu fingieren; er verbietet jedes behördlich gesteuerte verdeckte Aushorchen451. Jedes: nicht nur, wenn es in der U-Haft stattfindet, nicht nur, wenn es eine besondere Druckoder Abhängigkeitssituation des Beschuldigten ausnützt, und nicht nur, wenn es systematisch abläuft, sondern auch, wenn es unstrukturiert vor sich geht und der Informant erst nach und nach auf die begehrten Informationen stößt,
444 Oben 2.3.1. (Hintergrund. Menschen als Subjekte des Verfahrens, Parteistellung – Der Beschuldigte im Anklageprozess) und 3.3.1. (Aussagefreiheit als Gebot des Anklageprozesses – Anklageprozess und Parteistellung). 445 Gless, in: Löwe-Rosenberg StPO § 136a Rz 44. 446 Köstlin, Wendepunkt (1849) 94. 447 Köstlin, Wendepunkt (1849) 81. 448 Siehe oben 3.3.2. (Aussagefreiheit als Gebot des Anklageprozesses – Genereller Schutz der freien Entscheidung zur Aussage). 449 Fezer, NStZ 1996, 289, Anm zum Vorlagebeschluss des 5. Strafsenats, NStZ 1996, 290. 450 Fezer, wie Fn 449. 451 Köhler, Ermittlungseingriffe, ZStW 1995, 25.
92
Aussagefreiheit. Das Recht auf Passivität bei der Wahrheitsfindung
wie es in (vermeintlich) privaten Beziehungen eher vorstellbar ist452. § 5 Abs 3 erhebt das sogar zu einem einfachgesetzlichen Grundsatz des österreichischen Ermittlungsverfahrens: Jedes Verlocken zu einem Geständnis ist verboten – eine Einschränkung auf besondere Drucksituationen oder auf von Unterordnung oder Abhängigkeit geprägte Beziehungen ist nicht einmal angedeutet. Jedes Verlocken zu einem Geständnis müsste konsequenter Weise genauso unter § 166 Abs 1 Z 2 subsumiert werden wie die Fälle qualifizierter Bedrängungen des Beschuldigten und einer Anfechtung wegen Nichtigkeit nach § 166 Abs 2 iVm § 281 Abs 1 Z 2 offen stehen453. Der (deutschen) Judikatur kann auch ohne eine derartig eindeutige gesetzliche Grundlage wie § 5 Abs 3 entgegen gehalten werden, dass sie mit der Verwertung von Ergebnissen aus Hörfallen hinter dem Anspruch zurückbleibt, den die Lehre gut begründet aus der Entstehungsgeschichte des Anklageprozesses ableitet. Der Vorwurf jedoch, dass die Judikatur nicht einmal dem Mindeststandard gerecht wird, der sich aus dem aktuellen EGMR-caselaw ergibt454 – dieser Vorwurf lässt sich heute nicht mehr aufrecht halten. Denn mit den Entscheidungen Heglas und Bykov455 beschränkt auch der EMGR die Reichweite des Mindestanspruchs auf Selbstbelastungsfreiheit auf besondere Drucksituationen, die der polizeiliche Informant ausnützt. Zwar ließ sich in den erwähnten Fällen das Verhalten der Informanten der Behörde zurechnen, weil die Polizei die Gespräche veranlasst und wohl auch durch Anweisungen mitgestaltet hat. Der Verdächtige im Fall Heglas wurde jedoch von seiner Freundin befragt; der EGMR hat in dieser Situation die Selbstbelastungsfreiheit nicht einmal erwähnt. Und Bykov war der Vorgesetzte des Informanten, mit dem er das Gespräch nach Einschätzung des EGMR jederzeit hätte abbrechen können – seine Äußerungen seien daher freiwillig zustande gekommen456. Eine Hörfallenpraxis, wie sie dem BGH vorgelegen ist, liegt ganz auf dieser Linie. Unstrittig ist, dass die Aussagefreiheit dann unberührt bleibt, wenn eine Privatperson von sich aus zur Polizei geht und verrät, was ihr jemand im vermeintlichen Vertrauen erzählt hat: Weder Anlass noch Inhalt eines solchen Gesprächs wurden hoheitlich beeinflusst. Geschützt wird nicht vor einem Vertrauensbruch von Freunden, sondern nur vor Interventionen der Strafverfolgungsorgane. Nur diese müssen ihre jeweilige Funktion im Strafverfahren fair erfüllen – und die Aussagefreiheit schützen.
452 453 454 455 456
Weßlau, Zwang, Täuschung und Heimlichkeit, ZStW 1998, 30. Oben 3.5.2. (Schutz vor qualifizierten verdeckten Manipulationen) 86. Eingehend Gaede, Anm zu Allan gegen Vereinigtes Königreich, siehe Fn 381, 262. Oben, Fn 393 und 394. § 102.
93
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
3.5.4. Schutz vor nicht manipulativer Überwachung?
Wenn Telefone abgehört, E-Mails abgefangen und mitgelesen werden, sämtliche Korrespondenz über einen PC online überwacht wird, Raumgespräche aufgenommen werden, ohne dass die Strafverfolgungsbehörden die mitgehörte oder mitgelesene Kommunikation in Richtung Selbstbelastung dirigieren, äußern sich die hiervon Betroffenen unbeeinflusst. Allerdings – auch sie befinden sich in einem Wissensdefizit. Auch sie kennen das mit ihren selbstverräterischen Äußerungen verbundene Risiko nicht, da sie den Kreis der Zuhörer nicht selbst bestimmen. Auch sie geben dem zuhörenden Staat ihre Geheimnisse ungewollt preis. Steht folglich ein im Anklagegrundsatz verwurzeltes Recht auf freie Entscheidung zur Preisgabe von (selbstbelastenden) Geheimnissen auch diesen Methoden entgegen? Bei einem Blick allein auf die Frage der freien Entscheidung zur Preisgabe: ja. Denn wenn erkannt wird, dass diese Freiheit auch das Wissen über die Risken der Preisgabe voraussetzt – dann ergibt sich zwischen manipulativer Ausforschung auf der einen Seite und bloßer Überwachung der inhaltlich unbeeinflussten Kommunikation auf der anderen Seite kein relevanter Unterschied. Der Beschuldigte gibt sein Geheimnis zwar nicht in einer vom Staat in diese Richtung gelenkten Gesprächssituation preis; dass er es aber preisgibt, geschieht durchaus ungewollt, weil – bezogen auf das unbekannte Gesprächsrisiko – unbewusst, und beschneidet folglich das Recht auf Selbstbelastungsfreiheit457. Diese Konsequenz ist allerdings selbst unter jenen Autoren nicht populär, die den Schutz vor unfreiwilliger Selbstbelastung im Strafverfahren nicht auf Zwang einschränken458 – im Ergebnis zu Recht. Zum einen hat der Gesetzgeber sämtliche geheimen Überwachungsmaßnahmen – Telefon- und E-MailÜberwachung, Lauschangriff – in die StPO eingeführt, ohne eine Auseinandersetzung mit dem Schutz vor ungewollter Selbstbelastungsfreiheit auszulösen. Der auf manipulatives Vorgehen eingeschränkte Ansatz kann sich daher auf die (einfachgesetzliche) Realität stützen und davon ausgehen, dass sich der Anklageprozess seit seiner Einführung im 19. Jahrhundert eben verändert hat, genauer: dass sich die von ihm garantierte Parteistellung durch ihre jüngere prozessgesetzliche Präzisierung verändert hat – so verändert hat, dass die Strafverfolgungsbehörden nun durchaus auf private Kommunikation zugrei457 Ebenso Köhler, Ermittlungseingriffe, ZStW 1995, 25; Kölbel, Selbstbelastungsfreiheiten (2006) 190 f und 360 Fn 146; Murschetz, Verwertungsverbote (1999) 115 f; Nack, Zeugnisverweigerung und verdeckte Ermittlung, in: Wolter/Schenke, Zeugnisverweigerungsrechte bei (verdeckten) Ermittlungsmaßnahmen (2002) 204 Fn 12. 458 Etwa Renzikowski, Vernehmung, JZ 1997, 715 ff; Weßlau, Zwang, Täuschung und Heimlichkeit, ZStW 1998, 29 f, ist zwar kritisch gegenüber der üblichen Akzeptanz des bloßen Mithörens, grenzt jedoch im Ergebnis ebenfalls nur die Methoden der getarnten Gesprächsbeteiligung aus (33 ff).
94
Aussagefreiheit. Das Recht auf Passivität bei der Wahrheitsfindung
fen, sie aber nicht mitgestalten dürfen. So verstanden sind passive Methoden der Überwachung (§ 134) keine unzulässige Instrumentalisierung. Das sieht zum anderen auch der EGMR so, was sich zwingend aus seinem Maßstab einer qualifizierten, weil vernehmungsgleichen Befragung ergibt459 – bei einer Überwachung im engeren Sinn kommt es zu überhaupt keiner Befragung. Soweit daher Telefone oder Räume überwacht werden, ohne dass dem Staat zurechenbare Informanten die Initiative ergreifen und auf den Betroffenen in Richtung Selbstbelastung Druck ausüben, wird die Selbstbelastungsfreiheit der abgehörten Person, soweit Art 6 EMRK sie vermittelt, nicht berührt460. Meistens erwähnt der EGMR sie in diesem Zusammenhang nicht einmal461, sondern analysiert den Fall vor allem unter den Erfordernissen des Art 8 EMRK – danach, ob dieser Eingriff in die Privatsphäre gesetzlich gedeckt und außerdem für eines der in Art 8 Abs 2 aufgezählten Ziele in einer demokratischen Gesellschaft notwendig war. Letzten Endes steht auch die Verbindung der Aussagefreiheit mit dem Anklageprozess einer Abhörung des unbeeinflussten Beschuldigten nicht entgegen. Zur Erinnerung – die Umgestaltung des Prozessrechts auf das Modell eines Anklageprozesses im deutschen Sprachraum sollte einen bestimmten Missstand abschaffen: Die Jagd auf das Geständnis durch Zwang und List beim Verhör462. Zwang und List sind manipulative Verhaltensweisen. Sie verlangen eine Situation des (offenen oder verdeckten) Kontaktes. Die Überlistung – um die geht es hier – setzt eine aktive Einflussnahme auf den Beschuldigten voraus: staatliche Veranlassung seiner selbstbelastenden Äußerung. Die mit dem Anklageprozess gewollte und gelungene Abkehr von einer inquisitorischen Jagd auf ein Geständnis wird daher nur durch eine getarnte Gesprächssituation zurückgenommen. Zwischenergebnis. Wenn die Strafverfolgungsbehörden in keiner Weise auf den Beschuldigten einwirken; wenn sie ihn zu keiner Aussage veranlassen, sondern ihm bloß nachspionieren, sein Verhalten beobachten und sich schließlich (heimlich) seiner Kommunikation bemächtigen, die sie weder veranlassen noch in ihrem Inhalt beeinflussen – ein derartiges Vorgehen beeinträchtigt das
459 Oben 3.4.3. (Aussagefreiheit als Element des fairen Verfahrens – Das Kriterium einer vernehmungsgleichen Befragung). 460 EGMR, Khan gegen Vereinigtes Königreich, Urteil vom 12.5.2000, 35394/97, ÖJZMRK 2001/21, zur Freiwilligkeit einer unbeeinflussten, aber heimlich aufgezeichneten Aussage: § 36. 461 ZB EGMR, Schenk gegen die Schweiz, Urteil vom 12.7.1988, 10862/84, ÖJZ-MRK 1989/1; Allan gegen Vereinigtes Königreich, siehe Fn 381, §§ 46 bis 48, soweit es um die Audio- und Videoüberwachung der nicht manipulierten Gespräche mit dem Mitbeschuldigten und mit der Freundin des Beschuldigten geht. 462 Oben 3.3.2. (Aussagefreiheit als Gebot des Anklageprozesses – Genereller Schutz der freien Entscheidung zur Aussage).
95
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Konzept der Aussagefreiheit im Anklageprozess nicht463. Eine derartige Grenzziehung ist sachgerecht und führt zu keinen Ungereimtheiten mit der insofern unstrittigen Akzeptanz des Zugriffs auf bestehende Aufzeichnungen einer Kommunikation464. Auf den ersten Blick ist sie auch klar. Die Behörde darf Gespräche mit dem Verdächtigen zwar verdeckt belauschen, aber nicht verdeckt daran teilnehmen. Restlos überzeugend ist diese Grenzziehung allerdings nicht. Ab wann veranlasst oder beeinflusst ein gezielt angesetzter Informant eine Äußerung seiner Zielperson? Richtiges geschultes Aushorchen durch einen Profi mag ein eindeutiger Fall sein. Die Vereinbarung mit der Ermittlungsbehörde, mit dem Beschuldigten einfach zu reden und ihn nachher zu verraten, ist weniger einfach zu beurteilen. Privatgespräche verlaufen unstrukturiert und oft ohne eindeutige Rollenverteilung; meist ist nicht klar, wer wen zu welcher Aussage motiviert. Wenn der Beschuldigte aber generell vor vermeintlicher Vertraulichkeit, die ihn zur Preisgabe seines Wissens motiviert, geschützt werden soll465, müsste auch jede Gesprächssituation, an der ein Informant auch nur als weitgehend passiver Zuhörer teilnimmt, die Aussagefreiheit verletzten. Wo aber ist der wesensmäßige Unterschied zwischen Zuhören über eine dazu abgestellte Person und Zuhören durch eine Abhöreinrichtung?
In besonderen Konstellationen kann Abhören, Mitlesen etc in eine Verletzung der Aussagefreiheit kippen. Das ist der Fall, wenn mehrere Überwachungsmethoden kumulativ eingesetzt werden und in ihrer Gesamtheit dem Verdächtigen annähernd jeden Raum nehmen, in dem er sich vertraulich äußern könnte. Die deutsche Rechtsprechung hat sich dazu geäußert: Eine „Rundumüberwachung, mit der ein umfassendes Persönlichkeitsprofil . . . erstellt werden könnte“, ist verfassungsrechtlich unzulässig466. Bisher hat das BVerfG diese Erkenntnis allein mit der damit verbundenen Beeinträchtigung der privaten Lebensgestaltung begründet. Darüber hinausgehend schafft die flächendeckende Überwachung von Telefon, E-Mail, Wohnung, Auto, Büro letztendlich jedoch eine Art von Zwang, selbst wenn jede einzelne Methode für sich genommen zulässig sein mag, denn der Beschuldigte kann sich in einem solchen Netz fast nirgends mehr bewegen oder mitteilen, ohne dass es die Behörde sieht und hört.
463 Weßlau, Zwang, Täuschung und Heimlichkeit, ZStW 1998, 29 f; Bosch, Nemo-teneturPrinzip (1998) 88 f. 464 Siehe unten 3.5.5. (Kein Schutz vor Zugriff auf bestehende Aufzeichnungen). 465 So eindeutig Weßlau, Zwang, Täuschung und Heimlichkeit, ZStW 1998, 30; im gleichen Sinn die oben 3.5.3. vertretene Lösung (Schutz vor einfachen verdeckten Manipulationen). 466 BVerfG, 12.4.2005, 2 BvR 581/01, BVerGE 112, 304 = NJW 2005, 1338 = NStZ 2005, 388 (zu Observationen und zum Einsatz von GPS); auch bereits BVerfG, Urteil vom 3.3.2004, 1 BvR 2378/98 und 1 BvR 1084/99, BVerfGE 109/279 = NJW 2004, 999 = NStZ 2004, 270 = StV 2004, 169 (zum großen Lauschangriff); Steinmetz, Zur Kumulierung strafprozessualer Ermittlungsmaßnahmen, NStZ 2001, 344 ff.
96
Aussagefreiheit. Das Recht auf Passivität bei der Wahrheitsfindung
„Man stelle sich nur einmal vor, wie man einem Verdächtigen, dessen Postverkehr und Telefon überwacht wird, dessen Wohnung verwanzt ist, auf dessen Fenster empfindliche Richtmikrofone und lichtstarke Objektive gerichtet sind . . . und der keinen Schritt aus der Tür machen kann, ohne daß ihm ein unauffälliger Mittelklassewagen folgt, klarmachen sollte, daß auch für ihn der Grundsatz der Freiheit von Selbstbezichtigungszwang Geltung beanspruche.“467
Quantitatives Übermaß an Überwachung verändert nämlich ihre Qualität: Totalüberwachung verweigert dem Beschuldigten jedenfalls die Anerkennung als Partei, weil er sämtliche seiner Äußerungen auch der Behörde gegenüber abgeben muss. Auch der BGH hat diesen Zusammenhang hergestellt und erachtet die Überwachung sämtlicher Gespräche eines Untersuchungshäftlings als Verstoß gegen das Verfahrensgrundrecht auf die mit der Fairness garantierte Aussagefreiheit468. Im gleichen Urteil stellt der BGH fest, dass auch eine Überwachung – jedenfalls eine Überwachung in der besonderen Situation der Untersuchungshaft – über ein bloßes heimliches „Abschöpfen“ freiwillig abgegebener Äußerungen hinausgehen kann: dann, wenn die Ermittlungsbehörde durch mehrere aufeinander abgestimmte, bewusst irreführende Maßnahmen dem Angeklagten den Eindruck vermittelt, er erhalte eine Sonderbehandlung und dürfe sich ohne jegliche Überwachung – hier: mit seiner Ehefrau – unterhalten. Die Aussagen des Angeklagten, die auf diese Weise verschleiert abgehört werden, werden unter Verletzung seiner Selbstbelastungsfreiheit zugänglich gemacht. Sie sind daher unverwertbar. Die deutsche Judikatur hat damit erneut das Spannungsverhältnis zwischen Täuschung und Aussagefreiheit aufgegriffen und damit seine im Mallorca-Fall begonnene Linie469 fortgesetzt. Ob sich nach dieser Entwicklung die Akzeptanz von Hörfallen470 noch halten lässt, ist fraglich. 3.5.5. Kein Schutz vor Zugriff auf bestehende Aufzeichnungen
Was für das Abfangen von Nachrichten des Beschuldigten gilt, muss auch für allfällige Aufzeichnungen gelten, die durch den Austausch von Nachrichten bedingt sind. So ist die Herrschaft über Sachen, auf denen die Gedanken des Beschuldigten ohne Einfluss der Behörde fixiert wurden – Briefe, auf digitalen Datenträgern gespeicherte Texte, private Aufzeichnungen, durch den Beschul-
467 Kirsch, Freiheit von Selbstbezichtigungszwang? In: Institut für Kriminalwissenschaften, Vom unmöglichen Zustand des Strafrechts (1995) 243. 468 29.4.2009, 1 StR 701/08, NJW 2009, 2463. 469 21.7.1998, 5 StR 302/97, BGHSt 44, 129 = StV 1998, 527 = NJW 1998, 3506 = NStZ 1999, 147 m Anm Roxin = JR 1999, 346 m Anm Hanack; Anm Jahn, JuS 2000, 441. 470 Oben 3.5.3. (Schutz vor einfachen verdeckten Manipulationen).
97
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
digten besprochene Tonbänder etc –, zwar durch verschiedene Abwehrrechte zur Gewährleistung des privaten Rückzuges geschützt. Thema des Nemo-tenetur-Grundsatzes sind sie nicht. Das war nie strittig. Noch in den 1980er Jahren wäre es einfach gewesen, zwischen einer Aussage selbst und ihrer Fixierung auf einem Gegenstand zu unterscheiden: Ein Stück Papier, auf dem eine Äußerung festgehalten ist, ist eindeutig eine Sache und nicht die Äußerung selbst. Jeder, der zB einen Brief schreibt, muss damit rechnen, dass er damit einen nur beschränkt geschützten Sachbeweis erzeugt. Während er sich im Postlauf befindet, ist sein Inhalt durch das Postgeheimnis vor den Behörden abgeschirmt, das nach den Regeln über die Beschlagnahme von Briefen (§§ 134 Z 1, 135 Abs 1) durchbrochen werden kann. Solange ein Brief noch beim Sender liegt und wenn er bereits beim Empfänger angekommen ist, unterliegt er genauso wie alle anderen Schriftstücke und wie sämtliche Speichermedien der allgemeinen Sicherstellung und Beschlagnahme von Papieren (§§ 109 Z 1 lit a und Z 2 lit a, 110 ff).
Bei der modernen Kommunikationstechnologie aber hinterlässt man digital gespeicherte Spuren, und kaum jemand hat mehr den Überblick, wo und wie weitgehend die gesendeten Nachrichten noch abrufbar sind. Nach wie vor wird der Text eines mündlichen Telefongesprächs nicht aufgezeichnet; aber EMails, SMS, gechattete Botschaften etc werden mitunter an mehreren Orten gespeichert: einmal am verwendeten privaten Gerät, am eigenen Handy oder am eigenen PC. Eben dieses Handy oder dieser PC kann dann sichergestellt und beschlagnahmt werden (§§ 110 ff). Jeder aber hat es in der Hand, seine gesendete Nachricht dort zu löschen – und damit eine Kenntnisnahme durch die Strafverfolgungsbehörde nach einer Sicherstellung des Trägermediums zu vermeiden. Auch der Empfänger einer Nachricht kann diese speichern. Sein Handy, sein PC etc unterliegen zumindest aus dem Blickwinkel der Aussagefreiheit erst recht der behördlichen Sicherstellung und Beschlagnahme (§§ 109 ff). Genauso wie niemand kontrollieren kann, ob sein Bekannter, dem er sich anvertraut hat, später als Zeuge gegen ihn aussagt, kann niemand kontrollieren, wie weit sein Kommunikationspartner – E-Mail-, SMS-, Chatting-Partner – die an ihn gesendeten Nachrichten speichert und damit einem Zugriff aussetzt. Schließlich bleiben elektronische Nachrichten mitunter am Server des Providers gespeichert, vor allem um für den Nutzer von beliebigen Geräten aus abrufbar zu bleiben. Die Strafverfolgungsbehörden können sich auch diese Quelle zugänglich machen, ebenfalls über eine Beschlagnahme471. Die erwähnten Methoden erschließen zwar Äußerungen und sind daher Eingriffe in die Privatsphäre, in das Briefgeheimnis oder in das Fernmeldegeheimnis. Papier, CD-Roms, Disketten, USB-Sticks, Festplatten, Tonbänder sind jedoch nur Träger gedanklicher Inhalte. Soweit der Verdächtige sein Wis471 Siehe dazu oben II.1.4. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Zugriff auf bereits empfangene Nachrichten).
98
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
sen ohne heimliche Beeinflussung der Behörde geäußert hat und diese Äußerung gegenständliche Spuren hinterläßt, ist ein Sachbeweis entstanden. Macht sich die Strafverfolgungsbehörde diesen zunutze, nimmt sie dem Verdächtigen nicht seine Aussagefreiheit.
4. Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung 4.1. Ausgangspunkt 4.1.1. Mitwirkung durch rechtliches Gehör
Das Recht zu schweigen472 und das Recht auf rechtliches Gehör lassen sich als zwei Ausprägungen ein und desselben Prinzips verstehen: des Prinzips der autonomen Mitgestaltung des Verfahrens durch jene Personen, die es betrifft. Das Schweigerecht erlaubt ihnen, passiv zu bleiben, das Recht auf Gehör ermöglicht ihnen eine aktive Rolle. Diese „ihre Chance, ihre Interessen im Verfahren zur Geltung zu bringen und an ihm mitzuwirken“473, ist verfassungsrechtlich im Kern der Verfahrensfairness verankert (Art 6 Abs 1 und Abs 3 lit c und d EMRK), in Deutschland wird sie außerdem ausdrücklich durch Art 103 Abs 1 GG und in der Schweiz durch Art 29 Abs 2 BV garantiert. Das rechtliche Gehör in seiner vom Zivilprozess gelösten, spezifisch strafrechtlichen Bedeutung wurde im gemeinrechtlichen Inquisitionsprozess entwickelt474. Sowohl im antiken römischen als auch im – aus dem germanischen Rechtsgang entwickelten – Anklageprozess des deutschen Mittelalters ergibt sich der Anspruch auf Gehör aus der auf privaten Frieden und Ausgleich ausgerichteten Funktion des Strafrechts475. Kläger und Beklagter stehen einander mit ihren widerstreitenden Interessen gleichberechtigt gegenüber. Sie haben eine persönliche Auseinandersetzung, und ein nicht in den Streit involvierter Dritten entscheidet. Rechtliches Gehör soll seine Unparteilichkeit sichern. Er muss beide Seiten, Rede und Gegenrede, gleichermaßen hören, damit er von keiner stärker beeinflusst wird476. Für eine staatliche Strafverfolgung lassen sich daraus allerdings noch keine Schlüsse ziehen.
Mit dem Inquisitionsprinzip wurde immerhin die Formel herausgearbeitet, dass niemand ungehört verurteilt werden solle. Dies wurde naturrechtlich – einerseits nach dem Wort Gottes, andererseits aus dem natürlichen Trieb des 472 473 474 475 476
Oben 3. (Aussagefreiheit). Hassemer, Einführung (1990) 87. Rüping, Rechtliches Gehör (1976) 49. Schmidt, Geschichte der deutschen Strafrechtspflege (1983) 37 und 76. Umfassende geschichtliche Darstellung mwN bei Rüping, Rechtliches Gehör (1976) 13 ff, 23 ff.
99
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Menschen, sich gegen Angriffe zu verteidigen –, aber auch aus einer Fürsorgepflicht des Richters begründet, der eben auch für die Verteidigung im materiellen Sinn sorgt477. Nach heutigem Verständnis gibt die unverzichtbare Chance des von einer Entscheidung Betroffenen auf Einflussnahme478 letztendlich die Rechtfertigung dafür, dass Tatsachen als wahr festgestellt und – indem sie erstens unter Tatbestände des materiellen Strafrechts subsumiert und zweitens aus ihnen eine als angemessen und präventiv wirksam geltende Sanktion abgeleitet wird – zur Grundlage eines Urteils werden. Dementsprechend ist diese Chance der Kern der relativ jungen (2004) Legaldefinition des rechtlichen Gehörs des Beschuldigten: Der Beschuldigte „hat das Recht, am gesamten Verfahren mitzuwirken“ (§ 6 Abs 1) und „vollständige Gelegenheit . . . [zur] Beseitigung [aller gegen ihn vorliegenden Verdachtsgründe] und zu seiner Rechtfertigung zu erhalten“ (§ 6 Abs 2). 4.1.2. Betroffenheit als Anspruchsgrund
Wem rechtliches Gehör zu welcher Frage zu gewähren ist, hängt davon ab, auf welche Art der Entscheidung und auf welche Funktion einer Entscheidung Bezug genommen wird. Bislang wurde der Blick auf das gesamte Strafverfahren gerichtet. Folglich wurde zuerst in das Recht des Beschuldigten auf Einfluss auf die Endentscheidung eingeführt479 – er ist schließlich der vom bevorstehenden Urteil Betroffene. Das eröffnet zwei Betrachtungsebenen, denn die Endentscheidung kommt nach verschiedenen Phasen zustande, in denen es verschiedene Mitwirkungsrechte gibt. Erstens, und das auf jeden Fall, muss dem Beschuldigten eine Möglichkeit zur Mitwirkung an jenem Vorgang gegeben werden, in dem vorliegende Beweise zur Urteilsgrundlage werden. Rechtliches Gehör ist also, bezogen auf die Endentscheidung, der notwendige Einfluss des Beschuldigten auf die Beweisverwertung. Die Beweisverwertung erfolgt aufgrund der Hauptverhandlung: Die zuvor erhobenen Beweise werden dem erkennenden Gericht vorgelegt – sie werden verwendet –, und der Beschuldigte hat das Recht, dabei anwesend zu sein, ihm muss ermöglicht werden, sich gegen die Einführung einzelner Beweise auszusprechen, er hat das Recht auf Konfrontation mit Zeu-
477 Carpzov, Practica Nova (1635) Teil 1, Quaestio 41, 246 Rz 2 (göttliches Prinzip), Teil 3, Quaestio 115, 135, Rz 1 (menschliches Prinzip) und Teil 3, 136 Rz 13 (Verteidigung durch den Richter); Art 47 CCC (Erinnerung des Angeklagten, seine Unschuld auszuführen). 478 Rüping, Rechtliches Gehör (1976) 12. 479 Soeben 4.1.1. (Mitwirkung durch rechtliches Gehör).
100
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
gen und auf Stellungnahme zu sämtlichen Beweisen, die in der Hauptverhandlung aufgenommen werden480. Von seiner Teilhabe an der Hauptverhandlung ist zweitens das rechtliche Gehör des Beschuldigten im Vorverfahren abzugrenzen: seine Teilhabe zu den einzelnen Vorgängen des Strafverfahrens, in denen die Beweise erhoben werden, sowohl jene, die später in der Hauptverhandlung verwendet werden, als auch jene, die bloß Anstoß zu weiteren Ermittlungen geben. Natürlich ist in einer Auseinandersetzung zu Überwachungsmaßnahmen diese Verfahrensphase zuerst zu beleuchten – es ist die Phase, in der die Überwachung stattfindet481. Zwischen Beweiserhebung und Hauptverhandlung liegt drittens die Entscheidung, welche Ergebnisse der Beweiserhebung in die Hauptverhandlung eingebracht werden. Diese Auswahl ist ebenfalls eine Referenzsituation für rechtliches Gehör. Es liegt auf der Hand, dass gerade bei den Überwachungsmethoden, von denen die Betroffenen stets erst nachträglich erfahren, die Möglichkeiten, an der Verwendungsentscheidung noch vor der Hauptverhandlung mitzuwirken, eine entscheidende Rolle spielen. Die Position des Beschuldigten, wenn das heimlich gesammelte Material für seine Aufnahme ins Urteil aufbereitet wird, wird in der Folge daher eine zentrale Bedeutung einnehmen482. Im Strafverfahren ist aber nicht immer der Beschuldigte selbst von Ermittlungsmaßnahmen betroffen. Auch Unverdächtige werden in Pflicht genommen; etwa müssen sie als Zeuge aussagen oder sie müssen, insbesondere wenn sie Beweissachen haben oder ihrer Zeugenpflicht nicht freiwillig nachkommen, Eingriffe dulden. Insofern muss auch ihnen ein Recht auf Einflussnahme zukommen. Denn jede Ermittlungsmaßnahme ist eine staatliche Entscheidung, der ein kleines Entscheidungsverfahren vorhergeht. Die von der Maßnahme unmittelbar Betroffenen sind die daran Beteiligten, die folglich Anspruch auf Gehör haben. Das Strafprozessreformgesetz hat dementsprechend jedem, der von einer Zwangsmaßnahme betroffen ist, „angemessenes rechtliches Gehör“ und als Vorbedingung dafür die „Information über Anlass und Zweck der sie betreffenden Verfahrenshandlungen sowie über ihre wesentlichen Rechte“ (§ 6 Abs 2) eingeräumt. Auch das Sicherheitspolizeirecht sieht vor, dass der Betroffene einer Amtshandlung berechtigt ist, für die betreffende Amtshandlung „bedeutsame Tatsachen vorzubringen und deren Feststellung zu verlangen“ (§ 30 Abs 1 Z 4 SPG). Alle traditionellen Ermittlungsmaßnahmen werden daher gegenüber den unmittelbar Betroffenen offen geführt483: so, dass diese ihre Rechte dabei 480 Unten 4.5. (Waffengleichheit durch Fragerecht). 481 Unten 4.3. (Abwägungsoffenheit des rechtlichen Gehörs). 482 Unten 4.6. (Waffengleichheit durch unbeschränktes Gehör bei der Ergebnisauswertung). 483 Siehe im Einzelnen oben 2.5. (Hintergrund. Menschen als Subjekte des Verfahrens, Beweiserhebung nach der StPO. 100 Jahre Offenheit).
101
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
wahrnehmen können – und die Chance haben, einen Eingriff zu vermeiden, seine Intensität abzuschwächen und seine Rechtmäßigkeit nachträglich überprüfen zu lassen. 4.1.3. Rechtliches Gehör als Recht auf Verteidigung
Die Idee des rechtlichen Gehörs, dass derjenige, der von einer Entscheidung betroffen ist, zu deren Grundlagen anzuhören ist, ist in der Rechtsgeschichte fast kontinuierlich feststellbar, wenn sie auch, vom jeweiligen Prozessverständnis geprägt, verschiedene Bedeutungen hat und zu verschiedenen Konsequenzen führt. Im modernen Anklageprozess ist das rechtliche Gehör eine Essenz der Parteistellung484. Für den Beschuldigten folgt daraus sein Recht auf Mitwirkung am gesamten Verfahren im Sinne einer vollständigen Gelegenheit zur Verdachtsbeseitigung und Rechtfertigung (§ 6) – rechtliches Gehör bedeutet Verteidigung, bedeutet die Notwendigkeit einer Gegenmacht zum Interesse an der Überführung485. Im Strafprozess hat daher „der Beschuldigte . . . das Recht, sich selbst zu verteidigen“ (§ 7 Abs 1). Verteidigung – sinnvolle In-Anspruch-Nahme des Gehörs – ist im Normalfall aber nur realistisch, wenn der Beschuldigte sich den Strafverfolgungsbehörden nicht allein gegenüberstellt, sondern einen professionellen Beistand hat. Rechtliches Gehör ist folglich nicht nur das Recht, sich zu verteidigen, sondern zu ihm gehört auch das Recht auf einen Verteidiger: das Recht „in jeder Lage des Verfahrens den Beistand eines Verteidigers in Anspruch zu nehmen“ (§ 7 Abs 1)486. Zur Frage, warum und inwiefern einem so verstandenen Mitwirkungsrecht geheime Ermittlungsmaßnahmen entgegenstehen, interessiert aber vor allem seine Vorbedingung: das Recht auf Information. Denn an einem Strafverfahren als Ganzes kann nur mitwirken, wer davon verständigt wird. Und an einem einzelnen Vorgang (in diesem Strafverfahren) kann nur mitwirken, wer weiß, dass dieser Vorgang bevorsteht487. Das Informieren des Betroffenen – der Ausgangspunkt für sein Recht auf Gehör –, das war und ist allerdings nicht zwingend. Es konnte stets Zweckmäßigkeitsüberlegungen unterliegen488. Lassen 484 Vgl mN oben 2.3. (Hintergrund. Menschen als Subjekte des Verfahrens, Parteistellung). 485 Unter vielen: Glaser, Vernehmung, ArchCrimR 1851, 76; eingehend unten 4.2. (Wirksamkeitsvoraussetzungen der Mitwirkung): 4.2.1. (Das Ideal der Wahrheitsfindung durch gleichberechtigte Parteien), 4.2.2. (Die faktische Übermacht der Strafverfolgung), 4.2.3. (Frühe Mitwirkung als notwendiges Gegengewicht). 486 Unten 4.2.4. (Wirksamkeitsvoraussetzungen der Mitwirkung – Das Recht auf einen Verteidiger als notwendiges Gegengewicht). 487 Unten 4.2.5. (Wirksamkeitsvoraussetzungen der Mitwirkung – Vorhergehende Information als Voraussetzung). 488 Dazu unten 4.3.1. (Abwägungsoffenheit des rechtlichen Gehörs – Zulässige Verweigerung in Ausnahmefällen).
102
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
sich Lauschangriff, Telefonüberwachung, verdeckte Ermittlung ohne weiteres in dieses System eingliedern489? Die Informationsverweigerung darf aber keine endgültige sein. Was den Beschuldigten betrifft, schützt ihn ein weiteres Prozessprinzip: Er hat das Recht auf Waffengleichheit der Verteidigung gegenüber der Anklagebehörde490. Waffengleichheit verlangt, dass der Nachteil, den die Verteidigung ob ihrem Wissensdefizit einstecken muss, ausgeglichen werden muss. Sämtliche Gegengewichte zur Abwägbarkeit des rechtlichen Gehörs lassen sich letzten Endes auf die Idee der Waffengleichheit zurückführen491. 4.2. Wirksamkeitsvoraussetzungen der Mitwirkung 4.2.1. Das Ideal der Wahrheitsfindung durch gleichberechtigte Parteien
Das Gegenmodell zum traditionellen Inquisitionsprozess, in dem selbst die Verteidigung weitgehend in die Hände des Richters gelegt wurde, ist der Anklageprozess, der sich in Österreich mit der StPO von 1873 etabliert hat. Er soll die unbedingte Anerkennung des Beschuldigten als autonom entscheidendes Subjekt zum Ausdruck bringen492 – und damit entsteht auch ein neuer Zugang zum Recht auf Gehör. Das liberale Gesellschaftsbild der Aufklärung ist der Ausgangspunkt. So wie die Wirtschaft, das gesellschaftliche Leben überhaupt, durch das „freie Spiel der Kräfte“493 vernünftiger und freier Bürger reguliert werden soll, so soll die freie Konkurrenz von Partei und Gegenpartei, von Beschuldigtem und Ankläger, der bestmögliche und rationalste Weg sein, um einen „unparteiischen, und das Verfahren dirigierenden“494 Richter die materielle Wahrheit erkennen zu lassen495. Hat der Beschuldigte die gleichen Chancen wie der Ankläger, seine Darstellung zu beweisen, genauer gesagt: die Beweise des Anklägers zu entkräften, dann wird sich die richtige Lösung durchsetzen. Staatsanwalt und Beschuldigter mit seinem Beistand, dem Verteidiger, „sind in gleicher Weise berufen, der Wahrheitsforschung zu dienen, aber . . . dadurch, 489 Unten 4.3.2. (Abwägungsoffenheit des rechtlichen Gehörs – Zwingende Verweigerung bei Kommunikationsüberwachung). 490 Unten 4.4. (Waffengleichheit. Konzept des Ausgleichs von Informationsdefiziten). 491 4.5. (Waffengleichheit durch Fragerecht), 4.6. (Waffengleichheit durch unbeschränktes Gehör bei der Ergebnisauswertung), 4.7. (Verdeckte Verteidigung). 492 Oben 2.3. (Hintergrund. Menschen als Subjekte des Verfahrens, Parteistellung). 493 Humboldt, Ideen zu einem Versuch, die Grenzen der Wirksamkeit des Staates zu bestimmen (1792/1851) III, 31. 494 Zachariae, Gebrechen (1846) 53. 495 Zu diesem ideengeschichtlichen Zusammenhang zwischen Gesellschafts- und Wirtschaftsliberalismus auf der einen Seite und dem Verständnis der strafprozessualen Machtverteilung auf der anderen Seite: Pieth, Beweisantrag (1984) 255 ff, 299.
103
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
dass jeder von ihnen seinen Parteistandpunkt vertritt, soll die Wahrheit kund werden.“496 Mit einer solchen, wenn auch idealisierten Vostellung ist die prinzipielle Entscheidung zum Dialog im Prozess497 gefallen: „Aktive Verteidigung muss geradezu zum Garanten der materiellen Wahrheit . . . werden“498. Nur wenn die Seite der Verteidigung im Verfahren gehört und die Standpunkte des Beschuldigten – seine Aussage, aber auch seine Beweisanträge – verarbeitet wurden, muss er die daran anschließende Entscheidung hinnehmen. Das gilt auch dann, wenn ihm nicht geglaubt, wenn seine Beweisanträge abgelehnt werden oder nicht zu überzeugenden Ergebnissen führen. Hat der Beschuldigte jedoch keine Möglichkeit, am Entstehungsprozess der Entscheidung mitzuwirken, bleibt diese angreifbar. So gesehen macht erst das Gewähren von rechtlichem Gehör das Urteil akzeptierbar. 4.2.2. Die faktische Übermacht der Strafverfolgung
Allein formale Gleichheit zwischen dem Ankläger und dem Beschuldigten optimiert den Prozess der Wahrheitsfindung ebenso wenig, wie sich allein bei formaler Chancengleichheit der Marktteilnehmer das Wirtschaftsleben selbstreguliert. Wirkliche Gleichheit der Möglichkeiten – hier: des Beschuldigten hinsichtlich seiner Entlastung mit denen des Anklägers hinsichtlich einer Überführung – ist ein Prinzip, das erst herzustellen ist499. Erstens ist der Beschuldigte im Normalfall ganz einfach faktisch hilflos. Er kann nicht sinnvoll mitwirken, wenn niemand Rechtskundiger ihn rechtlich und taktisch berät, für ihn und mit ihm vor den Strafverfolgungsbehörden verhandelt, die richtigen Anträge stellt und diese richtig argumentiert, sich nicht abwimmeln lässt, in die Akten einsieht und sie auslegt, Beschwerde einlegt etc. Sobald dem Beschuldigten Mitwirkungsrechte eingeräumt werden, muss er daher auch das Recht haben, einen Verteidiger hinzuzuziehen – sonst laufen sie leer500. Vor allem aber ist Vorstellung von einer „geordneten Verhandlung einer Sache zwischen zwei in freier, gleichberechtigter Stellung sich gegenüberstehenden Subjekten“501 eine Vorstellung vom Ablauf der Hauptverhandlung. Diese war und ist (§ 13 Abs 1) ja auch als Kern des Verfahrens gedacht: Unmittelbarkeit, Öffentlichkeit, Mündlichkeit sollen eben diese Chancengleichheit vor 496 Von Liszt, Verteidigung, DJZ 1901, Nachdruck in: Holtfort, Strafverteidiger (1979) 125. 497 Rüping, Rechtliches Gehör (1976) 130; auch Holtfort, Der Anwalt als soziale Gegenmacht, in: Holtfort, Strafverteidiger (1979), 45. 498 Pieth, Beweisantrag (1984) 299. 499 Siehe auch Pieth, Beweisantrag (1984) 306. 500 Unten 4.2.4. (Das Recht auf einen Verteidiger als notwendiges Gegengewicht). 501 Zachariae, Gebrechen (1846) 53.
104
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
dem erkennenden Gericht herstellen. Mit einem Blick allein auf die Hauptverhandlung lässt sich die eigentliche Entstehung der Entscheidung jedoch nicht erfassen. Dazu sogleich. 4.2.3. Frühe Mitwirkung als notwendiges Gegengewicht
Nicht einmal vor dem erkennenden Gericht kann der Beschuldigte der Anklageseite ohne weiteres gleich stark gegenüberstehen. Seine Parteirolle ist insofern „künstlich“; „in Wahrheit [ist] keine vorhanden“502. Denn nur der Staatsanwalt hat den gesamten polizeilichen Ermittlungsapparat zur Verfügung, der professionell ausgerüstet sogar von sich aus an der Überführung des Verdächtigen arbeitet. Nur den Behörden gegenüber sind Zeugen zur Aussage verpflichtet; nur der Behörde müssen Besitzer einer Beweissache diese herausgeben, kurzum: Das staatliche Zwangsmittelmonopol macht die Beweiserhebung seitens der Strafverfolgung ungleich effektiver, als der Beschuldigte derweil an seiner Entlastung arbeiten kann503. Als Gegengewicht hat die StPO zwar nicht nur die Richter, sondern auch die Staatsanwaltschaft und sämtliche Organe der Kriminalpolizei zur Objektivität verpflichtet. Alle an der Strafverfolgung beteiligten Behörden haben daher „die zur Belastung und die zur Verteidigung dienenden Umstände mit gleicher Sorgfalt zu ermitteln“ (heute § 3 Abs 2). Die Umsetzung dieses Anspruchs gilt jedoch als beschränkt aussichtsreich und wird sogar als „eine in unsere Gesellschaft mitgeschleppte Lebenslüge“504 kommentiert. Ihre natürlichen Grenzen hat sie jedenfalls: Der Staatsanwalt vertritt die Anklage. Sobald sich sein Verdacht auf eine Person zuspitzt, wird er in seiner Rolle versuchen, diesen Verdacht zu erhärten505; er wird geradezu zwingend „als Vertreter des einseitigen Standpunkts der Anklagebehörde in Wirksamkeit“ treten506. Hinzu kommen die Weisungsgebundenheit des Staatsanwalts (Art 90a B-VG) mit dem Bundesminister für Justiz an der Weisungsspitze (§ 2 Abs 1 StAG) – so kann „das Interesse . . . an einem gerechten Ausgang des Verfahrens . . . bei der Staatsanwaltschaft . . . nicht erschöpfend aufgehoben“507 sein. Die Hauptverhandlung in Strafsachen hat wohl nirgendwo in (Kontinental-) Europa das Ideal erreicht, dass der Beschuldigte vor einem unvoreingenommenen Richter steht und jetzt noch jede Chance hat, sämtliche Argumente
502 Von Liszt, Verteidigung, DJZ 1991, Nachdruck in Holtfort, Strafverteidiger (1979) 125; ebenso Glaser, Handbuch, Band 1 (1883) 215. 503 Müller-Dietz, Die Stellung des Beschuldigten, ZStW 1981, 1213. 504 Kohlmann, Waffengleichheit, in FS Peters (1974) 313. 505 Arbeitskreis Strafprozessreform, Die Verteidigung (1979) 39. 506 Von Liszt, Verteidigung, DJZ 1901, nachgedruckt in: Holtfort, Strafverteidiger (1979), 126. 507 Arbeitskreis Strafprozessreform, Die Verteidigung (1979) 39.
105
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
und Beweise zur Entlastung mit der gleichen Überzeugungskraft vorzubringen wie der Ankläger, der das bereits im Vorverfahren beschlagnahmte und ausgewertete Material verwendet hat und nun die Zeugen auftreten lässt, deren Aussagen er bereits kennt. In der Hauptverhandlung wird dem erkennenden Gericht zwar idealerweise alles unmittelbar vorgelegt. Dies freilich nur in den Verfahrenskonzepten, die wie nach der österreichischen StPO für das Hauptverfahren nach wie vor am Grundsatz der Unmittelbarkeit festhalten. Anderes wurde zB für die neue Eidgenössische StPO entschieden: Die Hauptverhandlung mit unmittelbarer Beweisaufnahme ist dort der Ausnahmefall508.
Aber selbst in einer unmittelbar geführten Hauptverhandlung wird nur noch mehr oder weniger durchgespielt, was bereits zuvor herausgefunden wurde. Tatsächlich wird der Fall schon im Ermittlungsverfahren aufgeklärt, bereits in dieser frühen Phase rekonstruieren die Behörden, was geschehen ist, und legen die für das erkennende Gericht erheblichen Tatsachen fest. Das ist nichts Neues: Das Ermittlungsverfahren, nicht erst die Hauptverhandlung führt zur „Herstellung“509 des Falles. Daraus folgt aber nicht, dass die an das Vorverfahren anschließende und davon strikt getrennte Hauptverhandlung, die das erkennende Gericht unmittelbar durchführt, überflüssig ist. Sie hat – insofern unabhängig von der Frage, wann Gehör zu gewähren ist – eine ganz eigenständige und schützende Bedeutung: Sie sichert die Feststellungen gleichsam ein zweites Mal ab. Denn selbst wenn die Ermittlungsbehörden ausreichende Beweise für die Täterschaft des Verdächtigen gesammelt haben, müssen zumindest die wesentlichen Beweise dem erkennenden Richter im Original vorgelegt werden – und nur wenn sie (auch) ihn überzeugen, darf es zu einer Verurteilung kommen510.
Könnte sich der Beschuldigte aber erst in der Hauptverhandlung mit den zuvor ohne seine Mitwirkung gesammelten Beweisen auseinandersetzen, käme selbst in weniger komplizierten Fällen wohl jede Verteidigungsstrategie zu spät. Wird daher der Auftrag, dass der Beschuldigte „eine reale Chance erhält, das Ergebnis zu beeinflussen“511, ernst genommen, dann muss seine Beteiligung schon im wirklich entscheidenden Moment möglich sein: schon bei der Beweiserhebung im Vorverfahren512. Nur so lässt sich tatsächlich „die Gewalt-
508 Dazu sehr kritisch Pieth, Spart die Schweiz im Strafprozessrecht den Richter ein? In: FS Miklau (2006) 392 f. 509 Diktion Hassemers, Einführung (1990) 112, 116 ff; dagegen Gössel, Ermittlung oder Herstellung von Wahrheit im Strafprozeß? (2000) 19, weil er offensichtlich die Anerkennung einer spezifisch prozessrechtlichen Wahrheit mit Willkür und Unüberprüfbarkeit verbindet – und das zu Unrecht. 510 Weigend, Unverzichtbares, ZStW 2001, 280; Pieth, Spart die Schweiz im Strafprozessrecht den Richter ein? in: FS Miklau (2006) 392. 511 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 49. 512 Müller-Dietz, Die Stellung des Beschuldigten, ZStW 1981, 1207, 1227.
106
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
samkeit der Herstellungsphase [des zur Entscheidung kommenden Falls] . . . kanalisieren.“513 4.2.4. Das Recht auf einen Verteidiger als notwendiges Gegengewicht
Mit dem Recht auf Mitwirkung ist das Recht des Beschuldigten, dieses mit und durch einen Fachmann wahrnehmen zu lassen, untrennbar verbunden. Es ist daher eines der konkret formulierten Elemente der Verfahrensfairness (Art 6 Abs 3 lit c EMRK). Auf den Verteidiger als Person und auf seine Stellung muss jetzt nicht genau eingegangen werden, dazu nur soviel: Aus seiner Aufgabe, die hoheitliche Macht bei der Strafverfolgung zu Gunsten des Beschuldigten auszugleichen, folgt, dass er ausschließlich Parteienvertreter sein muss und allein den Interessen des Beschuldigten, aber sicher nicht zur Objektivität verpflichtet ist. Ihn als Organ der Rechtspflege einsetzen zu wollen, entspringt einem überkommenen obrigkeitsstaatlichen Denken. Den Verteidiger als mit Staatsanwalt und Richter gemeinsamer „Kämpfer um die Erhaltung des Rechts“514 zu funktionalisieren, war stets ein Konzept totalitärer Regime – in der NS-Zeit515 genauso wie in der DDR. Mit der Anerkennung von Freiheitsrechten auch im Strafverfahren ist sie nicht vereinbar516. Die Möglichkeit, einen geschulten Beistand zu engagieren, ist regelmäßig Voraussetzung für den kompetenten Gebrauch der Parteirechte517. Sie ist mit dem rechtlichen Gehör untrennbar verbunden – und muss daher ebenso grundsätzlich bereits von Beginn des Verfahrens an vorliegen. 4.2.5. Vorhergehende Information als Voraussetzung
Das rechtliche Gehör – Mitwirkung durch einen Verteidiger, Mitwirkung von Anfang an – ist der unumgängliche Weg zum erklärten Ziel, den Beschuldigten „derart in den Kommunikationsprozess zu involvieren“, dass er die bereits zitierte „reale Chance“518 auf Einfluss erhält. In einem Kommunikationsprozess aber müssen die Betroffenen zuerst mitbekommen, was überhaupt abläuft519. „Ernstzunehmende Mitwirkung setzt Information des Beschuldigten voraus“520 – natürlich ist das so: Solange er nichts vom Verfahren überhaupt
513 514 515 516 517
Hassemer, Einführung (1990) 173. A. Sack, Der Strafverteidiger und der neue Staat (1935) 106. Müller, Verteidigungsrechte, in: Holtfort, Strafverteidiger (1979) 76. Holtfort, Der Anwalt als soziale Gegenmacht, in: Holtfort, Strafverteidiger (1979) 43 ff. Holtfort, Der Anwalt als soziale Gegenmacht, in: Holtfort, Strafverteidiger (1979) 45; Müller-Dietz, Die Stellung des Beschuldigten, ZStW 1981, 1235, 1240. 518 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 49. 519 Hassemer, Einführung (1990) 87. 520 Pieth, Beweisantrag (1984) 30.
107
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
oder von einem einzelnen Eingriff gegen sich weiß, kann er sich nicht verteidigen und ist nicht veranlasst, einen Verteidiger zu bestellen. In der EMRK steht die möglichst frühe generelle Information über Art und Grund der Beschuldigung daher an der Spitze der Teilgehalte der Fairness (Art 6 Abs 3 lit a). In der einfachgesetzlichen Ausführung beinhaltet das Recht des Beschuldigten auf Gehör demzufolge prinzipiell „das Recht, alle gegen ihn vorliegenden Verdachtsgründe zu erfahren“ (§ 6 Abs 2), er ist schon durch „Kriminalpolizei oder die Staatsanwaltschaft . . . über das gegen ihn geführte Ermittlungsverfahren und den gegen ihn bestehenden Tatverdacht . . . zu informieren“ (§ 50) und kann sich durch Akteneinsicht am Laufenden halten (§§ 49, 51 ff). Außerdem ist er auch über seine Rechte – auf Schweigen, auf Mitwirkung, auf Mitwirkung durch einen Verteidiger, auf Akteneinsicht – zu belehren (§ 50)521. Zum anderen ist das Zulassen einer Mitwirkung an den einzelnen (Beweiserhebungs-) Vorgängen zu untersuchen. Auch diesbezüglich ist rechtzeitige Information die Voraussetzung: Einflussmöglichkeiten auf einen einzelnen Vorgang basieren auf Verstehen des betreffenden Vorgangs – und Verstehen gibt es nicht ohne Transparenz. Dem Beschuldigten garantiert sein Recht auf Mitwirkung an einer Ermittlungsmaßnahme also jedenfalls, dass sie ihm offengelegt wird522. Wenn rechtliches Gehör die Chance ist, Einfluss zu nehmen, kann es kein nachträgliches Gehör geben. Es ist logisch ausgeschlossen, einen bereits abgeschlossenen Verlauf zu beeinflussen. Jedes Aufschieben der Gehörsgewährung ist eine Gehörsverweigerung. Dem Beschuldigten garantiert sein Recht auf Mitwirkung daher, dass ihm der betreffende Vorgang schon vor seiner Durchführung mitgeteilt wird523. Was verborgen abläuft, schließt das Verstehen seitens der jeweils Betroffenen aus. Also werden Lauschangriffe, Telefonüberwachungen etc mangels Wissens der Betroffenen über den Ablauf schlicht ohne rechtliches Gehör durchgeführt. Die Betroffenen können weder einen Verteidiger einsetzen noch unmittelbar dagegen intervenieren. Diese prozessualen Grundrechte sind zwingend suspendiert, wenn die Strafverfolgungsorgane den Betroffenen gegenüber getarnt agieren. Insofern passen die heimlichen Ermittlungsmaßnahmen, die seit den 1990er Jahren boomen, sicher nicht in das auf Mitwirkung ausgerichtete Konzept des Strafverfahrens. (Auch) daher sind sie tatsächlich „besonders“, so das Bundesgesetz zu ihrer Einführung.
521 Das alles gilt nicht absolut – zu den modernen Einschränkungen unten 4.3. (Abwägungsoffenheit des rechtlichen Gehörs). Hier geht es um die Entscheidung zu einem Grundsatz. 522 In diese Richtung auch Müller-Dietz, Die Stellung des Beschuldigten, ZStW 1981, 1262 f. 523 Rüping, Rechtliches Gehör (1976) 128.
108
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
Wenn nun sämtliche Betroffenen nach Abschluss einer geheimen Maßnahme sämtliche Informationen, Einblicke und Rechtsmittel erhalten – in Bezug auf die Maßnahme selbst ist es für ihr rechtliches Gehör zu spät. Ihre nachträgliche Einbeziehung mag durchaus eine wesentliche und ausgleichende Bedeutung haben, jedoch ermöglicht sie (nur noch) eine Mitwirkung an der späteren Entscheidung, wie mit dem geheim gewonnenen Material weiter verfahren wird – was übertragen, verwendet und verwertet und was demgegenüber gelöscht wird. Zu diesem Zeitpunkt wirken die Betroffenen an einem weit näher beim Urteil liegenden Vorgang mit, aber nicht bei der ursprünglichen Beweiserhebung. Der Grundsatz der realen Chance auf Einflussnahme gilt jedoch nur bezogen auf das Verfahrensergebnis absolut: In das Urteil darf kein Beweis einfließen, zu dessen Zustandekommen und zu dessen Würdigung der Beschuldigte nicht Stellung nehmen konnte. Nur im Hinblick auf den Vorgang der Verwertung ist das rechtliche Gehör also unabwägbar. Es hat keine lückenlose Geltung hinsichtlich der einzelnen Ermittlungsvorgänge. Bei diesen ist ausnahmsweise ein Ausschluss des rechtlichen Gehörs durchaus zulässig524. Nun sind Methoden, durch die private Mitteilungen heimlich zugänglich gemacht werden, generalisierte Ausnahmen525. Wie weit verträgt sie ein durch Mitwirkung der Betroffenen legitimierter Prozess, gibt es Instrumente des Ausgleichs, sind sie zwingend526? 4.3. Abwägungsoffenheit des rechtlichen Gehörs 4.3.1. Zulässige Verweigerung in Ausnahmefällen
Anders als die Aussagefreiheit gilt das rechtliche Gehör jedenfalls im Ermittlungsverfahren nicht absolut. Es unterliegt einer Abwägung: Die Gelegenheit, sich zu äußern, kann zu Gunsten eines überwiegenden Interesses an einem raschen und überraschenden Zugriff ausnahmsweise ausgeschlossen werden. So ist der Beschuldigte nach § 50 erst „sobald wie möglich“ zu informieren, die Akteneinsicht darf nach § 51 Abs 2 zum Schutz des Ermittlungszweckes vorerst eingeschränkt, bei Gefahr im Verzug kann eine Hausdurchsuchung auch ohne vorherige Vernehmung des Inhabers durchgeführt werden (§ 121 Abs 1) etc. Derartige Einschränkungen werden überwiegend als notwendig anerkannt, sie haben Tradition, und sie lassen sich in sämtlichen europäischen 524 Unten 4.3.1. (Abwägungsoffenheit des rechtlichen Gehörs – Zulässige Verweigerung in Ausnahmefällen). 525 Unten 4.3.2. (Abwägungsoffenheit des rechtlichen Gehörs – Zwingende Verweigerung bei Kommunikationsüberwachung). 526 Dazu unten 4.4. (Waffengleichheit. Konzept des Ausgleichs von Informationsdefiziten); 4.5. (Waffengleichheit durch Fragerecht); 4.6. (Waffengleichheit durch unbeschränktes Gehör bei der Ergebnisauswertung); 4.7. (Verdeckte Verteidigung).
109
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Prozessordnungen finden. Trotz verfassungsrechtlicher Garantie (etwa Art 29 der Schweizer BV; in Deutschland Art 103 Abs 1 GG) sind solche Regeln zulässig, da das Verfassungsrecht keinen neuen Anspruch geschaffen hat. Vielmehr gewinnt es seinen Inhalt aus den im einfachen Verfahrensrecht vorgefundenen, durchwegs mit Vorbehalten versehenen Ausprägungen527. Die Verfahrensfairness nach Art 6 EMRK ist, wie bereits ausgeführt wurde528, grundsätzlich eine abwägungsweiche Quelle, denn der EGMR unterzieht das beanstandete Verfahren stets nach den gleichen Floskeln einer Gesamtbeurteilung. In einem insgesamt ausgewogenen Verfahren gehen demnach vereinzelte Beeinträchtigungen unter: „if it is established that the handicaps under which the defence laboured were sufficiently counterbalanced by the procedures followed by the judicial authorities“529. Beweiserhebung ohne Mitwirkung wird daher grundsätzlich toleriert, wenn nur die Verteidigung zu jedem urteilsrelevanten Beweisergebnis Stellung und auf dessen Würdigung durch das erkennende Gericht Einfluss nehmen konnte. 4.3.2. Zwingende Verweigerung bei Kommunikationsüberwachung
Die Methoden heimlicher Kommunikationsüberwachung sind gegenüber diesem traditionellen Konzept der Ausnahmen allerdings neu. Denn anders als die Vorgänge, die ausnahmsweise ohne Teilhabe abgewickelt werden, sind sie von vornherein und ihrer Definition nach auf Verweigerung des Gehörs angelegt, legen also die Verteidigung zwingend lahm. Insofern haben sie das Recht auf Gehör auf eine neue Weise – nämlich unvermeidbar – zurückgedrängt530. Der EGMR akzeptiert auch das: Art 6 EMRK enthält grundsätzlich keine Regeln über die Zulässigkeit von Beweisen; dies ist eine im nationalen Recht zu lösende Frage („it does not lay down any rules on the admissibility of evidence as such, which is therefore primarily a matter for regulation under national law“531). Grundsätzlich ist daher der Einsatz verdeckt ermittelnder Personen nicht konventionswidrig532, solange er weder eine Anstiftung zu einer
527 Rüping, Rechtliches Gehör (1976) 128. 528 Oben 3.4.4. (Aussagefreiheit, Aussagefreiheit als Element des fairen Verfahrens – Gesamtbeurteilung des Verfahrens) 82. 529 EGMR, Kostovski gegen die Niederlande, Urteil vom 20.11.1989, 11454/85, § 43; gleichlautend EGMR, Doorson gegen die Niederlande, Urteil vom 26.3.1996, 20524/ 92, ÖJZ-MRK 1996/25, § 72. 530 Im Hinblick auf verdeckte Ermittler: Kaiafa-Gbandi, „Verdeckter Ermittler“, in: FS Bemmann (1997) 575 ff. 531 Erstmals EGMR, Schenk gegen die Schweiz, Urteil vom 12.7.1988, 10862/84, ÖJZMRK 1989/1, § 46. 532 EGMR, zB in Von Mechelen gegen die Niederlande, Urteil vom 23.4.1997, 21363/93, 21364/93, 21427/93, 22056/93, ÖJZ-MRK 1998/15, § 57.
110
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
Straftat beinhaltet533 noch der Zielperson ihre Aussagefreiheit nimmt534. Ebenso wenig führen sämtliche geheimen Abhör- oder Mitlesetechniken für sich genommen zu einem Verstoß gegen Art 6. Der mit derartigen Methoden jedenfalls verbundene Eingriff in die Privatsphäre535 verlangt freilich, dass dieser den zu Art 8 EMRK judizierten Bedingungen entspricht536. Hier prüft der EGMR zuerst die Übereinstimmung mit einer nationalen gesetzlichen Grundlage, die öffentlich zugänglich („accessible“) und deren Anwendungsbereich vorhersehbar („foreseeable“; „particularly precise“537) sein muss538. Anschließend wird die Notwendigkeit geheimer Eingriffe in einer demokratischen Gesellschaft hinterfragt: Solche erkennt der EGMR als polizeistaatliche Methoden („powers of secret surveillance of citizens, characterising as they do the police state“) und will sie nur akzeptieren, wenn und soweit sie unbedingt erforderlich sind539. Als Präventions- und Strafverfolgungsmaßnahmen stehen sie zwar regelmäßig im Dienst der Sicherheit, der Ordnung und der Verhinderung von strafbaren Handlungen im Sinn des Art 8 Abs 2. Sie sind aber insbesondere nur dann gerechtfertigt, wenn es angemessene und wirksame Garantien gegen Missbrauch gibt540.
Selbst wenn diese Bedingungen nicht erfüllt sind: Ein solcher Verstoß wirkt sich nicht auf die Beurteilung nach Art 6 aus. Auch nach einer heimlichen Gesprächsaufzeichnung kann das Verfahren insgesamt fair ablaufen. Verstöße gegen Art 3 sind demgegenüber anders zu bewerten. Die Verwendung von durch Folter oder Erniedrigung erlangter Beweise steht auch der Verfahrensfairness entgegen541.
Ermittlungsmaßnahmen, die davon leben, dass der Beschuldigte nichts davon weiß und gegen die er sich daher in keinem Fall unmittelbar verteidigen und 533 Unten, vor allem 5.3.6. (Schutz vor widersprüchlichem staatlichem Verhalten, Konsequenzen. Verhinderung des zweiten Akts – Staatlich verantwortete Provokation als möglicher Strafbefreiungsgrund). 534 Oben 3.4. (Aussagefreiheit, Aussagefreiheit als Element des fairen Verfahrens). 535 Erstmals EGMR, Klass und andere gegen Deutschland, Urteil vom 6.9.1978, 5029/71, NJW 1979, 1755 m Anm Arndt; seither ständige Judikatur; Weber und Saravia gegen Deutschland, Zulässigkeitsentscheidung vom 29.6.2006, 54934/00, NJW 2007, 1433. 536 EGMR, Schenk gegen die Schweiz, wie Fn 531; Allan gegen Vereinigtes Königreich, Urteil vom 5.11.2002, 48539/99, StV 2003, 257 m Anm Gaede = ÖJZ-MRK 2004/7, § 46 bis § 48, soweit es um die Audio- und Videoüberwachung der nicht manipulierten Gespräche mit dem Mitbeschuldigten und mit der Freundin des Beschuldigten geht; Khan gegen Vereinigtes Königreich, Urteil vom 12.5.2000, 35394/97, ÖJZ-MRK 2001/21. 537 EGMR, Amann gegen die Schweiz, Urteil vom 16.2.2000, 27798/95, ÖJZ 2001/1. 538 EGMR, Khan gegen Vereinigtes Königreich, wie Fn 536, § 26; Kruselin gegen Frankreich, Urteil vom 24.4.1990, 11801/85, ÖJZ-MRK 1990/14, § 27, § 30; Kopp gegen die Schweiz, Urteil vom 25.3.1998, 23224/94, ÖJZ-MRK 1994/4, § 61, § 62. 539 Klass und andere gegen Deutschland, wie Fn 535, § 42. 540 Besonders ausführlich Klass und andere gegen Deutschland, wie Fn 535, § 44 bis § 60; Malone gegen Vereinigtes Königreich, Urteil vom 2.8.1984, 8691/79, EuGRZ 1985, 677, §§ 81 ff. 541 EGMR, Içöz gegen Türkei, Zulässigkeitsentscheidung vom 9.1.2003, 54919/00; Jalloh gegen Deutschland, Urteil vom 11.7.2006, 54810/00.
111
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
auf deren Ablauf er keinen Einfluss haben kann, verlassen demnach zwar das alte Mitwirkungskonzept der StPO, brechen aber nicht unbedingt mit dem Grundrecht auf Mitwirkung, das der EGMR konkretisiert hat. Dieser verlegt die Prüfung, ob ein heimliches Eindringen in die Kommunikation schließlich zu einer Verletzung von Art 6 geführt hat, auf die Ebene der Beweisverwendung und Beweisverwertung. Damit hängt alles vom anschließenden Verfahren ab: Die unter Ausschluss der Verteidigung gewonnenen Beweise dürfen keinesfalls unter Ausschluss oder auch nur mit Benachteiligung der Verteidigung ins Urteil einfließen. In der zwischen heimlicher Ermittlung und Verwertung der Beweise liegenden Verfahrensphase muss es daher gelingen, die zuvor zugefügte (Total-) Beschränkung der Verteidigung auszugleichen. Das Recht auf Teilhabe funktioniert demnach in einem Konzept der Kompensation: im Konzept der Waffengleichheit.
4.4. Waffengleichheit. Konzept des Ausgleichs von Informationsdefiziten 4.4.1. Waffengleichheit als Chancengleichheit vor dem erkennenden Gericht
Waffengleichheit – dass der Beschuldigte die gleichen Chancen auf Erfolg hat wie die Strafverfolgungsbehörden, ist damit nicht verbunden. Denn der Beschuldigte wird stets einen Freispruch anstreben. Ist er allerdings tatsächlich schuldig, soll seine diesbezügliche Chance grundsätzlich möglichst gering sein. Das Interesse an der Ermittlung der Wahrheit muss seinem entgegenstehenden subjektiven Interesse vorgehen. Anders hätte der Strafpozess keinen Sinn. Waffengleichheit ist folglich ein im Rahmen der Wahrheitsfindung angesiedelter und in seinem Kern an die Hauptverhandlung gerichteter Anspruch auf Gleichbehandlung der Parteien. Das erkennende Gericht darf den Verteidiger sachlich gesehen nicht schlechter behandeln als den Ankläger: Es muss beiden Parteien, dem Ankläger wie dem Verteidiger, gleichermaßen und idealerweise mit der gleichen Bereitschaft zuhören, sie ernst zu nehmen. Es muss dem Verteidiger gleichermaßen die Gelegenheit für das Einbringen von Beweisen geben wie dem Ankläger. Gehör bezieht sich jetzt, in der Hauptverhandlung, auf die Beweisverwendung durch das erkennende Gericht. Es ist die Mitwirkung daran, welche Beweise in der Hauptverhandlung aufgenommen und wie gewürdigt sie dem Urteil zugrunde gelegt werden. Erstens muss daher die Möglichkeit bestehen, die Auswahl der Beweise zu beeinflussen: das Recht auf Stellung von Anträgen sowohl für die Aufnahme von (Entlastungs-) Beweisen als auch gegen die Aufnahme von (Belastungs-) Beweisen (§ 238). Zweitens muss der Seite der Vertei112
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
digung ermöglicht werden, die Bedeutung der aufgenommenen Beweise mitzubestimmen. Die Verteidigung muss daher – vorerst allgemein ausgedrückt – das Recht auf Stellungnahme haben (für Personalbeweise § 247, § 248 Abs 4; für Sachbeweise § 252 Abs 3). Diese beiden Möglichkeiten – Antragstellung und Stellungnahme – sind die Waffen der Verteidigung. Sie sind es, die unter der Anforderung stehen, gleich stark zu sein wie die des Anklägers. Zunächst interessiert das Recht auf Stellungnahme. Sie setzt die vollständige Offenlegung der Beweisaufnahme voraus542. Der Beschuldigte darf daher grundsätzlich und sein Verteidiger darf stets während der gesamten Hauptverhandlung anwesend sein (§ 6 Abs 1; § 230 Abs 2 iVm § 48 Abs 1 Z 4). Vor allem aber ist erforderlich, dass der Verteidiger alles vorbringen kann, was die belastenden Beweise entkräften könnte; er muss Gelegenheit haben, sie als unverlässlich zu entlarven oder entlastende Erklärungen zu ihrem Zustandekommen abzugeben. Die Beweise, die das erkennende Gericht in sein Urteil einfließen lässt – das sind nach dem österreichischen Verfahrensmodell ausschließlich jene, die auch in die Hauptverhandlung eingeführt werden –, sind daher nicht nur in Gegenwart des Beschuldigten und seines Verteidigers, sondern sie sind kontradiktorisch aufzunehmen, damit die Verteidigung unmittelbar dagegen wirksam werden kann: „In principle, all the evidence must be produced in the presence of the accused at a public hearing with a view to adversarial argument“543. Der allgemeine Grundsatz wurzelt insbesondere in dem speziell für den Zeugenbeweis nach Art 6 Abs 3 lit d EMRK garantierten Recht des Beschuldigten, jedem Belastungszeugen selbst oder durch seinen Verteidiger Fragen zu stellen. „An accused should be given an adequate and proper opportunity to challenge and question a witness against him“, lautet die Formel, die der EGMR im Fall Kostovski544 gefunden hat und an der er seither in sämtlichen Entscheidungen zum Fragerecht festhält545.
542 Zum Recht auf Offenlegung der in der Hauptverhandlung nicht verwendeten Beweise siehe unten 4.6. (Waffengleichheit durch unbeschränktes Gehör bei der Ergebnisauswertung): 4.6.3. (Rechtliches Gehör zu heimlichen Aufzeichnungen) 147 und 4.6.4 (Rechtliches Gehör nach verdeckter Ermittlung. Das Problem einer in Anlass und Ziel diffusen Maßnahme). Dort wird das Problem zwar auf verdeckte Ermittlungen bezogen, das Recht auf vollständige Einsicht in die Akten besteht aber generell. 543 EGMR, Kostovki gegen die Niederlande, Urteil vom 20.11.1989, 11454/85, ÖJZ-MRK 1990/9, § 41, seither ständig wiederholt: zB Windisch gegen Österreich, Urteil vom 12.9.1990, 12489/86, ÖJZ-MRK 1991/2, § 26; Delta gegen Frankreich, Urteil vom 19.12.1990, 11444/85, ÖJZ-MRK 1991/8, § 36; Lüdi gegen die Schweiz, Urteil vom 15.6.1992, 12433/86, ÖJZ-MRK 1992/39 = EuGRZ 1882, 300, § 47; Saïdi gegen Frankreich, Urteil vom 20.9.1993, 14647/89, ÖJZ-MRK 1994/20, § 44. 544 Kostovki gegen die Niederlande, siehe Fn 543. 545 ZB in den Fällen Windisch, Delta, Lüdi, wie Fn 543.
113
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Gerade dieses Fragerecht spielt im Zusammenhang mit heimlichem Abfangen von Aussagen die entscheidende Rolle, wenn die Strafverfolgungsbehörden Personen – verdeckte Ermittler, Informanten oder V-Personen – hierfür eingesetzt haben. In vielen Fällen wollen sie diese nicht preisgeben, aber die Waffengleichheit – konkretisiert im Fragerecht – verbietet dem Gericht, sich mit einer Sperrung des Informanten durch die Behörde abzufinden. Wenn dessen Bericht verwendet werden soll, kann das Gericht dem verdeckten Ermittler, der V-Person oder dem Informanten daher nicht ersparen, sich einer kontradiktorischen Vernehmung zu stellen546. 4.4.2. Materielle Chancengleichheit. Wirkung vor der Hauptverhandlung
Rein formal gesehen ist Waffengleichheit ein Prinzip der Hauptverhandlung; Wissens- und folglich Mitwirkungsdefizite, zu denen es – hier: durch heimliches Mithören, Mitlesen, Mitreden – im Vorverfahren kommt, akzeptiert der EGMR daher. Damit sich aber dennoch ein waffengleicher Prozess daraus entwickeln kann, dürfen diese Defizite im weiteren Verlauf des Verfahrens nicht aufrecht bleiben: Waffengleichheit ist ein Prinzip, das deren Kompensation erfordert. Ohne rechtzeitige vollumfängliche Offenlegung ist das nicht vorstellbar. Der Verteidigung müssen daher erstens sämtliche Umstände und Ergebnisse des geheimen Vorgehens rechtzeitig offengelegt werden, damit die Verteidigung zweitens auf die Verwendung der Ergebnisse – auf ihre Einbringung in die Hauptverhandlung und auf die richterliche Festlegung ihres Beweiswerts – Einfluss nehmen kann. Nun findet die Mitwirkung an der Verwendung der Ergebnisse aus einer heimlichen Aufzeichnung von Nachrichten nicht erst in der Hauptverhandlung statt – schon allein deshalb, weil hier nicht das gesamte Rohmaterial im Original vorgespielt wird, sondern im Wesentlichen eine Übertragung in Akten erfolgt. Aus dem Rohmaterial – den Aufnahmen aus einem Lausch- und Spähangriff, einer Telefon-, einer E-Mail-Überwachung – werden Protokolle gemacht. Vieles wird freilich für den Fall vollkommen uninteressant sein. Daher sollen nur jene Aussagen übertragen werden, die für die Entscheidung relevant sind. Diese Protokolle sind es, die verwendet werden. Es ist offensichtlich, dass die Auswahl dessen, was in diese Protokolle gelangt, der entscheidende Schritt für jede Chance auf Einflussnahme ist. Wenn daher der Beschuldigte bzw sein Verteidiger aus dem Akt der Übertragung ausgeschlossen wird und erst zu den fertigen Protokollen Stellung nehmen kann: Für das Herstellen einer ernstzunehmenden Waffengleichheit ist es dann zu spät. Versteht man die Waffengleichheit, die vor dem erkennenden Gericht gegeben sein muss, nicht bloß formal, sondern verlangt man eine substanzielle 546 Dazu unten 4.5. (Waffengleichheit durch Fragerecht).
114
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
Chance auf Einfluss547, muss der Ausgleich des Wissensdefizits daher unbedingt schon im Umgang mit dem Rohmaterial stattfinden548. Ansonsten würde ein heimlich erhobener Beweis in einer Art und Weise ins Urteil einfließen, in der die Anklage substanziell weit überlegen ist. 4.4.3. Waffengleichheit und Wahrheitsfindung
Waffengleichheit ist ein Konzept, das den Beschuldigten davor schützen soll, ungehört verurteilt zu werden. Spätestens vor dem erkennenden Gericht soll er – aufbauend auf seine Einbeziehung in die gesamte Verhandlung – eine echte Chance haben, die ihn entlastenden Momente vorzubringen. Dabei werden zwei Ziele verfolgt. Zum einen ist es schlicht inhuman, eine „Gewaltsamkeit“549, den Beschuldigten mit einem Urteil ganz einfach zu überfahren, ohne dass er den dorthin führenden Prozess in irgendeiner Weise verstehen und steuern kann. In der bisherigen Auseinandersetzung wurde die Waffengleichheit vor allem aus dieser Sicht ausgeleuchtet, indem sie – als eine Rettung zuvor verweigerter Mitwirkung – letztendlich auf die Pflicht des Staates, den Beschuldigten bei der Aufklärung des Falles als Subjekt zu respektieren, zurückgeführt wurde. Waffengleichheit versperrt aber nicht einen allein unvertretbaren Weg zur Wahrheit. Denn zweitens ist es zur Wahrheitsfindung selbst oft dringend notwendig, dass der Beschuldigte an der Auseinandersetzung um die Beweisverwendung mitwirkt. Sein Wissen um die Beweise – um ihre Entstehung, um ihre etwaigen Mängel, um etwaige Gegenbeweise – trägt wesentlich dazu bei, die Beweise realistischer zu erfassen. Wenn der Beschuldigte sich zu den Beweisen äußert, mag es den Prozess zeitlich bremsen. Es ist aber gleichzeitig ein Erkenntnisgewinn, denn manche Irrtümer lassen sich dadurch ausräumen: Mitunter kann nur der Beschuldigte eine irrtümliche oder absichtliche Falschaussage entlarven oder eine Fehldeutung vermeiden550; er oder sein Verteidiger werden aus einer verdeckt gewonnenen Aufzeichnung seiner Gespräche überprüfen, ob nicht bei einer Übertragung in Schriftform scheinbar Unwesentliches ausgelassen wurde, das in Wahrheit aber die übernommenen Aussagen in ein anderes, ein entlastendes Licht rückt. So kann der Beschuldige das Bild des Richters vervollständigen, das dieser sich unter Nutzung der Beweise von dem in der Vergangenheit liegenden Geschehen machen muss. Ihn und seine Vertei547 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 49; Gaede, Fairness als Teilhabe (2007) 617, 655, 661 f. 548 Dazu unten 4.6. (Waffengleichheit durch unbeschränktes Gehör bei der Ergebnisauswertung). 549 Hassemer, Einführung (1990) 173. 550 Zur Bedeutung des Fragerechts für die Wahrheitsfindung siehe Kirchbacher, in: WK StPO § 249 Rz 14 ff.
115
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
digungsrechte stets als Abstrich von Verfahrenseffizienz zu qualifizieren, übersieht eine wesentliche Funktion dieser Rechte. Das wird auch aus der folgenden Auseinandersetzung mit den einzelnen Rechten deutlich. 4.5. Waffengleichheit durch Fragerecht (Art 6 Abs 3 lit d EMRK) 4.5.1. Funktion und Bedingungen des Fragerechts
Die Funktion des Fragerechts liegt auf der Hand: Nur dadurch hat der Beschuldigte eine ernstzunehmende Gelegenheit, dem Gericht etwaige Mängel einer (belastenden) Zeugenaussage vor Augen zu führen, auf die das Gericht mitunter gar nicht selber stoßen würde. Zeugenaussagen können wissentlich oder irrtümlich falsch oder verzerrt sein551. Fallweise kann nur durch das Wissen des Beschuldigten aufgedeckt werden, dass der Zeuge sich getäuscht hat, dass er absichtlich falsch aussagt oder dass es eine harmlose Erklärung für seine auf den ersten Blick belastenden Beobachtungen gibt. Erst dieses Wissen hinter den Fragen der Verteidigung ermöglicht dem Richter, die Aussagekraft von Zeugen realistischer einzuschätzen552. Welche Fragen sich zu einer Entlastung eignen, ist häufig eng mit der Person des Zeugen, mit seiner Beziehung zum Beschuldigten und auch mit seinem Auftreten verbunden. Für die Verteidigung ist je nach Einzelfall entscheidend, ob der Zeuge möglicherweise unter Druck steht, ob er sich auf eine unverlässliche Quelle beruft, ob er feindselig eingestellt, voreingenommen, kurzsichtig oder schwerhörig ist, ob er – zB weil auch er aus dem gleichen kriminellen Milieu kommt wie der Beschuldigte – selbst etwas zu verbergen hat etc553. Derartige Zusammenhänge kann der Verteidiger nur herausarbeiten, wenn er erstens weiß, wen er eigentlich befragt. Wie soll er sonst überhaupt auf eine mögliche Feindschaft, Voreingenommenheit oder Unzuverlässigkeit kommen554? Er muss identifizieren können, ob der Zeuge zum Umfeld des Beschuldigten gehört, und wenn ja, welchen Platz er dort einnimmt. Das würde ihm der Name oder auch der allenfalls verwendete Alias-Name des Zeugen verraten. Ist der Zeuge dem Beschuldigten gegenüber fremd, wird der Verteidiger die Informationsquelle des Zeugen – zB wo und wann genau dieser den Beschuldigten zB beim Dealen beobachtet hat – erfahren müssen, um sinnvolle
551 EGMR, Kostovski gegen die Niederlande, wie Fn 543, § 42. 552 Siehe dazu insbesondere Ackermann/Caroni/Vetterli, Anonyme Zeugenaussagen: Bundesgericht contra EGMR, AJP 2007, 1072; Trechsel, Unmittelbarkeit und Konfrontation, AJP 2000, 1370. 553 Betont auch vom Schweizerischen BGer, 2.12.1998, BGE 125 I 127. 554 EGMR, Kostovski gegen die Niederlande, wie Fn 543, § 42; Zerbes, Anonyme Zeugen, in Cottier/Rüetschi/Sahlfeld, Information und Recht (2002) 387.
116
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
Fragen stellen zu können. Und dass das Gericht die Identität des Zeugen kennt, ist wichtig, damit dieser nicht risikolos falsch aussagen kann. Zweitens muss der Zeuge eine spontane Antwort geben, ansonsten ist seine Reaktion nicht mehr authentisch. Drittens ist erforderlich, dass sowohl der Richter als auch zumindest der Verteidiger die Aussage und Antworten unmittelbar wahrnimmt, denn das Verhalten und die Stimme des Zeugen tragen ganz wesentlich dazu bei, dessen Glaubwürdigkeit einzuschätzen. In der gesetzlich als Normalfall geregelten Vernehmungssituation sind folglich alle diese Voraussetzungen umgesetzt. Der Zeuge steht vor dem Richter dem Beschuldigten mit seinem Verteidiger unmittelbar gegenüber (§ 247). In Österreich kommt diese Konfrontation erst in der jedenfalls unmittelbar geführten Hauptverhandlung zustande, in der Schweiz im Hinblick auf die dort häufig nur mittelbare Hauptverhandlung bereits vor dem Untersuchungsrichter.
Der Beschuldigte und der Verteidiger haben das Recht, den Zeugen zu befragen (§ 249 Abs 1); der Zeuge muss die Fragen spontan beantworten und über seine Personalien Auskunft geben. Selbstverständlich muss er auch Fragen über seine Beziehung zum Beschuldigten beantworten (§ 161 Abs 1), denn solche lassen sich weder als unzulässig (iS des § 161 Abs 3555) noch als Beschimpfung oder als nicht sachgerechte Beschuldigung556 zurückweisen (§ 249 Abs 2). Nur in einer derartig offenen Konfrontation können die Fragen seitens der Verteidigung ihren Zweck erfüllen, aus der Zeugenaussage ein vollständiges Bild zu machen: Sie bringen auch das zum Vorschein, was der Zeuge ansonsten zu Lasten des Beschuldigten verschwiegen hätte oder falsch oder verzerrt dargestellt hat. Die kontradiktorische unmittelbare richterliche Vernehmung des Zeugen ist daher der grundsätzlich verpflichtende Weg, um das Wissen eines Zeugen im Urteil zu verwenden. Nur in ausgesuchten Ausnahmefällen kann von ihm abgewichen werden. 4.5.2. Spezielle Bedeutung des Fragerechts gegenüber verdeckten Ermittlern
Häufig besteht Bedarf557, verdeckte Ermittler auch noch verdeckt zu vernehmen. Die Bedenken dagegen liegen auf der Hand. Private Personen, die von der Polizei eingesetzt werden, stammen in einigen Fällen selbst aus dem kriminellen Umfeld, in dem sie recherchieren sollen; das macht sie zum Gegenteil von verlässlich558. Und wenn sie zwar nicht aus der Szene geworben werden,
555 556 557 558
Kirchbacher, in: WK StPO § 249 Rz 38. Kirchbacher, in: WK StPO § 249 Rz 39. Sogleich unten 4.5.3. (Faktische Gründe und Methoden einer Beschränkung). Ackermann/Caroni/Vetterli, Anonyme Zeugenaussagen: Bundesgericht EGMR, AJP 2007, 1072 f.
contra
117
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
aber dort eingeschleust werden und sich vertraut machen müssen, kommt es unausweichlich ein Stück weit zur Identifikation mit dem Umfeld. Es braucht kein vertieftes psychologisches Wissen, um bei V-Personen die Gefahr zu sehen, die eigene, nicht ganz unverfängliche Rolle in einer Aussage vor Gericht zu beschönigen. Bei amtlichen getarnten Ermittlern ist es nicht anders, auch wenn sie in eine Behörde eingegliedert sind559. Zusätzlich stehen sie unter Erfolgsdruck. Und auch sie können insbesondere versucht sein, ihren Beitrag zu der Tat, bei der sie den Beschuldigten überführt haben, herunterzuspielen, auch, um disziplinarrechtlichen Unannehmlichkeiten zu entgehen. Gerade dann, wenn möglicherweise Tatprovokation im Spiel war, sind jedoch die Fragen seitens der Verteidigung geradezu unentbehrlich: Wie könnte ein solches Verhalten sonst ans Tageslicht gebracht werden? 4.5.3. Faktische Gründe und Methoden einer Beschränkung
Wenn die Polizei selber für die späteren Belastungszeugen sorgt, indem sie professionelle oder private Ermittler verdeckt in das Umfeld von Verdächtigen eindringen lässt, ist es aus ihrer Sicht meistens sinnvoll, die Tarnung ihrer Leute auch im weiteren Verfahren und darüber hinausgehend aufrecht zu halten. Erstens ist es mühsam und langwierig, Fahnder in eine bestimmte Szene so einzuschleusen, dass sie dort Vertrauen gewinnen und an Informationen gelangen. Zweitens kann es durchaus sein, dass ein Ermittler Racheakten ausgesetzt ist, wenn er den Betroffenen gegenüber als ihr Denunziant entlarvt wird. Die Behörde gibt ihn daher nur ungern preis. Damit sein Wissen verwendet werden kann, soll er lieber anonym aussagen. Und damit seine Anonymität ihn auch wirklich schützt, soll der Beschuldigte ihn außerdem nicht zu Gesicht bekommen. Statt einer unmittelbaren Konfrontation sollte daher der Bericht über die verdeckte Operation verlesen werden oder es sollte der Einsatzleiter, der seine Informanten, V-Leute oder Ermittler dazu vernimmt, als Zeuge vom Hörensagen aussagen, ohne aber dabei die Identität seiner Leute preiszugeben. Solche Bedürfnisse der Behörde sind nachvollziehbar. Aber auch die zu verdeckten Ermittlungen eingesetzten Personen sind prozessrechtlich nichts anderes als (Belastungs-) Zeugen. Mit dem Recht auf kontradiktorische Beweisaufnahme ist es daher nicht ohne weiteres vereinbar, sie einerseite als Person abzuschirmen und andererseits ihre Informationen zu verwerten. Nun kann der Zeuge auf verschiedene Weise und verschieden weitgehend verborgen werden. Die stärkste Tarnung und gleichzeitig stärkste Einschränkung der Verteidigung besteht dann, wenn die Polizei sämtliche Daten über den Einsatz – sowohl die Identität der Ermittler und V-Personen als auch de559 Ackermann/Caroni/Vetterli, EGMR, AJP 2007, 1073.
118
Anonyme
Zeugenaussagen:
Bundesgericht
contra
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
ren Wissen – hortet und selbst dem Richter nur einen Bericht oder einen Zeugen vom Hörensagen zum Inhalt der Aussage zur Verfügung stellt, wobei der Namen des Ermittlers oder V-Mannes weiterhin geheim bleibt. Dieser muss sich daher keiner richterlichen und schon gar keiner kontradiktorischen Vernehmung stellen. Weder der Richter noch der Verteidiger kann seine Glaubwürdigkeit überprüfen – das müssen sie der Polizei überlassen. Sagt der Zeuge falsch aus, muss er nur dann strafrechtliche Verfolgung wegen § 288 StGB befürchten, wenn die Polizei ihn deswegen anzeigt. Eine weniger weitgehende Möglichkeit ist, die Informationen dem Richter gegenüber unmittelbar zugänglich zu machen: Der Richter sieht und vernimmt den verdeckt eingesetzten Ermittler und erfährt dessen wahre Identität. Dem Beschuldigten und seinem Verteidiger gegenüber aber bleibt dieser Zeuge nicht nur anonym: Damit er von ihnen auch nicht erkannt wird, werden sie von sämtlichen Vernehmungen ausgeschlossen. In einer solchen Konstellation kann, verschieden weitgehend, ein beschränktes Fragerecht eingeräumt werden. Bestenfalls lässt man den Beschuldigten oder zumindest seinen Verteidiger die richterliche Vernehmung insoweit live mitverfolgen, als er den Zeugen zwar nicht erkennen, wohl aber hören und ihn auch unmittelbar befragen kann. Dabei sind verschiedene Abschirmungs- und Übertragungstechniken gebräuchlich. Vorstellbar und ebenfalls bereits vorgekommen ist auch die Verweigerung jeder unmittelbaren Beteiligung. Die Verteidigung erhält erst nach der richterlichen Vernehmung die Möglichkeit, sich zur Aussage zu äußern und allenfalls Zweifel an deren Verlässlichkeit zu wecken. Schließlich können der Beschuldigte oder der Verteidiger zwar von der Vernehmung selbst ausgeschlossen sein, jedoch immerhin durch den Untersuchungsrichter nachträglich Fragen an den verdeckten Zeugen stellen lassen. Der EGMR hat sich sowohl mit den Gründen560 als auch mit den soeben vorgestellten Stufen von Anonymität und Abschirmung wiederholt und detailliert auseinandergesetzt561. Diesbezüglich stellt er an die Justizbehörde den Anspruch, die Erschwernisse für die Verteidigung zu kompensieren562. Seine Lösungen sowie die Grenzen, die zu dieser Frage nach der StPO gezogen werden, werden im Folgenden analysiert.
560 Sogleich 4.5.4. (Zulässige Gründe für Anonymität und Abschirmung). 561 Unten 4.5.5. (Ablehnung von Anonymität und Abschirmung gegenüber dem Gericht); 4.5.6. (Ablehnung vollständiger Anonymität und Abschirmung gegenüber der Verteidigung); 4.5.7. (Fragerecht trotz thematischer Beschränkung?); 4.5.8. (Fragerecht trotz Anonymität und Abschirmung?). 562 Unten 4.5.9. (Relativer Zugang versus absolute Anordnungen).
119
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
4.5.4. Zulässige Gründe für Anonymität und Abschirmung
Erst 1997, im Fall Doorson und kurz darauf im Fall Van Mechelen, beide gegen die Niederlande, spricht der EGMR ausdrücklich aus, dass die Verwertung anonymer Zeugenaussagen unter bestimmten Voraussetzungen zulässig sein kann: „The use of statements made by anonymous witnesses to found a conviction is not under all circumstances incompatible with the Convention.“563 Entscheidend sind die Gründe, aus denen die Verteidigung derartige Beschränkungen hinnehmen muss. Die Preisgabe der Identität des Zeugen muss ihn selbst oder einen seiner nahen Angehörigen in existentielle Gefahr bringen. Die Konvention schützt schließlich nicht nur den Anspruch der Verteidigung an Offenlegung, sondern auch Leben, Freiheit und Sicherheit. Wenn daher diese Interessen durch die Offenlegung konkret bedroht sind, können abschirmende Maßnahmen gerechtfertigt sein564. Die insbesondere mit der Bekämpfung der organisierten Kriminalität gerne betonte allgemeine Gefahr, dass aus diesem Umfeld Zeugen zunehmend eingeschüchtert werden, genügt nicht, um die Zeugen abzuschirmen565. Die Gefahr muss konkret sein. Die Behauptung einer solchen Gefahr darf das Gericht nicht einfach glauben, sondern muss ihre Plausibilität und Fundiertheit überprüfen. Daher wurde die Beschwerde Kok gegen die Niederlande566 abgewiesen: Die Untersuchungsrichterin hatte sich nicht auf die Aussage des Zeugen verlassen. Ihre Entscheidung wurde durch die zuständige Beschwerdeinstanz bestätigt. Visser war demgegenüber gegen die Niederlande567 erfolgreich, da die Bedrohung der Zeugen sechs Jahre nach der Straftat nicht plausibel erklärt wurde.
Aus der besonderen Schwere des aufzuklärenden Verbrechens lässt sich nicht ohne weiteres auf eine Gefährdung schließen568. Andererseits ist nicht erforderlich, dass der Zeuge bereits tatsächlich aus dem Umfeld des Beschuldigten 563 Doorson gegen die Niederlande, Urteil vom 26.3.1996, 20524/92, ÖJZ-MRK 1996/25, § 69; Van Mechelen gegen die Niederlande, Urteil vom 23.4.1997, 21363/93, 21364/93, 21427/93, 22056/93, ÖJZ-MRK 1998/15, § 52. Indirekt wurde allerdings bereits anhand des Falles Lüdi gegen die Schweiz, Urteil vom 15.6.1992, 12433/86, ÖJZ-MRK 1992/39 = EuGRZ 1882, 300, § 49, ein legitimes Interesse an Anonymisierung nicht generell ausgeschlossen. 564 Insbesondere EGMR, Doorson gegen die Niederlande, wie Fn 563, § 70 und Van Mechelen gegen die Niederlande, wie Fn 563, § 57; Haas gegen Deutschland, (ablehnende) Zulässigkeitsentscheidung vom 17.11.2005, 73047/01, NJW 2006, 2753 = NStZ 2007, 103 m Anm Esser. 565 Am deutlichsten im Fall Kostovski gegen die Niederlande, wie Fn 543, § 44. 566 Zulässigkeitsentscheidung vom 4.7.2000, 43149/98. 567 EGMR, Urteil vom 14.2.2002, 26668, StraFo 2002, 160. 568 EGMR Van Mechelen gegen die Niederlande, wie Fn 563, § 61; Korn, Defizite bei der Umsetzung der EMRK (2005) 70.
120
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
bedroht wurde. So hat im Fall Doorson die (nur) allgemeine Erfahrung, dass Suchtgifthändler häufig Gewalt und Drohung gegen Zeugen einsetzen, wiederum genügt, weil zwei der anonymen Zeugen entsprechende Erfahrungen in anderen Fällen gemacht hatten569. In Österreich gibt es seit 1993570 eine bewusst in engen Grenzen gehaltene571 gesetzliche Grundlage für anonyme Aussagen (heute: § 162). Den Vorgaben des EGMR entsprechend geht es allein um den Schutz existenzieller Rechtsgüter: Nur, wenn zu befürchten ist, dass sich der Zeuge durch die Preisgabe seiner Identität „einer ernsten Gefahr für Leben, Gesundheit, körperliche Unversehrtheit oder Freiheit aussetzen würde“572, kann ihm der Richter gestatten, Angaben zu seiner Person (selbst dem Gericht gegenüber) zu unterlassen. Diesfalls muss er Fragen, die auf seine Identität schließen lassen, nicht beantworten. Eine derartige Gefahr wurde etwa angenommen, wenn bereits versucht worden war, andere Personen im Verfahren einzuschüchtern573; in einem anderen Fall allein deswegen, weil das Gericht davon ausging, dass ein Angeklagter Mitglied der Kurdischen Arbeiterpartei PKK war574. Bei Polizeikräften legt der EGMR die Latte allerdings höher als bei privaten Zeugen – eine Unterscheidung, die in Österreich nicht nachvollzogen wird. Natürlich sind auch Ermittler und ihre Familien zu schützen. Dass sie der Exekutive angehören, macht ihre Aussage aber keineswegs verlässlicher, sondern eine Überprüfung offensichtlich sogar noch wichtiger575. Ihre Weisungsgebundenheit („duty of obedience“) und die Zusammenarbeit mit der Staatsanwaltschaft führen zur „nature of things that their duties . . . may involve giving evidence in open court.“ Nur unter „exceptional circumstances“576 dürfen sie anonym bleiben. In der Tat besteht sowohl bei amtlichen wie privaten Personen, die zu verdeckten Ermittlungen eingesetzt waren, die Gefahr, dass sie ihren Einsatz zumindest etwas verzerrt darstellen: Umso wichtiger ist, dass der Verteidiger wirksame Kontrollfragen stellen kann, umso gewichtiger müssen daher die Gründe sein, aus denen sie vor ihm abgeschirmt werden. Zeugen aus einem verdeckten Polizeieinsatz führen auch zur Frage, ob auch längerfristige rein operationelle (Strafverfolgungs-) Interessen die Geheimhaltung ihrer Identität rechtfertigen. Denn in der Regel wird ein mitunter mühsam in eine bestimmte Szene oder in eine Organisation eingeschleuster Ermittler oder Informant unbrauchbar, sobald seine wahre Rolle auch nur in
569 570 571 572 573 574 575 576
EGMR, Doorson gegen die Niederlande, wie Fn 563, § 71. StPÄG 1993, BGBl 1993/526. EBRV des StPÄG 1993, 924 BlgNR XVIII. GP, 10, 34. Ebenso § 68 Abs 3 dStPO idF des OrgKG, dBGBl I 1992, 1302. OGH, 5.3.1997, 13 Os 15/97, EvBl 1997/125. OGH, 19.11.1996, 14 Os 44/96. Korn, Defizite bei der Umsetzung der EMRK (2005) 70. EGMR, Van Mechelen gegen die Niederlande, wie Fn 563, § 56.
121
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
einem Verfahren bekannt wird: Durch seine Enttarnung wird er in diesem Sinn verheizt. In den Fällen Lüdi und Van Mechelen anerkennt der EGMR daher zwar ein legitimes Interesse der Polizeibehörden, auch die zukünftige Verwendbarkeit eines Agenten durch Anonymität zu sichern577. In keiner der Entscheidungen aber hat das polizeitaktische Ziel auch genügt. Die Gefahr von Repressalien hätte jeweils ebenfalls belegt werden müssen578. Die Van Mechelen-Entscheidung wird in diesem Punkt allerdings von manchen gegenteilig interpretiert579. Auch das Schweizerische BGer beruft sich auf sie, wenn es um die Anonymität des Zeugen auch im öffentlichen Interesse an dessen weiterer Verwendung im (verdeckten) Polizeidienst geht580. Es stimmt zwar, dass der EGMR hier, nachdem er das Sicherheitsinteresse nicht plausibel belegt fand, die Frage, ob operationelle Erfordernisse der Polizei eine ausreichende Rechtfertigung geboten hätten, letztendlich offen gelassen hat. Das lässt aber nicht den Schluss zu, dass er bei einer entsprechenden Tatsachenbasis eine Antwort zu Gunsten der Polizeitaktik gegeben hätte. Die im Fall Lüdi entwickelte Linie, die zulässige Erfüllung des polizeitaktischen Interesses an das Vorliegen von Sicherheitsbedarf zu koppeln, gilt daher noch immer („it may be legitimate . . . to preserve the anonymity of an agent deployed in undercover activities, for his own or his family’s protection and so as not to impair his usefulness for future operations“581).
Zu Recht: Das Bedürfnis, den konkreten Ermittler weiterhin einsetzbar zu halten, hat mit dem konkreten Fall nichts mehr zu tun. Es betrifft eine allgemeine Schwierigkeit bei der Verbrechensbekämpfung, die nicht dem Einzelnen aufgebürdet werden darf. Die Verteidigungsinteressen des einzelnen Beschuldigten dürfen daher nicht der generellen Polizeistrategie geopfert werden. Dementsprechend erfüllt auch die österreichische StPO (§ 162) keinen lediglich beruflichen Wunsch nach weiterer Tarnung. Schließlich muss die gewählte Abschirmungsmethode582 tatsächlich ein sinnvoller Weg sein, um den Zeugen vor Gefahren zu schützen. Im Fall Lüdi war das zB nicht so: Herr Lüdi kannte zwar nicht die namentliche Identität, aber die psychische Erscheinung des geheimen Polizeibeamten Toni. Im Verfahren gesehen und befragt zu werden, hätte Toni daher gar nicht schaden können583.
577 Lüdi gegen die Schweiz, wie Fn 543, § 49; Van Mechelen gegen die Niederlande, wie Fn 563, § 57. 578 Deutlich bei Van Mechelen gegen die Niederlande, wie Fn 563, § 60; indirekt auch bei Lüdi gegen die Schweiz, wie Fn 543, § 49; dazu Zerbes, Anonyme Zeugen, in: Cottier/ Rüetschi/Sahlfeld, Information und Recht (2002) 384; Wohlers, Art. 6 Abs. 3 lit. d) EMRK, in: FS Trechsel (2002) 828. 579 MwN Korn, Defizite bei der Umsetzung der EMRK (2005) 71. 580 Schweizerisches BGer, 2.12.1998, BGE 125 I 127, Erwägung 6. 581 Van Mechelen gegen die Niederlande, wie Fn 563, § 57 (Hervorhebung eingefügt). 582 Unten ab 4.5.5. (Ablehnung von Anonymität und Abschirmung gegenüber dem Gericht). 583 EGMR, Lüdi gegen die Schweiz, wie Fn 543.
122
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
4.5.5. Ablehnung von Anonymität und Abschirmung gegenüber dem Gericht
Den ersten Fällen, in denen der EGMR ab dem Ende der 1980er Jahre anonym bleibende Zeugen zu beurteilen hatte – Kostovski, Windisch, Delta, Lüdi584 –, ist gemeinsam, dass entscheidende Zeugen aus dem gerichtlichen Verfahren vollständig herausgehalten wurden: Sie blieben auch dem Gericht gegenüber erstens anonym und zweitens physisch abgeschirmt, weil sie nur polizeilich vernommen wurden. Drittens legten sie ihre Aussage ab, ohne sich den Fragen der Beschuldigten stellen zu müssen585. Derartig weitreichende Einbußen wurden in sämtlichen Fällen als Konventionsverletzung erkannt. Der Inhalt der beanstandeten Aussagen wurde jeweils nur mittelbar in die Hauptverhandlung eingebracht. Zu diesem Zweck trat in den meisten Fällen die (polizeiliche) Verhörsperson als Zeuge vom Hörensagen auf und berichtete von der Vernehmung des anonymen Zeugen, ohne aber dessen Identität zu verraten586. Fallweise wurde – zusätzlich587 oder ausschließlich588 – der polizeiliche Bericht über den verdeckten Einsatz oder das Protokoll der polizeilichen Aussage verlesen; auch hierbei wurde jeglicher Hinweis auf die konkrete Person des Autors ausgespart. Weder die erkennenden Richter noch die Untersuchungsrichter589 hatten auf diese Weise Gelegenheit, die für die Aussage wirklich verantwortliche Person selbst mit kritischen Fragen zB zu deren Motivation, sich als Polizeispitzel einsetzten zu lassen, zu deren Vorleben oder auch zu deren Beziehung zum Beschuldigten zu konfrontieren und ihr Verhalten – Stimmlage, Mimik, Gestik – dabei zu beobachten. Auf diese Weise konnte das Gericht die Glaubwürdigkeit des Zeugen nicht eigenständig prüfen, sondern war auf die Einschätzung des auftretenden Polizeimitarbeiters angewiesen590: Die Würdigung derartig abgenommener Aussagen wird de facto der Polizei überlassen. Und ein Zeuge, der durch das Gericht nicht auffindbar ist, geht kein großes Risiko ein, wenn er falsch aussagt. Seinen selbst aufgestellten Grundsätzen weicht der EGMR allerdings in der 2005 ergangenen Entscheidung im politisch heiklen Fall Haas gegen Deutsch-
584 Siehe Fn 543. 585 Dazu anschließend 4.5.6. (Ablehnung vollständiger Anonymität und Abschirmung gegenüber der Verteidigung). 586 ZB im Fall Windisch, wie Fn 543. 587 ZB im Fall Delta, wie Fn 543. 588 Bei Lüdi, wie Fn 543. 589 Im Kostovski-Fall, wie Fn 543, wurde immerhin einer der beiden anonymen Zeugen durch den Untersuchungsrichter vernommen – aber auch das war nicht ausreichend. 590 EGMR, Kostovski gegen die Niederlande, wie Fn 543, § 43; Windisch gegen Österreich, wie Fn 543, § 29.
123
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
land aus591. Diese Entscheidung bildet den Schlusspunkt der (straf-) rechtlichen Aufarbeitung der terroristischen Flugzeugentführung der Landshut im Oktober 1977. Das Bedenkliche an dem beanstandeten Prozess waren zwar nicht allein die Aussagen erstens mehrerer anonymer Informanten, die dem Gericht zweitens nur vom Hörensagen übermittelt wurden. Vorerst interessiert an diesem Fall jedoch nur die Geheimhaltung auch gegenüber dem Gericht; nicht einmal dieses konnte eine Glaubwürdigkeitsprüfung durchführen. Der EGMR stellt diesen massiven Mangel zwar fest – letzten Endes aber leitet er daraus nicht die üblichen Konsequenzen ab, sondern zieht sich auf die gesamte Beweislage zurück: Die anonymen Aussagen seien ohnedies nicht relevant und deswegen akzeptabel gewesen. Das überzeugt nicht. Ein Verzicht auf richterliche Kontrolle kann nicht plausibel begründet werden. Denn selbst in Fällen, in denen ein Zeuge vor einer Konfrontation mit dem Beschuldigten zu schützen ist, ist nicht nachvollziehbar, warum auch kein Richter diesen Zeugen zu Gesicht bekommen darf: Vom Gericht geht keine Gefahr aus; auch die Informationen sind dort genauso verlässlich aufgehoben wie bei der Polizei. Es gibt kein überzeugendes Argument, warum ein Informant, eine V-Person oder ein verdeckter Ermittler verborgen bleiben und dadurch die Arbeitsweise der Polizei der gerichtlichen Überprüfung entzogen werden soll592. Ein Gericht, das sich die Person vorenthalten lässt, deren Aussage es verwertet, überlässt die Beweiswürdigung – sein Recht und seine Pflicht – der Polizei593. Die frühere österreichische Praxis, nach der ein anonymer Zeuge selbst dem Gericht gegenüber nicht nur offiziell geheim, sondern auch für eine Vernehmung unerreichbar blieb594, war daher (auch) aus dieser Sicht konventionswidrig595. Die modernere Judikatur hat diesen Mangel insofern beseitigt, als jedenfalls der OGH heute fordert596, dass ein verdeckter Ermittler oder eine VPerson nach dem Einsatz selbst auftreten muss – selbst wenn ihm bzw ihr Anonymität zugestanden wird597. Die Identitätsdaten werden dem Gericht allerdings nicht preisgegeben; es ist üblich, dass ein leitender Beamter stattdessen als Identitätszeuge fungiert und bestätigt, dass es sich bei dem betreffenden Zeugen um den verdeckten Ermittler handelt. Der verdeckte Ermittler wird für seine Aussage zur Sache zwar von seiner Amtsverschwiegenheit entbun591 Siehe Fn 564. 592 P. Albrecht, Zur rechtlichen Problematik des Einsatzes von V-Leuten, AJP 2002, 634. 593 P. Albrecht, Zur rechtlichen Problematik des Einsatzes von V-Leuten, AJP 2002, 633; Joset/Ruckstuhl, V-Mann-Problematik, ZStrR 1993, 373. 594 OGH, 13.10.1992, 14 Os 43/92, EvBl 1993/30. 595 Fuchs, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 502 596 13 Os 153/03, JBl 2004, 594m zust Anm Burgstaller = EvBl 2004/142, 649; zustimmend Hinterhofer, Ergebnisse einer verdeckten Ermittlung, ÖJZ 2004, 637. 597 Unten 4.5.6. (Ablehnung vollständiger Anonymität und Abschirmung gegenüber der Verteidigung) 127.
124
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
den, nicht aber im Hinblick auf seinen Namen. Hat er noch V-Personen eingesetzt, müsste er sie nennen, denn auch sie müssten unmittelbar aussagen. In der Schweiz ist es anders, denn dort ist die gesetzliche Vorgabe in diesem Punkt klar: Die Identitätsdaten müssen zumindest den Gerichten vorgelegt werden (§ 151 chStPO598), und fallweise wird konsequent ein Freispruch in dubio gefällt, wenn Polizei und Staatsanwaltschaft den verdeckten Ermittler nicht preisgeben599. Das Gericht kann die Verlässlichkeit des Zeugen also jedenfalls prüfen, diesen sogar speziell hierzu vernehmen und auf diese Weise seiner Pflicht nachkommen, die Beweise nach eigener Überzeugung zu würdigen. Die richterliche Vernehmung auch von anonymen Zeugen ist also unentbehrlich. Aber sie genügt nicht: Das Fragerecht der Verteidigung ist unabhängig davon zu gewährleisten. Dazu im Folgenden. 4.5.6. Ablehnung vollständiger Anonymität und Abschirmung gegenüber der Verteidigung
Die unmittelbare richterliche Vernehmung des Zeugen gewährleistet zwar die erforderliche richterliche Glaubwürdigkeitskontrolle, ersetzt aber nicht die Glaubwürdigkeitskontrolle durch die Fragen des Beschuldigten. Das geht bereits aus den oben600 im Hinblick auf den Mangel an richterlicher Vernehmung ausgeleuchteten Fällen hervor. In erster Linie waren sie nämlich erfolgreich, weil weder der Beschuldigte noch sein Verteidiger je unmittelbare Fragen an die Zeugen stellen konnten. Diese beteiligten sich zwar an der Vernehmung des Vernehmungsbeamten, aber davon hatten sie nicht viel: Fragen über die Person des anonymen Zeugen und über dessen Informationsquellen wurden zurückgewiesen601. Wie also hätten sie die Schwächen der Aussage entlarven können? Sie hatten keine Chance, denn es gab keine angemessene und geeignete Gelegenheit („adequate and proper opportunity“602), Zweifel an der Verlässlichkeit des Zeugen und an der Glaubwürdigkeit seiner Aussage zu wecken. Ohne unmittelbare Befragung können die Hindernisse, mit denen die Verteidigung durch die Verwendung anonymer Zeugen konfrontiert ist, nicht hinreichend kompensiert werden603. Auch schriftliche Fragen, wie sie zB die Verteidigerin von Kostovski ergänzend und indirekt durch den Untersuchungsrichter dem Zeugen stellen durfte, sind kein ausreichender Ersatz für eine unmittelbare Befragung: Insbesondere sind Art und Ausmaß solcher Fragen be-
598 599 600 601 602 603
Ganz in der Tradition der alten kantonalen Prozessordnungen. Urteil des Strafgerichts Basel-Stadt vom 30.11.1983, 487/1983, StV 1985, 318. 4.5.5. (Ablehnung von Anonymität und Abschirmung gegenüber dem Gericht) 123. ZB bei Kostovski gegen die Niederlande; Windisch gegen Österreich, beide wie Fn 543. Wie Fn 543. Deutlich auch das Schweizerische BGer, 2.12.1998, BGE 125 I 127, Erwägung 6.
125
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
trächtlich eingeschränkt, wenn die Anonymität des Befragten gewahrt werden soll604. Nur zwei von vierzehn wurden daher beantwortet.
Noch deutlicher geht diese eigenständige Bedeutung des Konfrontationsrechts aus der Entscheidung Van Mechelen gegen die Niederlande605 hervor. Die Belastungszeugen – Polizeibeamte aus einem Observationsteam – wurden zwar durch den (Untersuchungs-) Richter sowohl identifiziert als auch vernommen. Das wurde jedoch nicht einmal als Ersatz für die später sogar unmittelbare, jedoch nur unzureichende Fragemöglichkeit der Verteidigung anerkannt: „These measures cannot be considered a proper substitute for the possibility of the defence to question the witnesses in their presence and make their own judgment as to their demeanour and reliability.“606 In diesem Punkt übereinstimmend ist die Entscheidung Visser gegen die Niederlande607 – die richterliche Vernehmung unter Ausschluss des Beschuldigten und des Verteidigers hat nicht gereicht. Der Verteidiger im Nebenzimmer konnte der Vernehmung nämlich nicht unmittelbar folgen, sondern nur nachträglich vom Untersuchungsrichter übermittelte Ergänzungsfragen stellen. Der EGMR hat allerdings offen gelassen, ob dieses Vorgehen unter anderen Umständen – bei Vorliegen plausibler Begründungen für den Anonymitätsschutz und bei einer besseren sonstigen Beweislage – zulässig gewesen wäre.608
Schließlich ist der Fall Saϊdi gegen Frankreich609 vergleichbar. Sämtliche Zeugen waren in diesem Fall dem Gericht gegenüber namentlich bekannt, der Untersuchungsrichter konnte sie vernehmen und er tat es zumindest teilweise. Soweit ersichtlich, wurden die Namen nicht einmal dem Beschwerdeführer gegenüber geheim gehalten. Dieser sowie sein Verteidiger wurden jedoch von sämtlichen Vernehmungen vor der Polizei und vor dem Richter ausgeschlossen. Auch hier qualifizierte der EGMR allein das Fehlen jeglicher Gegenüberstellung als ein mit Art 6 Abs 3 lit d EMRK unvereinbares Defizit. Wie der BGH heute noch610 hat die österreichische Judikatur diese Konsequenzen eine Zeit lang nicht gezogen. Selbst in Entscheidungen, die nach der Verurteilung Österreichs im Fall Windisch vor dem EGMR gefällt wurden, 604 Kostovski gegen die Niederlande, wie Fn 543, § 42; ebenso BGer, 7.8.1992, BGE 118 Ia 327 Erwägung 2b; 14.8.1992, BGE 118 Ia 457 Erwägung 3c. 605 Wie Fn 563. 606 EGMR, Van Mechelen gegen die Niederlande, wie Fn 563, § 62. 607 Siehe Fn 567. 608 § 51. 609 Siehe Fn 543. 610 BGH, 11.2.2000, 3 StR 377/99, StV 2000, 649 m Anm Wattenberg, StV 2000, 688 (Entscheidung zur Landshut-Entführung durch die RAF), bestätigt durch BVerfG, 20.2.2002, 2 BvR 591/00, NJW 2001, 2245; ablehnend unter vielen Grünwald, Der Niedergang des Prinzips der unmittelbaren Zeugenvernehmung, in: FS Dünnebier (1982) 347; Wohlers, Art. 6 Abs. 3 lit. d) EMRK, in: FS Trechsel (2002) 820 ff.
126
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
hatte der OGH vorerst weiterhin gebilligt, dass die Sicherheitsbehörden ihren Informanten „im Interesse seiner persönlichen Sicherheit und seiner [des Informanten] Weiterverwendung im spezifischen Einsatzbereich“611 weiterhin verdeckt hielten und sich die Gerichte mit mittelbaren Ersatzbeweisen abfanden. Alles wurde genauso gemacht, wie es der EGMR seit Kostovski gegen die Niederlande explizit ablehnt hat: Anstelle der unmittelbaren Vernehmung des Informanten wurde ein Bericht über dessen Einsatz verlesen oder ein Beamter – zB der Einsatzleiter – als mittelbarer Zeuge vernommen. Seine dienstgebende Behörde erlaubte ihm nur, über den Einsatzverlauf zu berichten – den Namen des Informanten aber wahrte er weiterhin als Amtsgeheimnis612. So etwas akzeptiert der OGH heute grundsätzlich nicht mehr613. Damit wird er nicht nur der Bedeutung des Fragerechts nach Art 6 Abs 3 lit d EMRK gerecht, sondern auch der Unmittelbarkeit (§ 258 Abs 1) und der Mündlichkeit (§ 252) des Hauptverfahrens. Alle614 Protokolle über (Zeugen-) Aussagen unterliegen demnach einem Verlesungsverbot (§ 252 Abs 1). Wird es direkt verletzt oder umgangen – beispielsweise durch einen Vernehmungsbeamten, der als Zeuge vom Hörensagen über vor ihm abgelegte Aussagen berichtet –, ist das darauf aufbauende Urteil der Anfechtung ausgesetzt (§ 281 Abs 1 Z 3)615. Für verdeckte Ermittler und V-Personen – für amtliche wie für private – gilt nichts anderes: Ihre Berichte halten ihre Aussagen fest und unterliegen daher dem Verlesungsverbot. Wenn ihre Beobachtungen daher im Urteil verwertet werden sollen, müssen sie selbst vor dem erkennenden Gericht auftreten und sich dort einer unmittelbaren kontradiktorischen Vernehmung stellen616. In der Praxis werden ihre Identitätsdaten allerdings nicht nur gegenüber der Verteidigung sondern auch gegenüber dem Gericht als Amtsgeheimnis gewahrt – ein Beamter tritt stattdessen als Identitätszeuge auf617. Es gibt zwar einzelne Ausnahmen vom Verlesungsverbot (§ 252 Abs 1 Z 1 bis 4). Das Interesse an der Tarnung eines Zeugen ist davon jedoch nicht erfasst. Der einzige erwägbare Tatbestand ist Unerreichbarkeit des Zeugen 611 OGH, 13.10.1992, 14 Os 43/92, EvBl 1993/30. 612 OGH, 13.10.1992, 14 Os 43/92, EvBl 1993/30; 9.7.1987, 13 Os 76/87, EvBl 1988/139; 18.4.1995, 14 Os 40/95; 17.12.1998, 15 Os 181/98. 613 18.2.2004, 13 Os 153/03, JBl 2004, 594m zust Anm Burgstaller = EvBl 2004/142, 649; zustimmend auch Hinterhofer, Ergebnisse einer verdeckten Ermittlung, ÖJZ 2004, 637; Rosbaud, Aufgedeckt! HRRS 2005, 135, 137 f und Tipold, Verlesung von Berichten verdeckter Ermittler, JAP 2004/2005/2; Kirchbacher, in: WK StPO § 252 Rz 66. 614 EBRV des StPÄG 1993, 924 BlgNR XVII. GP, zu § 252. 615 Hinterhofer, Zeugenschutz und Zeugnisverweigerungsrechte (2004) 61 ff; Zerbes, in: WK StPO § 25 (StPO aF) Rz 52. 616 Das Schweizerische BGer hat diesen Standard schon früher durchgesetzt: 14.8.1992, BGE 118 Ia 457, insbesondere Erwägung 3; 2.12.1998, 125 I 127, Erwägung 6. 617 Zu Recht kritisiert von Hinterhofer, Zeugenschutz und Zeugnisverweigerungsrechte (2004) 72.
127
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
(Z 1), aber darunter fallen allein faktische Gründe, die eine persönliche Vernehmung unmöglich machen618. Tod, Alter, Krankheit etc des Zeugen sind explizit aufgezählt. Auch die „anderen erheblichen Gründe“ müssen so beschaffen sein, dass das Erscheinen des Zeugen „füglich nicht bewerkstelligt werden konnte“: Nicht-Können bedeutet tatsächliche Undurchführbarkeit. Das Amtsgeheimnis um die Identität eines Informanten oder eines Ermittlers ist damit nicht vergleichbar. Es ist keineswegs faktisch bedingt, denn allein die (Sicherheits-) Behörde disponiert darüber. Hält sie daran fest, dann stellt sie dem Erscheinen des betreffenden Informanten vor Gericht ein bloß rechtliches Hindernis entgegen. Der Staat hat dieses Hindernis selbst erzeugt. Es ist nicht so, dass „füglich nicht bewerkstelligt werden konnte“, den Zeugen vor Gericht zu bringen, sondern eine Strafverfolgungsbehörde selbst weigert sich. Es liegt daher kein Mangel an Können vor, wie wenn der Zeuge etwa untergetaucht wäre, sondern es handelt sich um einen Mangel an (behördlichem) Wollen, den erreichbaren Zeugen vor Gericht aussagen zu lassen. Auch wenn nicht das Gericht selbst, sondern eine andere Behörde das Amtgeheimnis hält, liegt die Verantwortung hierfür auf der Seite der Strafverfolgung. Die rechtlichen Gründe, aus denen die unmittelbare Aussage substituiert werden darf, sind von den anderen Ausnahmetatbeständen des § 252 (Abs 1 Z 2 bis 4) abschließend erfasst619. Ein amtsgeheim gehaltener Zeuge ermächtigt das Gericht daher nicht, mit dem Grundsatz der Unmittelbarkeit zu brechen. In den Fällen der behördlichen Sperrung eines Zeugen steht daher jeder Rückgriff auf Surrogate seiner unmittelbaren Aussage im direkten Widerspruch gegen die Rechtsprechung des EGMR (zu Art 6 Abs 3 lit d EMRK): In sämtlichen Entscheidungen gibt die Tatsache allein, dass die Behörde ihren Informanten geheim hält, keine Rechtfertigung für den Entfall einer kontradiktorischen Beweisaufnahme. Zudem verstößt eine solche gegen das Verlesungsverbot nach § 252, in dem das spezifisch österreichische Unmittelbarkeitskonzept zum Ausdruck kommt, und führt daher zur Anfechtbarkeit des darauf aufbauenden Urteils wegen Nichtigkeit (§ 281 Abs 1 Z 3). Das bestätigt nicht nur die Judikatur620, sondern auch die insofern geschlossene Doktrin621.
618 Schwaighofer, Unmittelbarkeitsgrundsatz, ÖJZ 1996, 127. 619 Schwaighofer, Unmittelbarkeitsgrundsatz, ÖJZ 1996, 127. 620 Außer in der erwähnten modernen Entscheidung (Fn 613): OGH, 21.1.1976, 11 Os 156, 157/75, SSt 47/7; OGH, 23.8.1990, 12 Os 95/90, die nach den Fall Windisch gegen Österreich, wie Fn 543, ergangene Entscheidung; auch im Urteil vom 7.8.1997, 12 Os 102/97, EvBl 1998/20, hat der OGH die Verlesung als unzulässig erkannt, weil er die Unterlassung der Rechtshilfe, durch die eine unmittelbare Vernehmung des ausländischen Zeugen möglich gewesen wäre, als rechtliches Hindernis gewertet hat. 621 Schmoller, Unverwertbares Beweismaterial, ÖJK 1988, 170 ff; Schwaighofer, Unmittelbarkeitsgrundsatz, ÖJZ 1996, 124; Fuchs, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 500; Ratz, Zweifelsfragen, ÖJZ 2000, 554; Kirchbacher/Schroll, Rechtspre-
128
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
Die einschlägigen Bestimmungen der dStPO stimmen zwar in den wesentlichen Punkten mit der österreichischen Rechtslage überein622. Dennoch bleiben die Verteidigungsrechte nach der deutschen Rechtsprechung hinter dem hier abgeleiteten Standard zurück623: Ein durch die Exekutive gesperrter Zeuge gilt dem Gericht nach wie vor als unerreichbar, seine Äußerungen dürften daher über die üblichen Ersatzbeweise – vom Hörensagen oder durch Verlesung – mittelbar in die Hauptverhandlung eingebracht werden624. Die Sperrerklärung muss das Gericht grundsätzlich hinnehmen625; sie könnte nur in einem verwaltungsgerichtlichen Verfahren bekämpft werden626. Nur wenn die behördliche Weigerung sogar willkürlich und offensichtlich fehlerhaft ist, wird auch die Befugnis zu einer gerichtlichen Beschlagnahme der behördlichen Akten erwogen627.
Die existentielle Gefährdung eines Zeugen, die weder durch einen Ausschluss der Öffentlichkeit (§ 229 Abs 1 Z 3) noch der Vertrauenspersonen des Beschuldigten (§ 230 Abs 2 iVm § 160 Abs 2) noch des Beschuldigten selbst (§ 250 Abs 1) beseitigt werden kann, ist zwar durchaus faktischer Natur. Trotzdem rechtfertigt sie nicht, auf die unmittelbare Aussage zu verzichten628. Erstens bietet eine korrekt durchgeführte Verlesung oder Ersatzvernehmung gar kei-
622
623
624
625 626 627
628
chung des OGH, RZ 2005, 173; Zerbes, Anonyme Zeugen, in: Cottier/Rüetschi/Sahlfeld, Information und Recht (2002) 396 ff; dies, in: WK StPO § 25 (StPO aF) Rz 53 f. § 68 Abs 3: anonyme Aussage; §§ 250, 251: Unmittelbarkeit des Zeugenbeweises und Ausnahmen; § 247a: räumlich von den Parteien getrennte Vernehmung des gefährdeten Zeugen mit audiovisueller Übertragung. Anders noch BGH, 17.10.1983, GSSt 1/83, BGHSt 32, 115 = JZ 1984, 433 m Anm Fezer = StV 1984, 56 m Anm Grünwald = NJW 1984, 247 = NStZ 1984, 36; Anm Bruns, MDR 1984, 177; Vorlagebeschluss des 2. Strafsenats: StV 1983, 314 m Anm Bruns, StV 1983, 382. Die Entscheidung liegt allerdings noch vor der Zulässigkeit einer anonymen Zeugenaussage nach § 68 Abs 3 dStPO idF des OrgKG, dBGBl I 1992, 1302. BVerfG, 26.5.1981, 2 BvR 215/81, BVerfGE 57, 250 = NJW 1981, 1719 = NStZ 1981, 357; BGH, 31.3.1989, 2 StR 706/88, BGHSt 36, 159 = NStZ 1989, 360 = NJW 1989, 3291; BGH, 11.2.2000, 3 StR 377/99, StV 2000, 649 m Anm Wattenberg, StV 2000, 688 (Entscheidung zur Landshut-Entführung durch die RAF), bestätigt durch BVerfG, 20.2.2002, 2 BvR 591/00, NJW 2001, 2245; ablehnend unter vielen Grünwald, Der Niedergang des Prinzips der unmittelbaren Zeugenvernehmung, in: FS Dünnebier (1982) 347; Wohlers, Art. 6 Abs. 3 lit. d) EMRK, in: FS Trechsel (2002) 820 ff. BVerfG, 26.5.1981, 2 BvR 215/81, BVerfGE 57, 250 = NJW 1981, 1719 = NStZ 1981, 357. Korn, Defizite bei der Umsetzung der EMRK (2005) 93. BGH, 18.3.1992, 1 BGs 90/92, BGHSt 38, 237; Roxin, Strafverfahrensrecht 285 Rz 13; kritisch zur Lösung eines Konflikts zwischen Behörden durch Zwangsmittel Zerbes, in: WK StPO § 143 (StPO aF) Rz 21. Der OGH, der in seinem Urteil, wie Fn 613, diese Möglichkeit zuerst bloß angedeutet hat, ohne abschließend darüber zu urteilen, ist im Urteil vom 11.8.2004, 15 Os 63/04, allerdings weitergegangen und davon ausgegangen, dass im Fall einer außergewöhnlich schweren Straftat und eines besonderen, nicht anders erfüllbaren Schutzbedarfs des ge-
129
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
nen Schutz vor Enttarnung. § 252 Abs 1 deckt nämlich nicht, irgendwelche Teile der vermittelten Aussage auszusparen. Nicht nur die Beschreibung der Belastungspunkte, sondern auch sämtliche auf die Person hinweisenden Informationen müssten mit-verlesen und mit-ausgesagt werden. Damit hängt zusammen, dass das Amtsgeheimnis über ein Zeugnis unteilbar ist; wenn die Identitätsdaten geheim sind, dann darf auch der (gesamte) Inhalt der Aussage nicht preisgegeben werden629. Zweitens ist § 252 nach seiner Funktion auszulegen. Er konkretisiert den Grundsatz der Unmittelbarkeit für den Zeugenbeweis nicht nur, um dem Richter die erforderliche Basis für seine Beweiswürdigung zu geben, sondern sichert den Parteien vor allem ihr Fragerecht630. Damit richten sich seine Grenzen nach der Auslegung des Art 6 Abs 3 lit d EMRK durch den EGMR: Existentielle Gefährdung des Zeugen ist zwar der einzig anerkannte Grund, diesen anonym zu halten und vor der offenen Konfrontation mit dem Beschuldigten zu schützen631. Aber auch anonyme, weil gefährdete Zeugen sind den direkten Fragen der Parteien ausgesetzt. Wenn ihre Gefährdung das nicht zulässt, muss auf ihre Aussage verzichtet werden. Anonymität ist keine reine Formsache: Personen werden nicht allein über ihre Namen wiedererkannt, sondern über ihr Äußeres632 und über ihre Rolle in einem bestimmten Umfeld, bei bestimmten Abläufen633. Beides – Anonymität und unmittelbares Fragerecht – kann daher gar nicht kompromisslos vereinbart werden. Sowohl der EGMR als auch – von diesem geprägt – der nationale Gesetzgeber und die nationalen Gerichte versuchen dennoch, einen angemessenen Weg zu finden. Zu diesem im Folgenden. 4.5.7. Fragerecht trotz thematischer Beschränkung?
Anonymität lässt sich nicht allein durch die Geheimhaltung äußerer Daten – Namen, Beruf, Adresse, Geburtsdatum etc – schützen: Personen werden zu einem guten Teil über ihre Beziehungen und Kontakte identifiziert. Soweit sie preisgeben, wann und mit wem sie wo gewesen sind, geben sie mehr oder weniger auch sich selbst zu erkennen. Ein verdeckter Ermittler oder Informant, der zB den Ablauf eines Scheingeschäfts genau schildert, über den außer den Tätern nur ganz wenige Personen etwas wissen können, wird von eben diesen
629
630 631 632 633
130
fährdeten Zeugen die Verlesung zulässig wäre; ebenso Kirchbacher, in: WK StPO § 252 Rz 67. OGH, 21.1.1976, 11 Os 156, 157/75, SSt 47/7; kritisch gegenüber der „fragmentarischen ‚Zeugen‘“, die der BGH zulässt, daher Arndt, Umwelt und Recht, NJW 1963, 433. Schwaighofer, Unmittelbarkeitsgrundsatz, ÖJZ 1996, 124. Oben 4.5.4. (Zulässige Gründe für Anonymität und Abschirmung) 120. Dazu unten 4.5.8. (Fragerecht trotz Anonymität und Abschirmung?). Unten 4.5.7. (Fragerecht trotz thematischer Beschränkung?).
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
Tätern über sein genaues Wissen entlarvt. Er fliegt auf, auch wenn er die Aussage unter seinem Decknamen oder ohne Namensangabe macht. Ein Polizeispitzel, der sich ja in ein bestimmtes kriminelles Umfeld integrieren musste und dort eine ganz bestimmte Rolle spielt, wird daher in vielen Fällen nur dann wirklich geheim bleiben können, wenn er diesbezügliche Fragen nicht beantworten muss. So muss ernsthafter Anonymitätsschutz das Fragerecht einerseits thematisch einschränken: „nature and scope of the questions . . . [are] considerably restricted“634. § 162 Satz 1 sieht daher nicht nur vor, dass einem anonym bleibenden Zeugen die Beantwortung von Fragen, die auf seine Personalien schließen lassen, erspart werden kann. Auch auf sein Verhältnis zum Beschuldigten zielende Fragen können zurückgewiesen werden (§ 162 Satz 1 iVm § 161 Abs 1). Das hat jedoch Grenzen. Denn andererseits sind es oft gerade diese Beziehungen, Kontakte und genauen Beschreibungen, die für ein Hinterfragen der Angaben unentbehrlich sind. Beschränkt sich der Zeuge darauf zu sagen, er wisse eben, dass der Beschuldigte tatsächlich die vorgeworfene Tat begangen hat, ohne zu erklären, warum er das denn weiß – ob ihn der Beschuldigte eingeweiht hat, ob er die Tat selbst beobachtet hat, ob er dabei überhaupt nahe genug war, um die Täter zu identifizieren, ob ihn jemand anderer bloß darüber informiert hat –, dann ist seine Aussage nicht ernsthaft überprüfbar. Auch seine Rolle im Umfeld des Beschuldigten darf der Zeuge nicht einfach verschweigen, wenn die Verteidigung eine Chance haben soll. Diese Rolle kann nämlich seine Überzeugungskraft massiv beeinträchtigen: insbesondere, wenn er selbst zu einer mutmaßlich kriminellen Gruppe gehört; seine belastenden Aussagen könnten zB darauf abzielen, seine eigene Mitwirkung zu verbergen, oder durch Kooperation mit der Polizei in eigener Sache milder behandelt zu werden. Dementsprechend hat der EGMR die Beschwerde von S.E. gegen die Schweiz635 auch deshalb zurückgewiesen, weil der verdeckte Ermittler und Belastungszeuge sämtliche relevanten Begleitumstände preisgab. Damit war auch dem Beschwerdeführer klar, wer dieser Zeuge war: sein vermeintlicher Kunde, mit dem er dann und wann telefoniert hatte und den er zu einer bestimmten Zeit an einem bestimmten Ort zum inkriminierten Handel getroffen hatte. Aufgrund dieses Wissens konnte die Verteidigung sämtliche Kontrollfragen stellen, die zur Prüfung der Verlässlichkeit der Aussage notwendig waren; nur der wirkliche Name blieb geheim. § 162 ist angesichts der Bedeutung der Fragen eng auszulegen. Jeder Zeuge muss die Fragen nach dem genauen Tatort, der genauen Tatzeit und den sonstigen Tatumständen auch dann beantworten, wenn sie (auch) Rückschlüsse auf seine Person zulassen; ebenso muss er preisgeben, woher er seine Informatio634 EGMR, Kostovski gegen die Niederlande, wie Fn 543, § 42. 635 EGMR, S.E. gegen die Schweiz, Zulässigkeitsentscheidung vom 4.3.1998, 28994/95.
131
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
nen hat; ebenso muss er fallweise preisgeben, was er und der Beschuldigte miteinander zu tun haben. Eine anonyme Aussage ohne diese Angaben ist schlicht nichts wert. Der Richter muss daher auf die Antworten insistieren. Auf einen Zeugen, der sich dadurch wirklich in ernstliche Gefahr bringt, muss er ganz verzichten und entweder für seriöse Beweismittel sorgen oder in dubio freisprechen. 4.5.8. Fragerecht trotz Anonymität und Abschirmung?
Wenn der Zeuge dem Beschuldigten von Angesicht zu Angesicht gegenübertreten muss, wird ihm das Verschweigen des Namens und anderer Angaben zu seiner Person in der Regel nicht viel nutzen. Zumindest dann, wenn der Beschuldigte ihn bereits kennt – gerade bei verdeckter Ermittlung wird das in der Regel der Fall sein –, wird er ihn auch wiedererkennen. Anonymitätsschutz verlangt daher zu verhindern, dass der Zeuge öffentlich gesehen wird. Dennoch kann dem Zeugen nicht erspart werden, erstens vor dem Richter zu erscheinen636 und sich zweitens einer unmittelbaren kontradiktorischen Vernehmung zu stellen637. Dies wird seit der Kostovski-Entscheidung638 für einen hinreichenden Ausgleich für die Einbußen der Verteidigung grundsätzlich vorausgesetzt („that the handicaps under which the defence laboured were sufficiently counterbalanced“639). Genauso anerkennt der EGMR jedoch die fallweise Notwendigkeit, den Zeugen vor dem Umfeld des Beschuldigten abzuschirmen640. Erst bei späteren Fällen hat sich herauskristallisiert, wie sich der Gerichtshof ein Minimum an Konfrontation vorstellt, mit dem der Zeugenschutz vereinbar ist. Ausschlaggebend ist zum einen der Kreis der Personen, denen gegenüber der anonyme Zeuge optisch oder akustisch abgeschirmt wird641. So scheiterte die Beschwerde von Doorson gegen die Niederlande642 vor allem, weil der Verteidiger – wenn auch erst im Berufungsverfahren – bei der richterlichen Vernehmung dem entscheidenden anonymen Zeugen gegenüberstand und ihn direkt befragen konnte. Die Abwesenheit der Öffentlichkeit oder die des Beschuldigten selbst wurde durchaus akzeptiert. Die österreichischen Regeln entsprechen dieser Linie: Um nur der Enttarnung durch Zuhörer vorzubeu636 Oben 4.5.5. (Ablehnung von Anonymität und Abschirmung gegenüber dem Gericht). 637 Oben 4.5.6. (Ablehnung vollständiger Anonymität und Abschirmung gegenüber der Verteidigung). 638 Kostovski gegen die Niederlande, wie Fn 543, § 42 f. 639 EGMR, Doorson gegen die Niederlande, wie Fn 563, § 72; ebenso EGMR, Van Mechelen gegen die Niederlande, wie Fn 563, § 54 und Visser gegen die Niederlande, wie Fn 567, § 51. 640 Oben 4.5.4. (Zulässige Gründe für Anonymität und Abschirmung). 641 Ebenso nach BGer, 2.12.1998, BGE 125 I 127. 642 Siehe Fn 563.
132
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
gen, kann ohne weiteres die Öffentlichkeit (§ 229 Abs 1 Z 3) einschließlich der Vertrauenspersonen des Beschuldigten (§ 230 Abs 2 iVm § 160 Abs 2) ausgeschlossen werden; das ist im Hinblick auf das Fragerecht unproblematisch. Wenn die Gefahr für den Zeugen vom Beschuldigten ausgeht, kann der Vorsitzende auch diesen „aus dem Sitzungssaal abtreten lassen“ (§ 250 Abs 1)643. Es genügt – und es ist unabdingbar –, wenn das Fragerecht durch Verteidiger ausgeübt wird. Der Verteidiger darf dementsprechend niemals ausgeschlossen werden (§ 230 Abs 2). Von ihm geht die Gefahr der Enttarnung schließlich nicht aus644. Das führt zur Frage, inwiefern der Zeuge bei der kontradiktorischen Vernehmung physisch abgeschirmt werden darf: Muss ihn der Verteidiger uneingeschränkt sehen? Welche Maßnahmen des Sichtschutzes sind noch erlaubt, welche gehen zu weit? Ist es zulässig, dass der Verteidiger nur noch akustisch an der Vernehmung teilnehmen kann; ist es zulässig, dass er den Zeugen nur noch verzerrt hören kann? Die Linie des EGMR ist diesbezüglich nicht einheitlich. Das liegt zum Teil an seinem nach der sonstigen Beweislage relativierten Lösungsansatz645; außerdem spielen die jeweils verschiedenen Umstände eine Rolle, unter denen die Entscheidung zur Anonymität gefällt wurde. Insbesondere eine seriöse Überprüfung der Gefährdung des Zeugen war wichtig – bei einem hohen Begründungsniveau werden Beschränkungen der Verteidigung offensichtlich eher akzeptiert. Fallweise genügt es, wenn der Verteidiger allein über einen Soundlink an der Vernehmung mitwirken kann. Im Fall S.E. gegen die Schweiz646 wurde der frühere verdeckte Ermittler und anonyme Zeuge im Nebenraum vernommen und war optisch durch Schminke verändert; die Tür zum Verhandlungssaal stand zwar offen, aber der Zeuge hatte allein zu den Richtern, nicht aber zu den sonstigen Verfahrensbeteiligten Sichtkontakt. Die Teilnahme an der Vernehmung wurde durch eine Anlage zur Tonübertragung bewerkstelligt. Vor allem aber waren die Fragen thematisch kaum beschränkt, denn die Funktion des Zeugen wurde uneingeschränkt offen gelegt647. Im Fall Kok gegen die Niederlande648 hat sich der EGMR offensichtlich durch die massive Gefahr beeindrucken lassen, welcher der für die Polizei arbeitende Informant aus dem Umfeld einer kriminellen Organisation ausgesetzt gewesen sein soll: Er akzeptierte nicht nur, dass die Vernehmung rein akustisch 643 Kirchbacher/Schroll, Rechtsprechung des OGH, RZ 2005, 174. 644 Joset/Ruckstuhl, V-Mann-Problematik, ZStrR 1993, 373; Zerbes, Anonyme Zeugen, in: Cottier/Rüetschi/Sahlfeld, Information und Recht (2002) 390. 645 Unten 4.5.9. (Relativer Zugang versus absolute Anordnungen). 646 Siehe Fn 635. 647 Insbesondere darauf stützt sich das bekämpfte Urteil des Schweizerischen BGer vom 21.3.1995, 6P/81/1994, teilweise abgedruckt in plädoyer 1995, 62; siehe oben 4.5.7. (Fragerecht trotz thematischer Beschränkung?) 131. 648 Zulässigkeitsentscheidung vom 4.7.2000, 43149/98.
133
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
übertragen wurde, sondern auch, dass dabei die Stimme des Zeugen verzerrt wurde. Zudem beantwortete der Zeuge die Frage zuerst allein dem Untersuchungsrichter; erst als dieser die Antwort als ungefährlich preisgegeben hatte, wiederholte sie der Zeuge bei eingeschaltetem Soundlink. Im Gegensatz dazu hat eine rein akustische Wahrnehmung zumindest im Fall Van Mechelen649 nicht genügt. Hier hatte der EGMR noch betont, dass zumindest die Verteidigung auch den in seiner Identität unbekannten Zeugen bei der Befragung auch beobachten („observing their demeanour“650) können muss. Obwohl es eine (untersuchungs-) richterliche Vernehmung der insgesamt elf anonymen Polizeibeamten gab, an der Angeklagter und Verteidiger immerhin über eine Sprechanlage live und aktiv teilnehmen konnten – nicht einmal die Stimmen der Zeugen wurden technisch verändert –, hätte nach Ansicht des EGMR eine weniger weit reichende Maßnahme in Erwägung gezogen werden müssen. Weniger weit reichende Maßnahmen, um die Identifizierung des Zeugen zu vermeiden, will der Gerichtshof nämlich durchaus erlauben. Wie allerdings bewerkstelligt werden könnte, den persönlichen Eindruck zu erhalten und gleichzeitig eine Tarnung zuzulassen, bleibt weitgehend offen. Auch der gut gemeinte Tipp, sich eine bestimmte Schminktechnik oder Verkleidung651 einfallen zu lassen, wird den grundsätzlichen Widerspruch zwischen Geheimhaltung und dem Recht auf Konfrontation nicht lösen: Nur eine wirklich gute Maske wird den Zeugen davor schützten, erkannt zu werden. Eine wirklich gute Maske wird aber auch die Reaktionen in seinem Gesicht verstecken. Von der geforderten Beobachtung des Verhaltens kann dann aber keine Rede mehr sein. Vor dem gleichen Widerspruch steht der Anonymitätsschutz nach der StPO. Erst seit 2008 ist es einerseits explizit erlaubt, „dass der Zeuge seine äußere Erscheinung derart verändert, dass er nicht wieder erkannt werden kann.“ Andererseits ist ihm „nicht gestattet, sein Gesicht derart zu verhüllen, dass sein Mienenspiel nicht soweit wahrgenommen werden kann, als dies für die Beurteilung der Glaubwürdigkeit seiner Aussage unerlässlich ist“ (§ 162 Satz 3). Die Formulierung soll offensichtlich die (frühere) Praxis in die Schranken weisen, die 2000 mit einer ganzen Serie von Prozessen gegen mutmaßliche Drogendealer652 in die Schlagzeilen geriet. Zahlreiche Verurteilungen gingen
649 650 651 652
134
Siehe Fn 563. EGMR, Van Mechelen gegen die Niederlande, wie Fn 563, § 59. EGMR, Van Mechelen gegen die Niederlande, wie Fn 563, § 60. Vorbereitet wurde sie durch eine groß angelegte Überwachungsaktion, der Operation Spring dazu oben II.1.1.2. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Überwachung der unmittelbaren Kommunikation – Bedeutung) 13: Das betreffende Ermittlungsverfahren war also überhaupt von Geheimhaltung geprägt.
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
insbesondere auf einen anonymen Zeugen, einen angeblich in der Szene integrierten und daher bedrohten Informanten zurück, der unter dem Schutz einer Totalvermummung auftrat: „AZ 1“ war gänzlich unter einem Vollvisierhelm, einem Overall und Handschuhen versteckt653, während er von Hauptverhandlung zu Hauptverhandlung geführt wurde und dort seine belastenden Aussagen ablegte. Öffentlichkeit und Doktrin654 waren ob dieser Abläufe empört, und mittlerweile gilt eine Totalabschirmung von Zeugen auch innerhalb der Justiz als unzulässig655. § 162 soll den Grundsatz daher wiederbeleben, wonach „unabdingbar ist, dass die Gesichtszüge eines Zeugen die Beurteilung seiner Reaktion auf Fragen zulassen.“656 Trotz Anonymität muss zumindest der Verteidiger in einer „ ‚face to face confrontation‘ . . . auch die non-verbale Reaktion des Zeugen auf Fragen beobachten können, um sich ein Bild über seine Glaubwürdigkeit machen zu können“657. Ganz dem bei Van Mechelen entwickelten Grundsatz entsprechend, dürfen also dem Verteidiger Mimik und Körpersprache des Zeugen nicht mehr verborgen werden. Ein Auftritt das Zeugen hinter Brille, unter einer Perücke oder mit falschem Bart wird demnach noch zulässig sein658. Der gefährdete Zeuge kann auch räumlich getrennt vernommen und mittels audiovisueller Übertragung in den
653 So etwa in der Hauptverhandlung am Landesgericht Wien, HV-Protokoll und Urteil vom 15.12.1999, 6c Vr 9123/99 wegen Drogendelikten. Die Medien berichten über mehrere in dieser Weise abgewickelte Fälle: Soyer, Anonyme Kronzeugen, Dolmetscher, Justiz? Die Presse, Rechtspanorama vom 13.3.2000; Klenk, Zeugen unter Anklage, Der Falter 26/2000; dazu Fuchs, Interview, Der Falter 26/2000; Zerbes, Helmpflicht für Zeugen? Der Falter 27/2000. 654 Siehe die zitierten Artikel in Fn 653; Radio Ö1, Journal Panorama vom 28.6.2000; einhellige Ansicht bei den Justizgesprächen „Anonyme Zeugen im Strafprozess“, Podiumsdiskussion Wien, 19.6.2001; „Über die Wichtigkeit des Mienenspiels“, Der Standard vom 21.6.2001; „Anonyme Zeugen stoßen auf Ablehnung“, Die Presse vom 21.6.2001. 655 Eine Auseinandersetzung des OGH mit dieser Frage fehlt allerdings: Auf die Anonymität bezogene Nichtigkeitsbeschwerden wurden zurückgewiesen, ohne das Thema Vollvisier anzusprechen (30.3.2000, 15 Os 28/00; 20.3.2001, 11 Os 141/00). 656 Einführungserlass des BMJ zum StPÄG 1993, JMZ 578.012/41-II 3/93, 47. 657 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 162; ebenso bereits EBRV des StPÄG 1993, 924 BlgNR XVIII. GP, zu § 166a; ganz in diesem Sinn das Schweizerische BGer, 2.12.1998, BGE 125 I 127; ebenso die Zürcher Rechtsprechung, etwa Kassationsgericht, 29.12.1994, ZR 1994/65; Joset/Ruckstuhl, V-Mann-Problematik, ZStrR 1993, 373. 658 Schwaighofer, Unmittelbarkeitsgrundsatz, ÖJZ 1996, 133; Tiedemann/Sieber, Die Verwertung des Wissens von V-Leuten im Strafverfahren, NJW 1984, 756; vor Einführung der anonymen Aussage in Deutschland BGH, 17.10.1983, GSSt 1/83, BGHSt 32, 115 = JZ 1984, 433 m Anm Fezer = StV 1984, 56 m Anm Grünwald = NJW 1984, 247 = NStZ 1984, 36; Anm Bruns, MDR 1984, 177.
135
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Sitzungssaal von der Verteidigung befragt werden (§ 165 Abs 3 iVm § 250 Abs 3; § 247a dStPO). Das schützt ihn freilich nur dann davor, erkannt zu werden, wenn zB eine Plastikfolie über die Kameralinse gelegt wird, die sein Bild verwischt. Wie dabei seine Mimik noch beobachtet werden kann, ist zwar nicht vorstellbar; dennoch sind Techniken wie diese üblich und in der Rechtsprechung anerkannt659. Vollständige Abschirmungen – Vermummungen, Vernehmungen hinter einem blickdichten Vorhang oder einer blickdichten Wand ohne Liveübertragung etc – sind jedoch unzulässig660. § 162 erlaubt auch keine Verzerrungen der Stimme661; eine veränderte Tonlage ist wohl noch vertretbar662. 4.5.9. Relativer Zugang versus absolute Anordnungen
Der EGMR relativiert seine Grenzen insofern, als es ihm durchwegs darauf ankommt, welches Gewicht die unter einer eingeschränkten Fragemöglichkeit abgelegten Aussagen in der Urteilsbegründung einnehmen: Werden sie durch die sonstige, korrekt kontradiktorisch zustande gekommene Beweislage ausreichend bestätigt, kann das Defizit kompensiert werden. Stützt sich das Urteil jedoch ausschließlich oder auch nur in einem entscheidenden Ausmaß („either solely or to a decisive extent“663) auf unter Anonymität und Abschirmung abgenommene Aussagen, fehlt ein derartiger Ausgleich – und damit dem Verfahren endgültig seine Fairness. Nach den vom EGMR verwendeten Begriffen („sole“: allein, einzig; „decisive“: ausschlaggebend, entscheidend664) kommt es allein darauf an, ob es auch ohne die problematische Zeugenaussage zu einer Verurteilung gekommen wäre665. In der Entscheidung über den Fall Lüdi war es dem Gerichtshof sogar schon zu viel, dass die problematische Aussage – immerhin neben dem Geständnis des Angeklagten – bloß eine Rolle spielte666. Dass auch andere Be659 660 661 662 663 664 665
666
136
ZB vom BGH, 26.9.2002, 1 StR 111/02, NStZ 2003, 274 = NJW 2003, 74. Siehe Fn 658. EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 162. BGH, NStZ 2003, 274 = NJW 2003, 74; Peukert, in: Frowein/Peukert EMRK Art 6 Rz 107; Hinterhofer, Der Schutz gefährdeter Zeugen im Strafprozess, JSt 2003, 83 f. EGMR, Doorson gegen die Niederlande, wie Fn 563, § 76; Visser gegen die Niederlande, wie Fn 567, § 55. Pons, Unabridged English Dictionary English-German (2004; Abfrage unter UniLex Intranet Dictionary System). Renzikowski, Fair trail und anonymer Zeuge, JZ 1999, 610; aA Ackermann/Caroni/ Vetterli, Anonyme Zeugenaussagen: Bundesgericht contra EGMR, AJP 2007, 1077, die es als genügend ansehen, „wenn sich die Verurteilung zumindest in gleichem Maße auf weitere Beweise stützt“, jedoch ebenfalls hervorheben, dass die Formulierung „decisive extent“ insofern zu Unsicherheiten führt. Lüdi gegen die Schweiz, wie Fn 543, § 47.
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
weise herangezogen wurden, genügt jedenfalls nach dieser Vorgabe nicht667. Die Schwierigkeiten, die letzten Endes die Zeugenaussage in ihrer Aussagekraft entwerten, werden nur dann und nur deswegen der Verteidigung zugemutet, weil das Urteil auch bei korrektem Vorgehen wahrscheinlich genauso ausgefallen wäre – und der Beschuldigte vom Endergebnis her gesehen ohnedies nicht benachteiligt ist. Das Referenzsystem der gesamten Beweislage wirkt auf verschiedenen Ebenen und in verschiedener Richtung. Erstens relativiert es die zulässigen Gründe für die Abschirmung eines Zeugen668. Ihr Vorliegen ändert natürlich nichts daran, dass die Verteidigung in ihrem Fragerecht massiv behindert wird. Kompensationsbedarf liegt daher regelmäßig auch dann vor, wenn der Zeuge wegen existentieller Gefahr anonym aussagt. Ob umgekehrt nicht akzeptable Geheimhaltungsgründe durch eine überzeugende sonstige Beweislage ausgeglichen werden können, hat der EGMR nicht explizit bejaht. Fallweise hat er sich jedoch einfach nicht mit ihnen auseinandergesetzt; bei S.E. gegen die Schweiz669 zB hat er weder die Gründe der Geheimhaltung hinterfragt noch wie sonst den Strafverfolgungsbehörden eine besondere Sorgfalt bei der Plausibilitätsprüfung abverlangt, die Beschwerde aber dennoch zurückgewiesen. Zweitens kommt es auch hinsichtlich der Akzeptanz von Maßnahmen zum Erhalt der Anonymität auf die gesamte Beweislage an. Selbst große Einbußen der Verteidigung – einerseits durch Beschränkung der Fragen selbst670, andererseits durch verschiedene Methoden physischer Abschirmungen des Zeugen671 – nimmt der EGMR hin, wenn sich das Urteil nicht in einem entscheidenden Ausmaß auf die anonyme Aussage stützt. So wurde im Fall Kok gegen die Niederlande672 sogar zugelassen, dass der Verteidiger nur eine verzerrte Stimme des Zeugen hörte. Zudem waren seine Fragen ganz offensichtlich thematisch massiv eingeschränkt, denn die Antworten mussten zuerst allein dem Untersuchungsrichter gegeben werden und wurden dem Verteidiger gegenüber nur dann wiederholt, wenn sie im Hinblick auf die Preisgabe ungefährlich waren. 667 Daher hat sich etwa in der Entscheidung über Van Mechelen gegen die Niederlande, wie Fn 563, die Ansicht des Richters Van Dijk nicht durchgesetzt, dem das bloße Vorliegen anderer Beweise genügt hätte. Andererseits hält der EGMR seinen Standpunkt auch selbst nicht immer durch: Sondervotum der Richter Walsh, Macdonald und Palm zu EGMR, Artner gegen Österreich, Urteil vom 28.3.1997, 13161/87; hier allerdings ging es nicht um anonyme Zeugen – die Einschränkung des Fragerechts war insofern weniger groß. 668 Oben 4.5.4. (Zulässige Gründe für Anonymität und Abschirmung). 669 Siehe Fn 635. 670 Oben 4.5.7. (Fragerecht trotz thematischer Beschränkung?). 671 Oben 4.5.8. (Fragerecht trotz Anonymität und Abschirmung?). 672 Siehe Fn 648.
137
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Besonders auffällig ist in diesem Zusammenhang die Toleranz des EGMR im Fall Haas gegen Deutschland673. Die Aussagen mehrerer anonymer Informanten wurden nur vom Hörensagen übermittelt. Weder das Gericht noch die Verteidiger hatten auch nur eine einzige Gelegenheit, diese Zeugen selbst zu hören, geschweige denn zu sehen. Der EGMR verzichtete dennoch auf sämtliche seiner bisher herausgearbeiteten Mindestbedingungen und löste den Fall allein über die aus seiner Sicht korrekte Beweiswürdigung: Das Verfahren sei insgesamt fair, weil das Urteil sich nicht decisive auf die anonymen, mittelbar eingebrachten Aussagen stützte. Letzteres mag zwar stimmen. Der offensichtliche Fehlverlauf des Prozesses liegt jedoch auf einer weiteren Ebene. Die vor allem wesentliche nicht-anonyme Zeugenaussage wurde nämlich ebenfalls, statt unmittelbar und konfrontativ, allein vom Hörensagen eingebracht. Der Zeuge verbüßte seine Haftstrafe im Libanon und wurde von den dortigen Behörden nicht überstellt, sondern im Rechtshilfeweg in Anwesenheit deutscher BKA-Beamten vernommen. Erst bei seiner dritten Vernehmung belastete er die Beschwerdeführerin – sein Aussageverhalten war daher alles andere als überzeugend.
Außerdem bezog sich auch diese Aussage, ebenso jeder weitere Beweis, nicht einmal auf den unmittelbaren Sachverhalt – die Beihilfehandlungen zur Flugzeugentführung –, sondern bloß auf Hinweise gebende Indizien674. Sie wurde dennoch zur Kompensation der anonym gehaltenen Quellen akzeptiert. Der EGMR weicht damit der Feststellung aus, dass bei einer solchen Kumulation von – physischer wie thematischer – Mittelbarkeit keine Rede mehr von Fairness sein kann675. Beschwerden, in denen demgegenüber eine auf bedenkliche Weise abgeschirmt durchgeführte Vernehmung ein tragendes Beweismittel war, waren demgegenüber erfolgreich676. Sogar im Van Mechelen-Fall677: Trotz unverzerrter akustischer Direktverbindung ins Vernehmungszimmer – aus Verteidigersicht daher eindeutig besser als bei der zurückgewiesenen Beschwerde Kok678 – hat die Kompensation durch unbedenkliche Beweise gefehlt.
Mit seinem auf der Ebene des Beweiswerts ausgetragenen Ansatz stützt der EGMR die vor allem in Deutschland entwickelte Beweiswürdigungslösung jedenfalls in der ihr zugrunde liegenden Überlegung ab. Anders als in Öster-
673 674 675 676 677 678
138
Siehe Fn 564. BVerfG, 20.12.2002, 2 BvR 591/00, NJW 2001, 2245. Insbesondere Esser, Anmerkung zu Haas gegen Deutschland, NStZ 2007, 107. Kostovski, Lüdi, Windisch, siehe Fn 543. Wie Fn 563, § 63. Wie Fn 648.
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
reich679 werden ja vor deutschen Gerichten mittelbare Ersatzbeweise für einen anonymen, weil behördlich gesperrten Zeugen grundsätzlich zugelassen680. Die damit zwingend nur mangelhaft mögliche Überprüfung der Glaubwürdigkeit soll bloß ausgeglichen werden, indem „bei der Beweiswürdigung [der anonymen und mittelbar eingebrachten Information] ein strenger Maßstab angelegt wird.“681 Die Angaben gesperrter Zeugen müssen besonders vorsichtig geprüft und durch „andere wichtige Anhaltspunkte bestätigt“ werden682. Eine Verurteilung soll sich daher nicht allein auf Beweissurrogate stützen – insofern stimmt der Ansatz mit dem des EGMR überein. Andererseits bleibt er jedoch dahinter zurück: Die bestätigenden Beweismittel müssen die in ihrem Beweiswert geschmälerten Aussagen nämlich bloß stützen. So können diese nach wie vor die entscheidenden Beweismittel sein, die Beweismittel, ohne die keine Verurteilung zustande gekommen wäre683. Genau das lehnt der EGMR jedoch ausdrücklich ab684. Österreich. Der OGH löst im Gegensatz dazu erstens das Problem der anonymen und zudem im Original nicht verfügbaren Zeugenaussage mit einem absoluten Verbot im Hinblick auf die Beweisaufnahme in der Hauptverhandlung: Jede Verwendung eines Surrogats statt eines unmittelbaren Auftritts des Zeugen ist ein Bruch mit dem Verlesungsverbot (§ 252 Abs 1)685. Zweitens wird auch eine unmittelbare Aussage des Informanten oder des verdeckten Ermittlers auf unzulässige Weise abgewickelt, wenn sie anonym abgegeben wird, aber die Gründe für die Anonymität686, (Teil-) Verdeckungen oder Verzerrun-
679 Oben 4.5.6. (Ablehnung vollständiger Anonymität und Abschirmung gegenüber der Verteidigung) 127. 680 Oben 4.5.6. (Ablehnung vollständiger Anonymität und Abschirmung gegenüber der Verteidigung) 129. 681 BGH, 5.12.1984, 2 StR 526/84, BGHSt 33/83; ebenso sämtliche Nachweise aus Fn 624; das BVerfG bestätigt diese Lösung: 20.2.2002, 2 BvR 591/00, NJW 2001, 2245; BVerfG, 26.5.1981, BvR 215/81, BVerfGE 57, 250 = NJW 1981, 1719; wN bei Korn, Defizite bei der Umsetzung der EMRK (2005) 94. 682 BGH, 5.12.1984, 2 StR 526/84, BGHSt 33/83. 683 In Abweichung seiner früheren Rechtsprechung (BGE 127 I 127) mittlerweile ebenso das Schweizerische BGer, 25.4.2006, 132 I 127, Erwägung 2, und 2.11.2006, BGE 133 I 33, Erwägung 2; dies zu Recht ablehnend Ackermann/Caroni/Vetterli, Anonyme Zeugenaussagen: Bundesgericht contra EGMR, AJP 2007, 1079 f. 684 Im Ergebnis auch Korn, Defizite bei der Umsetzung der EMRK (2005) 94 f und 97 f. 685 Die in 18.2.2004, 13 Os 153/03, JBl 2004, 594 (vgl Fn 613 und oben, 4.5.6. (Ablehnung vollständiger Anonymität und Abschirmung gegenüber der Verteidigung) 129), offen gelassene Frage, ob bei einem (unverzichtbaren) Zeugen, der weder durch Anonymität noch durch Ausschluss des Angeklagten noch durch Ausschluss der gesamten Öffentlichkeit geschützt werden könnte, eine Verlesung nach § 252 Abs 1 Z 1 zulässig sein kann, sei an dieser Stelle ausgeklammert. 686 Oben 4.5.4. (Zulässige Gründe für Anonymität und Abschirmung).
139
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
gen der äußeren Erscheinung des Zeugen687 oder die Zurückweisung wesentlicher Fragen688 nicht von § 162 gedeckt sind. Auch eine noch so vorsichtige Beweiswürdigung ändert daran vorerst nichts. Und wenn drittens die Grenzen der §§ 162 und 252 Abs 1 eingehalten werden – der Zeuge also tatsächlich existenziell gefährdet ist und unter Anonymität, aber dennoch unmittelbar und kontradiktorisch vernommen wird –, ist nicht unbedingt ein Ausgleich durch die sonstige Beweislage erforderlich. Denn im Rahmen der freien Beweiswürdigung steht es dem erkennenden Gericht frei, der anonymen Aussage auch volle Beweiskraft zuzugestehen689. Im Ergebnis ist aber auch der österreichische Ansatz relativ, er ist es auf der Ebene der Rechtsmittel: Die Bekämpfung der Fehler ist an relative Nichtigkeitsgründe gebunden. Das gilt sowohl für eine unzulässige Verlesung bzw Verlesungs-Umgehung (§ 252 Abs 1 und 4 iVm § 281 Abs 1 Z 3) als auch für eine Verletzung der Grenzen des § 162. Dieser, der zuletzt genannte Fehler ist mangels ausdrücklicher Nichtigkeitsfolge zudem nicht nach § 281 Abs 1 Z 3 und daher nur nach einem erfolglosen Widerspruch anfechtbar (§ 281 Abs 1 Z 4)690. Und dieser Widerspruch begegnet den hohen Ansprüchen des OGH: Die Verteidigung muss ein formales Zwischenerkenntnis über die (Nicht-) Anwendung des § 162 beantragen. Beide Nichtigkeitsgründe haben nur dann Erfolg, wenn das bemakelte Vorgehen die Entscheidung zum Nachteil des Angeklagten beeinflusst haben könnte (§ 281 Abs 3). Das heißt, dass der OGH das Urteil dann aufhebt, wenn nicht ausgeschlossen werden kann, dass die Würdigung der im Hinblick auf § 252 bzw § 162 fehlerhaft aufgenommenen Beweise das Urteil zu Lasten des Angeklagten beeinflusst hat691, unabhängig davon, welche Entscheidungsgründe im Urteil preisgegeben werden692. Ferner könnte ein Verstoß gegen § 162 auch als Urteilsfehler geltend gemacht werden. Es müsste argumentiert werden, dass sich das Urteil maßgeblich auf einen verbotswidrig (gegen § 162) erhobenen Beweis stützt. Darin liegt ein Begründungsmangel, der dem OGH über eine Mängelrüge (§ 281 Abs 1 Z 5) vorgelegt werden kann. Die Erfolgsaussichten dieses Weges sind allerdings insofern gering, als der OGH regelmäßig verlangt, Fehler der Beweisverwertung als Verfahrensverstöße – hier: nach Z 4 – und nicht erst als Mangel des darauf aufbauenden Urteils (nach Z 5) anzufechten. Hat der Beschwerdeführer daher in der Hauptverhandlung ohne triftigen Grund versäumt, sich gegen die Anonymisierung und deren Schutz zur Wehr zu setzen, verliert er damit praktisch auch die Mög-
687 688 689 690 691 692
140
Oben 4.5.8. (Fragerecht trotz Anonymität und Abschirmung?). Oben 4.5.7. (Fragerecht trotz thematischer Beschränkung?). OGH, 20.3.2001, 11 Os 141/00, EvBl 2001/154. Ratz, in: WK StPO § 281 Rz 84. OGH, 11.8.2004, 15 Os 63/04; Ratz, in: WK StPO § 281 Rz 80 und 740; ders, Wechselwirkungen, ÖJZ 2005, 707.
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
lichkeit einer – an sich nicht an einen Antrag gebundenen – Nichtigkeitsbeschwerde nach Z 5693.
Sämtliche in Österreich in Frage kommenden Anfechtungswege führen letztendlich zu dem Ergebnis, das der EGMR entwickelt hat. Eine unzulässige Verlesung bzw die Überdehnung der Anonymitätsregelung hat nur dann keine nachteilige Wirkung, wenn der Urteilstenor ohne sie gleich lauten würde. Und ein Urteil stützt sich dann nicht maßgeblich auf eine rechtswidrige Form der Beweiserhebung, wenn die sonstige Beweislage für sich genommen gereicht hätte. Fazit. Die entgegen den gesetzlichen Grenzen abgeschirmt vorgenommene anonyme Aussage darf nur dann verwendet werden, wenn sie für die Urteilsfindung verzichtbar ist. Das erkennende Gericht, das so überzeugungsstarke sonstige Beweise hat, wird dementsprechend handeln und auf den anonymen Zeugen verzichten. Fehlen ihm solche Beweise, muss es jedoch in dubio freisprechen. Anonyme Hinweise sind daher nicht als Beweismittel, sondern als Ermittlungsmethode geeignet: Sie können benutzt werden, um eine Spur zu den wirklich tragfähigen Beweisen zu legen. Ihre Verwendung in der Hauptverhandlung ist jedoch nur zulässig, wenn sie ohnedies nichts bringt. 4.6. Waffengleichheit durch unbeschränktes Gehör bei der Ergebnisauswertung 4.6.1. Ausgangsüberlegung und System des Gesetzes
Heimliche Ermittlung erfolgt zwingend ohne rechtliches Gehör der Betroffenen. Dennoch lehnt der EGMR keine der Methoden, durch die die Strafverfolgungsbehörde in fremde Kommunikation eindringt, generell ab. Wenn es der Justizbehörde gelingt, das ursprüngliche Defizit der Verteidigung nachträglich zu kompensieren, ist der Prozess insofern waffengleich694. Entscheidend ist der Umgang mit dem heimlich gewonnenen Material: Zwischen dem Abschluss der Überwachung und der Verwertung der Überwachungsergebnisse als Beweis muss eine kontradiktorische Auseinandersetzung über die Bedeutung dieses Material gelingen. Sie beginnt zwingend mit der Offenlegung 693 Repräsentativ etwa Urteil vom 14.5.2000, 14 Os 30/00, RZ 2001/4, 50; Ratz, in: WK StPO § 281 Rz 66 ff mwN; Fuchs, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 502 f. 694 EGMR, Schenk gegen die Schweiz, Urteil vom 12.7.1988, 10862/84, ÖJZ-MRK 1989/ 1; Allan gegen Vereinigtes Königreich, EGMR, Urteil vom 5.11.2002, 48539/99, StV 2003, 257 m Anm Gaede = ÖJZ-MRK 2004/7, § 46 bis § 48, soweit es um die Audiound Videoüberwachung der nicht manipulierten Gespräche mit dem Mitbeschuldigten und mit der Freundin des Beschuldigten geht; Khan gegen Vereinigtes Königreich, Urteil vom 12.5.2000, 35394/97, ÖJZ-MRK 2001/21.
141
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
sämtlicher Umstände und Ergebnisse der heimlichen Maßnahme („that the prosecution authorities disclose to the defence all material evidence for or against the accused“695). Für den Einsatz von verdeckt auftretenden Personen wurde zuvor die unmittelbare kontradiktorische Vernehmung als das zentrale Instrument abgeleitet696. Aber die Befragung eines Zeugen ist natürlich nicht das einzige und vor allem nicht das für alle Überwachungsmethoden geeignete Instrument, um der Verteidigung eine der Waffengleichheit genügende Mitwirkung zu ermöglichen. Wenn nämlich Kommunikation abgefangen und technisch aufgezeichnet wird (§ 134 Z 2 und 4), entstehen Sachbeweise: erst die Aufnahmen – Tonbänder, Filme, E-Mails – und aus diesen die Niederschriften, die in den Strafakt aufgenommen werden. Bei diesen Aufnahmen müssen die Mitwirkungsrechte ansetzen697. Der EGMR hat in diesem Zusammenhang wiederholt auf die Möglichkeit der Verteidigung gepocht, die Authentizität der Aufnahme zu bestreiten und ihre Verwendung zu bekämpfen698. Ob die allfälligen Einwände der Verteidigung auch erfolgreich sind oder sich das erkennende Gericht dagegen entscheidet, spielt in den Auseinandersetzungen vor dem EGMR grundsätzlich keine Rolle699: Es geht allein darum, im Hinblick auf die Beweisverwendung endlich Gehör zu bekommen. Problematisch, aber durch Normen allein nicht fassbar, wäre eine stete Praxis, nach der Einwände der Verteidigung gegen die heimlich hergestellten Tonbänder, Filme, E-Mails etc von vornherein chancenlos sind; das Recht auf Gehör wäre faktisch beseitigt. Einen solchen Missstand kann der EGMR nicht korrigieren, da er an die Prüfung des Einzelfalls gebunden ist und den Ablauf des Verfahrens prüft, aber nicht die Überzeugungskraft der in diesem Verfahren gefällten Entscheidungen. Auch nach einer verdeckten Ermittlung, die ohne jegliche technische Aufzeichnung abgewickelt wird (§§ 129 Z 2 und 3), gibt es nicht nur den als Zeugen verpflichteten verdeckten Ermittler. Dessen „Auskünfte und Mitteilungen“ sind in einem Bericht oder in einem Amtsvermerk festzuhalten (§ 131 Abs 3). Es gibt also Dokumente über seinen Einsatz. Auch im Hinblick darauf entstehen Offenlegungsansprüche; problematisch ist jedoch die Kontrolle der Vollständigkeit – die Beurteilung dessen, was „für die Untersuchung von Bedeutung sein“ könnte (§ 131 Abs 3)700. 695 EGMR, Edwards gegen Vereinigtes Königreich, Urteil vom 16.12.1992, 13071/87, ÖJZ 1993/95, § 36: hier nicht für eine Überwachungsmaßnahme sondern als allgemeiner Grundsatz formuliert. 696 Oben 4.5. (Waffengleichheit durch Fragerecht). 697 Unten 4.6.3. (Rechtliches Gehör zu heimlichen Aufzeichnungen). 698 Schenk gegen die Schweiz, wie Fn 694, § 47; Allan gegen Vereinigtes Königreich, wie Fn 694, § 48. 699 Schenk gegen die Schweiz, wie Fn 694, § 47 700 Dazu unten 4.6.4. (Rechtliches Gehör nach verdeckter Ermittlung. Das Problem einer in Anlass und Ziel diffusen Maßnahme).
142
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
Der EGMR formuliert nur den Grundsatz; eine viel detailliertere Vorgabe als „the opportunity . . . of challenging the authenticity of the recording and opposing its use“ wurde, soweit ersichtlich, in keiner Entscheidung entwickelt. Die nationale Prozessordnung muss im Gegensatz dazu die konkreten Abläufe zur Aufbereitung des Prozessstoffes genau regeln; ihre Vorgaben werden im Folgenden analysiert. (Auch) in diesem Punkt wird stark zwischen technischen Aufzeichnungen einerseits und „bloßer“ verdeckter Ermittlung andererseits unterschieden: Erst für die Telefon- und E-Mail-Überwachung und für sämtliche Formen des Lauschangriffs – die Maßnahmen des 5. Abschnitts – gibt es explizite Regeln. Sie sehen zuerst eine amtliche Sichtung der Aufnahmen (§ 138 Abs 4), dann eine Sichtung der Aufnahmen durch die Betroffenen (§ 139 Abs 1 und 2) und schließlich Antragsrechte vor701. Die Betroffenenrechte nach einer einfachen verdeckten Ermittlung sind demgegenüber rudimentär; diese gilt als der geringfügigere Eingriff. Zu Unrecht, denn es wird nicht in Anschlag gebracht, dass hier eine heimliche Einflussnahme auf die Zielperson hinzukommt, die – wenn auch auf einer anderen Ebene als die manipulationslose technische Überwachung – zu einer schwerwiegenden Verkürzung der Rechte der Zielpersonen führt702. Dass ein verdeckter Ermittler, soweit er allein nach §§ 131 und 132 vorgeht, sein Verhalten nicht einmal aufzeichnet, mag zwar auf der Ebene des Art 8 EMRK eine Entlastung sein – heimliche Aufnahmen greifen tendenziell stärker in die Privatsphäre ein als bloße Beobachtungen mit freiem Auge. Bezogen auf die Verfahrensrechte kann das Fehlen eines Tonbandes jedoch sogar ein Nachteil sein, weil der Beschuldigte allfälliges Fehlverhalten eines auf ihn angesetzten Ermittlers – zB ein zu weitgehendes Drängen auf ein Scheingeschäft – nur behaupten und vielleicht durch geschicktes Befragen herausarbeiten kann, aber mitunter nichts wirklich Überzeugendes in der Hand hat. 4.6.2. Ergebnisse und Akten als Gegenstand der Offenlegung
Die Pflicht zur Offenlegung bezieht sich – bei technischen Überwachungsmethoden auch explizit (§ 139 Abs 1) – zuerst auf die Ergebnisse einer Maßnahme: „Dem Beschuldigten ist zu ermöglichen, die gesamten Ergebnisse . . . einzusehen und anzuhören“. Auf den ersten Blick ist klar, was gemeint sein muss. Bei Aufzeichnungen der überwachten Kommunikation (§§ 134 ff) handelt es sich um das Rohmaterial, das unmittelbar entsteht; das sind die Briefe, die Filme, Tonbänder, Ausdrucke von E-Mails etc aus einer Briefbeschlagnahme, aus 701 Unten 4.6.3. (Rechtliches Gehör zu heimlichen Aufzeichnungen). 702 Siehe oben II.1.5.3. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Verdeckte Beteiligung an Kommunikation – Eingriffsgrad verdeckter Ermittlungen).
143
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
einer heimlichen Bild- und Tonaufnahme, aus einer Telefonüberwachung, aus einer Überwachung der schriftlichen elektronischen Kommunikation. Nur diese Auslegung macht Sinn. Denn erstens kann sich die ausdrücklich angeordnete Übertragung der Ergebnisse in Bild- oder Schriftform (§§ 138 Abs 4 und 139 Abs 3) nur auf das Rohmaterial beziehen. Alles andere wäre zweitens keine wirkliche Offenlegung. Müsste sich die Verteidigung auf die Übertragung beschränken, könnte sie keine allfälligen Fehler dieser Übertragung bemerken und beanstanden. Zudem wäre ihre Kontrolle auf die Gesprächsausschnitte beschränkt, welche allein die Behörde als relevant erachtet und zu den Akten genommen hat. Das Recht des Beschuldigten auf die Übertragung weiterer Ergebnisse liefe also ins Leere. Die Legaldefinition allein (§ 134 Z 5) ist jedoch nicht ganz eindeutig. Soweit sie nämlich den Inhalt von Briefen und den Inhalt überwachter Nachrichten als Ergebnisse einer Briefbeschlagnahme bzw einer Überwachung von Nachrichten nennt, könnte auch die bereits übertragene Form gemeint sein.
Was Ergebnisse einer verdeckten Ermittlung (nach § 131) sind, wird im Gesetz nicht speziell definiert. Solche sind auch insofern schwieriger fassbar, als nicht sofort ein Sachbeweis entsteht, sondern vorerst nur die Wahrnehmung der eingesetzten Personen. Deren „Auskünfte und Mitteilungen“ (§ 131 Abs 3), über die sie Zeugnis ablegen müssen, sind daher die Ergebnisse ihres Einsatzes. Neben der unumgänglichen unmittelbaren Vernehmung703 folgt aus dem Anspruch auf Offenlegung aber außerdem der Zugang des Beschuldigten zu den Berichten und Aktenvermerken, in denen der Einsatz, inklusive der allfällige Ablauf eines Scheingeschäfts (§ 132), zu dokumentieren ist (§ 131 Abs 3). Außer der Person, die über ihren Einsatz zur heimlichen Ausforschung als Zeuge aussagen muss, werden in der Hauptverhandlung in erster Linie Akten verwendet; sie werden verlesen (§ 252 Abs 2). Das aus einer Überwachung gewonnene Rohmaterial – die Ergebnisse – ist daher „in Bild- oder Schriftform übertragen zu lassen und zu den Akten zu nehmen“ (§ 138 Abs 4). Je nach Überwachungsmethode bedeutet das Unterschiedliches. Wurden allein gesprochene Nachrichten überwacht (zB Telefongespräche nach § 134 Z 3 oder direkte Gespräche durch akustische Überwachung nach § 134 Z 4), wird eine Papierfassung gemacht: Die auf Tonträgern aufgezeichneten Texte werden niedergeschrieben, mit Datums- und Zeitangabe versehen und jeweils einer – bekannten oder unbekannten Person – zugeordnet. Aus der Überwachung schriftlicher Kommunikation (zB von E-Mails nach § 134 Z 3) werden direkt Dokumente gewonnen (zB Ausdrucke der E-Mails) und diese werden als solche Teil der Akten.
703 Dazu näher oben 4.5. (Waffengleichheit durch Fragerecht), insbesondere 4.5.6. (Ablehnung vollständiger Anonymität und Abschirmung gegenüber der Verteidigung).
144
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
Das Ergebnis einer Überwachung, die (auch) Bilder der Überwachten abwirft (eine optische Überwachung nach § 134 Z 4), sind Fotografien oder Filme. Zu den Akten kommen jeweils diese Fotografien bzw Standbilder aus den Filmen. Sie werden mit Angaben über Datum, Zeit und ebenfalls einer Zuordnung der gefilmten Personen versehen. Auch diese Akten sind dem Beschuldigten offenzulegen. Das ergibt sich zum einen aus seinem generellen Recht auf Akteneinsicht (§ 51). Vor allem aber setzt ein Antrag auf die Übertragung weiterer Ergebnisse (§ 139 Abs 3) voraus, dass der Beschuldigte diesen Einblick in das bereits Übertragene haben muss – wie sonst sollte er wissen, welche Teile aus seiner Sicht fehlen. Diese für geheime Überwachung spezielle Norm schließt aus, dem Beschuldigten nach der allgemeinen Regel (§ 51 Abs 2) einzelne Aktenstücke bis zur Hauptverhandlung vorzuenthalten. Es ist nicht ausgeschlossen, (auch) Originalaufnahmen in die Hauptverhandlung einzuspielen. Insbesondere nach einem großen Lausch- und Spähangriff macht das Sinn. Wenn nicht einzelne Bilder und die Niederschrift des Gesprochenen genügen, sondern das Gericht einen ganzen Vorgang zwischen den betroffenen Personen beurteilen muss, ist der Film als solcher das (Augenscheins-) Beweismittel über diesen Vorgang. Ernstzunehmende Offenlegung bedeutet in dieser Situation natürlich, dass der Bildschirm nicht nur dem Richter, sondern auch dem Verteidiger, dem Beschuldigten und auch der Öffentlichkeit zugewendet sein muss704. 4.6.3. Rechtliches Gehör zu heimlichen Aufzeichnungen
Bei der Auswertung einer technischen Aufzeichnung von übermittelten Nachrichten, von unmittelbarer Kommunikation und von verdeckter Ermittlung gibt es spezielle gesetzliche Regelungen, die verschiedene Schritte zur Gewährung des rechtlichen Gehörs der Betroffenen vorsehen. Das Vorbild für diese Vorgänge waren die im StPÄG 1993705 für die Telekommunikationsüberwachung gefundenen Lösungen. Diese wurden 1997 im Wesentlichen für die Formen des Lausch- und Spähangriffs übernommen und durch das StRÄG 2001706 noch etwas aufgeputzt.
Vorgeschaltet ist allerdings eine amtswegige Sichtung des Materials: Die Ergebnisse sind zuerst „zu prüfen“, anschließend werden nur diejenigen Teile in 704 Von einem anderen Setting wird in der Filmdokumentation von Schuster/Sindlgruber, Operation Spring 2005 berichtet: Das Publikum konnte den Bildschirm nicht sehen; Polizeibeamte schlüsselten den Richtern den – mitunter qualitativ schlechten – Film auf und ordneten die Angeklagten den einzelnen – fallweise schlecht erkennbaren – gefilmten Personen zu. 705 BGBl 1993/526. 706 BGBl I 2001/130.
145
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Bild- oder Schriftform übertragen und zu den Akten genommen, „die für das Verfahren von Bedeutung sind und als Beweismittel verwendet werden dürfen“ (§ 138 Abs 4)707. Heute obliegt dies nicht mehr dem Untersuchungsrichter, sondern, dem neuen System angepasst, allein dem Staatsanwalt. Dieser muss also die gesamte Aufnahme selber sehen und hören; eine Delegation an die Polizei wurde nicht mehr vorgesehen. Auf diese Weise soll von vornherein kein Ballast, sondern eben nur Brauchbares und Verwendbares in die Akten kommen. Dass die Aussortierung vorerst ohne Einbeziehung der Betroffenen geschieht, ist insofern unproblematisch, als der Staatsanwalt hier keine endgültige Entscheidung trifft: Noch darf nichts gelöscht werden. Vielmehr beginnt anschließend die Einbeziehung des Beschuldigten sowie der von der Überwachung sonst betroffenen Personen708. Zuerst werden diesen Personen sämtliche der Überwachung zugrunde liegenden Dokumente – die Anordnung des Staatsanwalts sowie die entsprechende gerichtliche Bewilligung – zugestellt. Das hat grundsätzlich unverzüglich nach der Beendigung der Überwachung zu geschehen. Nur für den Ausnahmefall wird ein Aufschub dieser Information ermöglicht: solange die Preisgabe den Zweck des gegenständlichen oder eines anderen Verfahrens gefährden würde (§ 138 Abs 5). Dass ein Hinauszögern der Preisgabe die Ermittlungen erleichtern würde, wird zwar regelmäßig der Fall sein, genügt aber nicht. Es müssen konkrete Gründe für eine Gefährdung eines bestimmten Verfahrens oder der Wahrheitsfindung in einem bestimmten Verfahren vorliegen. Dagegen ist grundsätzlich nichts einzuwenden, aber die Bestimmung ist eng auszulegen. Der Zweck des Verfahrens ist die Aufklärung des Verdachts. Die Mitteilung an den Betroffenen muss also die Aufklärung gefährden. Diese zu gefährden wiederum bedeutet, dass die Beweiserhebung oder die Durchführung des Strafverfahrens überhaupt durch eine unverzügliche Mitteilung auf dem Spiel steht. Vorstellbar ist etwa, dass die Behörde eine Hausdurchsuchung oder eine Verhaftung plant, was der Beschuldigte vorhersehen und vereiteln würde, wüsste er von der Überwachung; vorstellbar ist auch die Befürchtung, dass der Beschuldigte untertaucht; vorstellbar ist auch, dass er andere, bislang nicht verfolgte Personen warnt. Bloße Verzögerungen oder Erschwernisse der Ermittlungen sind aber zu wenig. Solche kann es stets geben, sobald der Beschuldigte vom Verfahren und der Überwachung gegen ihn Bescheid weiß, denn er wird versuchen, zumindest die gegen ihn laufenden Er707 Wie bereits § 149c Abs 1 idF nach StPÄG 1993 und § 149g Abs 1 idF nach dem BG zur Einführung besonderer Ermittlungsmaßnahmen. Die 1974 gefundene erste Regelung (§ 149b Abs 2 idF nach dem StPAG 1974) war rudimentär: Das Material war allein nach seinem Beweiswert zu begutachten; die Vernichtung angesichts von Verwertungsverboten war damals noch kein Thema. 708 Rechte der sonstigen Betroffenen bleiben unter dem Blickwinkel der hier im Mittelpunkt stehenden Beschuldigtenrechte außer Acht.
146
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
mittlungen zu bremsen. Im Hinblick auf sein Recht, sich zu verteidigen, sind solche Bremsen jedoch hinzunehmen. Nach den allgemeinen Regeln haben alle von einer Überwachung Betroffenen das Recht, gegen die selbständige Durchführung einer Maßnahme durch die Kriminalpolizei und gegen die Anordnung bzw Genehmigung einer Maßnahme durch die Staatsanwaltschaft Einspruch an das Gericht im Ermittlungsverfahren zu erheben (§ 106) und gegen die allfällige gerichtliche Bewilligung eine Beschwerde an das OLG zu richten (§ 87). Wird dem Einspruch bzw der Beschwerde stattgegeben, sind sämtliche Daten aus der Überwachung zu löschen (§ 89 Abs 4) – nur so wird ein der stattgebenden Entscheidung entsprechender Rechtszustand hergestellt (§ 107 Abs 4). Nach der Verständigung hat der Beschuldigte das Recht, „die gesamten Ergebnisse . . . einzusehen und anzuhören“ (§ 139 Abs 1): Alle Originaltexte – alle Aufnahmen der Telefongespräche, alle Filme aus einer akustischen und optischen Überwachung, alle E-Mails, alle abgefangenen Meldungen aus Chatrooms – sind ihm zugänglich zu machen. Die einzige Ausnahme bildet solches Material, das für das Verfahren nicht von Bedeutung ist. Aber selbst solcher Ballast darf dem Beschuldigten nur dann vorenthalten werden, wenn außerdem Interessen Dritter das erfordern. Etwa müssen mitgeschnittene Gespräche zB einem Mitarbeiter des Beschuldigten, der über den überwachten Anschluss des Beschuldigten mit seiner Freundin über irgendetwas Privates gesprochen oder gemailt hat, nicht offengelegt werden. Der Schutzbedarf Dritter allein reicht nicht. Auch die Aufnahme, auf der etwa ein verdeckter Ermittler zu erkennen ist, muss daher gezeigt werden, wenn sie für das weitere Verfahren etwas bedeutet – nicht nur dann, wenn dieses Ergebnis später als Beweis vor dem erkennenden Gericht landen soll. Selbst wenn die Aufnahme nur als Fahndungshilfe für weitere Ermittlungsschritte gedient hat – zB für eine Hausdurchsuchung, zB für die Vernehmung bestimmter Zeugen –, ist sie für das Verfahren von Bedeutung. Dahinter steht das Erfordernis der Aktenvollständigkeit: Das gesamte Verfahren ist zu dokumentieren und diese Dokumentation der Verteidigung zugänglich zu machen. Das Gesetz ist diesbezüglich völlig klar. Nicht an eine Verwendung als Beweis (in der Hauptverhandlung), sondern an eine Bedeutung für das Verfahren (auch für das Ermittlungsverfahren) knüpft es die Pflicht zur Offenlegung. Die Entscheidung darüber, ob die beiden Voraussetzungen für ein Vorenthalten bestimmter Ergebnisse vorliegen – erstens Bedeutungslosigkeit, zweitens Interessen Dritter –, muss allerdings ohne Teilnahme des Beschuldigten getroffen werden, denn seine Teilnahme würde seine Kenntnisnahme erfordern, und die soll ja gerade vermieden werden. Der Beschuldigte erhält außerdem Einsicht in die Aktenstücke, auf denen die schriftliche und bildliche Übertragung der Ergebnisse festgehalten ist. Er muss das Originalmaterial mit der Niederschrift vergleichen können; seine darauf aufbauenden Teilhaberechte hätten ansonsten keinen Sinn. Auf seinen 147
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Antrag hin sind nämlich zum einen weitere Ergebnisse zu übertragen (§ 139 Abs 3) und – so ist es zumindest an dieser Stelle gesetzlich vorgesehen – Ergebnisse zu vernichten (§ 139 Abs 4). Beide Antragsinhalte setzen zwingend voraus, dass der Beschuldigte auch die Niederschriften kennt, denn nur aus diesen geht hervor, was der Staatsanwalt (§ 138 Abs 4) als bedeutsam und zur Verwendung in der Hauptverhandlung behalten und was er als unbedeutsam und unverwendbar nicht übertragen hat lassen. Die Niederschriften sind ja die entscheidenden Beweisquellen, die später dem erkennenden Gericht vorliegen werden: An ihrer Fassung muss sich die Verteidigung daher beteiligen können. Wenn etwa ein kleiner Lauschangriff stattgefunden hat und die Verteidigung das aus den Aufnahmen hervorgehende Verhalten des hierzu eingesetzten verdeckten Ermittlers als provokativ ansieht, wird er, falls der Staatsanwalt diesen Teil der Aufnahme nicht übertragen hat lassen und folglich nicht zu den Akten genommen hat, einen diesbezüglichen Antrag auf Vervollständigung der Niederschrift stellen. Zum anderen vermittelt nur die Einsicht in die Originalaufnahmen im Vergleich zur Niederschrift, ob bei der Übertragung Fehler gemacht wurden. So könnte der Beschuldigte etwa erkennen, dass es gar nicht er ist, der auf den Aufnahmen zu sehen oder zu hören ist – er könnte aufgrund dieser Erkenntnis beantragen, einen Sachverständigen für forensischen Stimmvergleich heranzuziehen. Im Falle einer fremdsprachigen Aufzeichnung könnte er Fehler der Übersetzung ins Deutsche geltend machen; und er könnte einbringen, dass er ein gefilmtes Verhalten anders deutet, als es im Protokoll beschrieben wird. Aufgrund des Rechts auf grundsätzlich vollständige Einsicht in die Ergebnisse darf die amtswegige Löschung von Ergebnissen (§ 139 Abs 4) nicht erfolgen, bevor erstens dem Beschuldigten diese Einsicht ermöglicht wurde. Zweitens ist nur zu löschen, was nach der Entscheidung über allfällige Anträge des Beschuldigten auf weitere Übertragung bzw Löschung nicht in die Niederschrift aufgenommen wurde. Jeder frühere Zeitpunkt würde das Antragsrecht – das Gehör beim Erstellen der Niederschrift – unterlaufen. Die Pflicht, unbrauchbare und unverwertbare Ergebnisse zu löschen, steht allerdings im Widerspruch zur gleichzeitigen Pflicht, diese aufzubewahren: „Sämtliche Ergebnisse“ jeder geheimen Überwachungsmaßnahme sind „von der Staatsanwaltschaft zu verwahren und dem Gericht beim Einbringen der Anklage zu übermitteln“. Sie sind erst „nach rechtskräftigem Abschluss des Verfahrens zu löschen“ (§ 145 Abs 1709). Im Hinblick darauf, dass manche Ergebnisse, die zuvor irrelevant erschienen, erst während der Hauptverhandlung eine unerwartete Bedeutung gewinnen, muss der Anordnung der Aufbewahrung der Vorrang eingeräumt werden. So könnte etwa ein Tatzeitpunkt ange709 Ursprüngliches Vorbild war § 149c Abs 1 StPO aF nach StPÄG 1993, der auch § 149m Abs 1 StPO aF nach dem BG zur Einführung besonderer Ermittlungsmaßnahmen geprägt hat. Hervorhebung eingefügt.
148
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
nommen worden sein, der sich später als unrichtig erweist – und aus einem nur vorerst völlig unbedeutend scheinenden Gespräch ergibt sich, dass der Beschuldigte für die neu festgestellte Zeit ein Alibi hat. Vorstellbar ist auch, dass die Verteidigung im Vorverfahren mit ihrem Antrag auf Ergänzung der Übertragung erfolglos geblieben ist. Nur wenn nichts gelöscht wurde, gibt es in der Hauptverhandlung erneut Gelegenheit, zB einer behaupteten Tatprovokation anhand der Originalaufnahmen nachzugehen. Schließlich muss das erkennende Gericht auch abgesehen von derartigen Fällen selbst entscheiden können, welche Ergebnisse es als Beweisquelle nutzen will. Insofern ist die Niederschrift bloß ein diesbezüglicher Vorschlag. Folglich ist einerseits eine amtswegige Löschung durch den Staatsanwalt (§ 139 Abs 4) schlicht unzulässig. Andererseits bedeutet die vorgesehene Löschung von Ergebnissen auf Antrag etwas anderes, als es allein der gesetzliche Wortlaut (des § 139 Abs 4) nahelegt. Wird die Bestimmung nämlich im Sinne der hinter ihr stehenden Idee ausgelegt, dass die Verteidigung auch zum Inhalt der Niederschrift gehört werden muss, ist sie auch auf diese Niederschrift zu beziehen. Demnach zielt der Antrag nach § 139 Abs 4 darauf, bereits von Amts wegen Übertragenes (§ 138 Abs 4) aus den Akten wieder zu entfernen, ohne die Originalaufnahmen zu löschen. 4.6.4. Rechtliches Gehör nach verdeckter Ermittlung. Das Problem einer in Anlass und Ziel diffusen Maßnahme
Eine Überwachung technisch übermittelter Nachrichten (§ 134 Z 3 iVm § 135 Abs 3) und ein großer Lausch- und Spähangriff (§ 134 Z 4 iVm § 136 Abs 1 Z 3) dürfen erst durchgeführt werden, wenn die mutmaßliche Anlasstat bereits in eine gewisse Richtung konkretisiert werden kann. Abgesehen vom Spezialfall einer Entführung muss es bereits einen konkretisierbaren Verdächtigen geben, denn dieser selbst oder seine mutmaßliche Kontaktperson muss das Ziel der Überwachung sein. Demgegenüber werden verdeckte Ermittler in der Regel in einem weit früheren Verfahrensstadium eingesetzt, denn es reicht schon, wenn sie zur Aufklärung der Anlasstat erforderlich erscheinen (§ 131, § 136 Abs 1 Z 2). Welche Zielpersonen betroffen sein können, wird nicht geregelt – es muss also noch keinen Verdächtigen geben. Vor allem aber beginnen verdeckte Ermittler ihre Arbeit häufig, bevor eine strafbare Handlung begangen wurde. Erstens gehen auch die in der StPO vorgesehenen Rechtsgrundlagen – und das systemwidrig710 – über eine strafprozessuale Funktion hinaus: Sie sind nicht nur zur Aufklärung der Anlasstat, 710 Unten IV.7. (Funktionsbezogener Maßstab, Strafprozessuale Überwachung zur Bekämpfung von organisierter Kriminalität und Terrorismus) insbesondere 7.3. (Funktion der strafprozessualen Überwachung).
149
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
sondern auch zur Verhinderung einer im Rahmen einer kriminellen Organisation oder Vereinigung oder einer terroristischen Vereinigung geplanten strafbaren Handlung nutzbar (§ 131 Abs 2, § 136 Abs 1 Z 2). Das gilt zwar auch für die Überwachung von technisch übermittelten Nachrichten und für große Lausch- und Spähangriffe. Diese jedoch unterstehen stets dem oben711 beschriebenen Informations-, Einsichts- und Teilhabesystem, so dass die unklare funktionale Zuordnung in diesem Punkt keine Rolle spielt.
Zweitens ist die Polizei unter dem Regime des Sicherheitspolizeirechts befugt, verdeckte Ermittlungen zur Gefahrenabwehr durchzuführen (§ 54 Abs 3 SPG). Selbst für die Verwendung von Ton- und Bildaufzeichnungsgeräten – für einen kleinen Lausch- und Spähangriff – gibt es eine Grundlage im SPG (§ 54 Abs 4). Diese Befugnisse beziehen sich nicht nur auf die Abwehr eines gefährlichen Angriffs (§ 16 Abs 1 Z 1, Abs 2 und 3 SPG), den Kern der sicherheitspolizeilichen Gefahrenlage, sondern knüpfen bereits an weit ins Vorfeld einer strafbaren Handlung reichende Aufgaben der Sicherheitspolizei an. So kann schon die Annahme einer einigermaßen lose auf die Begehung von Straftaten ausgerichteten Verbindung getarntes Auftreten rechtfertigen. Auch eine in noch größerer zeitlicher Distanz zu einem Angriff ansetzende „Beobachtung“ mutmaßlich gewaltbereiter Gruppierungen (erweiterte Gefahrenforschung, § 21 Abs 3 SPG) muss keine bloße Beobachtung bleiben: Verdeckte Ermittler dürfen sowohl mit als auch ohne technische Aufzeichnung in Kontakt treten und Beziehungen entwickeln712. Diese Rechtslage deckt, dass verdeckte Ermittler ihre Arbeit mit der in ihrem konkreten Ziel noch weitgehend unbestimmten Beobachtung eines kriminellen Milieus beginnen. Das kann die Recherche auf einem mutmaßlichen Drogenumschlagplatz sein, die Infiltrierung der rechts- oder linksextremen Szene, ein vorsorgliches Umhören in der Rotlichtszene, das erste Umhören in einer Kneipe, in der es kürzlich eine Messerstecherei gab etc. Häufig kristallisiert sich überhaupt erst nach und nach der Verdacht auf konkrete Straftaten heraus, konkrete Verdächtige werden noch später aufgespürt. Schon der Übergang zu strafprozessualen Ermittlungen kann daher fließend sein. Selbst nachdem sie begonnen haben, ist fallweise ihre Richtung vorerst noch sehr unspezifisch. Außerdem können verdeckte Ermittler aufgrund ihrer SPG-Befugnisse im Einsatz bleiben, wenn das Strafverfahren noch nicht gegen einen bestimmten Verdächtigen geführt wird (§ 22 Abs 3 SPG) und behauptet werden kann, dass die Abwehr mutmaßlich krimineller Verbindungen oder die Beobachtung mutmaßlich gewaltbereiter Gruppierungen dies (weiterhin) erforderlich macht (§ 54 Abs 3 SPG). Und schließlich hängen zB Drogendelikte häufig zusam711 4.6.3. (Rechtliches Gehör zu heimlichen Aufzeichnungen). 712 Zur Charakteristik der Vorfeldarbeit siehe unten IV.2.3.2. (Funktionsbezogener Maßstab, Gefahrenabwehr, Vorfeldtätigkeit – Charakterisierung der Vorfeldbefugnisse).
150
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
men, so dass nicht ohne weiteres klar ist, was zu welcher Strafsache gehört und verfügbar sein muss. Bis es einen Verdächtigen gibt, können daher die Berichte der Ermittler und V-Personen, die bis zu ihm geführt haben, geradezu ein Datenmeer bilden, das weit über die einzelne Strafsache hinausreicht. Was davon muss in den Strafakt? Genau soweit ist nämlich erstens eine Bedingung für rechtliches Gehör zum heimlich zusammengetragenen Material erfüllt: Über die Akteneinsicht der Verteidigung ist für die erforderliche „Parität des Wissens“ gesorgt – der „Voraussetzung einer wirksamen Verteidigung“713. Zweitens kommt es auf die auf das Wissen aufbauenden Antragsrechte an. Ohne solche hätte die Akteneinsicht eine nur sehr beschränkte Wirkung. Die Antworten auf diese Fragen sind nur explizit geregelt, soweit eine verdeckte Ermittlung als kleiner Lauschangriff nach § 136 Abs 1 Z 2 zustandegekommen ist (§ 138 Abs 4 und 5, § 139), das wurde bereits abgehandelt714. Außerhalb dieser speziellen Befugnis aber gibt es nur mangelhafte Vorgaben. Diese sind daher nach dem Sinn der Akteneinsicht – dem Verschaffen von Information als Voraussetzung zur Teilhabe – zu ergänzen wie folgt. Ab dem Verdacht auf eine begangene strafbare Handlung müssen die Sicherheitsbehörden ihre kriminalpolizeiliche Aufgabe erfüllen: Sie müssen ein Strafverfahren einleiten und den Verdacht durch das Ermittlungsverfahren aufklären (§ 1 Abs 2 und § 2 Abs 1). Ihre Ermittlungen haben sie in einem Strafakt zu dokumentieren (§§ 95, 96, § 100 Abs 1), damit „Anlass, Durchführung und Ergebnis . . . nachvollzogen werden können“ (§ 100 Abs 1). Diese Funktion der Akten gibt Aufschluss über den erforderlichen Umfang: Aus ihnen müssen nicht nur sämtliche Vorgänge ab der Einleitung eines Strafverfahrens, sondern auch herauszulesen sein, was die Polizei zu dem Verdacht und später zu dem Verdächtigen geführt hat. Ansonsten wäre der „Anlass“ für die Ermittlungen schlicht nicht nachvollziehbar. Folglich sind von den Berichten verdeckter Ermittler, die bereits im Vorfeld des Verdachts und daher in sicherheitspolizeilicher Kompetenz (§ 54 Abs 3 und Abs 4 SPG) verfasst wurden, jedenfalls diejenigen in die kriminalpolizeilichen Akten aufzunehmen, durch die sich die Spur zum Anfangsverdacht – der Anlass für die strafprozessualen Ermittlungen – nachvollziehen lässt 715. Dass diese sicherheitspolizeilichen Daten damit in weiterer Folge an Staatsanwalt und Gericht gelangen und später mitunter in der Hauptverhandlung verwendet werden, ist vorgesehen (§ 56 Abs 1 Z 2 SPG, § 76 Abs 1). Für den Einsatz verdeckter Ermittler nach StPO (§ 131, § 132) gibt es die Vorgabe, dass die erlangten „Auskünfte und Mitteilungen“ (§ 131 Abs 3) in 713 Welp, Akteneinsichtsrecht (1984), in: Welp, Verteidigung und Überwachung (2001) 344; Trechsel, Akteneinsicht, in: FS Druey (2002) 993 ff passim. 714 4.6.3. (Rechtliches Gehör zu heimlichen Aufzeichnungen). 715 Zur Schwierigkeit einer Abgrenzung siehe unten 156 f.
151
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
einem Bericht oder einem Aktenvermerk festzuhalten sind, „sofern sie für die Untersuchung von Bedeutung sein können“. Für die Untersuchung von Bedeutung ist freilich nicht nur, was später als Beweis in die Hauptverhandlung kommt – sonst wäre hier von Verwendung als Beweis die Rede –, sondern sind auch Informationen, die (bloß) weitere Ermittlungen anstoßen, die bisherige Ermittlungsergebnisse klären oder in Frage stellen, die also kein Fahndungsergebnis im engeren Sinn, sondern eine Fahndungshilfe sind. Gerade im Erreichen solcher Zwischenstufen liegt häufig das Ziel verdeckt gewonnener Mitteilungen: Nicht sie selbst sollen als Beweis verwendet werden, sondern zu verwendbaren Beweisen führen, indem sie etwa preisgeben, wo eine Hausdurchsuchung sinnvoll ist. Aber auch Fahndungshilfen dürfen der Verteidigung nicht vorenthalten werden. Sie müssen aus den Akten hervorgehen716. Umstritten ist717, inwiefern auch die Dokumentation von Spuren, die nicht oder nicht in der gegenständlichen Strafsache weiter verfolgt wurden, in den der Einsicht unterliegenden Strafakt aufzunehmen ist. Gerade eine Maßnahme wie verdeckte Ermittlung, die häufig mit einer unscharfen Zielsetzung beginnt, wird eine Menge solcher Spurenakten – so der in Deutschland gebräuchliche Begriff – abwerfen. Bis die Polizei zB an die Chefs einer Drogenszene herankommt, werden ihre V-Personen, die nach und nach in die Szene eindringen, eine Menge Berichte über eine Menge von Beobachtungen und Kontakten geschrieben haben. Nur ein kleiner Anteil dieses Materials wird wirklich zu Drahtziehern führen. Der große Rest wird irgendwelche kleineren Fälle aufdecken oder Wege dokumentieren, die, weil sie zu einem bestimmten Zeitpunkt uninteressant schienen, nicht weiter verfolgt wurden. Viele Hinweise, Spuren und Überprüfungen verdeckt ermittelter Erkenntnisse werden tatsächlich reiner Ballast sein. Es kann aber auch passieren, dass die Polizei – und sobald sie den Staatsanwalt einschaltet, auch dieser – etwas als Ballast qualifiziert, obwohl möglicherweise eine Entlastung darin verborgen ist. Vorstellbar ist insbesondere, dass ab dem Zeitpunkt, zu dem die Polizei hinter einem bestimmten Verdächtigen her ist, den Spuren zu früheren Verdächtigen nicht weiter nachgeht, sondern sich um die Erhärtung eben dieses einen, mitunter durchaus wohlbegründeten Verdachts bemüht. Die Gefahr einer solchen Dynamik lässt sich nicht bestreiten. Aber auch unabhängig davon kann sich erst in einer späteren Ermittlungsphase herausstellen, dass etwa ein zuvor für irrelevant gehaltenes Merkmal des Täters nicht nur bei der schließlich verfolgten, sondern auch bei anderen Personen vorliegt, die jedoch 716 Krauß, Der Umfang der Strafakte, BJM 1983, 57. 717 Die Diskussion wurde Anfang der 1980er Jahre in Deutschland geführt. Anlass war die BGH-Entscheidung über den Entführungsfall Oetker, 26.5.1991, I StR 48/81, BGHSt 30, 131 = StV 1981, 500 m abl Anm Dünnebier, die durch das BVerfG, NJW 1983, 1043 = StV 1983, 181 = NStZ 1983, 275, bestätigt wurde. In Österreich gibt es offensichtlich keine Auseinandersetzung dazu.
152
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
– eben weil die Bedeutung dieses Merkmals noch unbekannt war – schon früh als Verdächtige ausgeschieden sind718. Eine in polizeilichen Akten vorhandene Information kann also durchaus die Wahrscheinlichkeit erheblich senken, dass der Beschuldigte auch wirklich der Täter ist. Für Staatsanwalt, Gericht und Verteidiger ist daher wichtig zu wissen, welche Spur die Sicherheitsbehörden weiterverfolgt und welche sie wieder fallengelassen haben, wie sehr andere Personen verdächtig waren, warum diese nicht weiterverfolgt wurden und warum im Gegensatz dazu der Beschuldigte nicht ausgeschieden wurde719. Die Frage, wie mit sicherheitspolizeilichem und später kriminalpolizeilichem Material umzugehen ist und welches davon die Sicherheitsbehörde als nicht (mehr) für die Untersuchung von Bedeutung ansieht, stellt sich freilich nicht nur bei einer verdeckten Ermittlung. Die moderne Kriminaltechnik ermöglicht, Daten in Massen zu verarbeiten und produziert mittlerweile einen Berg von Spurenakten. Nicht selten wird heute eine fünfstellige Anzahl von Fingerabdrücken abgenommen, von DNA-Profilen erstellt oder von Besitzern eines bestimmten Autos erfasst. Hier muss der Polizei einerseits zugemutet werden, die ermittelten Informationen zu sichten und zu entscheiden, ob sie diese im Hinblick auf die untersuchte Straftat für bedeutsam hält und in den Strafakt integriert720. Das erfordert allein der Schutz der Unverdächtigen, die in die Maschinerie einer Massenuntersuchung geraten: Je früher ihre Daten als für die Strafuntersuchung irrelevant und sie selbst aus dem Kreis der Verdächtigen aussortiert werden, desto eher ist eine weit ausgreifende Erhebung vertretbar. Datenschutzrechtlich macht es einen entscheidenden Unterschied, ob die personenbezogenen Daten ein Durchlaufposten bleiben oder ob sie während des gesamten weiteren Strafverfahrens mitgezogen werden. Andererseits darf die Sicherheitsbehörde keine mit dem Tatverdacht im Zusammenhang stehenden Akten geheim halten, auch nicht solche über nicht weiter ergiebige Spuren721. Sobald sie das erste Mal ihrer Pflicht nachkommt, die Staatsanwaltschaft (in Berichtsform, § 100) über den Verdacht zu informieren (Abs 2 und 3), hat sie dieser „alle für die Beurteilung der Sach- und Rechts718 Beulke, Polizeiliche Spurenakte, in: FS Dünnebier (1982) 291; Dünnebier, Anm zu BGH, 26.5.1981, I StR 48/81, StV 1981, 500. 719 Über diese tatsächliche Bedeutung der Spurenakten Bender/Nack, Vorenthaltung der Spurenakten? ZRP 1983, insbesondere 2 ff; Krauß, Der Umfang der Strafakte, BJM 1983, 61. 720 Meyer-Goßner, Spurenakten, NStZ 1982, 354; für die lückenlose Integration der Spurenakten durch die Polizei in die Hauptakte insbesondere Dünnebier, Anm zu BGH, 26.5.1981, I StR 48/81, StV 1981, 505 f, da er das Akteneinsichtsrecht allein auf die Hauptakten bezieht; ebenso Beulke, Polizeiliche Spurenakte, in: FS Dünnebier (1982) 294 f. 721 Krauß, Der Umfang der Strafakte, BJM 1983, 62 ff; Strafgericht Basel-Stadt, 30.11.1983, 487/1983, StV 1985, 318.
153
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
lage erforderlichen kriminalpolizeilichen Akten“ zu übermitteln (Abs 4). Aus diesen Akten muss die Staatsanwaltschaft zur Ausübung ihrer Leitung des Ermittlungsverfahrens (§ 101 Abs 1) erkennen können, welche weiteren, von der Polizei jedoch nicht in den Strafakt aufgenommenen Unterlagen es noch gibt. Dass zB weitere 10.000 abgenommene Fingerabdrücke bei den Sicherheitsbehörden liegen, muss zumindest aus einem Aktenvermerk erkennbar sein, und für verdeckte Ermittlungen gilt nichts anderes: Wurde der Täter auf diese Weise ermittelt, muss es in den Akten einen Hinweis auf einen entsprechenden Einsatz, auf dessen Dauer und auf dessen Umfang geben. Das ist sinnvoll und wohl auch praktisch durchführbar. Selbst wenn es sich um (ursprünglich) sicherheitspolizeiliche Ermittlungen gehandelt hat: Die Durchführung jener Operation, die zum Tatverdacht oder sogar gleich zum Verdächtigen geführt hat, muss im Strafakt vermerkt sein (§ 100 Abs 1)722. Die Staatsanwaltschaft kann nun auf die von den Sicherheitsbehörden getroffene Zusammenstellung der für die Untersuchung bedeutsamen Unterlagen vertrauen. Sie kann aber auch die nicht mit-übermittelten Berichte anfordern; dann müssen sie ihr gegeben werden (§ 76). Anschließend steht es in ihrem Ermessen, wie weit diese zusätzlichen Akten in den Strafakt integriert werden, weil sie aus ihrer Sicht für die Aufklärung relevant sind, und welche sie als irrelevant an die Sicherheitsbehörde zurückleitet. Der Staatsanwalt muss nämlich „nicht ‚blind‘ alles irgendwie mit der Beschuldigung oder dem Beschuldigten in irgendeinem Zusammenhang stehende Material ‚sammeln‘“723. In dieser durch den Staatsanwalt zusammengestellten Form werden die Akten schließlich dem erkennenden Gericht übermittelt. Auch das Gericht kann die Vorlage (weiterer) Spurenakten verlangen724: Genauso wie der Staatsanwalt diese „nicht ‚blind . . . sammeln‘“725 muss, muss das Gericht den vorgelegten Stoff nicht blind übernehmen. Es ist weder an die rechtliche Beurteilung des Falles noch an die faktische Beurteilung der Ermittlungsergebnisse durch die Ermittlungsbeamten gebunden, sondern hat eigenständig zu entscheiden, welche Unterlagen von welchen Behörden es zur Wahrheitsermittlung beizieht. Das ergibt sich zwingend aus der Aufklärungspflicht726 (§ 2 Abs 2) und den damit zusammenhängenden Aufgaben und Befugnissen des Gerichts: zur Leitung des Hauptverfahrens (§ 232) und zur nicht an die Anträge der Verfahrensbeteiligten gebundenen Aufnahme aller Beweise (§ 254 Abs 2), die es aus seiner 722 Dem Vernehmen nach legt das Büro für verdeckte Ermittlungen der Anzeige tatsächlich seinen gesamten Akt bei. 723 Meyer-Goßner, Spurenakten, NStZ 1982, 355. 724 Meyer-Goßner, Spurenakten, NStZ 1982, 359. 725 Meyer-Goßner, Spurenakten, NStZ 1982, 355. 726 Dünnebier, Anm zu BGH, 26.5.1981, I StR 48/81, StV 1981, 500; Krauß, Der Umfang der Strafakte, in BJM 1983, 58.
154
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
Sicht zur Aufklärung des Anklagesachverhalts benötigt. Also darf die Existenz von (noch) nicht in den Strafakt integrierten Dokumenten auch dem Gericht gegenüber nicht verborgen bleiben. Es muss diese jederzeit beiziehen können. Im hier interessierenden Zusammenhang mit dem rechtlichen Gehör geht es jedoch vor allem um die Rechte der Verteidigung: Auch ihr dürfen die Spurenakten auf keinen Fall vorenthalten werden und unterliegen daher der Akteneinsicht727 nach § 51. Der Zugang zu ihnen muss auch dann möglich sein, wenn Kriminalpolizei, Staatsanwalt und später das Gericht sie (von sich aus) nicht in den Strafakt eingegliedert haben. Der Umfang des Akteneinsichtsrechts kann daher über den Umfang der durch die Strafverfolgungsbehörden zusammengestellten Akten hinausgehen. Hinsichtlich der Funktionsverteilung im Strafverfahren ist das nur konsequent: Wird, wie hier, einerseits anerkannt, dass erst die Kriminalpolizei, dann der Staatsanwalt und später das Gericht jeweils eine selbständige Auswahl über den Umfang der Akten treffen, dann muss andererseits die Gegenkontrolle als Aufgabe der Verteidigung ernst genommen werden728. Die Verteidigung muss daher überprüfen können, wie die Ermittlungen durchgeführt wurden; sie muss überprüfen können, nach welcher Rechtsansicht die Strafverfolgungsbehörden welche Ermittlungsergebnisse als schuld- und rechtsfolgenrelevant ansehen und welche sie als unbedeutend aussortiert haben; sie muss überprüfen können, weswegen bestimmte Spuren nicht weiter verfolgt wurden; sie muss überprüfen können, ob die verworfenen Spuren – konkret: die scheinbar irrelevanten Vorgänge im Zuge einer verdeckten Ermittlung – im Laufe des Ermittlungsverfahrens nicht doch eine Bedeutung erlangt haben, die zuvor nicht absehbar war. Dieses weit verstandene Recht auf Akteneinsicht ist ohne weiteres vom Wortlaut des § 51 gedeckt: Zu den „Ergebnisse[n] des Ermittlungsverfahrens“ gehören auch solche, die nicht weiter benutzt wurden. Die Überprüfung der Akten wäre freilich nicht viel wert, wenn anschließend keine Gelegenheit bestünde, Korrekturen zu erwirken. Wenn daher der Verteidiger unter dem aussortierten Material eine aus seiner Sicht relevante Spur findet – zB auf einen anderen Verdächtigen, zB auf unzulässiges Verhalten einer V-Person –, kann er durch einen Beweisantrag (§ 55) die Hinzuziehung des betreffenden Materials zu den Akten bewirken.
727 So sehr die Meinungen zum Umfang der Ermittlungs- und Gerichtsakten auseinandergehen: Das unbeschränkte Recht der Verteidigung auf Einsicht in die Spurenakten wird in der Doktrin so gut wie einhellig bejaht: Bender/Nack, Vorenthaltung der Spurenakten? ZRP 1983, 4; Krauß, Der Umfang der Strafakte, BJM 1983, 64; Meyer-Goßner, Spurenakten, NStZ 1982, 357 ff; Welp, Akteneinsichtsrecht (1984), in: Welp, Verteidigung und Überwachung (2001) 345; Wasserburg, Einsichtsrecht, NStZ 1981, 211 f; Dünnebier, Anm zu BGH, 26.5.1981, I StR 48/81, StV 1981, 500. 728 Krauß, Der Umfang der Strafakte, BJM 1983, 60 f, im Gegensatz zum BGH, 26.5.1981, I StR 48/81, StV 1981, 500.
155
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Die Einsichtnahme (§ 51) und das darauf aufbauende Antragsrecht (§ 55) setzen natürlich Information über die Existenz der Akten voraus. Sobald eine verdeckte Ermittlung nach § 131 mit oder ohne Scheingeschäft (§ 132) beendet ist, ist dies den Betroffenen daher mitzuteilen: Die entsprechenden Anordnungen und Genehmigungen müssen ihnen zugestellt werden (§ 133 Abs 4). Wie bei den technischen Überwachungsmaßnahmen ist ein Aufschub zwar ausnahmsweise möglich, jedoch nur, solange die Offenlegung den Zweck des Verfahrens – die Aufklärung – gefährden würde729. Sind dem Strafverfahren auf SPG gestützte geheime Ermittlungen vorangegangen, erfolgt ihre Offenlegung nach der allgemeinen Regel, wonach der Beschuldigte sobald wie möglich über das Ermittlungsverfahren, den Verdacht gegen ihn und auch über sein Recht auf Akteneinsicht zu informieren ist (§ 50). Das Aussortieren von vermeintlich überflüssigen Hinweisen, Dokumenten, Akten oder Einsatzberichten aus einer verdeckten Ermittlung darf daher auf keinen Fall heimlich erfolgen. Es muss zumindest vermerkt werden, dass es diese weiteren Ergebnisse gibt. Will der Verteidiger sie sehen, darf ihm das nicht verweigert werden. Bei einer verdeckten Ermittlung im Vorfeld einer strafbaren Handlung (§ 54 Abs 3 und 4 SPG, aber auch § 131 Abs 2) hat die Pflicht zur Offenlegung jedoch eine Grenze. Die Ermittler beziehen sich in vielen Fällen ja gerade nicht auf einen bestimmten Angriff, sondern versuchen vorerst ohne Festlegung auf eine konkrete strafbare Handlung und auf konkrete Personen eine kriminelle Szene zu durchdringen. Bis sie im Laufe einer solchen Aktion einen Tatverdacht schöpfen, liegt ihnen bereits eine Vielzahl von Daten aus dem gesamten Einsatzbereich vor. Einige dieser Daten werden überhaupt nichts mit einem Verdacht zu tun haben; es gibt keinen Grund, sie auch dem Staatsanwalt, dem Gericht und dem Verteidiger preiszugeben. Nur jene Beobachtungen, die den Tatverdacht (mit) ausgelöst haben730, und jede daran anschließende Nachforschung – auch eine erfolglose – müssen zugänglich gemacht werden. Sie sind in den Strafakt aufzunehmen oder dort zumindest zu vermerken und unterliegen der Akteneinsicht. Im Einzelfall wird es jedoch schwierig sein, diesen generellen Maßstab umzusetzen. Das liegt daran, dass der Tatverdacht erst als eine nachträglich angelegte Schablone fungiert und nicht, wie im Normalfall einer strafprozessualen Ermittlung, bereits die Ermittlungsmaßnahme steuert. Während daher im Normalfall einer strafprozessualen Ermittlung sämtliche Ergebnisse verdachtsbezogen sind (und daher aus den Akten hervorgehen müssen), müssen die Ergebnisse einer ursprünglich präventiven verdeckten Ermittlung erst getrennt werden: in jene, die als Spur zu dem schließlich verfolgten Tatgeschehen
729 Vgl oben 4.6.3. (Rechtliches Gehör zu heimlichen Aufzeichnungen) 145. 730 Siehe oben 151.
156
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
gelten (und daher aus den Akten hervorgehen müssen), und jene, die in keiner Weise thematisch mit dem Verdacht zusammenhängen (und die daher von der Akteneinsicht ausgeschlossen sind). In der Praxis wird die Grenze allerdings häufig unscharf sein. Der hier entwickelte Anspruch kann auch nicht das Problem lösen, dass die tatsächliche Macht über die Ermittlung auch mit der Macht über die Offenlegung verbunden ist. Verdeckte Ermittler werden allein von der Sicherheitsbehörde geführt und überwacht. Die Sicherheitsbehörde nimmt ihre Berichte unmittelbar entgegen und die Sicherheitsbehörde entscheidet, welche davon den Tatvorwurf betreffen und daher in den Strafakt integriert oder zumindest dort vermerkt werden. De facto kann weder der Staatsanwalt, noch das Gericht, noch der Verteidiger kontrollieren, welche Beobachtungen im Umfeld des Verdächtigen noch gemacht, aber durch die Polizei als uninteressant verworfen oder auch aus taktischen Gründen geheim gehalten wurden. Insofern besteht eine faktische Bindung an die Vorauswahl der Polizei. Das ist ein Missstand: Der Umfang der Akteneinsicht und damit des rechtlichen Gehörs ist weder eindeutig bestimmbar noch umfassend kontrollierbar. Das hängt damit zusammen, dass die Sicherheitsbehörden diese relativ weit ins Vorfeld einer strafbaren Handlung reichenden Befugnisse haben, deren gesetzliche Grenzen diffus und die in keiner Weise auf einen bestimmten Kreis an Zielpersonen festgelegt sind. Der Übergang von der sicherheitspolizeilichen zur kriminalpolizeilichen Tätigkeit ist fließend; das wurde ganz bewusst so gehalten731. Die beschriebene Konsequenz, dass letzten Endes nur ein diffuser und faktisch nicht überprüfbarer Umfang des rechtlichen Gehörs vorgegeben ist, wurde möglicherweise gar nicht gesehen. 4.7. Verdeckte Verteidigung 4.7.1. Leitidee
Die Überlegung ist einfach. Solange eine heimliche Überwachung läuft, wissen die Betroffenen davon nichts; fast immer ist zu diesem Zeitpunkt die Einleitung des Strafverfahrens selbst noch ein Geheimnis. Es gibt daher kein rechtliches Gehör, die Verteidigungsrechte können nicht wahrgenommen werden – und damit fehlt die „notwendige Voraussetzung dafür, dass der Beschuldigte überhaupt in die Stellung als Prozeßsubjekt einrücken kann.“732 Die Verteidigung fehlt nur, weil die Betroffenen nicht selbst dafür sorgen können. Soll daher jemand ihre Interessen vertreten, muss eine solche Person
731 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 133. 732 Welp, Akteneinsichtsrecht (1984), in: Welp, Verteidigung und Überwachung (2001) 344.
157
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
von Amts wegen dafür engagiert werden – ein „Abwesenheitskurator“733. Das ist die einzige Möglichkeit, dass selbst heimliche Maßnahmen nach einem kontradiktorischen Prinzip angeordnet und durchgeführt werden. Die Idee, das Geheimhalten von Eingriffen durch eine externe Kontrolle auszugleichen, wurde erst in wenigen Rechtsordnungen umgesetzt. Führend sind jedenfalls Dänemark und Österreich734, die allerdings die Fragen, wer eine solche Institution besetzen soll, welche Stellung eine solche Institution im System des Strafprozesses hat und mit welchen Handlungsmöglichkeiten sie ausgestattet wird, sehr unterschiedlich gelöst haben. 4.7.2. Der Rechtsschutzbeauftragte
In Österreich wurde 1997 die Institution des Rechtsschutzbeauftragten errichtet735. Er soll als unabhängige und weisungsfreie (heute: § 146 Abs 4) „ ‚Amtspartei‘ im Strafverfahren eine Prüfung der Recht- und Verhältnismäßigkeit der Anordnung sowie eine begleitende Kontrolle der Durchführung der besonderen Ermittlungsmaßnahmen“736 bewerkstelligen. Ursprünglich, weil mit diesen Maßnahmen errichtet, auf optische und akustische Überwachung und Rasterfahndung nach StPO beschränkt, wurden seine Kompetenzen mittlerweile – wenn auch unvollständig737 – auf die anderen geheimen Methoden erweitert738. Die Ausdehnung der präventivpolizeilichen Befugnisse nach SPG auf die verdeckte Ermittlung gegen mutmaßlich gewaltbereite Gruppen (§ 21 Abs 3, § 54 Abs 3 und 4 SPG)739 hat auch einen beim BMI eingerichteten Rechtsschutzbeauftragten für verdeckte sicherheitspolizeiliche Fahndungsmethoden eingebracht (heute, völlig überarbeitet740: §§ 92a ff SPG). Schließlich unterlie733 Expertenbericht der interministeriellen Arbeitsgruppe „Online-Durchsuchung“ zur Erweiterung des Ermittlungsinstrumentariums zur Bekämpfung schwerer, organisierter und terroristischer Kriminalitätsformen vom 9.4.2008, 36. 734 In Deutschland wurde etwa von Geiger, H., Süddeutsche Zeitung vom 18.9.2007, die Einrichtung eines „ ‚Bürgeranwalts‘“ vorgeschlagen, der „in Fällen heimlicher Ermittlungen von Anfang an beteiligt“ sein und „an Stelle des Betroffenen dessen Rechte wahrnehmen“ solle. Für einen Ombudsmann zur Prüfung von Online-Durchsuchungen tritt insbesondere Sieber ein, in: Presseinformation der Max-Planck-Gesellschaft vom 10.10.2007. 735 Erst der Justizausschuss hat die entsprechenden Regelungen (§§ 149n und 149o StPO aF) in die RV zum BG zur Einführung besonderer Ermittlungsmethoden eingefügt: JAB 812 BlgNR XX. GP. 736 JAB zum BG zur Einführung besonderer Ermittlungsmaßnahmen, 812 BlgNR XX. GP, Punkt IV. 737 Unten 4.7.3. (Zuständigkeitsbereich). 738 StRÄG 2002, BGBl I 2002/134. 739 BGBl I 2000/85. 740 SPG-Novelle 2006, BGBl I 2005/158.
158
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
gen die geheimen Maßnahmen der nachrichtendienstlichen Aufklärung und Abwehr nach MBG der Kontrolle eines Rechtsschutzbeauftragten (§ 57 MBG)741. Im Folgenden wird allein der besondere Rechtsschutz nach StPO ausgeleuchtet: Dieser hat (auch) die punkto Waffengleichheit zentrale Funktion, das während einer geheimen Strafverfolgung verbundene Verteidigungsdefizit auszugleichen. Wie er organisatorisch einzuordnen ist, wird hier nicht tiefergehend untersucht. Die Frage ist umstritten. Der Rechtsschutzbeauftragte gilt teilweise als Verwaltungsorgan742, teilweise als Organ sui generis743 oder als Justizorgan744. Letzteres scheidet aus, weil der Rechtsschutzbeauftragte weder Richter, noch Laienrichter, noch Rechtspfleger und schon gar kein richterliches Hilfsorgan ist745. Angesichts des verfassungsrechtlich vorgesehenen Typenzwanges muss er daher Verwaltungsorgan sein; dies legt zudem seine Nähe zum Bundesminister für Justiz nahe746, der ihn bestellt (§ 146 Abs 1) und dem er Berichte abliefern muss (§ 147 Abs 5). Insofern ist seine unumgängliche, in der StPO aber allein einfachgesetzlich vorgesehene Unabhängigkeit und Weisungsfreiheit verfassungsrechtlich nicht ganz einwandfrei747. Hier interessiert vor allem, wie dieses Institut funktioniert: ob und wie es seine Funktion erfüllt, die während der geheimen Abläufe fehlende Verteidigung zu kompensieren. 4.7.3. Zuständigkeitsbereich
Als erstes ist der Kompetenzbereich des Rechtsschutzbeauftragten abzustecken (§ 147 Abs 1). Ihm obliegt die Prüfung und Kontrolle eines großen Lausch- und Spähangriffs (nach § 136 Abs 1 Z 3), einer verdeckten Ermittlung, 741 Die Weisungsfreiheit und Unabhängigkeit der Rechtsschutzbeauftragten nach SPG und MBG wird heute (SPG-Novelle 2006, BGBl I 2005/158 und MBG-Änderung BGBl I 2006/115) durch eine Verfassungsbestimmung geschützt: Der VfGH, 23.1.2004, G 363/02–13, VfSlg 17.102, hatte ein einfachgesetzlich für weisungsfrei und unabhängig erklärtes Verwaltungsorgan als verfassungswidrig erkannt – Art 20 B-VG wurde entsprechend ergänzt (BGBl I 2008/2). 742 Jabloner, Verfassungsrechtliche Probleme um die Rechtsschutzbeauftragten, in: FS Steininger (2003) 25 ff; Öhlinger/Funk, Verfassungsrechtliche Beurteilung des Entwurfs eines Strafprozessreformgesetzes (2002) 82. 743 Vogl, Der Rechtsschutzbeauftragte in Österreich (2004) 45. 744 Machacek, „Der Rechtsschutzbeauftragte nach der StPO“, AnwBl 2004, 90. 745 Vogl, Der Rechtsschutzbeauftragte in Österreich (2004) 39 f. 746 Reindl, in: WK StPO §§ 149n, 149o (StPO aF) Rz 23. 747 Reindl, in: WK StPO §§ 149n, 149o (StPO aF) Rz 23; für eine verfassungsrechtliche Klarstellung auch Machacek, Der Rechtsschutzbeauftragte, JSt 2005, 17. Eine solche ist durch die Erweiterung des Art 20 B-VG (siehe Fn 741) nicht gelungen: Die Ermächtigung zur Weisungsfreistellung bezieht sich auf Behörden, die zur Kontrolle der Verwaltung eingesetzt werden.
159
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
soweit sie nicht nur punktuell, sondern systematisch und über längere Zeit geführt wird (§ 131 Abs 2), eines Scheingeschäfts (§ 132), soweit es weder Suchtmittel noch Falschgeld zum Gegenstand hat, und einer Rasterfahndung. Mit einer Überwachung von Nachrichten (§ 135 Abs 3) und der Aufzeichnung einer verdeckten Ermittlung (§ 136 Abs 1 Z 2) hat der Rechtsschutzbeauftragte jedoch nur dann etwas zu tun, wenn eine berufsbedingt zur Verweigerung der Aussage berechtigte Person – ein Anwalt etc, ein Psychiater etc, ein Journalist (§ 157 Abs 2 bis 5) – abgehört wird bzw die Zielperson ist. Dieser Unterschied zwischen einer Raumüberwachung, der qualifizierten verdeckten Ermittlung und der Rasterfahndung auf der einen Seite und einer Nachrichtenüberwachung auf der anderen Seite ist nicht ohne weiteres plausibel. Ist denn ein Zugriff auf den Inhalt technisch übermittelter Nachrichten weniger schwerwiegend als eine optische und akustische Überwachung und sogar weniger schwerwiegend als der Abgleich bereits vorhandener Daten? Nur eine solche Wertung würde rechtfertigen, die Nachrichtenüberwachung nur in den genannten Ausnahmefällen durch den Rechtsschutzbeauftragten begleiten zu lassen. Sie hat sich wohl aufgrund der doch sehr unterschiedlichen Geschichte dieser Maßnahmen durchgesetzt: Während die Befugnis zu einer Telefonüberwachung ohne große Bedenken in die StPO eingebaut wurde, war etwa 20 Jahre später die gemeinsame Einführung von Lauschangriffen und Rasterfahndung höchst umstritten. Diese Methoden wurden selbst von ihren Befürwortern von Anfang an als äußerst schwerwiegende Grundrechtseingriffe gehandelt748. Ihretwegen wurde der Rechtsschutzbeauftragte erst ins Leben gerufen. Daneben scheint ein wenig untergegangen zu sein, dass aufgrund der früher auf Telefongespräche beschränkten Befugnis mittlerweile sämtliche Methoden der elektronischen Kommunikation überwacht werden. Mitteilungen und Nachrichten werden heute weniger durch persönliche Treffen als durch EMails, in Chatrooms und dergleichen ausgetauscht. Das Abhören eines Wohnraumes wird daher in vielen Fällen weit weniger Privates aufdecken als das Überwachen der elektronischen Kommunikation. Hier wäre die generelle Zuständigkeit des Rechtsschutzbeauftragten daher zumindest ebenso erforderlich. Bei den Überwachungseingriffen während einer Entführung wurde ferner der Rechtsschutzbeauftragte nur für den Zugriff auf technisch übermittelte Kommunikation (§ 135 Abs 2 Z 1 und Abs 3 Z 1 iVm § 147 Abs 1 Z 5), nicht aber für einen Lauschangriff zuständig gemacht (§ 136 Abs 1 Z 3 iVm § 147 Abs 1 Z 3). Auf den ersten Blick handelt es sich um ein Versehen: Auch diese unterschiedliche Behandlung – diesmal wird der Rechtsschutz nur bei der Telefonüberwachung aufgewertet – ist aus der Sache selbst nicht nachvollziehbar. Sie hängt jedoch mit dem besonderen verfassungsrechtlichen Schutz des Fernmeldegeheimnisses zusammen (Art 10a StGG), der jeden Eingriff an einen 748 Unter vielen Miklau/Pilnacek, Paradigmenwechsel, JRP 1997, 291.
160
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
richterlichen Befehl bindet. Die Polizei darf daher selbst bei akuter Gefahr nicht berechtigt werden, technisch übermittelte Nachrichten aus eigener Macht abzuhören. Sämtliche Anlässe für eine Telekommunikationsüberwachung wurden folglich an eine Bewilligung des Gerichts gebunden. Dazu passt es, auch die Kontrolle des Rechtsschutzbeauftragten vorzusehen. Im Gegensatz dazu steht dem durch die Kriminalpolizei eigenmächtig durchgeführten Lauschangriff während einer Entführung (§ 137 Abs 1 Satz 1 iVm § 136 Abs 1 Z 1) keine solche verfassungsrechtliche Grenze entgegen. Die Eigenmacht der Polizei – aufgrund einer solchen Akutsituation ist sie völlig gerechtfertigt – sollte offensichtlich auch der Beobachtung des die Justiz kontrollierenden Organs entzogen sein. Angesichts dessen, dass die Kriminalpolizei bei einer Überwachung einer aufrechten Entführung – systemwidrig – eine sicherheitspolizeiliche Aufgabe erfüllt, wäre in diesem Bereich allerdings die Zuständigkeit des Rechtsschutzbeauftragten nach SPG vorstellbar. 4.7.4. Befugnisse
Für seine Aufgabe der „Prüfung und Kontrolle der Anordnung, Genehmigung, Bewilligung und Durchführung“ hat der Rechtsschutzbeauftragte in erster Linie solche Handlungsmöglichkeiten, wie sie – freilich erst später – auch der Betroffene nutzen kann: erstens Anspruch auf Information, zweitens Rechtsmittelbefugnis und drittens das Recht, durch bestimmte Anträge an der Verwendung der Ergebnisse mitzuwirken. All das sind typische Parteirechte; insofern sind die Bezeichnungen „Amtspartei“749 oder „Verfahrensanwalt besonderer Prägung“750 durchaus treffend. Für die Information des Rechtsschutzbeauftragten hat der Staatsanwalt zu sorgen, indem er diesem sämtliche relevanten Dokumente übermittelt: seinen Antrag auf richterliche Bewilligung, die anschließende richterliche Bewilligung, seine Anordnung, seine allfällige Genehmigung einer eigenmächtig durchgeführten verdeckten Ermittlung, aber auch die Anzeige, die „maßgebenden Ermittlungsergebnisse“ und die Kopie sämtlicher auf die Anordnungsgründe bezogener Akten (§ 147 Abs 2 und 3). Auf diese Weise mit Information versorgt, kann der Rechtsschutzbeauftragte Beschwerde gegen die richterliche Bewilligung und – bei nicht bewilligungspflichtigen Maßnahmen (verdeckte Ermittlung und Scheingeschäft) – Einspruch gegen die Anordnung des Staatsanwalts ergreifen (§ 147 Abs 3). Damit gleicht er aus, dass die Betroffenen bei der Entscheidung zum Einsatz der betreffenden Maßnahme nicht mitwirken können. Er ersetzt also die (noch) fehlende Rechtsmittelmacht der Betroffenen; gewissermaßen übernimmt er in diesem Bereich und in dieser Verfahrensphase die Verteidigungsfunktion. 749 JAB, wie Fn 736. 750 Strasser, Rechtsschutz, ÖJZ 2006, 158.
161
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Für eine Prüfung und Kontrolle der Bewilligung, Anordnung oder Genehmigung der betreffenden Maßnahme ist der Rechtsschutzbeauftragte somit mit den erforderlichen Instrumenten ausgestattet. Das Strafprozessreformgesetz regelt aber nicht mehr, wie er auch die Durchführung der Ermittlungen prüfen und kontrollieren soll, denn die einst explizit genannten Beobachtungsrechte – Akteneinsichtsrecht, Auskunftsanspruch, Anspruch auf Zutritt zu allen Räumen, in denen die Überwachungsergebnisse aufbewahrt werden (§ 149o Abs 1a StPO aF) – wurden fallengelassen. Dem Vernehmen nach ist damit zwar keine Kompetenzeinschränkung beabsichtigt; der Zugang des Rechtsschutzbeauftragten zu sämtlichen Akten, Informationen und Räumen folge ohnedies selbstverständlich aus dessen Aufgaben. Das mag stimmen. Das Streichen der bislang bestehenden expliziten Rechtsgrundlage gibt jedoch auch den Weg für eine gegenteilige Interpretation frei, insbesondere da das SPG nach wie vor die entsprechenden Befugnisse ausdrücklich festschreibt. Diese Unklarheit bringt keinen Vorteil. Sie stört daher, selbst wenn in der Praxis wohl alles so bleibt wie bisher751. Auch mit der Durchführungskontrolle erfüllt der Rechtsschutzbeauftragte funktional gesehen eine Aufgabe der Verteidigung. Er hat darauf zu achten, ob die Überwachung gerechtfertigt bleibt. Falls aber zB der dringende Tatverdacht gegen die Zielperson wegfällt, falls die Überwachung unverhältnismäßig viele Privatgespräche betrifft oder falls sonstige Voraussetzungen wegfallen, hat er auf ihre Beendigung hinzuwirken752. In einer solchen Situation wird er seine Beobachtung dem Staatsanwalt mitteilen, damit dieser dann ein Ende der Überwachung anordnet. Hat er damit keinen Erfolg, steht dem Rechtsschutzbeauftragten im Hinblick auf die bewilligungspflichtigen Maßnahmen wiederum eine Beschwerde gegen die Bewilligung zu – auch wenn sie urprünglich rechtmäßig war, denn das OLG hat bei seiner Entscheidung auch die nach der Bewilligung eingetretenen Umstände zu berücksichtigen (§ 89 Abs 2 iVm § 147 Abs 3). Für verdeckte Ermittlung und Scheingeschäft ist dem Wortlaut nach zwar keine entsprechend weitreichende Befugnis vorgesehen: Die Einspruchsbefugnis des Rechtsschutzbeauftragten wird nur auf die Anordnung dieser Eingriffe bezogen (§ 106 Abs 1 Z 2 Fall 1 iVm § 147 Abs 3), was zu keiner Prüfung nach den nachträglich geänderten Umständen führt. Sie wird jedoch gemäß ihrem Ziel, auch eine effektive Durchführungskontrolle zu gewährleisten, so weitgehend auszulegen sein, dass der Rechtsschutzbeauftragte auch gegen ein unrechtmäßiges Andauern einer verdeckten Ermittlung oder gegen sonstige Fehler bei der Durchführung einsprechen kann (§ 106 Abs 1 Z 2 Fall 2 iVm § 147 Abs 3)753. 751 Kritisch daher auch Vogl, Der Rechtsschutzbeauftragte in Österreich (2004) 89. 752 Reindl-Krauskopf, in: WK StPO §§ 146, 147 Rz 8. 753 Reindl-Krauskopf, in: WK StPO §§ 146, 147 Rz 9.
162
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
Auch nach dem Abschluss der Überwachung übt der Rechtsschutzbeauftragte typischerweise einer Partei zustehende Rechte aus. Wie der Beschuldigte hat er erstens das Recht, sämtliche Ergebnisse – die Originalaufnahmen – anzusehen und anzuhören, und auch er kann zweitens Anträge auf Vernichtung bestimmter Teile stellen. Bei Erfolg dürfen diese Anträge nicht umgesetzt werden, bevor der Beschuldigte seinerseits Gelegenheit zur Wahrnehmung bekommen hat: Sein Recht auf vollständige Information754 kann nicht unter den Vorzeichen eines besonderen Rechtsschutzes beschränkt werden. Mitunter kann auch nur von Seiten des Beschuldigten erkannt werden, dass eine zuerst scheinbar unwichtige Stelle in Wahrheit eine entlastende Bedeutung hat. In einem besonders heiklen Bereich hat der Rechtsschutzbeauftragte schließlich über charakteristische Verteidigungsinstrumente hinausgehende Befugnisse. Es geht um die Überwachung von Personen, die ein berufsbedingtes Recht auf Verweigerung der Aussage haben (§ 157 Abs 1 Z 2 bis 4) und daher nur überwacht werden dürfen, wenn sie selbst dringend verdächtigt sind. Anderenfalls wäre nämlich jedes heimliche Aushorchen, Belauschen, Mitlesen ihrer Kommunikation etc eine Umgehung ihres Aussageverweigerungsrechts (§ 144 Abs 3). Selbst wenn ein solcher Berufsgeheimnisträger jedoch unter dringendem Tatverdacht steht, sind ein großer Lausch- und Spähangriff oder ein kleiner Lausch- und Spähangriff gegen ihn, die Überwachung seiner Telekommunikation und sogar eine bloße Auskunft über seine Telekommunikationsdaten nur zulässig, wenn sie vorher durch den Rechtsschutzbeauftragten auch bewilligt wurden (§ 144 Abs 3)755. Anders als nach dem System der alten StPO wird diese Bindung an eine Bewilligung nicht mehr auf die der Berufsausübung gewidmeten Räume des Berufsgeheimnisträgers bezogen, sondern auf die Person selbst. Zumindest bei einem kleinen Lausch- und Spähangriff war der Bezug auf Räume ohnedies nicht passend, da diese Maßnahme in keiner Weise räumlich gebunden ist. Auch eine Überwachung der Telekommunikation lässt sich heute nur noch bei der Verwendung des Festnetzes lokalisieren; auch hier hat es daher keinen Sinn, den besonderen Rechtsschutz strikt auf die an die Kanzlei-, Praxis- oder Redaktionsräume gebundene Nummer des Anwalts, des Psychiaters, des Medienmitarbeiters etc zu beschränken. Konsequenz der allein auf die Person des Berufsgeheimnisträgers zugeschnittenen Formulierung des Strafprozessreformgesetz ist, dass auch die Überwachung der Privaträume und der Privatanschlüsse bewilligungspflichtig sind. Die der Berufsausübung gewidmeten Räume – in der Regel werden dort schließlich die meisten der als geheim geschützten Klienten-, Patienten-, Kundengespräche abgewickelt – sind nur noch insofern besonders hervorgehoben, als der Rechtsschutzbeauftragte ihre optische und akustische Überwachung nur bewilligen darf, wenn er schwerwiegende Gründe dafür findet. Die Regelung ist biegsam: Will man überwachen, lassen sich solche leicht finden.
754 Dazu oben 4.6.3. (Waffengleichheit durch unbeschränktes Gehör bei der Ergebnisauswertung – Rechtliches Gehör zu heimlichen Aufzeichnungen). 755 Bislang ist kein solcher Fall bekannt.
163
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
4.7.5. Bisherige Aktivität
Um zu erfassen, wieweit eine Institution ihre Funktion in der Praxis erfüllt, ist der Blick auf ihre tatsächliche Aktivität zu richten. Das allerdings ist nur sehr beschränkt möglich, da die Berichte, die der Rechtsschutzbeauftragte darüber abgibt, an den Bundesminister für Justiz gehen (§ 147 Abs 5), ohne der Öffentlichkeit zugänglich gemacht zu werden. Publiziert werden nur die jährlichen Gesamtberichte des Ministers über den Einsatz der besonderen Ermittlungsmaßnahmen756, die dieser dem Nationalrat vorlegt. Hier ist mehr Transparenz wünschenswert: Die Auseinandersetzungen des Rechtsschutzbeauftragten mit den einzelnen Fällen sollten publiziert werden. Die bisherige Aktivität des Rechtsschutzbeauftragten hat sich – soweit sie bekannt wird – vor allem auf den bis zum In-Kraft-Treten des Strafprozessreformgesetzes geltenden Zuständigkeitsbereich beschränkt. De facto ging es letztlich allein um die – sehr seltenen – großen Lausch- und Spähangriffe, denn zumindest unter der Aufsicht des Rechtsschutzbeauftragten wurden noch keine Berufsgeheimnisträger überwacht. Erst seit Jänner 2008 hat der Rechtsschutzbeauftragte auch qualifizierte verdeckte Ermittlungen und Scheingeschäfte zu prüfen und wird damit auch in einen Teil des polizeilichen Alltags einbezogen. Dieser Bereich seiner Arbeit bleibt der Öffentlichkeit vollständig verborgen, denn er ist nicht einmal Gegenstand des Berichts des Justizministers an den Nationalrat. Bis Ende 2008 wurden insgesamt 15 große Lauschangriffe durchgeführt, einige davon mit, einige ohne gleichzeitige optische Überwachung. Die offiziell gewordene Einflussnahme des Rechtsschutzbeauftragten ist schnell zusammengefasst: Seine einzige Beschwerde wurde gegen die Anordnung einer akustischen KFZ-Überwachung erhoben, die einem aus Deutschland kommenden Rechtshilfeersuchen gerecht werden sollte, und blieb erfolglos757. Die Zurückhaltung des Rechtsschutzbeauftragten kann nicht einfach dadurch erklärt werden, dass sämtliche Überwachungen eben unbestreitbar gerechtfertigt waren, denn in manchen der Fälle wurde das Vorgehen der Ermittlungsbehörden von ganz unterschiedlichen Seiten vehement gerügt758. Selbst wenn sich einige Äußerungen in diesem Zusammenhang als unsachlich, einseitig, politisch gefärbt oder überzogen abqualifizieren lassen, es gibt auch berechtigte Kritik. Genau diese hätte der Rechtsschutzbeauftragte zumindest teilweise vorwegnehmen können; zB hätte er durchaus die Überwachungs-
756 Darunter fallen nach wie vor nur Lausch- und Spähangriffe und Rasterfahndungen (nach §§ 136 Abs 1 Z 2 und 3, 141 Abs 2 und 3): § 10a StAG. 757 OLG, 28.7.1999, 20 Bs 284/88, JBl 2001, 259 m im Wesentlichen zust Anm Pilnacek. 758 Dokumentiert insbesondere im Dokumentationsfilm von Schuster/Sindelgruber, Operation Spring 2005 über die im Jahr 1999 vorgenommenen ausgedehnten Raumüberwachungen.
164
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
dauer, die dem Vernehmen nach manchmal schlechte technische Qualität der Aufnahmen oder einen fallweise zu großen Kreis betroffener Personen beanstanden können. Problematisch ist auch das vom Rechtsschutzbeauftragten unter Verzicht auf eine explizite Rechtsgrundlage akzeptierte759 heimliche Eindringen in eine Wohnung zur Überwachung der Internetkommunikation, zur Herstellung von Screenshots der Computernutzung und zur Erhebung von Keylogdaten in einem Fall des Verdachts auf Bestehen einer terroristischen Vereinigung760. In diesem Zusammenhang lohnt sich ein Blick auf die Voraussetzungen für die Bestellung zum Rechtsschutzbeauftragten. Sie sind in § 146 Abs 2 formuliert. Selbstverständlich sind besondere Kenntnisse und Erfahrungen über Grund- und Freiheitsrechte, Jusstudium und eine mindestens fünfjährige Berufserfahrung als Straf- und Strafverfahrensjurist erforderlich. Viel interessanter ist aber, dass sämtliche aktiven Organe der Strafverfolgung – aktive Richter, aktive Staatsanwälte, Mitarbeiter der Sicherheitsbehörden (§ 146 Abs 2 iVm § 3 Z 6 Geschworenen- und Schöffengesetz) – von der Bestellung ausgeschlossen sind. Der Grund ist klar nachvollziehbar. Es wäre schlicht unglaubwürdig, wenn sie die Maßnahmen ihrer eigenen Berufsgruppe zu prüfen und zu kontrollieren hätten. Rechtsschutzbeauftragte müssen daher nicht nur weisungsfrei und unabhängig, sondern auch frei von jeder (sonstigen) justiziellen Funktion sein. Weniger nachvollziehbar ist allerdings, dass auch alle eingetragenen Rechtsanwälte, Verteidiger und Anwärter dieser Berufe (§ 146 Abs 2 iVm § 3 Z 5 Geschworenen- und Schöffengesetz) ausgeschlossen sind. Freilich, auch sie haben „enge Verbundenheit mit einer bestimmten Berufsgruppe“761. Dabei handelt es sich jedoch um genau jene Berufsgruppe, die zur Prüfung des Vorgehens der Strafverfolgungsbehörden und zum Wahrnehmen der Rechte von Betroffenen berufen sind. Verteidiger hätten so gesehen die ideale Ausbildung und Einstellung. Sie wären grundsätzlich geradezu dafür geschaffen, ein Verteidigungsdefizit zu minimieren. Der Bundesminister für Justiz bestellt den Rechtsschutzbeauftragten und dessen Stellvertreter. Er erhält hierfür zwar einen gemeinsamen Vorschlag des Präsidenten des Verfassungsgerichtshofes, des Vorsitzenden der Volksanwaltschaft und des Präsidenten des Rechtsanwaltskammertages, an den er aber
759 Strasser, Online-Durchsuchung und Rechtsschutz, in: BMI, Online-Durchsuchung (2008) 83; „mit Entschiedenheit“ abgelehnt im Expertenbericht der interministeriellen Arbeitsgruppe „Online-Durchsuchung“ zur Erweiterung des Ermittlungsinstrumentariums zur Bekämpfung schwerer, organisierter und terroristischer Kriminalitätsformen vom 9.4.2008, Fn 30. 760 OGH, 27.8.2008, 13 Os 83/08t, JBl 2009, 537m krit Anm Schütz. 761 JAB zum BG zur Einführung besonderer Ermittlungsmaßnahmen, 812 BlgNR XX. GP, Punkt IV.2., wonach genau das vermieden werden soll.
165
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
nicht gebunden ist. Die Verbindung des Rechtsschutzbeauftragten zum Minister ist dadurch freilich enger762, als wenn sich die sinnvollerweise außerhalb der ordentlichen Gerichtsbarkeit stehenden, unabhängigen Funktionsträger im Konfliktfall durchsetzen könnten. Bisher wurde das Amt zweimal besetzt: zuerst mit einem Verfassungsrichter in Ruhestand, dann mit einem Generalprokurator im Ruhestand. Diese Personen haben jedenfalls eine Menge Erfahrung. Das ist unbestreitbar. Sie sind allerdings aus ihrem gesamten Berufsleben eng mit der Justiz verbunden; in ihrem Selbstverständnis sind sie Organe der Justiz763. Ob sie als solche den seitens der Strafverfolgungsorgane erklärten Bedürfnissen wirklich etwas entgegensetzen, was ihrer Rolle als „Abwesenheitskurator“764 gerecht wird, kann bezweifelt werden. Der Sinn dieser Institution, wie sie heute funktioniert, lässt sich in aller Vorsicht in Frage stellen. Der Rechtsschutzbeauftragte wird zwar immer wieder informell um seine Meinung gefragt765 – aber kommt es je zu einer wirklichen Auseinandersetzung zwischen dem Interesse an der Überwachung auf der einen Seite und den Anliegen aus Betroffenensicht, wie sie ein „Verfahrensanwalt“766 vertreten würde, auf der anderen Seite? Transparent dokumentiert wird jedenfalls keine. Ist eine solche Auseinandersetzung wirklich erwünscht? Bringt der Rechtsschutzbeauftragte wirklich wesentlich mehr als die Wahrung des äußeren Scheins, dass die stets rechtsstaatlich bedenklichen Instrumente der heimlichen Überwachung ohnedies nur unter bestem Schutz und von außen kontrolliert eingesetzt werden? 4.7.6. Vorschläge
Abgesehen von den Unstimmigkeiten und Lücken, die sich beim Abstecken des Zuständigkeitsbereichs auftun, fällt also vor allem auf: Der Rechtsschutzbeauftragte arbeitet mit den Strafverfolgungsorganen sehr konstruktiv zusammen – auf diese Weise genießt er durchaus Anerkennung, aber seine Funktion, als „Verfahrensanwalt . . . zum kommissarischen Schutz von Rechten und Interessen von Parteien im Ermittlungsverfahren“767 aufzutreten, kommt dabei möglicherweise etwas zu kurz.
„Leider“: Reindl-Krauskopf, in: WK StPO §§ 146, 147 Rz 2. Machacek, „Der Rechtsschutzbeauftragte nach der StPO“, AnwBl 2004, 90. Expertenbericht, siehe Fn 759, 36. Machacek, Interview, Öffentliche Sicherheit 03–04/2001. Öhlinger/Funk, Verfassungsrechtliche Beurteilung des Entwurfes eines Strafprozessreformgesetzes (2002) 82. 767 Öhlinger/Funk, Verfassungsrechtliche Beurteilung des Entwurfes eines Strafprozessreformgesetzes (2002) 82.
762 763 764 765 766
166
Mitwirkungsrecht. Das Recht auf aktive Teilhabe an der Wahrheitsfindung
Für einen Vergleich bietet sich das dänische Modell des besonderen Rechtsschutzes an. Das Spezielle daran ist, dass diese Aufgabe einem – in seinem Beruf noch aktiven – Verteidiger übertragen wird (§§ 784, 785 Retsplejelov768). Noch bevor das Gericht nämlich über einen Antrag auf Eingriff in das Kommunikationsgeheimnis769 entscheidet, muss es einen Rechtsanwalt bestellen, der die Rechte des Betroffenen wahrnimmt („for the person whom the measure concerns“770), und diesem eine Gelegenheit zur Stellungnahme einräumen. Dieser von Amts wegen bestellte Rechtsanwalt hat im Wesentlichen die gleichen Rechte wie ein Verteidiger: Er darf an den Verhandlungen des Gerichts über den Fall teilnehmen, er hat das Recht auf Einsicht in die Ergebnisse, Rechtsmittelbefugnis (§ 785 Retsplejelov)771 und schließlich das Recht auf eine Stellungnahme, bevor das Gericht nach Abschluss der Überwachung entscheidet, die Verständigung der Betroffenen noch hinauszuschieben. Anders als ein durch den Beschuldigten selbst gewählter Verteidiger ist dieser Spezialanwalt zur Verschwiegenheit verpflichtet. Das Gericht kann auch verbieten, dass er im gleichen Fall später ein Mandat übernimmt. In der Praxis erfüllt dieser Einsatz von Anwälten angeblich eine wichtige Kontrollfunktion772. Aus dem Blickwinkel des aufgezeigten Bedarfs einer kontradiktorischen Behandlung auch der geheimen Eingriffe betrachtet, ist dieses System verlockend. Die Frage, ob es für das österreichische Strafverfahren geeignet wäre, kann dennoch nicht bedenkenlos bejaht werden. Vor allem drängt sich trotz Verschwiegenheitspflicht und trotz eines möglichen Ausschlusses des ausgewählten Anwalts von der späteren Verteidigung folgendes Bedenken auf: Der auserkorene Anwalt hat viele Klienten. Gerade in kleinen Gesellschaften wie der österreichischen – genauso wie der dänischen – ist es daher leicht möglich, dass der Anwalt im Zuge seines heimlichen Auftrags Einblick in Überwachungsergebnisse erhält, die für einen anderen Klienten, aus welchem Grund auch immer, wichtig sind, aber vor ihm geheim bleiben müssten. Dabei könnte es sich zB um irgendeine im Wirtschaftsleben verwendbare Information, um eine heikle Privatangelegenheit oder um einen strafrechtlich bedeutsamen Zufallsfund handeln. Etwa könnte der Hausanwalt einer Partei des rechten Lagers, der zu einer Überwachung in der rechtsextremen Szene hinzugezogen wurde, unerwartet gewisse Verbindungen zu seinen Klienten entdecken, de768 Dänisches Rechtspflegegesetz. 769 Dazu gehören sämtliche Methoden des Abfangens von Kommunikation, über welche Technik oder Medien sie auch abgewickelt wird, aber auch das Registrieren von Telekommunikationsanschlüssen (§ 780 Retsplejelov). 770 § 748 Abs 1 Retsplejelov in der Übersetzung aus dem Dänischen von Jensen/Greve/ Høyer/Spencer, The Principal Danish Criminal Acts 2006. 771 Langsted/Garde/Greve, Criminal Law in Denmark (1998) 147. 772 Cornils/Greve, Rechtliche Initiativen gegen organisierte Kriminalität in Dänemark, in: Gropp/Huber, Rechtliche Initiativen gegen organisierte Kriminalität (2001) 45.
167
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
nen die Polizei ebenfalls, aber vorerst heimlich, näher nachgehen will. Oder der Rechtsanwalt erfährt im Zuge der von ihm begleiteten Überwachung Betriebsgeheimnisse des Konkurrenten oder etwas über die vermögensrechtliche Lage des Schuldners seines Mandanten. In Fällen wie diesen gerät er jedenfalls in einen Konflikt: Einerseits ist er verpflichtet zu schweigen, andererseits muss er die Interessen seiner Klienten bestmöglich wahrnehmen. Wie aber soll er diese weiter beraten – soll er so tun, als hätte er die Information gar nicht? Das kann nicht ernsthaft von ihm verlangt werden. Dennoch sind Rechtsanwälte und insbesondere solche, die Verteidigungen übernehmen, wie keine andere Berufsgruppe prädestiniert, die Interessen Betroffener wahrzunehmen. Sie sollten daher auch in Österreich mit dem besonderen Rechtsschutz beauftragt werden. Um den soeben geschilderten Schwierigkeiten zu entgehen, müssten sie dies jedoch ausschließlich tun können; sie müssten sich also aus dem Anwaltsalltag zurückziehen und überhaupt keine privaten Mandate mehr übernehmen.773 Ideal wäre eine eigene von Staats wegen eingerichtete und bezahlte Kanzlei, in der Verteidiger allein als Rechtsschutzbeauftragte arbeiten. Hierfür müssten sie dem Staat freilich die gleichen Tarife verrechnen können wie ein privater Verteidiger; ohne ein gutes Gehalt würde die Institution genauso scheitern wie die Verfahrenshilfe. Formal könnte die Bestellung fast so ablaufen wie bisher774, wobei zur Stärkung der faktischen Unabhängigkeit eine Bindung des Ministers an den Vorschlag der betreffenden unabhängigen Institutionen vorzuziehen ist. Der Zuständigkeitsbereich dieses Rechtsschutzbüros sollte schließlich auf sämtliche geheimen Methoden, die über ein einfaches Beobachten mit freiem Auge (§ 130 Abs 1) hinausgehen, erweitert werden: Bei einer Telekommunikationsüberwachung oder bei einer als kleiner Lauschangriff abgewickelten verdeckten Ermittlung besteht genauso Bedarf, das Verteidigungsdefizit zu korrigieren, wie bei einem großen Lauschangriff und einer verdeckten Ermittlung ohne technische Ausrüstung775. Erstrecht muss die bevorstehende OnlineDurchsuchung einer solchen Kontrolle unterzogen werden.
5. Schutz vor widersprüchlichem staatlichem Verhalten 5.1. Die Ausgangsüberlegung und ihre verfassungsrechtliche Verankerung
Der ursprünglich im Privatrecht entwickelte Grundsatz von Treu und Glauben bewirkt, ganz allgemein und kurz gesagt, eine Bindung an das eigene Vorverhalten: ein Verbot des venire contra factum proprium. Es verpflichtet pri773 Zerbes, Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 844. 774 Siehe oben 4.7.5. (Bisherige Aktivität) 165. 775 Siehe oben 4.7.3. (Zuständigkeitsbereich) 160.
168
Schutz vor widersprüchlichem staatlichem Verhalten
vate Vertragspartner – aber auch den Staat, denn „keine Gesellschaft kommt ohne ein Minimum an Loyalität und Vertrauen im Umgang ihrer Glieder und Organe aus“776. Die moderne Bundesverfassung der Schweiz – sie ist seit 2000 in Kraft – gibt daher jeder Person ausdrücklich den „Anspruch darauf, von den staatlichen Organen ohne Willkür und nach Treu und Glauben behandelt zu werden“ (Art 9 Abs 1 BV)777. Aber auch Verfassungsordnungen, in denen eine vergleichbar klare Aussage fehlt, gewähren Vertrauensschutz. In Österreich wird er vor allem aus dem Gleichheitssatz (Art 2 StGG) abgeleitet778; auch das Rechtsstaatsprinzip bietet eine Basis779. In erster Linie wird das Vertrauen in den Fortbestand rechtlicher Regelungen diskutiert, der Schutz vor einer Gesetzesänderung, durch die in bestehende Rechtspositionen eingegriffen wird780. Neue Vorschriften können demnach dann unzulässig sein, wenn sie frühere, im berechtigten Glauben an die Haltbarkeit der Rechtslage getroffene, so wesentliche Dispositionen der Betroffenen so weitgehend unterlaufen, dass sie deren Zukunftsplanung zunichte machen781. Die Bindung des Staates an Treu und Glauben bedeutet jedoch mehr als eine Bindung des Gesetzgebers. Sie führt zum allgemeinen Grundsatz, dass das Verhalten von Vertretern staatlicher Hoheitsgewalt nicht ohne weiteres dem Erklärungswert des bisherigen Verhaltens widersprechen darf. Jeder Bürger muss im Vertrauen darauf handeln können, dass der Staat nicht unbegründet den früher eingenommenen Standpunkt wechselt, dass ihm der Staat keine Fallen stellt, dass ihn der Staat nicht durch Täuschung um sein Recht oder seine Vorteile bringt. Folglich misst die verfassungsrechtliche Judikatur behördliche oder gerichtliche Entscheidungen etwa dann an Treu und Glauben, wenn die Behörde von der bisherigen und folglich erwarteten Praxis abgegan-
776 Rohner, in: Ehrenzeller/Mastronardi/Schweizer/Vallender, Schweizerische Bundesverfassung (2008) Art 9 Rz 41. 777 Zwar nicht explizit, aber nach der Interpretation des Schweizerischen BGer hat auch die alte Schweizerische BV (Art 4) Vertrauensschutz gewährt. 778 Walter/H. Mayer/Kucsko-Stadlmayer, Bundesverfassungsrecht (2007) 655, Rz 1365 f; Novak, Vertrauensschutz und Verfassungsrecht, in: FS Wegner (1983) 176 f; Thienel, Vertrauensschutz (1990) 57 ff. 779 Aus Österreich in dieser Richtung Tomandl, Anmerkung zu VfGH, 18.3.1987, VfSlg 11.309, ZAS 1987, 177; Thienel, Vertrauensschutz (1990) 66 f, überzeugt davon, dass der Maßstab für die Gleichheitswidrigkeit im Rechtsstaatsprinzip zu finden ist. 780 Anlass waren die Pensionskassenerkenntnisse des VfGH 18.3.1987, VfSlg 11.308 und 11.309, ZAS 1987, 177, zur nachträglichen Kürzung von Politikerpensionen; zur dadurch ausgelösten Diskussion Thienel, Vertrauensschutz (1990) 12 ff. 781 ZB BVerfG, 23.3.1971, 2 BvL 17/69, BVerfGE 30, 392 (neue Umsatzsteuerbestimmung, die zwar erst für zukünftige Sachverhalte anwendbar war, wodurch jedoch die aufgrund der Vorgängerregelung getroffenen Investitionen „nachträglich im ganzen entwertet“ wurden).
169
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
gen ist, und verlangt hierfür insbesondere eine sachliche Begründung782. Auch eine falsche behördliche Rechtsauskunft, auf die vertrauend zB ein Antragsteller nicht fristgerecht handelt und sodann abgewiesen wird, beurteilt der VfGH klar als verfassungswidrige Vertrauensverletzung: „Es kann nicht Intention des Gesetzgebers sein, dass die Behörde gegenüber ihren Rechtsunterworfenen zunächst unrichtige Informationen erteilt, auf die die Rechtsunterworfenen berechtigt vertrauen“, um sich danach auf einen zuerst bewusst verschwiegenen Einwand zurückzuziehen. Ein solcher Einwand ist zwar formal rechtsrichtig, jedoch „auch dann sittenwidrig, wenn er von einer Behörde kommt.“783 Anders als Aussagefreiheit und rechtliches Gehör einschließlich Waffengleichheit gehören das Vertrauensprinzip und die Bindung an das eigene Vorverhalten zwar zu keinem spezifischen Verfahrensgrundrecht. Wie jenen liegt ihm aber ebenfalls der Gedanke zugrunde, dass dem Staat jede Person als Subjekt gegenübersteht: dass die Hoheitsmacht ihre Rechtspositionen nicht beliebig verschieben kann; dass der Staat der von einer Entscheidung betroffenen Person Rechenschaft über diese Entscheidung ablegen muss. Er ist dabei nicht nur an das Gesetz gebunden, sondern auch seinem eigenen Vorverhalten verpflichtet. Dieses Prinzip braucht keinen explizit geschriebenen Rechtssatz. Es wurzelt im Menschenbild unserer Rechtskultur. 5.2. Verdeckte Ermittlungen als erster Akt 5.2.1. Ausgangsüberlegung und Ausgangslage nach StPO
Wenn widersprüchliches Verhalten verpönt ist, muss das auch oder gerade bei der sämtliche Betroffene so stark belastenden Strafverfolgung gelten. Die neue StPO der Schweiz bekennt sich explizit dazu: In einem Atemzug mit der Achtung der Menschenwürde (Art 3 Abs 1 chStPO) werden die Strafbehörden auf den Grundsatz von Treu und Glauben verpflichtet (Art 3 Abs 2 lit a chStPO). Eine schlichte Geheimhaltung von Ermittlungen hat noch nichts damit zu tun; Mithören von Gesprächen, Mitlesen von E-Mails und dergleichen, sogar eine Online-Überwachung der Computertätigkeit verletzen keinerlei Vertrauen in irgendein staatliches (Vor-) Verhalten. Nur ein bestimmter Bereich ist betroffen: das Ausnutzen eines Irrtums durch die Strafverfolgungsorgane, den sie vorher selbst – sogar ganz bewusst und gezielt – verursacht haben, wie 782 VfGH, 30.1.1980, VfSlg 8.725; zur Rechtsprechungsänderung eingehend Dürig/ Scholz, in: Maunz/Dürig Art 3 GG Rz 402 ff. 783 VfGH, 13.3.2003, B 1057/02, VfSlg 16.841; das Schweizerische BGer hat diese Linie mit zwei Entscheidungen aus 2007 allerdings verlassen: 29.8.2007, 5A 401/2007 und 26.11.2007, C 690/2007; Kritik daran etwa bei Weber-Dürler, Droht ein Abbau des Vertrauensschutzes? NZZ am Sonntag vom 1.12.2007, 19.
170
Schutz vor widersprüchlichem staatlichem Verhalten
es beim Einsatz verdeckt ermittelnder Agenten regelmäßig geschieht. Denn diese wechseln zweifellos unvermittelt ihren Standpunkt, wenn sie jemandem zuerst getarnt gegenübertreten und ihm gegenüber kaschieren, dass er im Kontakt mit ihnen Beweise für eine, mitunter sogar für seine eigene Strafverfolgung abgibt. Sie halten sich nicht an die Vertraulichkeit, die sie zuvor vorgespielt haben. Ist die auf diese Weise zum Reden gebrachte Person der Verdächtige oder ein zur Verweigerung der Aussage berechtigter Zeuge, hat ihn die verdeckte Aktion um sein Schweigerecht geprellt. Wenn es ihm dann bei späteren offiziellen Vernehmungen zugestanden wird, nützt ihm das wenig, soweit seine zuvor verdeckt gewonnenen Äußerungen genutzt werden können. Erst recht beinhalten sämtliche Tricks, bei denen polizeiliche Agenten selbst bei Straftaten mitwirken, eine abrupte Verhaltensumkehr. Zuerst tun sie so, als gehörten sie zur Szene, so dass zB ein Dealer ihnen Suchtmittel verkauft. Dann aber bringen sie ihren Geschäftspartner genau hierfür vor Gericht. Ihr Verhalten ist ohne Zweifel täuschend. Der Begriff Vertrauensschutz mag in diesem Zusammenhang dennoch missverständlich sein: Es gibt kein geschütztes Vertrauen darauf, nach der Begehung einer strafbaren Handlung nicht bestraft zu werden. Hier steht der allfällige Schutz vor Täuschung insofern allein; er dient keinem anderen, eigenständigen Verfahrensrecht wie dem oben erwähnten Schweigerecht. Daher ist von einem venire contra factum proprium, von der Ablehnung widersprüchlichen oder sogar arglistigen Verhaltens die Rede784. Aber auch diese wurzelt letzten Endes in der gleichen Grundüberlegung, nämlich der Bindung auch des Staates an das, was er seinem Gegenüber kommuniziert. Ein auf seine Arglist aufbauender Weg soll ihm versperrt sein. Ganz eindeutig ist dieses Prinzip nach einem Lockspitzeleinsatz im engeren Sinn verlassen: dann, wenn die verdeckten Ermittler oder V-Personen sogar den Anstoß zur Tat gegeben haben, für die der Täter dann bestraft wird785. Der darin liegende Widerspruch wiegt freilich umso schwerer, je hartnäckiger der Täter unter der Verantwortung des Staates angestachelt wurde. Arglistig verhalten sich Lockspitzel wohl erst ab einer gewissen Intensität ihres Drängens. Streng genommen ist es aber bereits dann venire contra factum proprium, wenn die V-Person solange passiv bleibt, bis sie angesprochen wird und ein kriminelles Angebot erhält; indem sie nämlich auf dieses Angebot einsteigt, fördert sie die Tat ebenfalls. Soll Treu und Glauben Bedeutung auch in der Strafverfolgung haben, sind derartige Methoden – vor allem Anstiften und das gezielte Aushorchen, streng genommen aber auch schon das bloße Mitwirken an einer Straftat – zweifelhaft. In einem wesentlichen Punkt sind sie durchaus vergleichbar mit einer fal784 Seelmann, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 823. 785 Zumindest für Fälle erheblicher staatlicher Provokation Bruns, „Widerspruchsvolles“ Verhalten des Staates, NStZ 1983, 49, 53.
171
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
schen behördlichen Rechtsauskunft786: Unter der Verantwortung einer Behörde wird einem Rechtsunterworfenen etwas suggeriert – hier eine bestimmte rechtliche Mitteilung, dort eine vermeintliche Vertrautheit –, woran sich die Behörde in der Folge nicht hält. Der Unterschied zwischen den beiden Situationen besteht darin, dass das anstiftende oder aushorchende Verhalten eines verdeckten Ermittlers von der Zielperson zu diesem Zeitpunkt gar nicht als behördliches Anstiften oder Aushorchen wahrgenommen wird. Aus ihrer Sicht baut sie daher (nur) Vertrauen in eine Privatperson auf. Dennoch, objektiv gesehen lässt sie sich auf Agenten der Strafverfolgungsbehörde ein. Dass sich diese Agenten nicht als solche zu erkennen geben, entbindet die Strafverfolgungsbehörde nicht ohne weiteres. Das Strafprozessreformgesetz bekennt sich insofern zur Idee des Vertrauensschutzes, als es nach dem Vorbild des alten § 25 nach wie vor das Verleiten zu einer Straftat und das Verlocken zu einem Geständnis verbietet. Anderseits hat es eine explizite Befugnis für verdeckte Ermittlungen und Scheingeschäfte geschaffen. Unter den Voraussetzungen und für die Ziele der §§ 131 und 132 werden der Kriminalpolizei damit erstens solche Beteiligungshandlungen erlaubt, die weniger initiativ und weniger intensiv sind als ein Verleiten. Seit 2008 ist damit ein Vertrauensbruch, der darauf aufbaut, dass sich staatliche Komplizen bloß bereithalten, gesetzlich gedeckt. Dem entspricht es, dass auch die Rechtsprechung787 das Prinzip – wenn überhaupt, dann in der Regel ohne es ausdrücklich zu benennen – nur bei den krassesten Missbräuchen heranzieht: Wenn ein V-Mann oder ein verdeckter Ermittler seine Zielperson zu einer Straftat regelrecht provoziert hat788. Ansonsten wird die Abwicklung eines kriminellen Geschäfts zur „Ermittlung und Bekämpfung789 besonders gefährlicher und schwer aufklärbarer Straftaten“ regelmäßig als „geboten und rechtmäßig“790 angesehen. Zweitens ist nach § 5 Abs 3 nicht jedes Aushorchen jeder Person, sondern nur das Verlocken zu einem Geständnis ausdrücklich verboten791. Aber auch nichtoffene Gespräche mit Zeugen sind nur eingeschränkt zulässig; insbeson786 787 788 789
Oben 5.1. (Die Ausgangsüberlegung und ihre verfassungsrechtliche Verankerung) 170. Etwa OGH, 11.1.2005, 11 Os 126/04, JBl 2005, 531m zust Anm Pilnacek. Dazu unten 5.2.4. (Reichweite des Verbots einer Mitwirkung an einer Straftat). Die Frage, wie eine Verlockung zu einer neuen Straftat zur Aufklärung beitragen soll, muss an dieser Stelle ungelöst bleiben; siehe dazu unten IV.5. (Funktionsbezogener Maßstab, Aufklärung durch Straftaten?) 790 Zitate aus der deutschen Judikatur: BGH, 6.2.1981, 2 StR 370/80, NJW 1981, 1626 = StV 1981, 599 m Anm Macke; ebenso 15.4.1980, 1 StR 107/80, NJW 1980, 1761; die gleiche Einschätzung kommt in Österreich – ebenfalls in den 1980er Jahren – vor allem im Bericht des Ausschusses für Gesundheit und Umweltschutz des Nationalrates, 420 BlgNR XV. GP zum Ausdruck. 791 Anschließend 5.2.2. (Das Verbot der verdeckten Verlockung zu selbstbelastenden Äußerungen).
172
Schutz vor widersprüchlichem staatlichem Verhalten
dere Zeugen, auf deren Aussage die Rechtsordnung verzichtet, sind davor geschützt. Einen solchen Verzicht erklärt die StPO in den Vernehmungsverboten (§ 155), in den Aussagebefreiungen (§ 156) sowie in den Aussageverweigerungsrechten (§§ 157, 158): Der Erhalt ausgesuchter Geheimnisse, der Respekt vor bestimmten familiären Bindungen, aber auch der Schutz vor einer traumatisierenden (neuerlichen) Vernehmung werden generell (§§ 155, 156, 157) oder nach einer Abwägung (§ 158) dem Strafverfolgungsinteresse übergeordnet. Der Schutz des unter behördlicher Verantwortung aufgebauten Vertrauens ist zwar kein unmittelbares Ziel dieser Anordnungen, aber ein Maßstab, nach dem sich bestimmte Methoden des Umgangs mit abgeschirmten Zeugen bewerten lassen: jene Methoden, die durch den Bruch mit dem unter behördlicher Verantwortung aufgebauten Vertrauen eine Aussage bewirken, auf die das Strafprozessrecht zugunsten der genannten Ziele verzichtet792. 5.2.2. Das Verbot der verdeckten Verlockung zu selbstbelastenden Äußerungen
„Beschuldigte oder andere Personen . . . durch heimlich bestellte Personen zu einem Geständnis zu verlocken, ist unzulässig“ (§ 5 Abs 3). Dieses Verbot schützt vor unfreiwilliger Selbstüberführung – ein Schutz, der bereits793 in seiner Bedeutung für ein Offenheitsgebot ausgewertet wurde. Das Vertrauensprinzip vermittelt insofern keinen weiteren eigenständigen Anspruch. Es bietet jedoch einen zusätzlichen Blickwinkel, von dem aus betrachtet täuschende Manipulationen ebenfalls abgelehnt werden müssten. Denn jedes nicht offen gelegte Aushorchen eines Verdächtigen im Auftrag der Ermittlungsbehörden, sei es durch einen verdeckten polizeilichen Ermittler, sei es durch eine Privatperson, sei es durch Ausnutzen einer besonderen Drucksituation, in der sich der Verdächtige befindet794, sei es durch den Aufbau einer neuen Vertrauensbeziehung, sei es durch das Ausnutzen einer bereits bestehenden Freundschaft795, verwehrt dem jeweils Betroffenen seine Aussagefreiheit: verwehrt sie auf vertrauensmissbräuchliche Weise. Der Begriff des Geständnisses, den § 5 Abs 3 verwendet, erfasst aber nicht nur das Bekennen, eine bestimmte strafbare Handlung begangen zu haben, sondern geht darüber hinaus und erstreckt sich auf sämtliche, den Verdacht 792 Dazu unten 5.2.3. (Reichweite des Verbots der verdeckten Zeugenbefragung). 793 Oben 3.5. (Aussagefreiheit, Konsequenzen. Der Schutzbereich der Aussagefreiheit). 794 MN oben 3.5.2. (Aussagefreiheit, Konsequenzen. Der Schutzbereich der Aussagefreiheit – Schutz vor qualifizierten verdeckten Manipulationen). 795 MN oben 3.5.3. (Aussagefreiheit, Konsequenzen. Der Schutzbereich der Aussagefreiheit – Schutz vor einfachen verdeckten Manipulationen). Siehe dort auch die Rechtsprechung zum Thema, die das verdeckte Aushorchen des Beschuldigten stets allein unter dem Blickwinkel des Nemo-tenetur-Grundsatzes beurteilt – und in ausgesuchten Konstellationen verbietet.
173
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
gegen sich selbst bestärkende Äußerungen der Zielperson. Auch dahinter steht (auch) das Prinzip der Aussagefreiheit, das einen generellen Schutz vor unfreiwilliger Selbstbelastung gibt796. Verlocken ist ein explizites, verbales oder nonverbales Auffordern, und bereits das Inszenieren einer vertraulichen Situation wird darunter zu subsumieren sein. Eine vertrauliche Situation soll die verdächtige Zielperson schließlich dazu bewegen, sich entsprechend vertraulich zu äußern, und genau das genügt. Das Verbot ist demnach nicht auf die Fälle beschränkt, in denen verdeckte Ermittler oder V-Personen besondere Überredungskunst aufbringen, ebenso wenig darauf, dass sie das Gespräch direkt auf die mutmaßliche Tat lenken. Als vertraulich wird eine Gesprächssituation aber erst dann anzusehen sein, wenn zwischen den beiden Gesprächspartnern eine gewisse Beziehung besteht, eine Beziehung, die den Befragten besonders offen macht, sei es eine Freundschaft, ein Abhängigkeitsverhältnis oder ein Unterordnungsverhältnis, sei es, dass der Ermittler oder der V-Mann irgendwelche für die Zielperson glaubwürdigen und wichtigen Versprechen macht. Solange er aber irgendein Fremder ist, der aus Sicht der Zielperson keine besondere Bedeutung hat, kann er noch kein Vertrauter geworden sein, und seine Fragen nach der Tat wird man noch nicht als Verlocken bezeichnen können. Von Seiten des Staates darf also niemand, weder ein Mitarbeiter noch eine Vertrauensperson der Polizei, noch ein Bekannter, Freund oder Verwandter dazu eingesetzt werden, eine nur scheinbar unverfängliche, in Wahrheit aber zu Ermittlungen genutzte Vertrauenssituation zu schaffen, in der ein mutmaßlicher Täter zu Eingeständnissen bewegt wird. Was aber ist die Folge, wenn § 5 Abs 3 in dieser, nach dem Vertrauensprinzip, aber auch nach dem Prinzip der Aussagefreiheit abgesteckten Reichweite, wirklich ernst genommen wird? Letzten Endes verlangt er, den Verdächtigen stets darüber zu informieren, wenn hinter seinem Gesprächspartner in Wahrheit die Polizei steht und seine Äußerungen in ein Strafverfahren gegen ihn einbringt. Der Anwendungsbereich von § 131 wird dadurch natürlich ganz massiv eingeschränkt. Es ist nicht anzunehmen, dass dies den Autoren des Strafprozessreformgesetzes bei der inhaltlichen Übernahme des alten § 25 bewusst war. Es ist jedoch die Konsequenz daraus, dass eine Grundsatzerklärung wie § 5 Abs 3 mit einem bestimmten Anwendungsbereich verdeckter Ermittlungen in Wahrheit unvereinbar ist. Nun heißt es sogar, dass nicht nur der bereits Beschuldigte, sondern auch „andere Personen“ nicht zu Geständnissen verlockt werden dürfen. Da jeder bereits Verdächtige als Beschuldigter gilt, sobald gegen ihn ermittelt wird (§ 48 Abs 1 Z 1), bezieht sich das Verbot auch auf alle, die ursprünglich als Zeugen verdeckt befragt werden. § 5 Abs 3 beinhaltet also auch den Schutz des Rechts auf Aussageverweigerung eines Zeugen in Selbstbelastungsgefahr 796 Oben 3.5.3. (Aussagefreiheit, Konsequenzen. Der Schutzbereich der Aussagefreiheit – Schutz vor einfachen verdeckten Manipulationen) 92.
174
Schutz vor widersprüchlichem staatlichem Verhalten
(§ 157 Abs 1 Z 1). Das ist zwar nicht einfach umzusetzen; der verdeckte Ermittler, die V-Person oder der Informant aus dem privaten Umfeld weiß zu Beginn seines Auftrags ja noch nichts über allfällige strafbare Handlungen seiner zuerst für einen Zeugen gehaltenen Zielperson. Sobald die Gespräche aber Hinweise auf eine strafbare Handlung ans Licht bringen, müsste er sofort aufhören. Dass ihm das tatsächlich gelingt, ist allerdings schwer vorstellbar. In der Dynamik einer verdeckten Befragung wird der Ermittler mitunter gar nicht so schnell reagieren können. Es wird eine Zeit brauchen, bis er realisiert, hier auf einen (weiteren) Verdächtigen, vielleicht auch auf eine weitere Straftat als die anlassgebende gestoßen zu sein. Mit den selbstbelastenden Äußerungen, die er gewinnt, wird jedoch auf die gleiche Weise zu verfahren sein, wie mit den selbstbelastenden Äußerungen des Beschuldigten797. Die in Selbstbelastungsgefahr schwebenden Zeugen sind von der Aussagepflicht befreit. Ihre verdeckte Befragung ist daher auch aus dem Blickwinkel der Zeugenfreistellung bedenklich. Zu diesem Thema sogleich. 5.2.3. Reichweite des Verbots der verdeckten Zeugenbefragung
Das Verlocken eines Zeugen zu einer Äußerung kann – außer bei Zeugen, die sich dadurch selbst belasten798 – nicht nach § 5 Abs 3 beurteilt werden. Unter den Bedingungen des § 131 könnte seine verdeckte Befragung daher als zulässige verdeckte Ermittlung gelten. Kann einer solchen jedoch das Vertrauensprinzip entgegengehalten werden? – Wenn, dann nur, soweit die betroffene Person angesichts der Tarnung etwas leistet, was sie sonst nicht leisten müsste; wenn die Tarnung ihre Situation in irgendeiner Weise zu ihrem Nachteil verändert; wenn die Tarnung sie letzten Endes um ein Recht bringt. Ein Zeuge ist allerdings grundsätzlich zur Aussage verpflichtet. Daher wird sein durch die Strafverfolgungsorgane aufgebautes Vertrauen auf die Privatheit seiner Aussage zwar enttäuscht, aber er hat dadurch keinen Nachteil: Das, was ihm entlockt wird, muss er ohnedies preisgeben. Wählt die Strafverfolgungsbehörde allerdings den Weg, statt in einer offiziellen Vernehmung unter einer Tarnung an das Wissen eines Zeugen zu kommen, gibt sie ein enormes Misstrauen preis. Denn schließlich ist der einzige Grund, einen Zeugen verdeckt statt offen zu befragen, die Erwartung, dass dieser ansonsten lügen würde. Eine solche Erwartung ist sicher nicht generell, sondern höchstens in ausgesuchten Einzelfällen gerechtfertigt, zB dann, wenn 797 Siehe zu einem diesbezüglichen Verwendungsverbot unten 5.3. (Konsequenzen. Verhinderung des zweiten Akts): 5.3.2. (Reichweite eines Verwertungsverbots herausgelockter Aussagen) und 5.3.3. (Reichweite eines Nutzungsverbots herausgelockter Aussagen). 798 Soeben 5.2.2. (Das Verbot der verdeckten Verlockung zu selbstbelastenden Äußerungen) 174.
175
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
der Zeuge aus Täterkreisen eingeschüchtert wurde. Dementsprechend dürfen einfache verdeckte Ermittlungen nur eingesetzt werden, wenn sie „zur Aufklärung einer Straftat erforderlich“ sind (§ 131 Abs 1), und systematische verdeckte Ermittlungen nur, „wenn die Aufklärung . . . ansonsten wesentlich erschwert wäre“ (§ 131 Abs 2): Tarnung ist die Ausnahme – ansonsten haben sich die Strafverfolgungsorgane an die Regeln über die Zeugenvernehmung zu halten. Das gilt grundsätzlich auch dann, wenn sie innerhalb einer über die ethnische Zugehörigkeit definierten, nach außen weitgehend abgeschotteten Gruppe ermitteln. Die Offenheit der Zeugenvernehmung ist keine bloße Formalität. Auch in ihr kommt die Einstellung des aufgeklärten und liberalen Staates zum Ausdruck, sein grundsätzliches Vertrauen, dass die Normunterworfenen, auch die Immigranten unter ihnen, ihre Pflicht erfüllen und daher auch dann die Wahrheit sagen, wenn sie offen angesprochen werden. Eine darüber hinausgehende Bedeutung hat die Offenheit jedoch erstens bei der Befragung eines Zeugen, der nicht zur Aussage verpflichtet ist (§§ 156, 157, 158). Einen solchen Zeugen bringt die Strafverfolgungsbehörde in einer als vertraulich getarnten Gesprächssituation um ein Recht: um sein Recht, selbst zu entscheiden, ob er eben dieser Behörde gegenüber aussagt oder nicht. Dieses Recht wird in einer offenen Vernehmung respektiert, weil der Betroffene noch vor der Befragung darüber belehrt werden muss (§ 159 Abs 1). Wie aber soll es einem polizeilichen Agenten gegenüber geltend gemacht werden, der seine wahre Zugehörigkeit und Absicht verschleiert? Natürlich könnte sich der ins Visier genommene Zeuge zurückziehen und sämtliche Antworten verweigern. Er wird weder zu Äußerungen gezwungen, noch hat die Situation für ihn den Anschein von Zwang; schließlich wähnt er sich im privaten Umfeld. Insofern – nur insofern – äußert er sich freiwillig799. Andererseits kann er den Rückzugsbedarf gar nicht erkennen. Er merkt nicht – genau das ist ja gewollt –, dass sein Recht zu schweigen auf dem Spiel steht. Der Zeuge äußert sich daher, ohne auf dieses Recht zu verzichten – ein Ergebnis, welches nach §§ 156 ff zu vermeiden ist. Erst recht ist zweitens zu vermeiden, dass sich Zeugen äußern, die gar nicht vernommen werden dürfen (§ 155). Bei den Vernehmungsverboten geht es zwar nicht um ein Recht des Zeugen, sich für oder gegen eine Mitwirkung an der Verfolgung zu entscheiden: Selbst wenn er aussagen wollte, wäre ihm das zu verwehren. Sein Wissen bleibt den Strafverfolgungsorganen generell vorenthalten. Ein auf ihn angesetzter Spitzel missachtet diese gesetzliche Entscheidung. Damit lässt sich folgendes Zwischenergebnis festhalten: Soweit die Rechtsordnung auf eine Zeugenaussage verzichtet, sei es durch Vernehmungsverbote, sei es durch Aussagebefreiungen, sei es durch Aussageverweigerungs799 Hinterhofer, Zeugenschutz und Zeugnisverweigerungsrechte (2004) 291, verneint daher, dass bei verdeckten Befragungen entschlagungsberechtigter Zeugen eine Umgehung des Entschlagungsrechts vorliegt.
176
Schutz vor widersprüchlichem staatlichem Verhalten
rechte, konterkariert (auch) die Befragung eines solchen Zeugen in einer vermeintlich privaten Situation diesen Verzicht. Einwenden lässt sich, dass sämtliche Regeln zur Zeugenvernehmung und damit auch zur Einschränkung der Zeugenpflichten – die bereits zitierten §§ 155 ff – gar nicht anwendbar sind, da verdeckte Ermittler ja gar nicht vernehmen. Eine Vernehmung wird als Befragung definiert, der eine förmliche Information des Befragten über seine Stellung und seine Rechte im Verfahren vorhergegangen ist (§ 151 Z 2). Verdeckte Befragungen, die zwangsläufig ohne förmliche Informationen ablaufen, sind folglich keine Vernehmungen, sondern Erkundigungen (§ 151 Z 1), Erkundigungen, die ausnahmsweise nicht offen eingeholt werden (§ 152 Abs 2 erster Halbsatz). Ein wichtiger Teil der deutschen Doktrin800 und die frühere deutsche Rechtsprechung801 haben zwar ein plausibles, weil funktionales Verständnis des Begriffs der Vernehmung entwickelt: Eine Person werde stets „ ‚vernommen‘, wenn ihre Befragung im Rahmen der gesetzlichen Aufgaben der Polizei, Straftaten zu erforschen, erfolgt“802. Bei jeder Befragung auf Initiative und unter der Regie der Strafverfolgungsbehörde seien daher das Verbot bestimmter Befragungsmethoden und das Gebot bestimmter Belehrungspflichten zu beachten – ansonsten wären sie ja allzu leicht zu umgehen. Die Vernehmungsbeamten müssten dem Befragten zB bloß zu verstehen geben, dass es sich um ein noch unverbindliches Vorgespräch außerhalb des Protokolls handle. Die österreichische Rechtslage nach Strafprozessreformgesetz bietet dieser Überlegung allerdings nicht unmittelbar Platz. Sie hat sich in § 152 ganz offensichtlich auf einen förmlichen Vernehmungsbegriff festgelegt und informative Befragungen als Erkundigungen definiert und legalisiert. Andererseits – auch in Österreich steht es den Strafverfolgungsbehörden nicht frei, statt zu einer förmlichen Vernehmung zu laden, formlose und vor allem belehrungsfreie Erkundigungen einzuholen. Erkundigungen dürfen nämlich nicht dazu führen, dass die Bestimmungen über die Vernehmung des Beschuldigten und von Zeugen umgangen werden. Dazu führen die Materialien konsequent aus, dass ab dem Zeitpunkt, zu dem die Prozessrolle einer Person geklärt ist, nur noch deren förmliche Vernehmung zulässig ist. Eine Umgehung allfälliger Rechte auf Aussageverweigerung, indem auf die korrekte Form der Befragung verzichtet wird, ist verboten.803 800 Gless, in: Löwe-Rosenberg StPO § 136a Rz 15; Dencker, Heimlichkeit, Offenheit und Täuschung, StV 1994, 674; mit Selbstverständlichkeit nimmt auch Lüderssen, Verbrechensprophylaxe durch Verbrechensprovokation? in: FS Peters (1974) 361 f, eine funktionale Sichtweise ein – ohne diesen Begriff zu verwenden; Widmaier, Anm zur Sedlmayr-Entscheidung, BGH, 21.7.1994, 1 StR 83/94, BGHSt 40, 211, StV 1995, 621. 801 BGH, 17.3.1983, 4 StR 640/82, BGHSt 31, 304 = BGH NJW 1983, 1570; LG Stuttgart, 13.6.1985, 14 Qs 48/95, NStZ 1985, 568 m Anm Hilger. 802 LG Stuttgart, siehe Fn 801. 803 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 152.
177
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Die Grenzen der verdeckten Befragung von Beschuldigten wurden zuvor ausgeleuchtet804, im jetzt vorliegenden Zusammenhang geht es allein um die Methoden der Zeugenbefragung. Es geht darum, ob zum Schweigen berechtigte Zeugen in einer vermeintlich vertraulichen Situation, in der jede Information über ihr Schweigerecht zwingend entfällt, befragt werden dürfen: ob die Strafverfolgungsbehörden, statt sie förmlich und nach entsprechender Belehrung zu vernehmen, sie in Form der Erkundigung, und zwar der verdeckten Erkundigung befragen dürfen. Die Antwort ist bereits angeklungen. Sobald ihre prozessuale Rolle – das ist ihre Rolle als Zeuge – geklärt ist, haben sie Anspruch auf Belehrung (§ 159), und ihr Anspruch darf nicht durch das Einholen von Erkundigungen umgangen werden (§ 152 Abs 1). Dieser Schutz, der Schutz der korrekten Befragungsform, gilt unterschiedslos für sämtliche Kategorien dispensierter Zeugen. Allerdings geben §§ 131 und 136 Abs 1 Z 2 verdeckten Ermittlern eine Rechtsgrundlage und sind nach Wortlaut und Praxis keineswegs auf jene frühe Phase der Ermittlung beschränkt, in der die Zeugenstellung der Zielpersonen noch nicht festgestellt wurde. Diese Befugnis könnte ein Ausweichen von der Vernehmungs- auf die Erkundigungsform erlauben. Nicht aussagepflichtige Zeugen sind jedoch auch vor der Umgehung ihres Schweigerechts speziell geschützt. Auf den ersten Blick auf den Gesetzestext ist dies allerdings nur punktuell der Fall. Denn nur die Umgehung des Vernehmungsverbots Geistlicher (§ 144 Abs 1), die Umgehung sämtlicher berufsbedingter Aussageverweigerungsrechte sowie die Umgehung des Aussageverweigerungsrechts Wahlberechtigter (§ 157 Abs 2) sind ausdrücklich verboten805 – und eine verdeckte Befragung wird in diesen Fällen ausdrücklich zu den unzulässigen, weil umgehenden Methoden gezählt (§ 144 Abs 1 und 2). Dem Aushorchen naher Angehöriger des Beschuldigten (§§ 156 Abs 1 Z 1, 157 Abs 1 Z 1, 158 Abs 1 Z 1), besonders sensibler mutmaßlicher Opfer (§§ 156 Abs 1 Z 2, 158 Abs 1 Z 2), dem Herauslocken intimer Geheimnisse (§ 158 Abs 1 Z 3), aber auch dem Herauslocken von Amtsgeheimnissen und von Vorgängen in parlamentarischen Untersuchungsausschüssen (§ 155 Abs 1 Z 2 und 3) steht demgegenüber allein die entsprechende Ausnahme von der Zeugenpflicht entgegen. Ein vergleichbares Umgehungsverbot fehlt und wird auch von der Rechtsprechung nicht anerkannt806. Die dem gesetzlichen Wortlaut nach verschieden weitgehende Abschirmung lässt sich aus den verschiedenen Zielen der einzelnen Befreiungsgründe erklären. Bezogen auf ihre Schutzrichtung werden diese nämlich in zumindest 804 5.2.2. (Das Verbot der verdeckten Verlockung zu selbstbelastenden Äußerungen). 805 Und mit Nichtigkeit bedroht, dazu aber unten 5.3.2. (Konsequenzen. Verhinderung des zweiten Akts – Reichweite eines Verwertungsverbots herausgelockter Aussagen). 806 Noch zur alten Rechtslage vor dem StPRefG etwa OGH, 13.1.2005, 15 Os 143/04 und 15 Os 154/04.
178
Schutz vor widersprüchlichem staatlichem Verhalten
zwei Kategorien eingeteilt807. Die erste Kategorie ist auf Respekt und Erhalt qualifizierter Geheimnisse ausgerichtet: Beichtgeheimnisse, nicht freigegebene Amtsgeheimnisse, der Verschwiegenheit unterliegende Vorgänge in parlamentarischen Ausschüssen dürfen den Strafverfolgungsbehörden nicht, bestimmte Berufsgeheimnisse, Redaktionsgeheimnisse und das Wahlgeheimnis müssen den Strafverfolgungsbehörden nicht preisgegeben werden. Die Rechtsordnung bewertet sie höher als das Interesse an einem inhaltlich richtigen Urteil808. Ferner verzichtet die StPO mit Vorbehalt auf eine Kenntnisnahme intimer Geheimnisse. Tatsachen aus dem „höchstpersönlichen Lebensbereich“ des Zeugen selbst oder einer anderen Person dürfen daher ebenfalls verschwiegen werden (§ 158 Abs 1 Z 3) – es sei denn, ihre Offenlegung ist für die Aufklärung unerlässlich (§ 158 Abs 2). Hintergrund dieser Auswahl ist in erster Linie die Festigung bestimmter Institutionen, die in einem liberalen, die Privatheit anerkennenden Staat für unentbehrlich gelten. Freie Religionsausübung, die Machtverteilung zwischen Behörden, parlamentarische Kontrolle durch Ausschüsse, Rechtsberatung, Steuerberatung etc, Psychotherapie, Bewährungshilfe etc, Pressefreiheit können nur funktionieren, wenn Beistandssuchende, Mitarbeiter von Behörden, Mitglieder der Ausschüsse, Klienten, Patienten, Informanten davon ausgehen können, dass ihre Äußerungen im geschützten Bereich vertraulich behandelt werden. Freie Wahlen kann es nur geben, wenn jeder Wahlberechtigte sich sicher sein kann, dass seine politische Entscheidung geheim bleibt. Aber auch ein höchstpersönlicher Rückzugsbereich existiert nur, wenn höchstpersönliche Lebensumstände und Erlebnisse dem Staat gegenüber grundsätzlich verborgen bleiben können. Die Tatsachen aus diesen Bereichen müssen daher als solche abgeschirmt werden. Gegen den Willen des Geheimnisträgers ist ihr Inhalt dem Einblick der Strafverfolgungsorgane grundsätzlich entzogen, daher dürfen sie gar nicht zum Thema der Beweisführung gemacht werden. Insofern unterliegen sie einem Beweisthemenverbot809. Welche Institutionen und Bereiche unter welchen Umständen diese besondere Bedeutung erhalten, ist eine rechtspolitische Entscheidung, die auch anders ausfallen hätte können, in anderen Ländern tatsächlich anders ausfällt und je nach politischer Machtverteilung immer 807 Diese Einteilung geht für das österreichische Recht insbesondere auf Schmoller, Unverwertbares Beweismaterial, ÖJK 1988, 141 ff, 154 ff, zurück; Grünwald, Beweisverbote und Verwertungsverbote, JZ 1966, 497 ff, gruppiert die Zeugnisverweigerungsrechte ebenfalls nach deren Schutzrichtung, stößt in der Frage der Verwertbarkeit von Aussagen aber zu anderen Ergebnissen. 808 Schmoller, Unverwertbares Beweismaterial, ÖJK 1988, 154; Platzgummer, Gesetzliche Beweisverbote, in: FS Winkler (1997) 808 f. 809 Tipold/Zerbes, in: WK StPO § 143 (StPO aF) Rz 16; im gleichen Sinn Schmoller, Beweisverwertungsverbote, RZ 2000, 155 f, der den Ausdruck Beweisthemenverbot allerdings als missverständlich ablehnt: Unverwertbares Beweismaterial, ÖJK 1988, 146; ebenso Platzgummer, Gesetzliche Beweisverbote, in: FS Winkler (1997) 808, 809 Fn 50.
179
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
wieder geändert wird810. Ein gewisser Kern ist allerdings nicht ohne weiteres verfügbar; insbesondere gehört der Schutz der Geheimnisse des Verteidigers zum Grundrecht auf Fairness. In Österreich aber wird aus guten Gründen eine Erweiterung der Aussagebefreiung gefordert: Ärzte sollten generell, nicht nur Psychiater (§ 157 Abs 1 Z 3), aus ihrer Aussagepflicht entlassen werden811. So wichtig diese Fragen sind, hier muss ihnen nicht weiter nachgegangen werden: Es geht um die Analyse eines Mechanismus.
Der besondere Geheimnisschutz ist der Grund, aus dem wie erwähnt Geistliche (§ 144 Abs 1, § 155 Abs 1 Z 1), Verteidiger, Rechtsanwälte, Notare und Wirtschaftstreuhänder, Psychiater, Psychotherapeuten, Psychologen, Bewährungshelfer, gesetzlich anerkannte Mediatoren, Mitarbeiter anerkannter psychosozialer Dienste, Journalisten und Wahlberechtigte (§§ 157 Abs 2, 144 Abs 2) in ihrem Recht, die ihnen in ihrem Beruf anvertrauten Geheimnisse bzw ihr Wahlgeheimnis auch in einem Strafprozess für sich zu behalten, besser als sämtliche andere dispensierte Zeugen geschützt sind: Außer dass sie nicht direkt zur Aussage angehalten werden dürfen, wird ausdrücklich auch jede Umgehung dieses Verbots untersagt812, jede Art des realen oder scheinbaren Zwanges zur Preisgabe genauso wie jedes geheime Eindringen in die genannten Bereiche. Einschlägige Aufzeichnungen bleiben daher der Sicherstellung oder Beschlagnahme entzogen (§ 157 Abs 2) und die Kommunikation der – jedenfalls der nicht selbst dringend verdächtigen – Geheimnisträger ist sämtlichen Methoden der Überwachung entzogen (§ 144). Weil § 144 das Umgehungsverbot aber auf das gesamte 8. Hauptstück der StPO bezieht, schließt er überhaupt alle Ermittlungsmaßnahmen und Beweisaufnahmen gegen diese Personengruppen aus, wenn dadurch einer der besonders geschützten Bereiche aufgedeckt wird – folglich auch den Einsatz polizeilicher Agenten. Sämtliche vertrauensmissbräuchlichen Befragungsmethoden sind demnach eindeutig ausgeschlossen. Angesichts der beschriebenen Schutzrichtung – Anerkennung geheimer Tatsachen – ist die soeben gezeigte Auswahl des Gesetzes allerdings unvollständig. Erstens irritiert, warum das Wahlgeheimnis nicht ebenso ausdrücklich einer Offenlegung durch verdeckte Ermittler entzogen ist wie die berufsbe810 In Deutschland sind zB mehr Berufsgeheimnisse abgeschirmt, insbesondere auch jene sämtlicher Ärzte und sogar jene von Apothekern und Hebammen (§ 53 Abs 1 Z 3 dStPO); zur Zeit werden Einschränkungen gefordert, was von der Gegenseite vehement abgelehnt wird, siehe dazu etwa Prantl, Verwanzte Ärzte, belauschte Journalisten, Süddeutsche Zeitung, Online-Ausgabe vom 12.12.2008; in der Schweiz ist etwa der Quellenschutz von Medienschaffenden nur relativ: Wegen bestimmter schwerer Delikte müssen sie aussagen (Art 172 chStPO). 811 Schmoller, Beweisverwertungsverbote, RZ 2000, 155 Fn 13 mwN; Seiler, Beweisverbote, JBl 1974, 126; Bertel/Venier, Strafprozessrecht (2010) 75 Rz 245. 812 Für den vorliegenden Zusammenhang ist irrelevant, ob ein Vernehmungsverbot oder das Recht auf Aussageverweigerung diesen Schutz bietet: Im Hinblick auf Umgehung gelten die gleichen Regeln.
180
Schutz vor widersprüchlichem staatlichem Verhalten
dingt vertraulichen Tatsachen; in § 144 ist es nämlich nicht erwähnt. Es ist zwar ohnedies durch den generellen Umgehungsschutz (§ 157 Abs 2) abgeschirmt; auch das Verbot, es mit Hilfe eines Spitzels zu lüften, ist daraus ohne weiteres ableitbar. Dass dieses Verbot jedoch ausschließlich für Geistliche und Berufsgeheimnisträger (auch) speziell formuliert wurde, macht die Rechtslage unklar. Zweitens wird die Anerkennung von Amtsgeheimnissen (§ 155 Abs 1 Z 2) sowie die Anerkennung von der Verschwiegenheit unterliegenden Tatsachen aus der Arbeit parlamentarischer Ausschüsse (§ 155 Abs 1 Z 3) allein durch das Verbot ausgedrückt, die Träger dieser Geheimnisse darüber zu vernehmen. Selbst ein allgemeines Umgehungsverbot fehlt. Dennoch sind zweifellos auch diese Bereiche – die Informationen der Behörden, die Arbeit in Ausschüssen – als solche abzuschirmen. Auch sie sind daher sämtlichen Aufdeckungsmethoden entzogen, einer Telefonüberwachung, einer Raumüberwachung genauso wie einer Aufdeckung durch getarnte Befragung. Das Gleiche gilt drittens für Intimgeheimnisse, soweit sie nicht zur Wahrheitsfindung unerlässlich sind (§ 158 Abs 1 Z 3 und Abs 2). Soweit sie dem Staat grundsätzlich entzogen sind, dürfen sie auch ohne ein konkretes gesetzliches Verbot nicht durch Sicherstellung und Beschlagnahme von intimen Notizen zugänglich gemacht werden. Werden sie zB durch eine Nachrichtenüberwachung abgefangen, sind die betreffenden Passagen zu vernichten813. Auch ein Spitzel darf sich nicht soweit in das Vertrauen seiner Zielperson einschleichen, dass er Tatsachen aus ihrem Intimbereich nutzbar machen kann. Zwischenergebnis – in keinen der Geheimbereiche, die als solche (auch) im Strafverfahren vor Aufdeckung geschützt sind, darf durch verdeckte Ermittler eingedrungen werden. Jene, die dennoch nicht in der speziellen Anordnung des § 144 erwähnt sind, mögen im Alltag der verdeckten Ermittlung keine große Rolle spielen. Sie zeigen aber, dass die Reichweite des Verbots, geheime Ermittler einzusetzen, nicht einfach durch einen Umkehrschluss aus § 144 bestimmt werden kann. Im Übrigen lässt sich ganz generell feststellen: Eine Umgehung eines Rechts – hier: der Befreiung von der Pflicht zur Aussage – ist auch ohne explizites Verbot unzulässig. Sie bedeutet letzten Endes stets eine versteckte Verweigerung eben dieses Rechts. Das ist vor allem für die nun zu besprechende zweite Kategorie freigestellter Zeugen wichtig. Diesen ist gemeinsam, dass sie keine als solche dem Strafprozess entzogenen Geheimnisse hüten, sondern aus unterschiedlichen Gründen als Person geschont werden. Die Pflicht zur Preisgabe ihres Wissens oder die Schilderung ihrer Erlebnisse wird ihnen deswegen erlassen, damit ihnen ein bestimmter Konflikt bzw eine (neuerliche) Konfrontation erspart bleibt, soweit sie das wollen814. So müssen sich Angehörige des Beschuldigten nicht zwischen Verrat am Beschuldigten und drohenden Nachteilen entscheiden 813 Schmoller, Unverwertbares Beweismaterial, ÖJK 1988, 153. 814 Seiler, Beweisverbote, JBl 1974, 64, Tipold/Zerbes, in: WK StPO § 143 (StPO aF) Rz 17.
181
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
(§§ 156 Abs 1 Z 1, 157 Abs 1 Z 1; § 158 Abs 1 Z 1); besonders schützenswerte Opfer-Zeugen müssen sich nicht in einer (weiteren) Vernehmung aufwühlen lassen (§ 156 Abs 1 Z 2); mutmaßliche Opfer von Sexualdelikten müssen sich nicht zu Details ihrer Erlebnisse ausfragen lassen (§ 158 Abs 1 Z 2). Diese Personen zu einer Aussage zu verpflichten, ist als Methode der Beweiserhebung verboten. Ihr jeweiliges Wissen als solches ist jedoch keineswegs tabuisiert. Andere Methoden, darauf zuzugreifen, wie eine Beschlagnahme persönlicher Aufzeichnungen, werden daher nicht ohne weiteres ausgeschlossen815. Sind diese Zeugen auch einem verdeckten Ermittler ausgesetzt? Oder sind familiäre Bindungen und mutmaßliche Traumatisierungen auch gegen heimliches Eindringen abgeschirmt? Ausgangspunkt ist, dass eine verdeckte Ermittlung jedenfalls keine Willensbeugung beinhaltet. Insofern werden Angehörige keiner Konfliktsituation – Verrat oder Beugestrafe – ausgesetzt816. Der BGH lässt ihre Befragung unter Tarnung daher zu; das hat er im Fall Sedlmayr prominent zum Ausdruck gebracht817. Auf zwei wegen Mordes am Schauspieler Sedlmayr verdächtige (und später verurteilte) Männer und deren Umfeld wurden V-Personen angesetzt, denen es gelang, das Vertrauen des einen Verdächtigen und dessen Verlobter zu gewinnen. Die Verlobte teilte schließlich einem der V-Personen mit, dass der in den Zeitungen abgebildete Tathammer ihrem Partner gehöre. Auf Nachfragen des V-Mannes beschrieb sie diesen Hammer so genau, dass er offensichtlich eindeutig identifiziert werden konnte. Gegenüber dem Ermittlungsrichter und in der Hauptverhandlung berief sie sich jedoch auf ihr Zeugnisverweigerungsrecht. Daraufhin wurden die V-Personen über das vernommen, was sie diesen anvertraut hatte.
Hier liegt eine enge Auslegung des Angehörigenprivilegs zugrunde: Nur in einer offen als Vernehmung deklarierten Situation sei ein Angehöriger einem „Widerstreit der Pflichten“ ausgesetzt – nur in einer solchen Situation müsse ihn der Vernehmende daher ausdrücklich von der Pflicht zur Aussage entbinden. Agenten treten demgegenüber als Private auf. Ihnen gegenüber erfolge jede Preisgabe „aus freien Stücken“, denn „wer sich privat . . . äußert, kann über die Freiwilligkeit seines Tuns und die jederzeitige Möglichkeit der Weitergabe oder Verbreitung nicht im Zweifel sein.“ Das in dieser Sache anschließend befasste BVerfG818 verweigert zwar die anstehende Auseinandersetzung über die Bedingungen für die Freiwilligkeit
815 Schmoller, Beweisverwertungsverbote, RZ 2000, 157 bei und in Fn 16; Tipold/Zerbes, in: WK StPO § 143 (StPO aF) Rz 37. 816 Schmoller, Unverwertbares Beweismaterial, ÖJK 1988, 158. 817 BGH, 21.7.1994, 1 StR 83/94, BGHSt 40, 211 = NJW 1994, 2904 = NStZ 1994, 593 = StV 1994, 521, grundsätzlich zust Anm Gusy, StV 1995, 449, dagegen Anm Widmaier, StV 1995, 621. 818 BVerfG, 1.3.2000, 2 BvR 2017 und 2039/94, NStZ 2000, 489m krit Anm Rogall = StV 2000, 466m krit Anm Weßlau, StV 2000, 468.
182
Schutz vor widersprüchlichem staatlichem Verhalten
einer Aussage. Es stellt jedoch richtig, dass „das . . . Vorgehen der Vertrauensleute . . . spätestens mit der Nachfrage bei der [angehörigen] Zeugin . . . eine heimliche Befragung . . . und damit . . . eine Maßnahme . . . [war], die jedenfalls ohne spezielle Ermächtigungsgrundlage nicht zulässig war.“ Die darin liegende „Missachtung des Vertrauensverhältnisses zwischen einem Beschuldigten und seinen Angehörigen“ wird als Fairnessverstoß angesehen, „da der . . . garantierte Schutz eines Angehörigenverhältnisses . . . zu den rechtsstaatlich unverzichtbaren Erfordernissen eines fairen Verfahrens zählt.“819 Mit dem Hinweis auf das Fehlen einer konkreten Eingriffsbefugnis (arg „jedenfalls ohne spezielle Ermächtigungsgrundlage nicht zulässig“) bleibt allerdings offen, ob eine Erweiterung der §§ 110a ff dStPO auf Private im Dienst der Strafverfolgungsbehörden das Aushorchen von Angehörigen durch eben diese privaten V-Leute legitimieren würde, und ob andererseits der Einsatz eines polizeizugehörigen Ermittlers, der ja vom Wortlaut des § 110a dStPO erfasst ist, zulässig gewesen wäre. Die Entscheidung des BVerfG hilft daher nur beschränkt bei der Auslegung der österreichischen Rechtslage, der das Strafprozessreformgesetz mit § 131 eine Befugnisnorm für sämtliche Agenten – polizeizugehörige wie private – beschert hat. Zur Lösung der Frage, ob der Respekt vor familiären Bindungen einer vom Wortlaut her nicht beschränkten Ermittlungsbefugnis Grenzen setzt, müssen daher andere Kriterien gefunden werden. Vor allem ist aus dem Blickwinkel des Vertrauensprinzips noch nicht alles gesagt. Der Zeuge äußert sich nur deswegen, weil ein verdeckter Ermittler oder ein V-Mann bewusst eine Vertrauensbeziehung zu ihm aufgebaut hat – und eben dieses unter staatlicher Verantwortung erzeugte Vertrauen wird missbraucht. Es stimmt zwar, dass der Zeuge keinen Zwang und daher im Zeitpunkt seiner Aussage subjektiv keine Konfliktsituation erlebt. Jedoch wird er aufgrund der Tarnung seines Gegenübers dazu gebracht, einen aktiven Beitrag zur Strafverfolgung eines Angehörigen zu leisten, ohne sich zu diesem Schritt zu entscheiden: Weil ihm verborgen bleibt, dass er sich in einer Entscheidungssituation befindet. Ein solcher Fall unterscheidet sich von dem einer Sicherstellung oder Beschlagnahme. Wird einem angehörigen Zeugen nämlich eine Sache weggenommen, muss er keineswegs aktiv werden; um dies zu vermeiden, droht ihm auch keine Beugestrafe, wenn er das Gesuchte nicht herausgibt (§ 93 Abs 2). Die Belastung des Beschuldigten geschieht also ohne sein Zutun, sein Recht, sich für oder gegen eine Mitwirkung an der Strafverfolgung zu entscheiden, bleibt erhalten820. Wird ein Zeuge jedoch durch einen staatlichen Spitzel befragt, wirkt er an der Belastung seines Angehörigen mit, ohne sich dazu entschieden zu haben. Die Äußerung selbst ist formal gesehen freiwillig, die belastende Äuße819 Insoweit stimmen die Kommentatoren (Fn 818) zu. 820 Seiler, Beweisverbote, JBl 1974, 66.
183
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
rung jedoch nicht. Das Verbot, dem angehörigen Zeugen ein solches Vertrauen vorzuspiegeln, formuliert die StPO zwar nicht wortwörtlich. Es kann jedoch (nur) aus der Aussagebefreiung selbst abgeleitet werden. Weil diese das Recht auf eine freie Entscheidung für oder gegen das Aktiv-Werden beinhaltet, schützt sie den Berechtigten nicht nur vor offiziellen Vernehmungen821: Sie schützt ihn vor sämtlichen Befragungen durch oder im Auftrag der Strafverfolgungsorgane, in denen er sich nicht frei für oder gegen das Aktiv-Werden entscheiden kann – sie schützt ihn auch vor einem Spitzeleinsatz. Außer den Angehörigen gibt es noch eine weitere Gruppe dispensierter Zeugen. Sie erfasst Personen, die als besonders verletzlich und daher als besonders schützenswert gelten. Dazu gehören die jungen sowie die in ihrer Geschlechtssphäre verletzten Opferzeugen (§ 156 Abs 1 Z 2, § 158 Abs 1 Z 2). Für sie gelten wiederum andere Maßstäbe. Zum einen haben sie das Recht, absolut in Ruhe gelassen zu werden, sobald sie sich einer kontradiktorischen Vernehmung gestellt haben (§ 156 Abs 1 Z 2). Ein Polizeiagent, der sie ausfragt, nimmt ihnen diese Ruhe ebenso wie eine förmliche Vernehmung, möglicherweise geht er sogar weniger feinfühlig, weil ungeschult vor. Allein aus diesem Grund, nicht wegen der damit verbundenen Vertrauensverletzung, darf ein solcher wohl nicht auf einen dieser besonders sensiblen Zeugen angesetzt werden. Zum anderen haben mutmaßliche Opfer von Sexualdelikten ein relatives und auf Einzelheiten der Tat reduziertes Aussageverweigerungsrecht (§ 158 Abs 1 Z 2). Es gilt die gleiche Überlegung: Auch pseudo-private Gespräche über diese Einzelheiten müssen ihnen (erst recht) erspart bleiben. Fazit. Die bis soeben entwickelte Linie führt in eine drastische Einschränkung der in Frage kommenden Zielpersonen einer verdeckten Ermittlung. Denn sobald durch verdeckte oder auch durch offene Erkundigungen herausgefunden wurde, welche (weitere) prozessuale Rolle die betreffende Zielperson einnimmt – ob sie verdächtig ist oder ob sie als Zeuge in Frage kommt –, hat die Behörde ihre Vernehmung durchzuführen und sie daher definitionsgemäß über ihre Stellung und ihre Rechte zu informieren (§ 152 Z 2). Weitere informelle Befragungen – Erkundigungen (§ 152 Z 1) – sind höchstens in ausgesuchten Einzelfällen zulässig822. Generell unzulässig sind sie nach der hier vertretenen Auffassung allerdings gegenüber dem Verdächtigen (§ 5 Abs 3)823, gegenüber einem unter ein Vernehmungsverbot fallenden Zeugen und gegenüber einem von seiner Aussagepflicht dispensierten Zeugen. Denn wenn solche Zeugen verdeckt befragt werden, wird das Vernehmungsverbot bzw ihre Freistellung von der Aussagepflicht umgangen. Erkundigungen – auch ver-
821 So aber BGH (Sedlmayr-Entscheidung), siehe Fn 817. 822 Einleitend 175. 823 Oben 5.2.2. (Das Verbot der verdeckten Verlockung zu selbstbelastenden Äußerungen).
184
Schutz vor widersprüchlichem staatlichem Verhalten
deckte – sollen eben nur dazu dienen, eine erste Klärung über die verschiedenen Prozessrollen zu finden824. Diese Lösung geht an der derzeitigen Praxis vorbei, das lässt sich nicht übersehen. Hauptziel der verdeckten Ermittlung sind natürlich die Verdächtigen – sie sind die beste Beweisquelle –, und der Reformgesetzgeber wollte diese Vorgänge legalisieren. Die vorgestellten Überlegungen stehen diesem Ziel jedoch entgegen. Bereits de lege lata. 5.2.4. Reichweite des Verbots einer Mitwirkung an einer Straftat
„Ist es nicht empörend, wenn, wie ohne Zweifel nicht selten vorkommt, der geheime Agent selbst zuerst zur Vorbereitung oder gar Begehung eines Verbrechens anreizt, dann aber Anzeige macht um das Blutgeld zu beziehen?“825 Die lange Geschichte der Polizeiarbeit durch agents provocateurs enthält nicht nur deren Billigung826, sondern auch die Missbilligung, dass „geheime Söldlinge der Polizei . . ., also sogar vom Staat für solche Schlechtigkeiten, ja Verbrechen bestellte und belohnte Subjecte, ihre Thätigkeit darauf richten, Individuen, die man gern in schwere Strafe bringen und dadurch beseitigen möchte, zu hochverrätherischen oder aufrührerischen Unternehmungen zu verleiten (anzustiften), und wenn sie dieselben glücklich in ihr Netz gebracht haben, der Obrigkeit verrathen.“827 Derartige Erkenntnisse aus dem 19. Jahrhundert wurden bereits 1853 in der österreichischen StPO positiviert (§ 146 StPO 1853828), auch ohne ausdrückliches gesetzliches Verbot haben sie das deutsche Reichsgericht 1912 dazu veranlasst, es als „unaufrichtig und [als] jedenfalls mit dem Ansehen der Behörden der Strafrechtspflege unvereinbar“ abzulehnen, „wenn deren Beamte oder Beauftragte sich dazu hergeben, . . . zum Verbrechen anzulocken“829, und sie sind nach wie vor modern: „Beschuldigte oder andere Personen zur Unternehmung, Fortsetzung oder Vollendung einer Straftat zu verleiten . . ., ist unzulässig“, lautet das zweite Verbot nach § 5 Abs 3. Der Strafprozessreformgesetzgeber von 2004 hat damit die österreichische Tradition fortgesetzt und der Mitwirkung an Straftaten im Zuge verdeckter Ermittlungen eine explizite Grenze gesetzt.
824 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 151. 825 Von Mohl, Präventiv-Justiz oder Rechts-Polizei (1866) 481 Fn 2. 826 Vgl II.1.5.1. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Verdeckte Beteiligung an Kommunikation – Entwicklung und Bedeutung). 827 Hepp, Teilnahme an Verbrechen, ArchCrimR 1848, 306. 828 RGBl 1953/151. 829 Die Entscheidung ist offensichtlich unveröffentlicht; Kohlrausch, Tagesfragen, ZStW 1912, 693 f, berichtet über sie.
185
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Der Begriff „Verleiten“ bedeutet „animieren, anstacheln, anstiften, . . . überreden, verführen; . . . korrumpieren“830. Darunter fallen jedenfalls verbale Aufforderungen, aber auch nonverbale Verhaltensweisen, wenn sie für den Betroffenen den Beweggrund abgeben, eine bestimmte Handlung – hier: eine strafbare Handlung – an einem bestimmten Ort und zu einer bestimmten Zeit zu begehen oder fortzusetzen831. Nimmt man den Begriff ernst, wird daher auch das bewusste Schaffen bloß einer günstigen Gelegenheit erfasst sein. Denn wenn jemand eine günstige Gelegenheit entdeckt und daraufhin ergreift, war sie für ihn wohl der Auslöser für dieses konkrete Vorgehen. Es ist selbst dann so, wenn der Täter bereits vorher den unbestimmten Plan zu einer derartigen Tat hatte. Etwa lehnen Polizisten eine Leiter zum Balkon im ersten Stock eines Hauses, um den Täter einer Serie von Einbruchsdiebstählen in dieser Gegend bei einer erneuten Tat zu stellen. Dieser beißt tatsächlich an und steigt ein. Zu dieser Tat wurde er von den Polizisten verleitet: Es kann nicht gesagt werden, dass er ohne die Leiter in dieses Haus zu dieser Zeit eingebrochen wäre. Solche Fallen sind zwar stets Beitragsleistungen im Sinn des § 12 Fall 3 StGB und nach § 5 Abs 3 verboten, sie haben jedoch nichts mit dem hier interessierenden Schutz vor widersprüchlichem Verhalten zu tun. Denn die Zielperson handelt nicht, wie es ein polizeilicher Agent von ihr will, sondern aufgrund einer eigenen Entscheidung zum Risiko; sie weiß bloß nicht, wie groß ihr Risiko wirklich ist.
Für sich genommen erfasst der Wortlaut des § 5 Abs 3 folglich jedes Erwecken des Entschlusses zu einer (weiteren) deliktischen Handlung. Unter Verleiten zur Unternehmung einer Straftat fallen zum einen solche Abläufe, in denen die Zielperson von sich aus noch keine Versuchshandlung unternommen hat, sondern sich überhaupt erst durch den Einfluss von staatlicher Seite zu einem strafbaren Verhalten entschließt. Das ist bereits dann der Fall, wenn V-Leute das Drogengeschäft, das Waffengeschäft, die Hehlerei etc bloß in die Wege leiten. Zum Unternehmen einer Straftat wird aber auch verleitet, wer zu einer qualifizierteren Begehungsform motiviert wird, als er von sich aus wollte. Jener Täter schließlich, der die aus eigener Initiative begonnenen Verhandlungen schon abbrechen will, jedoch durch Zureden weiter bei der Stange gehalten wird, der wird zur nächsten bzw letzten Ausführungshandlung verleitet – zur Fortsetzung oder Vollendung832. In sämtlichen Konstellationen ist die Leistung des polizeilichen Agenten als Bestimmung oder Beitrag zu qualifizieren (§ 12 StGB). Anders als seine Vorgängerbestimmung (§ 25 StPO aF) lässt sich dieser Gesetzestext jedoch nicht isoliert lesen, sondern steht der seit 2008 vorhandenen Befugnis zum Abschluss von Scheingeschäften (§ 132) gegenüber. Im Zusammenhang damit hat er jedenfalls an seiner ursprünglichen, aber ohnedies nicht 830 Duden, Band 8, Das Synonymwörterbuch (2006). 831 Zerbes, in: WK StPO § 25 (StPO aF) Rz 11. 832 Zerbes, in: WK StPO § 25 (StPO aF) Rz 12 und 15.
186
Schutz vor widersprüchlichem staatlichem Verhalten
mehr beachteten833 Reichweite eingebüßt. Würde nämlich an der weitest möglichen Bedeutung von „Verleiten“ festgehalten werden, müsste sich jede zu Scheinkäufen eingesetzte V-Person vollkommen passiv verhalten; sie müsste warten, bis sie angesprochen wird; sie müsste sich in den anschließenden Verhandlungen zwar zustimmend, aber so zurückhaltend verhalten, dass sie keinen Anreiz zur Einigung über eine qualifizierte Menge setzt; sie müsste sich sofort zurückziehen, wenn ihr Gegenüber misstrauisch wird und abzuspringen droht. Derartige Einschränkungen sind zwar sprachlich nach wie vor angelegt: Der Wortlaut des § 5 Abs 3 ist im Wesentlichen unverändert geblieben und § 132 gibt keinen Hinweis auf entgegen § 5 Abs 3 erlaubte Methoden. Ohne die Möglichkeit, Initiative zu zeigen und Anreize zu setzen, wäre die neue Befugnis jedoch praktisch nicht nutzbar. Mit bloß abwartenden Geschäftspartnern wird kaum jemand ein illegales Geschäft abwickeln. Unzulässiges Verleiten wird daher erst ab einer gewissen Intensität der Anstiftungshandlungen gegeben sein. Anlocken von und einfache Anfragen an Zielpersonen sind noch tolerierbar. Verhält sich diese jedoch ablehnend, darf sie nicht bearbeitet, gedrängt, überredet oder unter Druck gesetzt, sondern muss in Ruhe gelassen werden. Diese erst jüngst in Österreich auch gesetzlich verankerte Grenzziehung ist allerdings keineswegs neu. Sie wurde bereits in den Achtzigerjahren durch die deutschen Gerichte834 und die wesentliche deutsche Doktrin835 herausgearbei833 Scheingeschäfte mit mutmaßlichen Dealern wurden bereits in den 1980er Jahren contra lege politisch gedeckt: Bericht des Ausschusses für Gesundheit und Umweltschutz des Nationalrates, 420 BlgNR XV. GP, siehe auch oben I.1. (Einleitung, Tradition der Offenheit – Konjunktur der Heimlichkeit) 2 und II.1.5.1. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Verdeckte Beteiligung an Kommunikation – Entwicklung und Bedeutung) 28. 834 BGH, 6.2.1981, 2 StR 370/80, NJW 1981, 1626 = StV 1981, 599 m Anm Macke; BGH, 23.12.1981, 2 StR 742/81, NStZ 1982, 156; im Ergebnis übereinstimmend auch BGH, 11.9.1980, 4 StR 16/80, NStZ 1981, 70 (Tatprovokation zu einer Brandstiftung); 25.3.1981, 3 StR 61/81, StV 1981, 276; 21.10.1980, 1 StR 477/80, StV 1981, 163 (Tatprovokation zu illegalen Waffengeschäften; keine Festlegung des Freispruchgrundes auf eine bestimmte dogmatische Kategorie); AG Heidenheim, 27.11.1980, 1 Ls 249/80, NJW 1981, 1628 (Anstiftung unter Aufbau und Ausnutzung einer scheinbaren Liebesbeziehung). 835 Bruns, „Widerspruchsvolles“ Verhalten des Staates, NStZ 1983, 49 ff; Dencker, Staatlich gesteuerte Deliktsbeteiligung, in: FS Dünnebier (1982) 455 ff; in der Ablehnung jeglicher staatlichen Mitwirkung weitergehend als die Judikatur Lüderssen, Verbrechensprophylaxe durch Verbrechensprovokation? In: FS Peters (1974) 354 ff; Lüderssen, Zynismus, Borniertheit oder Sachzwang? in: Lüderssen, V-Leute (1985); Schünemann, Anm zum Vorlagebeschluss des 2. Strafsenats vom 4.6.1985, StV 1985, 424 ff; Seelmann, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 797 ff; Sieg, Die staatlich provozierte Straftat, StV 1981, 636 ff.
187
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
tet, um die damals offensichtlich boomende Methode der „Verbrechensprophylaxe durch Verbrechensprovokation“836 zurückzudrängen. Der BGH ist zwar schon zu dieser Zeit davon ausgegangen, „daß zur Bekämpfung besonders gefährlicher und schwer aufklärbarer Kriminalität auf den polizeilichen Lockspitzel (agent provocateur) nicht verzichtet837 werden kann“838 – und das, obwohl die dStPO damals noch nicht einmal eine Rechtsgrundlage für verdeckte Ermittlungen geboten hat. Selbst ein Fahnder, der ein Scheingeschäft von sich aus anbahnt, handle mitunter durchaus zulässig839 – und das, obwohl die Befugnis zur Abwicklung von Scheingeschäften nach wie vor fehlt. Intensive Einwirkungen auf die Zielperson aber lehnt der BGH damals wie gegenwärtig strikt ab und stellt fest, dass bei „wiederholten, länger andauernden Überredungsversuchen, intensiver und hartnäckiger Beeinflussung“ die Grenze des Zulässigen überschritten ist840. Genauso ist es für das Schweizerische BGer „unbestritten . . ., dass V-Personen nicht motivierend auf die Zielperson einwirken dürfen.“841 Die Fahndungsmethode der Anstiftung wird nicht nur als „unredlich“, sondern auch als rechtsmissbräuchlich842, als Verstoß gegen das Prinzip von Treu und Glauben843 und gegen die Maxime der Fairness erkannt. Bis zu diesem Punkt – und vorerst interessiert nur dieser844 – liegt die österreichische Judikatur im Wesentlichen auf der gleichen Linie: Auch sie erachtet Scheingeschäfte dann und erst dann für unzulässig, wenn eine Anstiftung ge-
836 Lüderssen, Verbrechensprophylaxe durch Verbrechensprovokation? in: FS Peters (1974) 349. 837 Gerade die Notwendigkeit bezweifeln etwa Lüderssen, Zynismus, Borniertheit oder Sachzwang? In: Lüderssen, V-Leute (1985) 3 f, 37; Herzog, Infiltrativ-provokatorische Ermittlungsoperationen, StV 2003, 412. 838 Unter vielen: BGH, 11.9.1980, 4 StR 16/80, NStZ 1981, 70 (Tatprovokation zu einer Brandstiftung). 839 18.11.1999, 1 StR 221/99, BGHSt 45, 321 = JZ 2000, 363 m Anm Roxin = NJW 2000, 1123 = StV 2000, 57 = NStZ 2000, 269 m Anm Endriß und Kinzig = StV 2000, 114 m Anm Sinner und Kreuzer. 840 BGH, 6.2.1981, 2 StR 370/80, NJW 1981, 1626 = StV 1981, 599 m Anm Macke. 841 7.11.1997, BGE 124 IV 34. 842 So das in mehreren Punkten viel beachtete (freisprechende) Urteil des Strafgerichts Basel-Stadt vom 30.11.1983, 497/1983, StV 1985, 318; siehe dazu auch oben 4.5.5. (Mitwirkungsrecht, Waffengleichheit durch Fragerecht – Ablehnung von Anonymität und Abschirmung gegenüber dem Gericht) 125. 843 Das BGer zitiert der damaligen Verfassungsrechtslage entsprechend noch Art 4 der alten Schweizer Bundesverfassung, aus dem Treu und Glauben als ungeschriebener Grundsatz abgeleitet wurden. 844 Anders beurteilt sie allerdings die Folgen einer unzulässigen Provokation: siehe dazu unten 5.3.6. (Konsequenzen. Verhinderung des zweiten Akts – Staatlich verantwortete Provokation als möglicher Strafbefreiungsgrund).
188
Schutz vor widersprüchlichem staatlichem Verhalten
wisser Intensität vorliegt845: wenn jemand regelrecht zu der strafbaren Handlung gedrängt wurde. Allerdings ist diese Einschränkung des Lockspitzelverbots erst seit 2008 rechtmäßig. Die alltäglichen Fälle lösen die Gerichte jedoch über die Annahme einer bereits vorhandenen Tatgeneigtheit des überführten Täters: Wenn jemand grundsätzlich bereit sei, zB Drogen zu verkaufen, bevor er an den verdeckten Fahnder gerät, liege in der Durchführung des illegalen Geschäfts keine Verleitung durch den Fahnder846. Dieser müsse daher „beim Scheinkauf nicht vollkommen passiv bleiben“, sondern es sei „ihm erlaubt, auf die Konkretisierung eines bereits vorhandenen Tatentschlusses hinzuwirken“847 oder die „offen erkennbare Bereitschaft zur Begehung oder Fortsetzung von Straftaten“ auszunutzen848. Auch der EGMR ebnet den Weg in dieser Richtung, wenn er die Fairnessverletzung, die er in einer polizeilich verantworteten Anstiftung erkennt, auch daraus ableitet, dass der Täter nicht bereits „predisposed“ war849. Und in der Schweiz hat die Tatbereitschaft als Kennzeichen rechtmäßiger Einwirkung sogar Eingang ins Gesetz gefunden. Demnach dürfen die Ermittler „keine allgemeine Tatbereitschaft wecken und die Tatbereitschaft nicht auf schwerere Straftaten lenken“, sondern „haben sich auf die Konkretisierung eines bereits vorhandenen Tatentschlusses zu beschränken“ (Art 293 Abs 1 chStPO850). So, wie sie judiziert wird, führt die Annahme von Tatbereitschaft regelmäßig zu einer rechtmäßigen, weil „bloß passive[n] Ermittlungstätigkeit“851, weil davon ausgegangen wird, dass der Dealer „die in Rede stehende strafbare Handlung ihrer Art nach“ auch ohne die behördliche Intervention begangen hätte – er hätte sich bloß eine andere Person gesucht852. Manche österreichischen Entscheidungen halten dies schon allein deswegen für naheliegend, weil die Zielperson mehrfach vorbestraft ist853.
845 OGH, 14.12.1999, 11 Os 86/99, EvBl 2000/118, 515; 19.11.1996, 14 Os 44,142/96, ÖJZ-LSK 1997/70; OGH, 11.1.2005, 11 Os 126/04, JBl 2005, 531 m zust Anm Pilnacek; Bericht des Ausschusses für Gesundheit und Umweltschutz des Nationalrates, 420 BlgNR XV. GP. 846 Foregger/Litzka/Matzka, SMG § 28 Anm XII.2 (Hervorhebungen eingefügt). 847 BGer, 7.11.1997, BGE 124 IV 34, Erwägung 3c. 848 BGH, 18.11.1999, 1 StR 221/99, BGHSt 45, 321 = JZ 2000, 363 m Anm Roxin = NJW 2000, 1123 = StV 2000, 57 = NStZ 2000, 269 m Anm Endriß und Kinzig = StV 2000, 114 m Anm Sinner und Kreuzer. 849 EGMR, Teixeira de Castro gegen Portugal, Urteil vom 9.6.1998, 25829/94, ÖJZ-MRK 1999/14, § 38; EGMR, Ramanauskas gegen Litauen, Urteil vom 5.2.2008, 74420/01, § 67. 850 Wortgleich übernommen aus Art 10 Abs 1 BVE. 851 OGH, 14.12.1999, 11 Os 86/99, EvBl 2000/118, 515; 11.1.2005 11 Os 126/04, JBl 2005, 531 m zust Anm Pilnacek. 852 Wie Fn 851. 853 ZB OGH, 14.12.1999, 11 Os 86/99, EvBl 2000/118, 515.
189
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Das alles überzeugt letzten Endes nicht. Die neue Rechtslage hat in Österreich zwar die Grenzen der noch zulässigen Einwirkungen erweitert. Aber jemanden als ohnedies tatgeneigt einzustufen, ist erstens selbst gegenüber dem vorbestraften Täter eine Unterstellung854. Vor allem aber ist das Vorhaben einer bloß „ihrer Art nach“ gleichen Tat, selbst wenn es bereits in die Suche nach Gelegenheiten übergeht, noch kein Vorsatz, eine bestimmte Handlung zu einem bestimmten Zeitpunkt an einem bestimmten Ort zu begehen. Es gibt keinen Handlungsentschluss – bis der verdeckte Fahnder einen solchen weckt und damit eine Bestimmungshandlung unternimmt855. Einen faktischen Zusammenhang zwischen einem mittlerweile tolerierbaren Ein-bisschen-Anstiften seitens des Spitzels und einer Tatbereitschaft seitens der ins Visier genommenen Person gibt es zwar: Wer auf das erste Nachfragen sofort einsteigt und sofort die gewünschte illegale Ware verschafft, war wohl grundsätzlich bereit, auf Anfrage derartiges zu liefern. Jeder andere reagiert ablehnend. Trotz der bestehenden Bereitschaft, eine Anfrage zu erfüllen, liegt in der Anfrage eine Anstiftung. Zudem sind nicht alle Fälle so glatt. Angenommen ein verdeckter Fahnder nimmt mit einer Zielperson Kontakt auf, weil er annimmt, sie sei für eine bestimmte „Art“ von Straftat, zB zu einem Suchtmitteldelikt, bereit; wie erwartet, steigt sie ohne weiteres in Verhandlungen ein. Nach einiger Zeit aber wird sie misstrauisch und beginnt, sich zurückzuziehen. Der Lockspitzel wird das in vielen Fällen kaum zulassen und versuchen, das Misstrauen wieder zu zerstreuen, er wird versuchen, neue Anreize zu setzen, drängen, überreden, nicht locker lassen. Drängen, Überreden, Nicht-locker-Lassen sind jedoch selbst dann nach § 5 Abs 3 unzulässige Methoden, wenn der Betroffene ursprünglich tatsächlich auf eine günstige Gelegenheit gewartet hat. Und es wird auch ein solcher Täter verleitet, der beispielsweise das einfache Beschaffen von Suchtgift (§ 27 SMG) von sich aus oder bereits nach der ersten Anfrage begehen wollte, aber erst unter Druck gesetzt werden muss, damit er eine große Menge Suchtgift in Verkehr setzt (§ 28a Abs 1 SMG). Zudem bezieht sich Tatbereitschaft auf die Zukunft: Scheingeschäfte mit tatbereiten Zielpersonen sollen eingesetzt werden, um diese „potenzielle[n] Straftäter bei einer Straftat zu ergreifen und der Strafverfolgung zuzuführen.“856 So werden sie allerdings zu einer rein präventiven Maßnahme abge854 Fuchs, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 498. 855 Fuchs, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 498; Unterwaditzer, „Verdeckte Fahndung“, ÖJZ 1992, 253 f; Seelmann, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 804; auch Pilnacek, Anm zu OGH, 11.1.2005, 11 Os 126/ 04, JBl 2005, 531, bestätigt, dass selbst eine grundsätzlich tatgeneigte Person nach § 12 bestimmt wird – dies sei allerdings nach der verfahrensrechtlichen Vorschrift nach § 25 StPO aF – heute: § 5 Abs 3 – nicht verboten; Zerbes, in: WK StPO § 25 (StPO aF) Rz 32. 856 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 132.
190
Schutz vor widersprüchlichem staatlichem Verhalten
stempelt – und hätten als solche erstens in einem strafrechtlichen Ermittlungsverfahren nichts zu suchen. Strafprozess hat nämlich die einzige Funktion, bereits begangene Straftaten aufzuklären. Die bloß potenziellen Straftäter mögen sicherheitspolizeiliche Befugnisse auslösen, insbesondere dann, wenn von ihnen bereits eine unmittelbare Gefahr für ein Rechtsgut ausgeht. Strafprozessualen Eingriffen aber dürfen sie grundsätzlich nicht ausgesetzt werden. Diese funktionale Trennung von Strafprozess auf der einen und polizeilicher Straftatenprävention auf der anderen Seite wird unten857 ausgiebig erörtert. Das Kriterium einer bereits vorhandenen Tatgeneigtheit eignet sich daher ganz und gar nicht, um erlaubte von unerlaubter (strafprozessualer) Lockspitzelarbeit abzugrenzen, und verkürzt das in Österreich positivrechtlich verankerte, an verdeckte Fahnder gerichtete Verbot des Verleitens. Diesbezüglich kommt es allein auf das Verhalten der Fahnder an: Wenn ihre Motivationsarbeit an der Zielperson eine gewisse Schwelle überschreitet, überschreiten sie die Grenzen der ihnen zustehenden Befugnis (§ 132 iVm § 5 Abs 3). Ein einer bereits begangenen Straftat Verdächtiger darf genauso wenig verleitet werden wie ein Unverdächtiger: § 5 Abs 3 bezieht sich auch auf den Beschuldigten. Ob Scheingeschäfte nach § 132 generell nur mit einem Verdächtigen ausgehandelt werden dürfen, hat mit der Bewertung der Anbahnungsmethoden nichts zu tun. Die Befugnisnorm (§ 132) macht keine Vorgaben, bindet die Zulässigkeit von Scheingeschäften aber an bestimmte Ziele – Aufklärung oder Sicherstellung –, außerdem soll sie nur Situationen erfassen, in denen „ein bereits bestehender Verdacht schwerwiegenden strafbaren Verhaltens verifiziert werden soll.“858 So kommen praktisch nur Verdächtige in Frage. Wer sonst wäre ein geeignetes Objekt für Aufklärungs- oder Sicherungsziele? Auch jener, der nur deshalb in einen kriminellen Handel verwirklicht werden soll, weil er die Spur zu anderen, wegen schwerwiegender strafbarer Handlungen Gesuchten legen soll, wird wohl nur dann als Scheingeschäftspartner in Frage kommen, wenn (auch) er verdächtigt wird, strafbare Handlungen in der Art des Scheingeschäfts bereits begangen zu haben und genau deswegen mit dem gesuchten Hintermann – etwa seinem Lieferanten – Kontakt zu haben. Andernfalls könnte die Behörde ihm gegenüber offen ermitteln. Das Strafprozessreformgesetz hat den Abschluss von Scheingeschäften nach einer unterhalb von Provokation liegenden Scheinkomplizenschaft seitens der Strafverfolgung ausdrücklich erlaubt (§§ 129 Z 3, 132). Scheingeschäfte führen aber, sobald sie für Ermittlungen genutzt werden, immer zu einem Bruch mit dem Vorverhalten – es geht gar nicht anders. Denn eine Abweichung vom eigenen Standpunkt wird nicht erst durch eine Verletzung des § 5 Abs 3, also durch qualifizierte Anstiftung, sondern auch schon dann vorbereitet, wenn der Staat durch seine Leute strafbare Handlungen bloß (mit-) ver857 IV. (Funktionsbezogener Maßstab). 858 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 132.
191
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
anlasst oder auch nur Beihilfe dazu leistet859. Das mag zwar weniger verwerflich sein, als wenn diese Leute ihre Zielperson provozieren, Druck ausüben oder regelrecht in das kriminelle Verhalten hineindrängen. Dennoch, sogar ein Fahnder, der erst auf die Initiative einer Zielperson wartet und bloß mitwirkt, fördert deren strafbare Handlung; er fördert sie, um damit zur Erfüllung einer staatlichen Aufgabe – der Sicherstellung oder der Verbrechensaufklärung – beizutragen. Die staatliche Strafe steht dazu ohne Zweifel im Widerspruch. Angesichts dessen sind Scheingeschäfte, wie schon ihre Bezeichnung – „Geschäfte“ – zum Ausdruck bringt, ausdrücklich auf den Versuch oder die Ausführung von Straftaten beschränkt, die „im Erwerben, Ansichbringen, Besitzen, Ein-, Aus-, oder Durchführen von Gegenständen oder Vermögenswerten bestehen,“ welche entfremdet wurden, verbrecherischer Herkunft oder verbrecherischer Widmung sind oder deren Besitz absolut verboten ist. So lautet die Definition (§ 129 Z 3). Damit sind erstens sämtliche Delikte ausgeschlossen, die nicht in der Abwicklung eines (scheinbar kriminellen) Handels bestehen: eines Handels, der den behördlichen Zugriff auf in bestimmter Weise bemakelte oder auf gefährliche Objekte vorbereitet, indem der das Scheingeschäft abschließende verdeckte Ermittler die Verfügungsmacht über diese Objekte gewinnt. Dass auf Verfügungsmacht abgezielt wird, wird ganz klar zum Ausdruck gebracht, soweit der verdeckte Ermittler diese Objekte erwerben, ansichbringen oder besitzen soll. Aber auch, wenn der verdeckte Ermittler sich (zum Schein) für die Einfuhr, Ausfuhr und Durchfuhr dieser Objekte zur Verfügung stellt, muss er sie sich zuerst aushändigen lassen; er könnte einen derartigen (kriminellen) Transit ansonsten nicht versuchen oder ausführen. Stellen verdeckte Ermittler aber zB einem Einbrecher das Tatwerkzeug zur Verfügung, um ihn bei seiner nächsten Tat hochgehen zu lassen, überschreiten sie die Grenze der Befugnis – so etwas ist kein Scheingeschäft im Sinn des § 129 Z 3, auch dann nicht, wenn der Täter sich ganz ohne den Einfluss der Ermittler oder V-Personen zur Tat entschlossen hat. So etwas ist daher unzulässig (§ 5 Abs 3). Zweitens ist der Vorgang eines erlaubten Scheingeschäfts im Hinblick auf seine Ziele näher zu bestimmen. Dem Gesetzgeber geht es darum, eine nicht polizeilich kontrollierte „strafbare Handlung zu verhindern und die tatbestandsmäßigen Gegenstände sicherzustellen, um die von ihnen ausgehende Gefahr auszuschalten“860. Es geht also um Gefahrenbeseitigung, um Gefahrenbeseitigung durch Sicherstellung. Dem entspricht, dass ein Scheingeschäft – scheinbar kriminelles Erwerben, Besitzen, Ansichbringen, Ein-, Aus- und Durchführen – einerseits der Sicherstellung von Gegenständen oder Vermö859 Auch Lüderssen, Zynismus, Borniertheit oder Sachzwang? In: Lüderssen, V-Leute (1985) 23, behandelt die Fälle Anstiftung und Beihilfe durch V-Leute als dem Grunde nach gleichermaßen verwerflich. 860 EBRV des StPRefG, 25 BlgNR XXII. GP, Punkt 2.8.4. zu § 132.
192
Schutz vor widersprüchlichem staatlichem Verhalten
genswerten dient, die aus einem Verbrechen herrühren oder dem Verfall oder der Einziehung unterliegen (§ 132 Fall 2 bis 4)861. Auch wenn es andererseits zur Aufklärung eines Verbrechens eingesetzt wird (§ 132 Fall 1), ist das erklärte Sicherheitsziel im Auge zu behalten. Das heißt, dass die mit den Scheingeschäftshandlungen notwendig verbundene Zugriffsmöglichkeit auf die betreffenden Gegenstände oder Vermögenswerte nicht aufgegeben werden darf. Eine tatsächliche Durchführung etwa der (zum Schein) geplanten Ausfuhr von Suchtgift, von illegalen Waffen etc, so dass sie jenseits der Grenze tatsächlich wieder freigegeben werden, ist nicht von § 132 gedeckt: Ein Scheingeschäft ist nur zum Gewinn behördlicher Kontrolle über einschlägige Ware zulässig, es darf aber nicht zu ihrer Weitergabe außerhalb behördlicher Kontrolle führen und damit die Gefahr der Verbreitung erhöhen. Es irritiert, dass die in der Definition (§ 129 Z 3) näher beschriebenen Objekte eines Scheingeschäfts sich nicht zur Gänze mit den Zielen nach § 132 in Deckung bringen lassen. So ist erstens etwa die Beute aus einem nicht verbrecherischen Diebstahl zwar eine entfremdete Sache und als solche grundsätzlich Gegenstand eines Scheingeschäfts (§ 129 Z 3). Ein solches ist aber streng genommen nicht zulässig, weil es weder der Aufklärung eines Verbrechens dient (§ 132 Fall 1), noch eine aus Verbrechen herrührende Verfallssache oder Einziehungssache sichergestellt wird (§ 132 Fall 2 bis 4). Zweitens sind Vermögenswerte in der Verfügungsmacht einer kriminellen Organisation oder einer terroristischen Vereinigung zwar dem Verfall (§ 20b Abs 1 StGB) und insofern einem Zugriff durch ein Scheingeschäft ausgesetzt (§ 132 Fall 3), wenn sie aber weder verbrecherisch generiert noch einem Verbrechen gewidmet sind – das ist durchaus vorstellbar862 –, fällt der zum Schein vorgenommene Abschluss eines Geschäfts über sie nicht unter die Scheingeschäftsdefinition des § 129 Z 3.
Der Anspruch auf das Herstellen von behördlicher Kontrolle ist auch zu erfüllen, soweit die Kriminalpolizei zur Ausführung eines Scheingeschäfts durch Dritte im Sinne des § 12 Fall 3 StGB beiträgt (§ 132 letzter Satz). Der Wortlaut dieser Befugnis ist missverständlich: Es müsste „zum Schein an einer Straftat im Sinn von § 129 Z 3 beitragen“ heißen, denn derjenige, zu dessen Geschäft beigetragen wird, ist regelmäßig nicht eingeweiht. Nach seiner Vorstellung
861 Insofern sind die EBRV des StPRefG, 25 BlgNR XXII. GP, Punkt 2.8.4. zu § 132, ungenau, wenn sie den Anwendungsbereich des § 132 auf Objekte aus strafbaren Handlungen und allgemein verbotene Gegenstände beschränken. 862 Zu denken ist etwa an einen Fall wie dem der organisierten Tierschützer, deren Vereine von den Strafverfolgungsbehörden tatsächlich als kriminelle Organisationen gehandhabt werden, dazu unten IV. (Funktionsbezogener Maßstab): 8.2.2. (Wirkung der traditionellen Eingriffsschwellen, Qualifizierter Eingriffsanlass. Verdachtsbindung – Verdacht auf Mitgliedschaft in einem kriminellen Zusammenschluss) 328, und 9.1.1. (Ideen zu einer Verstärkung der Grenzen, Aktivierung der traditionellen Eingriffsschwellen – Zuspitzung der anlassbestimmenden Straftatbestände) 348: Das Vermögen dieser Vereine wird zum größten Teil aus Mitgliedsbeiträgen und Spenden bestehen, den Sachbeschädigungen, die zum Vorwurf gemacht werden, wird es kaum gewidmet sein, denn die kosten fast nichts.
193
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
führt er die Straftat nicht nur zum Schein aus und handelt sein Beitragstäter nicht auf der Seite der Polizei. Der Wortlaut des letzten Satzes des § 132 würde für sich genommen zwar bedeuten, dass das geförderte Geschäft auch aus dem Blickwinkel des Dritten ein Scheingeschäft ist (arg „Ausführung eines Scheingeschäfts durch Dritte“). Ein solches Verständnis würde diese Befugnisvariante allerdings überflüssig machen, denn Scheingeschäfte werden im Rahmen verdeckter Ermittlungen abgewickelt und daher regelmäßig (auch) von hierzu von der Kriminalpolizei beauftragten Personen (§ 129 Z 2). Derjenige, der selber nur zum Schein handelt, ist daher kein Dritter, sondern führt ein Scheingeschäft auf der Seite der Polizei stehend durch – und ist daher vom ersten Satz des § 132 erfasst.
Der unter der Verantwortung der Kriminalpolizei geleistete Beitrag darf nur soweit gehen, als er der Behörde Kontrolle verschafft. Wenn V-Leute daher eine andere Person dabei unterstützen, dass sie verbrecherisch generierte, einzuziehende oder dem Verfall unterliegende Ware erwirbt, besitzt, ansichbringt, ein-, aus- oder durchführt (§ 129 Z 3), dann muss diese Aktion – gegebenenfalls in Zusammenarbeit mit ausländischen Polizeibehörden – so überwacht werden, dass jede Verbreitung der Ware verhindert wird. Die Kriminalpolizei müsste also spätestens bei der Übergabe an eine nicht mehr kontrollierte Person zugreifen. Unzulässig ist jedoch, den Einkauf oder Verkauf von Drogen, illegalen Waffen etc zwischen Dritten zu unterstützen und diese Ware damit tatsächlich ihrer Verbreitung auszusetzen. Dazu passt im Übrigen, dass bei einem Scheingeschäft eines Dritten nur ein Beitrag (§ 12 Fall 3) zulässig ist. Denn die Bestimmung eines Dritten, dass dieser – eben nicht der Ermittler selbst – die bemakelten oder gefährlichen Güter erwirbt oder für ihren Transit sorgt, erzeugt in der Regel ein gewisses Risiko ihrer Verbreitung, auch wenn es die Behörde wieder vermindern mag. Der bloße Beitrag zu einem Geschäft, das ansonsten ohnedies, aber ohne behördliche Kontrolle ablaufen würde, eröffnet im Gegensatz dazu keine neue Gefahr. Das verbotene Vorverhalten ist damit skizziert: erstens jede Provokation zu einer strafbaren Handlung; zweitens jede, auch die einfache Mitwirkung an einer strafbaren Handlung, die, vereinfacht ausgedrückt, kein behördlich kontrollierter Handel ist und daher nicht die Qualität eines zulässigen Scheingeschäftes hat. Wie aber müssten die Strafverfolgungsbehörden weiter vorgehen, um dem Vorwurf des widersprüchlichen Verhaltens zu entgehen? 5.3. Konsequenzen. Verhinderung des zweiten Akts 5.3.1. Ausgangsüberlegung
Mit dem bisher beschriebenen Verhalten – mit dem Herauslocken von Wissen, mit dem Mitwirken an einer strafbaren Handlung – ist für sich genommen das 194
Schutz vor widersprüchlichem staatlichem Verhalten
Prinzip von Treu und Glauben noch nicht verlassen. Zum Vertrauensbruch kommt es erst in einem zweiten Akt: wenn das im Vertrauen gegebene Wissen oder die im Vertrauen begangene strafbare Handlung für die Zwecke der Strafverfolgung ausgenutzt wird. Die Folge aus dem vorbereiteten Verhalten müsste sein, der Behörde ihren damit im Widerspruch stehenden Weg abzuschneiden. In der zitierten863 VfGH-Entscheidung gegen eine Verwaltungsbehörde, die zu einem Bescheid eine längere als die gesetzlich vorgesehene Rechtsmittelfrist angegeben hatte, wurde der Behörde der Einwand der abgelaufenen Rechtsmittelfrist aberkannt, weil er im Widerspruch zu der ursprünglich gegebenen Information stand. Der Bürger musste so behandelt werden, wie er es nach der ursprünglichen Information erwarten konnte; so, als ob Gültigkeit hätte, was die Behörde ihm zuvor vorgegeben hat – sein Rechtsmittel durfte daher nicht als verspätet zurückgewiesen werden. Widersprüchliches Verhalten der Strafverfolgungsbehörde müsste – zumindest aus dem Blickwinkel des Prinzips von Treu und Glauben – zu einer entsprechenden Lösung führen. Aus verfassungsrechtlichen Programmen allein lassen sich allerdings kaum konkrete und unbestreitbare Handlungsverbote und noch weniger die Folgen aus Verstößen ableiten. So ist es auch hier. Beweis kann wohl keiner entwickelt werden – aber eine konsequente Begründungskette dazu, wie dem Vertrauensprinzip Geltung verschafft werden könnte. Ihre einfache Grundstruktur ist Folgende. Wenn der Strafverfolgungsbehörde in einer nur scheinbar vertraulichen Situation ein Beweis preisgegeben wurde, kann ihr ein widersprüchliches Verhalten im soeben erklärten Sinn nur vermieden werden, indem sie diesen Beweis eben nicht benutzen darf. Das Strafprozessrecht hält für eine solche Lösung den Mechanismus der Verwertungsverbote bereit: den Ausschluss bestimmter Beweise aus der Beweiswürdigung. Die StPO ordnet einen solchen an, indem sie das Ergebnis einer mit bestimmten Fehlern behafteten Beweiserhebung als „nichtig“ bezeichnet oder indem sie dem erkennenden Gericht „bei sonstiger Nichtigkeit“ verbietet, einen bestimmten Beweis in der Hauptverhandlung zu „verwenden“ – und unter der Verwendung eines Beweises versteht die ständige Judikatur dessen Einführung in die Hauptverhandlung864. Nun ist zu untersuchen, ob und wie weit sich in diesem System auch die – das gegebene Vertrauen respektierende – Reaktion auf Grenzüberschreitungen verdeckter Ermittler oder von V-Leuten verankern lässt. Die unter scheinba863 Oben 5.1. (Die Ausgangsüberlegung und ihre verfassungsrechtliche Verankerung) 170. 864 Zu diesen Begriffen und ihrer Feineinteilung insbesondere Ratz, Beweisverbote, RZ 2005, 75. Zur Mehrdeutigkeit des Begriffs der Verwendung – einerseits als unmittelbare Erhebung eines Beweises in der Hauptverhandlung, andererseits als Einführung eines bereits vorliegenden Beweises – ders, Veränderungen des Rechtsmittelverfahrens, in: FS Miklau (2006) 421 f.
195
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
rem Vertrauen gewonnenen Beweise müssten an eine Nichtigkeitsdrohung gekoppelt sein, sodass ihre Verwendung in der Hauptverhandlung das Urteil einer Nichtigkeitsbeschwerde (nach § 281 Abs 1 Z 2) aussetzen würde865. Die hier vorgenommene Reihenfolge – erst die Beschreibung des verbotenen Verhaltens866 und dann die Frage nach einem daran anknüpfenden Beweisverwertungsverbot – richtet sich nach der Chronologie eines Vertrauensbruchs. Sie ist aber durchaus vereinbar mit dem Verständnis der Beweiserhebungsverbote des Vor- und des Hauptverfahrens als „Vorwirkungen“867 der Beweisverwertungsverbote. Denn selbstverständlich kann die Unverwertbarkeit eines Beweises als die primäre Anordnung gedacht werden, die bewirkt, dass ein vorhersehbar unverwertbarer Beweis gar nicht erhoben werden darf und – falls dies doch geschehen ist – in der Hauptverhandlung nicht verwendet werden darf. Wenn im Folgenden ein (auch) dem Vertrauensschutz dienendes Verwertungsverbot gefunden wird, lässt es sich ebenfalls in diesen Gedankengang aufnehmen: Soweit die Rechtsordnung auf eine auf Vertrauensmissbrauch aufbauende Urteilsbegründung verzichtet, bewirkt dies erstens, dass bereits der Vertrauensaufbau eine unzulässige Methode der Beweisgewinnung und zweitens die Verwendung eines im Vertrauen abgegebenen Beweises in der Hauptverhandlung verboten ist. Auch das deutsche System funktioniert nach dieser Überlegung. Die dStPO benennt den Akt des Einbringens eines Beweises in die Hauptverhandlung nicht ausdrücklich und auch der Begriff der Nichtigkeit ist ihr fremd; wenn ein Beweis im Urteil nicht berücksichtigt werden darf, spricht sie direkt von Verwertungsverboten. Aber genauso wie nach der österreichischen StPO zielt ein solches darauf ab, dass die Ermittlungsbehörde den betreffenden Beweis gar nicht erhebt und der Richter einen verbotswidrig erhobenen Beweis schon aus der Hauptverhandlung ausschließt.
Soweit es aber um die Verfolgung einer zuvor staatlich (mit-) verantworteten Straftat geht, wären Verwertungsverbote ein weder plausibler noch ausreichender Weg. Das widersprüchliche Vorgehen des Staates liegt nämlich nicht im Verwenden eines Beweises – zB des verkauften Suchtgifts, zB der Aussage des Scheinkäufers. Beweisen ließe sich die Tat durchaus anders; sie könnte etwa gefilmt, von Dritten beobachtet oder vom Beschuldigten zugegeben worden sein868. Das eigentliche Problem ist die anschließende Verurteilung des Täters: Erst wird er zu einer strafbaren Handlung motiviert, er verhält sich wie gewünscht, doch dann soll er dafür büßen. Seine Bestrafung als solche – nicht die Beweisführung – venit contra factum proprium. Sie ist es daher, die unterbunden werden müsste. In der StPO gibt es für diese Konsequenzen – Verwertungsverbot bzw Ausschluss von Strafe – keine oder nur eine beschränkte Basis. Die Rechtsfolgen einer Verleitung entgegen § 5 Abs 3 werden nicht ausdrücklich festgelegt,
865 Dazu ab 5.3.2. (Reichweite eines Verwertungsverbots herausgelockter Aussagen). 866 Oben 5.2. (Verdeckte Ermittlungen als erster Akt). 867 Der Gedankengang wurde von Schmoller, Unverwertbares Beweismaterial, ÖJK 1988, insbesondere 136 ff, geprägt. 868 Maul, Tatprovokation, in: FS 50 Jahre BGH (2000) 577.
196
Schutz vor widersprüchlichem staatlichem Verhalten
und speziell auf verdeckte Ermittlungen zugeschnittene Verwendungsbeschränkungen fehlen. Der erste offizielle Diskussionsentwurf aus 1998869 hatte solche enthalten: Er schloss sämtliche Ergebnisse verdeckter Ermittlungen aus der Hauptverhandlung aus. Diese sollten stets nur „zum Anlass weiterer Ermittlungen genommen“ werden (§ Z 17), nicht aber ein Urteil stützen können. Dahinter steht die damals noch geplante konsequente Aufteilung zwischen den kriminalpolizeilichen Ermittlungen auf der einen Seite und einem justiziellen Vorverfahren auf der anderen Seite: Verwertbare Beweise sollten allein in dieser zweiten Phase unter der Kontrolle des Staatsanwalts erhoben werden. Dieses Konzept wurde bereits im nachfolgenden Ministerialentwurf870 abgeschwächt; damit entfiel auch die Zensur der Ermittlungsergebnisse vor ihrer Verwendung.
5.3.2. Reichweite eines Verwertungsverbots herausgelockter Aussagen
Bei durch verdeckte Manipulation gewonnenen Aussagen871 ist die Lösung in einem Verbot zu suchen, diese – das entlockte Geständnis, die entlockten Kenntnisse eines zum Schweigen berechtigten Zeugen – in die Hauptverhandlung einzuführen. Es dürfte weder ein Bericht darüber verlesen werden, noch dürfte der verdeckte Ermittler selbst vom Hörensagen darüber berichten, noch dürfte eine Aufnahme des Gesprächs zwischen dem Ermittler und dem Zeugen eingespielt werden, noch dürfte der Einsatzleiter des verdeckten Ermittlers dazu vernommen werden. Bei einer derartigen Sperre würde dem Getäuschten das zugestanden, was er erwartet hat: dass seine im Vertrauen abgegebenen Äußerungen nicht in einem Urteil verwertet werden. Die zum Schutz der Vernehmungsverbote (§ 155) und bestimmter Schweigerechte von Zeugen (§§ 156 und 157 iVm § 159 Abs 3) ausgesprochenen Nichtigkeitsdrohungen sind im hier interessierenden Zusammenhang nicht anwendbar, denn sie beziehen sich nur auf Vernehmungen: auf Befragungen von Personen nach förmlicher Information über ihre Stellung und ihre Rechte im Verfahren (§ 151 Z 2), und eine solche liegt im Falle einer verdeckten Ermittlung gerade nicht vor. Wie bereits ausgeführt wurde872, ist jedoch ab dem Zeitpunkt, zu dem sich die prozessuale Bedeutung einer Zielperson als Beschuldigter oder als Zeuge bereits herauskristallisiert hat, deren Vernehmung vorgesehen. Ab diesem Zeitpunkt ist daher das Ausweichen von dieser formgebundenen, offenen Befragungsweise auf eine formlose – vor allem: eine be869 Diskussionsentwurf des BMJ zur Reform des strafprozessualen Vorverfahrens JMZ 578.017/2-II.3/1998. 870 ME 578.017/10-II.3/2001. 871 Oben 5.2. (Verdeckte Ermittlungen als erster Akt): 5.2.2. (Das Verbot der verdeckten Verlockung zu selbstbelastenden Äußerungen) und 5.2.3. (Reichweite des Verbots der verdeckten Zeugenbefragung). 872 Oben 5.2.3. (Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots der verdeckten Zeugenbefragung) 184.
197
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
lehrungslose – Erkundigung grundsätzlich unzulässig, und was nun interessiert: Sie hat Nichtigkeit zur Folge. Ihre Ergebnisse dürfen daher in der Hauptverhandlung nicht verlesen werden (§ 152 Abs 1, § 281 Abs 1 Z 2). Isoliert betrachtet ließe sich folglich bereits aus dem Verbot, die Vernehmungsform zu umgehen, ableiten, dass eine verdeckte Befragung sowohl des Beschuldigten als auch des Zeugen zur Nichtigkeit der gewonnenen Aussagen führt. Isoliert betrachten lässt sich der nach § 152 vorgesehene Übergang zur Vernehmung aber nicht, denn das Gesetz sieht für verdeckte Ermittlungen (§§ 131, 136 Abs 1 Z 2) ja keine ausdrückliche Beschränkung auf die Phase der Erkundigungen vor. Verdeckte Ermittlungen, die über diese Phase hinausgehen, stoßen allerdings auf jene Schranken, die vor der Umgehung von Vernehmungsverboten und Schweigerechten schützen und oben ausführlich vorgestellt wurden873. Im Anschluss daran interessiert, ob diese (verbotenen) Umgehungen, die im Aufbau eines vermeintlichen Vertrauensverhältnisses zum betreffenden Zeugen bestehen, auch zu Verwertungsverboten führen – und somit den jeweils Betroffenen vor den Folgen des Bruchs mit dem aufgebauten Vertrauen schützen. Nur in einem bestimmten Bereich wird dies eindeutig angeordnet: nach § 144, der, wie oben erwähnt874, in Abs 1 Geistliche und in Abs 2 (iVm § 157 Abs 2) die Träger bestimmter Berufsgeheimnisse (auch) vor verdeckter Ermittlung schützt. Bringt ein von der Polizei eingesetzter Agent eine der geistlichen Amtsverschwiegenheit unterliegende bzw eine dem Anwaltsgeheimnis, dem Redaktionsgeheimnis etc unterliegende Tatsache in Erfahrung, hat er das betreffende Vernehmungsverbot bzw Schweigerecht umgangen – ein Vorgang, der mit Nichtigkeit bedroht ist. Das erkennende Gericht darf das Wissen des Agenten daher nicht verwerten. Ihm ist daher schon die diesbezügliche Beweisaufnahme in der Hauptverhandlung untersagt. Der Richter darf also weder den Agenten noch dessen Vorgesetzen vernehmen, noch dessen Bericht verlesen, noch die Aufnahme eines eventuell aufgezeichneten Gesprächs einspielen. Tut er so etwas, setzt er sein Urteil einer auf § 281 Abs 1 Z 2 gestützten Anfechtung aus. Wie ebenfalls bereits erwähnt, gilt die gleiche Unantastbarkeit für die anderen Geheimnisbereiche, deren Wahrung den Interessen der Strafverfolgung übergeordnet und deren Träger daher von der Aussagepflicht befreit werden875. Werden sie dennoch angetastet, tritt daher die gleiche Folge ein: Ein 873 5.2. (Verdeckte Ermittlungen als erster Akt): 5.2.2. (Das Verbot der verdeckten Verlockung zu selbstbelastenden Äußerungen) und 5.2.3. (Reichweite des Verbots der verdeckten Zeugenbefragung) ab 178. 874 5.2.3. (Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots der verdeckten Zeugenbefragung) 180. 875 Oben 5.2.3. (Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots der verdeckten Zeugenbefragung) 180.
198
Schutz vor widersprüchlichem staatlichem Verhalten
verdeckter Ermittler, der zB (nicht unerlässliche) Tatsachen aus dem höchstpersönlichen Lebensbereich (§ 158 Abs 1 Z 3 iVm Abs 2), nicht freigegebene Amtsgeheimnisse (§ 155 Abs 1 Z 2) oder geheime Informationen aus einer vertraulichen Ausschusssitzung (§ 155 Abs 1 Z 3) vorlegt, legt nichtige Ergebnisse vor, auch wenn dies vom Wortlaut des § 144 nicht erfasst wird. Die Anfechtung eines Urteils, das sich darauf stützt, kann über § 281 Abs 1 Z 4 erfolgen.876 Die zweite Kategorie dispensierter Zeugen erfasst die Angehörigen des Beschuldigten, besonders traumatisierte mutmaßliche Opfer und mutmaßliche Opfer von Sexualdelikten, letztere im Hinblick auf unzumutbare Fragen. Hier gibt es ebenfalls keine explizite Nichtigkeitsdrohung gegen Umgehung, und es kann auch keine solche aus den Erfordernissen für einen Geheimnisschutz abgeleitet werden877. Das Gleiche gilt für Zeugen, die sich durch die Preisgabe ihres Wissens selbst belasten könnten (§ 157 Abs 1 Z 1), sowie für den bereits Verdächtigen (§ 164 Abs 1): Auch die Rechtsfolgen von einer Verletzung des § 5 Abs 3 werden nicht ausdrücklich festgelegt. Ein allgemeines Instrument, um die Hauptverhandlung von auf verwerfliche Weise erlangten Aussagen frei zu halten, bietet jedoch § 166 Abs 1 Z 2 iVm Abs 2. Aus den einst dazu entworfenen Vorschlägen ist dem Strafprozessreformgesetzgeber nur eine von Vorbehalt und Gegenausnahme fast erdrückte Bestimmung gelungen. Noch im Ministerialentwurf von 2001878 war ein ausnahmsloses und mit Nichtigkeitsdrohung abgesichertes Verwendungsverbot aller durch Täuschung erlangten Aussagen (§ 169 Z 2 ME) enthalten. Sämtlichen gegenüber einem verdeckten Ermittler preisgegebenen Mitteilungen hätte auf dieser Basis ihre Beweisqualität abgesprochen werden können; sie wären allein als Spur, nicht aber für eine Urteilsbegründung nutzbar gewesen879.
Anschließend an einen absoluten Ausschluss erfolterter Kenntnisse (§ 166 Abs 1 Z 1 iVm Abs 2) besteht heute ein Verwendungsverbot für belastende Aussagen von Beschuldigten oder Zeugen, die „sonst durch unerlaubte Einwirkung auf die Freiheit der Willensentschließung oder Willensbetätigung . . . gewonnen wurden“ (Abs 1 Z 2). Die Formulierung ist der Parallelbestimmung der dStPO, § 136a, nachgebildet und erfasst jedenfalls sämtliche Situationen, in denen der Betroffene zur Aussage gezwungen wird oder ihm der Eindruck von Erzwingbarkeit vermittelt wird. Im Kontext mit der vorliegenden Fragestellung kommt es darauf an, ob auf die Freiheit der Willensentschließung einer Zielperson auch dadurch eingewirkt wird, dass sie gezielt befragt wird, wobei ihr die Zuordnung ihres Gegenübers zur Kriminalpolizei bewusst verheimlicht wird. 876 Vgl außerdem unten 203. 877 Oben 5.2.3. (Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots der verdeckten Zeugenbefragung) 181. 878 ME 578.017/10-II.3/2001. 879 Fuchs, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 496.
199
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Das Thema ist nicht neu, es war bereits oben im Zusammenhang mit dem Schutz vor unfreiwilliger Selbstbelastung zentral880. Dort wurde entgegen der deutschen Rechtsprechung881 und einem Teil des Schrifttums882 deutlich, dass die Behörde dem Verdächtigen zumindest durch täuschende Manipulation – durch gezieltes Veranlassen eines vermeintlich privaten Gesprächs und durch darauf aufbauende inhaltliche Lenkung des Gesprächs – die Aussagefreiheit nimmt883. Die Reaktion auf einen Verstoß gegen § 5 ist sogar eines der erklärten Ziele des § 166 Abs 2884. Insofern wird die hier vorgenommene Bewertung der Methode – Aushorchen unter Tarnung als Einwirkung auf die Freiheit der Willensbildung – bestätigt. Für das Aushorchen eines Zeugen, der dispensiert ist, müsste das Gleiche gelten: Dieser verzichtet in einem vermeintlich privaten, jedoch hoheitlich gesteuerten Gespräch genauso wenig freiwillig auf sein Recht, die Aussage zu verweigern, wie der Verdächtige885. Unter dem Blickwinkel des Vertrauensschutzes ist allein entscheidend, dass dieser Freiheitsmangel durch das Vertrauen des Betroffenen in die Inszenierung der Behörde verursacht wird – und daher die Verwendung des vertraulich abgegebenen Beitrags zur Strafverfolgung ein Vertrauensbruch ist. Das verbotene Verhalten, das hier als Auslöser eines Verwendungsverbots ausgeleuchtet wird, wurde bereits dementsprechend abgesteckt886.
880 3. (Aussagefreiheit). 881 BGH, 8.10.1993, 2 StR 400/93, BGHSt 39, 335 = NJW 1994, 596 = NStZ 1994, 294 m Anm Welp = StV 1994, 58; 13.5.1996, GSSt 1/96, BGHSt 42, 139 = NStZ 1996, 502 m Anm Rieß = NJW 1996, 2940 = StV 1996, 465, Anm Roxin, NStZ 1997, 18, Anm Popp, NStZ 1998, 95; zugrunde liegender Vorlagebeschluss: NStZ 1996, 200, m Anm Fezer, NStZ 1996, 289; zugrunde liegender Anfragebeschluss: NStZ 1995, 410, m Anm Roxin, NStZ 1995, 465. 882 Unter anderen Roxin, Anm zum Vorlagebeschluss des 5. Strafsenats zur Hörfalle, NStZ 1995, 466. 883 Unter vielen Fezer, Anm zum Vorlagebeschluss des 5. Strafsenats zur Zulässigkeit einer Hörfalle, NStZ 1996, 289; Gless, in: Löwe-Rosenberg StPO § 136a Rz 44; Weßlau, Zwang, Täuschung und Heimlichkeit, ZStW 1998, 6; vgl oben 3.5. (Aussagefreiheit, Konsequenzen. Schutzbereich der Aussagefreiheit): 3.5.2. (Schutz vor qualifizierten verdeckten Manipulationen) und 3.5.3 (Schutz vor einfachen verdeckten Manipulationen). 884 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 166. 885 Schon früh Seiler, Beweisverbote, JBl 1974, 66; nach der Linie des BGH wird freilich auch das konsequent verneint: BGH, Urteil im Sedlmayr-Fall, siehe Fn 817; unter der Kritik der Kommentatoren geht das BVerfG, siehe Fn 818, auf die Fragen der Verwertung der aus seiner Sicht sehr wohl unzulässigen Ermittlungsmethode gar nicht ein. 886 Oben 5.2.3. (Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots der verdeckten Zeugenbefragung).
200
Schutz vor widersprüchlichem staatlichem Verhalten
Ausgehend davon, dass, wie zuerst erwähnt887, die Materialien die Anwendung von § 166 auf Verletzungen der Vorgaben des § 5 beziehen, lässt sich ein weiterer Einwand entkräften. Der BGH geht mit dem überwiegenden deutschen Schrifttum888 nämlich davon aus, dass §§ 136, 136a dStPO allein für förmliche Vernehmungen gelten, allein für Vernehmungen, die vom Vernommenen auch als solche wahrgenommen werden, denn nur dann wird der Vernommene in der Regel glauben, zur Aussage verpflichtet zu sein889. Der durch den österreichischen Gesetzgeber deklarierte Bezug auf § 5 stellt hingegen klar, dass die Wirkung des § 166 in keiner Weise auf einen bestimmten formalen Ablauf der verpönten Erhebungsmethoden beschränkt ist. Demgemäß ist in § 166 von Aussagen, nicht von Vernehmungsergebnissen die Rede. Die Einwirkung auf die Freiheit der Willensentschließung findet, wie in § 166 Abs 1 Z 2 vorausgesetzt, unerlaubt statt, wenn die oben definierten Grenzen überschrittenen wurden: erstens, wenn jemand – der Beschuldigte oder eine ursprünglich als Zeuge befragte Person – entgegen § 5 Abs 3 zu einer selbstbelastenden Aussage verlockt wird 890; zweitens, wenn ein zum Schweigen berechtigter Zeuge in einer vorgetäuscht vertraulichen Situation ausgehorcht wurde891. Anders verhält es sich nur bei zur Aussage verpflichteten Zeugen: Auf ihre Willensentschließung zu einer Aussage darf durchaus eingewirkt werden, ihnen drohen sogar Beugestrafen, wenn sie die Aussage verweigern. Verdeckte Ermittlungen nehmen ihnen kein Recht892; unter den Voraussetzungen des § 131 sind verdeckte Ermittlungen eine erlaubte Einwirkung auf die Freiheit der Willenseinschließung. Nun ließe sich einwenden, dass eine solche Einwirkung auf Zeugen grundsätzlich gar nicht unerlaubt sei. Einzig die berufsbedingten Vernehmungsverbote und Aussageverweigerungsrechte seien vor Umgehung geschützt (§ 144 Abs 1 und 2, § 157 Abs 2). Daher seien nur die einem Vertreter einer der betreffenden Vertrauensberufe in Tarnung entlockten Aussagen unverwendbar. Jene Schweigerechte aber, die nicht von einem ausdrücklichen Umgehungsverbot flankiert sind (§ 156 Abs 1 und § 157 Abs 1 Z 1), böten demgegenüber keine 887 Bei Fn 884. 888 Unter vielen Roxin, Anm zum Anfragebeschluss des 5. Strafsenats zur Zulässigkeit einer Hörfalle, NStZ 1995, 465; Rogall, in: SK StPO § 136a Rz 18 ff; Weßlau, Zwang, Täuschung und Heimlichkeit im Strafverfahren, ZStW 1998, 7; Gusy, Anm zur Sedlmayr-Entscheidung (Fn 817), StV 1995, 449. 889 Vgl auch oben 3.5.3. (Aussagefreiheit, Konsequenzen. Der Schutzbereich der Aussagefreiheit – Schutz vor einfachen verdeckten Manipulationen) 91. 890 5.2.2. (Verdeckte Ermittlungen als erster Akt – Das Verbot der verdeckten Verlockung zu selbstbelastenden Äußerungen). 891 5.2.3. (Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots der verdeckten Zeugenbefragung). 892 Siehe oben 5.2.3. (Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots der verdeckten Zeugenbefragung) 175.
201
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Abschirmung gegen verdeckte Ermittlungen, daher seien die einem verdeckten Ermittler preisgegebenen Äußerungen zB von Angehörigen des Beschuldigten verwendbar. Dem ist erstens entgegenzuhalten, dass die ausdrücklich angeordneten Umgehungsverbote diese Frage nicht abschließend regeln893. Zweitens ist zu bezweifeln, ob das Recht eines Zeugen, der in verdeckter Ermittlung befragt wird, gar nicht nur umgangen, sondern direkt verletzt wird. Sein Recht besteht in der freien Entscheidung, durch seine Äußerungen zur Verfolgung des Beschuldigten beizutragen oder dies nicht zu tun. Und diese Freiheit hat er nicht, wenn er die wahre Zuordnung und den Auftrag seines Gesprächspartners nicht kennt894. § 166 Abs 1 Z 2 hat allerdings seine – gegenüber dem Ministerialentwurf ausgebauten – Grenzen. Erstens führt eine unerlaubte Einwirkung auf die Freiheit der Willensbildung des Beschuldigten bzw des Zeugen nicht in jedem Fall zum Verwendungsverbot sondern nur dann, wenn „fundamentale Verfahrensgrundsätze“ verletzt wurden. § 5 Abs 3 ist ein fundamentaler Verfahrensgrundsatz. Jedes verdeckte Verleiten des Beschuldigten zu einer selbstbelastenden Aussage verletzt ihn – eine auf diese Weise gewonnene Aussage fällt daher stets unter § 166 Abs 1 Z 2 und ist nichtig. Eine verdeckte Manipulation eines zum Schweigen berechtigten Zeugen lässt sich nicht derartig klar beurteilen. Die Hartnäckigkeit des eingesetzten Agenten wird entscheidend sein. Wenn dessen Beeinflussung so gravierend war, dass der Zeuge praktisch „zum Objekt des Verfahrens degradiert“895 wurde, darf der Richter die betreffende Aussage nicht in die Hauptverhandlung einführen. Das Verwendungsverbot soll zweitens nur gelten, wenn der „Ausschluss [der Aussage] zur Wiedergutmachung dieser Verletzung unerlässlich ist“ (§ 166 Abs 1 Z 2). Diese Einschränkung passt zwar überhaupt nicht zur Frage der Verwendung: Verwendungs- und Verwertungsverbote dienen prinzipiell nicht der Wiedergutmachung einer Verletzung. Sie sollen allein den Fehler, der bei der Beweiserhebung gemacht wurde, nicht weiter mitschleppen. Was Wiedergutmachung hier auch immer heißen mag, im Hinblick auf den Vertrauensschutz wird sie immer unerlässlich sein. Bevor nämlich irgendetwas wieder gutzumachen ist, bedeutet das Verwendungsverbot das unmittelbare Gutmachen: Die Strafverfolgungsbehörde kann sich allein dadurch dem zuvor aufgebauten Vertrauen entsprechend verhalten.
893 Oben 198 und 5.2.3 (Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots der verdeckten Zeugenbefragung). 894 Vgl oben 3.5. (Aussagefreiheit, Konsequenzen. Der Schutzbereich der Aussagefreiheit): 3.5.2. (Schutz vor qualifizierten verdeckten Manipulationen) und 3.5.3 (Schutz vor einfachen verdeckten Manipulationen). 895 Gless, in: Löwe-Rosenberg StPO § 136a Rz 18;
202
Schutz vor widersprüchlichem staatlichem Verhalten
Aus dem bisher entwickelten Ansatz ergibt sich, dass das Gericht, dem in verdeckter Ermittlung gesammelte Äußerungen vorgelegt werden, diese genauer auf manipulatives Zustandekommen prüfen müsste. Stellt sich heraus, dass ein Beschuldigter entgegen § 5 Abs 3 zu der Aussage verlockt wurde oder ein zum Schweigen berechtigter Zeuge in einer vorgetäuscht vertraulichen Situation zum Reden verführt wurde, hätte es die betreffenden Ergebnisse aus der Hauptverhandlung auszuschließen (§ 166 Abs 1). Die praktische Durchführung einer solchen Zensur würde allerdings in der Regel schwierig sein. Wie soll das erkennende Gericht denn herausfinden, was abgelaufen ist, ohne auch den Inhalt der möglicherweise rechtswidrig abgerungenen Aussage in der Hauptverhandlung vorkommen zu lassen? Damit setzt es das Urteil zwingend einer Anfechtung nach § 281 Abs 1 Z 2 (iVm § 166) aus896. Denn nach gefestigter Rechtsprechung897 lässt sich ein Verfahrensmangel nicht dadurch sanieren, dass der verbotswidrig vorgekommene Beweis – hier: die entgegen § 166 verwendete Aussage – aus der Verwertung ausgeblendet wird. Der OGH behält sich auf diese Weise vor, die belastende Wirkung des Verstoßes (§ 281 Abs 3) unabhängig von den im Urteil preisgegebenen Entscheidungsgründen zu prüfen898. Die Verwertung von Ergebnissen aus verdeckten Befragungen von schweigeberechtigten Zeugen stößt schließlich auf einer weiteren Ebene an eine Grenze, und zwar an eine, die das Unmittelbarkeitsprinzip vorgibt. Wenn sich der Zeuge nämlich in der Hauptverhandlung auf sein Recht beruft und die Aussage verweigert, liegt kein Fall des § 252 Abs 1 Z 2a vor, da ja keine kontradiktorische Vernehmung stattgefunden hat. Daher darf bei sonstiger Nichtigkeit kein Protokoll und kein Amtsvermerk, auf denen Aussagen dieses Zeugen festgehalten sind, verlesen werden. Abs 4 bedroht auch jede Umgehung dieses Verbots – zB durch Vernehmung der Verhörsperson über den Inhalt früherer Aussagen – mit Nichtigkeit. Dem lässt sich nicht entgegenhalten, die Protokolle, Tonbänder, mündlichen Überlieferungen aus einem Spitzeleinsatz enthielten gar keine Aussagen, seien folglich nicht vom Verlesungsverbot (§ 252 Abs 1) erfasst, sondern unterlägen als „Schriftstücke anderer Art“ einem Verlesungsgebot (Abs 2)899. Denn es handelt sich tatsächlich um Aussagen, die der verdeckte Ermittler gewonnen hat. Jede andere Auslegung missachtet die Funktion der Verlesungsbeschränkung und deren Zusammenhang mit den Zeugnisverweigerungsrechten. Wenn nämlich die StPO mit der Freistellung eines Zeugen – hier: in der 896 897 898 899
Ratz, Veränderungen des Rechtsmittelverfahrens, in: FS Miklau (2006) 418. OGH, 2.12.1998, 14 Os 62/98; OGH, 12.4.2000, 13 Os 23/00, EvBl 2000/173. Ratz, in: WK StPO § 281 Rz 80 und 740; ders, Wechselwirkungen, ÖJZ 2005, 707. Wie in BGH, 21.7.1994 (Sedlmayr-Fall), 1 StR 83/94, BGHSt 40, 211 = NJW 1994, 2904 = NStZ 1994, 593 = StV 1994, 521; offensichtlich befürwortet von Ratz, Beweisverbote, RZ 2005, 80.
203
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Hauptverhandlung – auf die persönliche Einvernahme dieses Zeugen verzichtet, darf doch der Angeklagte nicht dadurch benachteiligt werden, dass stattdessen auf einen (belastenden) Vernehmungsersatz zurückgegriffen wird. Der Verzicht auf ein besseres, besser weil unmittelbares Beweismittel, schließt daher den Verzicht auf das schlechtere, schlechter weil mittelbare Beweismittel mit ein900. Als demzufolge nicht zur Verfügung stehendes schlechteres Beweismittel „wird man in diesem Zusammenhang jeden Rückgriff auf mündliche und schriftliche Erklärungen ansehen müssen, die der Zeuge auf staatliche Veranlassung oder gegenüber staatlichen Organen abgegeben hat.“901 5.3.3. Reichweite eines Nutzungsverbots herausgelockter Aussagen
Ein Vertrauensbruch der beschriebenen Art kann auch bloß mittelbar zu einem Beweis der früheren Taten führen: Die Aussage legt mitunter bloß eine Spur zu einer anderen, für sich allein genommen zulässigen Methode der Beweiserhebung, und erst deren Ergebnisse werden in die Hauptverhandlung eingeführt. So könnte der verdeckt befragte Beschuldigte oder der zum Schweigen berechtigte Zeuge etwa den Fundort der Beute verraten; oder ihm könnte ein Hinweis darauf entlockt werden, dass er bzw sein Angehöriger die zu einer bestimmten Tat genutzten Werkzeuge besitzt902. Das hinsichtlich des Vertrauensprinzips problematische Verhalten liegt dann nicht in der direkten Verwendung in der Hauptverhandlung (und anschließenden Verwertung), sondern (nur) im Benutzen der entlockten Aussage für weitere Ermittlungen, deren Ergebnisse – insofern fruits of a poisonous tree – dann in der Hauptverhandlung präsentiert und im Urteil verwertet werden. Das führt erstens zur Frage, ob diese Benutzung unzulässig ist, mit anderen Worten: Kann unter der Flagge des Vertrauensschutzes auch die Fernwirkung dieses Beweisverwertungsverbotes, das zuerst abgeleitet wurde903, gefordert werden? Wird eine solche Konstellation konsequent unter dem Blickwinkel des Vertrauensschutzes beurteilt, ließe sich das bejahen, denn der Zielperson wurden sämtliche auf die Strafverfolgung ausgerichteten Absichten gezielt verheimlicht. Soll die Behörde an das von ihr selbst aufgebaute Vertrauen gebunden sein, müsste auch jedes vertrauensverletzende Verfolgen einer Spur blockiert sein, ob sie zum Einsatz von Zwangsmitteln führt oder nicht904. Erste Feststellung ist daher: Stößt die Kriminalpolizei aus einem unzulässigen Spitzeleinsatz 900 In aller Deutlichkeit Schmoller, Unverwertbares Beweismaterial, ÖJK 1988, 166. 901 Schmoller, Unverwertbares Beweismaterial, ÖJK 1988, 167. 902 Geschehen zur Aufklärung des Sedlmayr-Falles: BGH, 21.7.1994, 1 StR 83/94, BGHSt 40, 211 = NJW 1994, 2904 = NStZ 1994, 593 = StV 1994, 521. 903 Oben 5.3.2. (Reichweite eines Verwertungsverbots herausgelockter Aussagen). 904 Anders nach Schmoller, Unverwertbares Beweismaterial, ÖJK 1988, 208, der eine Fernwirkung auf nicht eingreifende Ermittlungshandlungen kategorisch ausschließt.
204
Schutz vor widersprüchlichem staatlichem Verhalten
gegen den Beschuldigten oder einen dispensierten Zeugen auf (weitere) Zeugen, auf den richtigen Ort für eine Hausdurchsuchung oder auf erfolgversprechende Personen für eine Telefonüberwachung etc, ist die Ausnutzung ihres Wissens – die Vernehmung des Zeugen, die Hausdurchsuchung, die Telefonüberwachung – unzulässig: „Das . . . Beweiserhebungsverbot [hier: das Verbot einer verdeckten Befragung der Beschuldigten] . . . verbietet die Auswertung der Angaben in jeder Richtung. Strafverfahrensmäßig ist so zu verfahren, als ob die Angaben der Beschuldigten nicht erfolgt wären.“905. Selbst wenn derartig konsequent argumentiert wird, ist allerdings noch nicht entschieden, ob zweitens die Beweise, die sich aus einer solchen – im Sinne der zuletzt zitierten Auslegung: unzulässigen – Folgeermittlung ergeben, unverwertbar sind. Diesfalls dürfte sich das Urteil auch nicht auf die Aussage des auf unzulässige Weise entdeckten Zeugen, auf die Gegenstände aus der unzulässigen Hausdurchsuchung, auf die Aufnahmen aus der unzulässigen Telefonüberwachung etc stützen. Oder aber bleibt der Verstoß – der Vertrauensbruch –, der mittelbar zu dem Gewinn dieser Beweismittel geführt hat, ohne Folge für die folgende Hauptverhandlung und das Urteil? Weder diese noch die zuvor gestellte906 Frage lässt sich nach dem Text der StPO eindeutig beantworten. Nach der heute vorherrschenden Lesart werden sie beide verneint und die Verwertungsverbote nicht auch auf Folgebeweise erstreckt. Denn soweit das Gesetz ein solches anordnet, indem es die Verwendung bestimmter Ergebnisse einer Beweiserhebung mit Nichtigkeit bedroht, wird dieses Verbot ausschließlich als Verbot des Vorkommens der betreffenden Ergebnisse in der Hauptverhandlung verstanden907, nicht als Verbot der Nutzbarkeit von Ermittlungsergebnissen im (weiteren) Ermittlungsverfahren. Zudem ist unter Ergebnis in diesem Zusammenhang stets nur das Produkt zu verstehen, das unmittelbar durch eine bestimmte Maßnahme hervorgebracht wurde (vgl § 134 Z 5). So gesehen führen zB unter den in § 140 Abs 1 genannten Umständen allein das Abspielen einer akustischen oder bildlichen Aufnahme und die Verlesung eines diesbezüglichen Protokolls oder eines Briefs in der Hauptverhandlung zur Nichtigkeit und daher zur Anfechtbarkeit des Urteils nach § 281 Abs 1 Z 3. In den Fällen, in denen die StPO bestimmte Beweismittel als nichtig bezeichnet, wird auch daraus stets nur das Verbot abgeleitet, diese selbst zu verwerten908. So ist etwa die entgegen § 166 Abs 1 abgenommene Aussage als solche nichtig (§ 166 Abs 2). Ist sie im Ermittlungsverfahren zustande gekommen, darf sie daher nicht in die Hauptverhandlung eingeführt werden – weder durch
905 906 907 908
LG Stuttgart, 13.6.1985, 14 Qs 48/95, NStZ 1985, 568 m Anm Hilger. Siehe Seite 204. Ratz, Beweisverbote, RZ 2005, 75. Kirchbacher, in: WK StPO § 246 Rz 156.
205
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
die Verlesung des Protokolls, noch durch Vorspielen909 einer allfälligen Aufzeichnung, noch durch Vernehmung dessen, der die nichtige Aussage erwirkt hat. Derartige Vorgänge – nach der herrschenden Auslegung: nur derartige Vorgänge – setzen das Urteil der Anfechtung nach § 281 Abs 1 Z 2 aus. Die StPO sieht keine Nichtigkeitsdrohungen vor, die explizit daran anknüpfen, dass der Anlass, der zu einer Beweiserhebung geführt hat, auf rechtswidrige Weise gefunden wurde. Die Anordnung, die das Ergebnis einer unzulässigen verdeckten Ermittlung als nichtig qualifiziert (§ 166 iVm § 5 Abs 3), ist nach dem soeben skizzierten Umgang mit dem Begriff der Nichtigkeit so zu verstehen, dass allein dieses Ergebnis selbst nicht in die Hauptverhandlung eingeführt und folglich nicht verwertet werden darf. Dass aber die Nutzung derartiger Ergebnisse unzulässig oder gar die Ergebnisse einer solchen Nutzung nichtig sind, ist damit nicht gesagt. Allein sprachlich ist aber durchaus auch eine andere, eine weniger enge Auslegung der Begriffe möglich. Unbefangen gelesen ließe sich erstens jede Art der Nutzung von Ermittlungsergebnissen als ein „Verwenden“ bezeichnen910. Darauf aufbauend wäre zB § 140 Abs 1 so zu verstehen, dass unter den genannten Umständen die Aufzeichnungen oder Protokolle aus einer Überwachung bei sonstiger Nichtigkeit eben nicht einmal dazu benutzt werden dürften, um auf weitere Beweise zu stoßen. Beweisaufnahmen, die durch eine solche Nutzung ermöglicht werden, wären daher „nichtige . . . Beweisaufnahmen“ aus dem Ermittlungsverfahren. Deren Einführung in die Hauptverhandlung wäre folglich ein Fall für eine Urteilsanfechtung nach § 281 Abs 1 Z 2. Zweitens könnte an die Bezeichnung eines Ergebnisses als „nichtig“ (zB § 159 Abs 3, zB § 166 Abs 2) die Folge geknüpft werden, dass ein nichtiges Ergebnis ab seiner Entstehung als nicht existent zu behandeln ist. Damit wären auch sämtliche Folgebeweise wegzudenken. Die Kriminalpolizei, aber auch das Gericht hätten – dieses ebenfalls bei sonstiger Anfechtbarkeit nach § 281 Abs 1 Z 2 – nur solche Beweise heranzuziehen, die ohne Benutzung des nichtigen Ergebnisses zustande gekommen sind. Diese Idee steht im Übrigen hinter dem Konzept der nullité nach der französischen Prozessordnung, denn wenn ein Beweis gerichtlich annulliert wird, wird er aus dem dossier entfernt. So soll verhindert werden, dass er in die Hauptverhandlung eingespielt und im Urteil verwertet wird, aber auch, dass er weiter benutzt wird911. Die deutschsprachige Rechtsprechung ist allerdings restriktiv: In der Regel werden die fruits of a poisonous tree als ungiftig angesehen und verwertet; der OGH hat sich soweit ersichtlich noch nicht eingehend damit auseinanderge-
909 Ratz, in: WK StPO § 281 Rz 170. 910 In diesem Sinne Neuhaus, Anm zu BGH, 28.4.1987, 5 StR 666/86, NJW 1990, 1221; Murschetz, Verwertungsverbote (1999) 100, 134 ff. 911 Dazu Gless, Beweisrechtsgrundsätze (2006) 375.
206
Schutz vor widersprüchlichem staatlichem Verhalten
setzt. Andererseits gibt es kaum Stimmen912, die eine Fernwirkung kategorisch ausschließen. Auch der BGH hält eine solche Folge bei gravierenden Verstößen für möglich, zumeist belässt er es allerdings bei der Theorie, die er, soweit ersichtlich, nur in zwei Fällen realisiert hat. In der ersten dieser Entscheidungen913 wurde die Verwertbarkeit von mittelbaren Beweisen aus einer auf das G 10914 gestützten nachrichtendienstlichen Telefonüberwachung verneint. Diese hätten allein dem Nachweis von Delikten außerhalb jenes gesetzlichen Katalogs gedient, der damals die Nutzung von Ergebnissen nachrichtendienstlicher Überwachung abschließend auf ausgesuchte strafbare Handlungen beschränkte. Hintergrund war der Skandal um den Lauschangriff gegen den Atomphysiker Traube 1975. Das Bundesamt für Verfassungsschutz hatte diesen für einen entscheidenden Kontaktmann der RAF für geplante Anschläge auf Kernkraftwerke gehalten. Der im vorliegenden Fall angeklagte Journalist machte den Fall publik: Er veröffentlichte die ihm zugespielten, bis dahin geheimen Papiere über die Abhöraktion im Spiegel915. Daraufhin wurde nun sein Telefon wegen des Verdachts auf verfassungsfeindliche Sabotage überwacht; die abgehörten Gespräche legten eine Spur zu seiner Schwester, deren Wohnung daraufhin durchsucht wurde. Die bei dieser Durchsuchung gefundenen Akten sollten in der Hauptverhandlung verlesen werden. Keines der dem Angeklagten zur Last gelegten Delikte war jedoch in jenem gesetzlichen Katalog (§ 7 Abs 3 G 10) enthalten, der die Benutzung von Ergebnissen aus einer Überwachung (nach G 10) abschließend regelte. Unabhängig von der (umstrittenen) Zulässigkeit der Telefonüberwachung erklärte der BGH daher nicht nur die Verwertung sämtlicher Aufnahmen und Aufzeichnungen der abgehörten Gespräche selbst, sondern auch die Verwertung der mittelbaren Beweise – die bei der Durchsuchung gefundenen Akten – für unzulässig. Denn eine gesetzliche Befugnis zur Einschränkung von Grundrechten – hier: des Fernmeldegeheimnisses – dürfe nicht weitergehend ausgelegt werden, als es zur Erreichung des gesetzlichen Zweckes – hier: zur „Abwehr von Staats- und Verfassungsfeinden sowie zur Bekämpfung der Schwerkriminalität“ – unerlässlich ist. Da der Gesetzgeber aber jede durch die Überwachung angeregte Ermittlung ausdrücklich auf die Katalogtaten beschränkt hat (arg § 7 Abs 3 G 10: „die . . . erlangten Kenntnisse und Unterlagen dürfen nicht zur Erforschung anderer . . . [strafbarer] Handlungen benutzt werden“916), „muss das in gleicher Weise für die Verwertung der hierbei erlangten Beweise gelten.“
Der BGH hat damit vor allem die Wirkung einer explizit auf bestimmte Delikte reduzierten Verwertbarkeit ausjudiziert. Seine Argumente lassen sich daher nicht unmittelbar für eine Verstärkung des Vertrauensprinzips nutzen. Aber die Erkenntnis des BGH, dass es „im Lichte der Verfassung . . . keinen wesentlichen Unterschied [macht], ob derjenige, der . . . in seinem Grundrecht 912 Unter ihnen Kirchbacher, in: WK StPO § 246 Rz 58. 913 18.4.1980, 2 StR 731/79, BGHSt 29, 244 = NJW 1980, 1700. 914 Gesetz zu Artikel 10 des Grundgesetzes in seiner damaligen Fassung nach dem Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses vom 13.8.1968 (dBGBl I 1968, 949). 915 28.2.1977, Verfassungsschutz bricht Verfassung – Lauschangriff auf Bürger T. 916 Hervorhebung eingefügt.
207
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
. . . beeinträchtigt ist, aufgrund der unmittelbar oder nur der mittelbar erlangten Beweismittel strafrechtlicher Verfolgung ausgesetzt wird“, hat eine allgemeine Bedeutung. Dieser Satz gilt auch für das durch die Behörde suggerierte Vertrauen, denn auch für denjenigen, der aufgrund seines Vertrauens ausgesagt hat, macht es keinen Unterschied, ob seine Aussage unmittelbar oder mittelbar zur strafrechtlichen Verfolgung genutzt wird. Einmal leitete der BGH sogar aus dem Fehlen einer notwendigen richterlichen Bewilligung zur Erfassung bloß der äußeren Fernmeldedaten (§§ 100a und 100b dStPO) eine Fernwirkung ab917. Dieser relativ geringfügige Verstoß machte auch jene Geständnisse unverwertbar, die der Beschuldigte unter dem Einfluss des Vorhalts der unzulässig erlangten Ergebnisse abgelegt hatte. In jüngeren Entscheidungen wird die Frage nach einer Fernwirkung aufgrund einer als „Mittelmeinung“ angepriesenen Abwägung zwischen der Schwere des Verstoßes bei der Beweiserhebung einerseits und der Schwere der vorgeworfenen Tat andererseits gelöst918. Auch ein Verfahrensverstoß, der ein Verwertungsverbot herbeiführt, dürfe „nicht ohne weiteres dazu führen, daß das gesamte Strafverfahren lahmgelegt wird“919. Dieser Weg ist unbefriedigend. Zum einen lässt sich mit Abwägungen im Strafprozessrecht fast jedes rechtspolitisch gewünschte Ergebnis legitimieren, zum anderen sind die in die Abwägung einzubeziehenden Kategorien beliebig erweiterbar920 – der BGH hat zB die Gefahr der Lahmlegung eingebracht –, und sie sind drittens auf so verschiedenen Ebenen angesiedelt, dass sie kaum seriös gegeneinander aufgerechnet werden können921. Diese Schwächen der Abwägungslehre hat insbesondere der Entführungsund Mordfall Jakob von Metzler922 zum Ausdruck gebracht, in dem nicht ein-
917 6.8.1987, 4 StR 333/87, BGHSt 35, 32 = NStZ 1988, 142 m Anm Dörig = NJW 1988, 1223. 918 Weit differenzierter als von der Rechtsprechung übernommen insbesondere Rogall, zB in: SK StPO § 136a Rz 94 ff. 919 BGH, 22.2.1978, 2 StR 334/77, BGHSt 27, 355 = NJW 1978, 1390; BGH, 28.4.1987, 5 StR 666/86, BGHSt 34, 362 = StV 1987, 238 = NStZ 1989, 33 m Anm Wagner = NJW 1987, 2525 = JR 1988, 426 m Anm Seebode, Anm Neuhaus, NJW 1990, 1221, Anm Grünwald StV 1987, 470, Anm Fezer JZ 1987, 937. 920 Seebode, Anm zu BGH, 28.4.1987, 5 StR 666/86, wie Fn 919, JR 1988, 431. 921 Zu diesen unvermeidbaren Mängeln der Abwägungslehre insbesondere Weigend, Anm zu LG Frankfurt a. M. (sogleich in Fn 922), StV 2003, 339 f. 922 LG Frankfurt a. M., 9.4.2003, 5/22 Ks 3490 Js 230118/02, StV 2003, 325 und 327, Anm Weigend StV 2003, 436; bestätigt vom BGH, 21.5.2004, 2 StR 35/04 (Abweisung der Revision als unbegründet, ohne auf die Sache einzugehen); bestätigt vom BVerfG, 14.12.2004, 2 BvR 1249/04, NJW 2005, 656; EGMR, Gäfgen gegen Deutschland, Urteil vom 1.6.2010, 22978/05. Gegen eine Fernwirkung sind auch Platzgummer, Gesetzliche Beweisverbote, in: FS Winkler (1997) 807 und Schmoller, Unverwertbares Beweismaterial, ÖJK 1988, 185, 187, 209 f, der dies nicht aus einer Abwägung ableitet, sondern aus
208
Schutz vor widersprüchlichem staatlichem Verhalten
mal eine die Menschenwürde verletzende Vernehmung den Ausschlag zu einer Fernwirkung geben konnte. Ein Vernehmungsbeamte hatte dem wegen einer aufrechten Entführung eines Kindes festgenommenen Verdächtigen Gäfgen die Zufügung massiver Schmerzen angedroht, der daraufhin das Versteck seines Opfers preisgab. Dieses zweifellos entgegen dem Folterverbot erzwungene Eingeständnis selbst wurde zwar von der Verwertung ausgeschlossen (§ 136a Abs 3; Art 3 EMRK, Art 104 Abs 1 GG)923. Ferner wurde dem Verstoß insofern eine Fortwirkung verliehen, als sämtliche Folgevernehmungen ohne eine „ ‚qualifizierte Belehrung‘“ ebenfalls zu unverwertbaren Aussagen führten: Dem Beschuldigten muss nach einer derartigen Drohung klar gemacht werden, dass „er seine Entscheidung, zur Sache auszusagen oder zu schweigen, völlig neu treffen kann.“ Dazu gehört auch die Aufklärung darüber, dass das unter Zwang abgelegte Geständnis unverwertbar ist. Ansonsten würde er davon ausgehen, ohnedies keine Chance mehr auf Entlastung zu haben924.
Der Fund des mittlerweile toten Kindes und die Reifenspuren des Autos des Beschuldigten am noch unter der Folterandrohung angegebenen Ort wurden hingegen mit der knappen Begründung verwertet, dass „die Abwägung der Schwere des Eingriffs in Grundrechte des Angekl. – im vorliegenden Fall die Androhung körperlicher Gewalt – und der Schwere der ihm vorgeworfenen und aufzuklärenden Tat – vollendete Tötung eines Kindes – . . . die Unverwertbarkeit der infolge der Aussage des Angekl. bekanntgewordenen Beweismittel . . . unverhältnismäßig erscheinen“925 lässt. Ungeachtet der grundlegenden Bedenken gegen das Abwägungsmodell befremdet dieses Ergebnis seiner Anwendung: Ein allein von seiner Angst vor physischen Schmerzen gesteuerter Mensch ist nur noch ein bloßes Instrument zur Wahrheitsfindung. Eine derartige Ignoranz gegenüber der Würde der Person wiegt dermaßen schwer, dass die Abwägung trotz der Schwere des Tatverdachts zu einer Fernwirkung hätte führen müssen926. Zudem war die gefundene Kinderleiche gar kein ganz selbständiger (Folge-) Beweis, denn die unverwertbare Aussage wurde durchaus zu seiner Interpretation herangezogen. Der Fund der Leiche belastet den Beschuldigen ja gerade deswegen, weil die (erzwungene) Angabe des Fundorts nur von einem Täter gemacht werden konnte.
923 924 925 926
dem unzweifelhaften Beweiswert eines Fundes in einem vom Verdächtigen preisgegebenen Versteck. So bereits das Erstgericht LG Frankfurt a. M., wie Fn 922. Wie Fn 923. LG Frankfurt a. M., wie Fn 922, Hervorhebungen im Original. Weigend, Anm zu LG Frankfurt a. M., wie Fn 922, StV 2003, 441; Rogall, in: SK StPO § 136a Rz 95: „Auch bei Schwerkriminalität tritt . . . ein Verwertungsverbot mit Fernwirkung ein, wenn ein grober Rechtsverstoß sowie korrespondierend damit ein besonderes Schutzbedürfnis des Betroffenen besteht.“
209
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Der Weg des BGH wird vom EGMR nur insofern bestätigt, als ihn der EGMR nicht als unfaires Verfahren gegen Gäfgen beurteilt. Aus seiner Begründung lässt sich allerdings immerhin ableiten, dass auch die Verwertung von Folgebeweisen eines Verstoßes gegen Art 3 – hier: die Verwertung des Obduktionsberichts und der Reifenspuren – durchaus Potential haben, eine Fairnessverletzung zu bewirken, selbst nach einer Misshandlung unterhalb der Schwelle zur Folter. Im konkreten Fall aber lagen genügend Beweise aus einwandfreier Quelle vor; immerhin war Gäfgen noch vor den Folterandrohungen bei der Lösegeldübergabe beobachtet worden und hat später von jeglicher Drohung befreit gestanden. Dem Gericht ist es auf diese Weise gelungen, die Fairnesseinbuße zu sanieren, die es der Verteidigung durch die (zusätzliche) Verwertung der bemakelten Beweise zugefügt hat. Für das Thema Beweisnutzung contra factum proprium sind vor allem die schon an anderer Stelle erwähnten Auseinandersetzungen mit Bespitzelungen in der U-Haft relevant. Der BGH entspricht auch hier seinem restriktiven Ansatz und anerkennt ausschließlich die dem Beschuldigten entlockten Äußerungen selbst als unverwertbar927. Die Aussagen jener Zeugen aber, die allein aufgrund der Auswertung der (unverwertbaren) Aussagen ermittelt wurden, konnten ohne weiteres in die Hauptverhandlung und in das Urteil einfließen928. In diesem Punkt wurde die Entscheidung überwiegend ablehnend kommentiert929: ihr Ergebnis als „betrübliche Halbherzigkeit“930, ihre Gründe als „nichtssagende Leerformeln“931. In der Tat stützt sie sich auf zwei recht schwache Argumente. Beide betonen allein faktische Probleme; schon aus diesem Grund haben sie wenig Gewicht bei der Suche nach den rechtlichen Voraussetzungen einer Urteilsbegründung932. Erstens wird auf die Gefahr einer Lahmlegung des gesamten Strafverfahrens hingewiesen – die allerdings gerade im konkreten Fall überhaupt nicht vorhanden war. Denn obwohl das Erstgericht933 dem der Täuschung folgenden Beweisverwertungsverbot Fernwirkung verliehen hatte, konnte der Angeklagte überführt werden und wurde wegen Beihilfe zum schweren Raub zu fünfeinhalb Jahren Freiheitsstrafe verurteilt. Zweitens, so der BGH, „ist eine solche Begrenzung der Auswirkung eines Verfahrensfehlers . . . zu einer wirksamen Verbrechensbekämpfung . . . deshalb erforderlich, weil sich kaum jemals feststellen läßt, ob die Polizei den Zeugen 927 Dieses Verwertungsverbot wurde aus dem Verbot des Zwanges zur Selbstbelastung abgeleitet: siehe dazu daher oben mN 3.5.2. (Aussagefreiheit, Konsequenzen. Der Schutzbereich der Aussagefreiheit – Schutz vor qualifizierten verdeckten Manipulationen) 87. 928 BGH, 28.4.1987, 5 StR 666/86, wie Fn 919. 929 Siehe dazu die in Fn 919 genannten Anmerkungen. 930 Neuhaus, Anm zu BGH, 28.4.1987, 5 StR 666/86, wie Fn 919, NJW 1990, 1221. 931 Wagner, Anm zu BGH, 28.4.1987, 5 StR 666/86, wie Fn 919, NStZ 1989, 35. 932 Weigend, Anm zu LG Frankfurt a. M., wie Fn 922, StV 2003, 440. 933 LG Hannover, 18.9.1986, KLs 82 Js 4984/85 – 33a 43/86, StV 1986, 521.
210
Schutz vor widersprüchlichem staatlichem Verhalten
ohne den Verstoß nicht auch gefunden hätte.“ Dass es in der Praxis schwierig sein kann nachzuweisen, dass bestimmte Beweise erst durch einen Verfahrensverstoß ermöglicht wurden, befreit jedoch nicht davon, die Folgen eines solchen Verfahrensverstoßes festzulegen934. Soweit die Folgen der Täuschung des Beschuldigten aus einer Abwägungsformel abgeleitet werden, ist wohl mit dem Erstgericht935 und mit einem Teil des Schrifttums936 von einer Fernwirkung auszugehen: Das durch die Kriminalpolizei gesteuerte Einschleichen in das Vertrauen des ansonsten weitgehend isolierten und daher besonders ausgelieferten Beschuldigten degradiert diesen mit „nach rechtsstaatlichen Begriffen unannehmbaren Mitteln“937 zum Objekt der Wahrheitsfindung. Das kann auch der Verdacht auf einen schweren Raub nicht aufwiegen938. Legt man die restriktive höchstgerichtliche Rechtsprechung zugrunde – sowohl die österreichische als auch die deutsche –, werden Beweise, die über das Aushorchen von dispensierten Zeugen gefunden werden, erst recht verwertbar sein, erstens und vor allem, weil bisher nicht einmal die herausgelockten Äußerungen selbst ausgeschlossen wurden939. Zweitens ist die Befreiung von der Aussagepflicht lediglich einfachgesetzlich festgelegt. Hier schützt das Vertrauensprinzip kein Grundrecht des Zeugen. Der Verstoß hat bei einer Abwägung daher eine weit geringere Bedeutung als eine das Schweigerecht des Beschuldigten verletzende Manipulation. Wenn jedoch, wie hier, diese Frage nicht der allzu beliebig einsetzbaren Abwägungslehre überlassen bleiben soll, muss ein anderes Kriterium angeboten werden. Ein solches könnte zum einen der vor allem in den USA940 prominente Gedanken der Vorbeugung unzulässiger Ermittlungsmethoden sein: Der Gewinn aus einem verbotenen Weg wird zunichte gemacht, damit für die Zukunft der Anreiz entfällt, einen solchen Weg einzuschlagen941. Davon ausgehend müssen auch die mittelbaren Ergebnisse gesperrt werden, denn sonst wären sie das Ziel der verbotenen Methoden und könnten sogar ein besonders 934 935 936 937 938
Fezer, Anm zu BGH, 28.4.1987, 5 StR 666/86, wie Fn 919, JZ 1987, 939. LG Hannover, wie Fn 933. Siehe dazu die in Fn 919 genannten Anmerkungen. LG Hannover, wie Fn 933. Noch drastischer formuliert Neuhaus, Anm zu BGH, 28.4.1987, 5 StR 666/86, wie Fn 919, NJW 1990, 1221: Dass es zum Nachweis einer Tat um einen solchen Preis erforderlich und zulässig ist, das Wissen des Beschuldigten abzuschöpfen, gehöre in die Vorstellungswelt des mittelalterlichen Inquisitionsprozesses. 939 Oben 5.3.2. (Reichweite eines Verwertungsverbots herausgelockter Aussagen) ab 199. 940 Thaman, Miranda in Comparative Law, Saint Louis University Law Journal 45/2001, 584 ff; Harris, Fernwirkungsdoktrin, StV 1991, 313. 941 Für einen Vergleich zur österreichischen Rechtslage aufgearbeitet von Murschetz, Verwertungsverbote (1999) 41; für eine Verankerung im deutschen Prozessrecht Grünwald, Anm zu BGH, 28.4.1987, 5 StR 666/86, wie Fn 919, 1987, 472.
211
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
hartnäckiges Vorgehen bewirken. Wenn zB nur das erfolterte Geständnis selbst unverwertbar ist, müsste lang genug weiter gefoltert werden, damit sich daraus auch eine verwertbare Spur ergibt; ein Spitzel müsste seine Inszenierung und seine Fragen umso raffinierter und beharrlicher gestalten, damit er auch noch an Zeugen herankommt942. In der Regel wird die Fernwirkung von Beweiserhebungsmethoden allerdings nicht allein auf den Disziplinierungsgedanken gestützt. Vor allem wird darauf hingewiesen, dass das Instrument zur Disziplinierung der Ermittlungsorgane nur ihre eigene straf- und disziplinarrechtliche Verfolgung sein kann, nicht aber der Strafprozess gegen das Opfer ihres Fehlverhaltens943. Andererseits spricht viel dafür, die Folgen von prozessrechtlichen Anordnungen so zu gestalten, dass sie Anreize geben, die Anordnungen einzuhalten. Ferner wurde in den 1980er und 1990er Jahren vor allem in Deutschland das ebenfalls in den USA entwickelte Prinzip der hypothetischen Ermittlungsverläufe modern. Demnach soll die Verwertung rechtswidrig erlangter mittelbarer Beweise dann zulässig sein, wenn die Strafverfolgungsbehörde diese höchst wahrscheinlich auch über einen „clean path“ gefunden hätte944. Eine Spekulation über nicht genutzte Möglichkeiten ist jedoch nicht geeignet, die Folgen aus der unzulässigen, tatsächlich genutzten Möglichkeit festzulegen945. Denn auch wenn ein unbelasteter Weg existiert hat, ändert er nichts daran, dass die Behörde ihn nicht gewählt hat – und ihre Ermittlungsergebnisse auf einen Verfahrensverstoß zurückzuführen sind. Es kommt hinzu, dass nach dem US-amerikanischen Vorbild eine Fernwirkung nur dann ausgeschlossen wird, wenn die Behörden zum Zeitpunkt ihrer tatsächlichen rechtswidrigen Beweiserhebung ohnedies, und zwar nach rechtmäßiger Ermittlungsarbeit, bereits knapp vor dem gleichen Fund standen: wenn die Hypothese des rechtmäßigen Weges höchstwahrscheinlich Realität geworden wäre946.
Eine weitere Begründung für Fernwirkung ist der Anspruch, dass der Staat sich von schweren Grundrechtsverletzungen absolut und abwägungsfest distanziert947. Das aber gelingt ihm nur, wenn er nicht nur auf den bemakelten Beweis selbst verzichtet, sondern auch jede Benutzung dieses Beweises aus942 Seiler, Beweisverbote, JBl 1974, 130; Sarstedt, in: Löwe-Rosenberg StPO22 § 136a Anm 7; Grünwald, Anm zu BGH, 28.4.1987, 5 StR 666/86, wie Fn 919, StV 1987, 472 f; Thaman, Miranda in Comparative Law, Saint Louis University Law Journal 45/ 2001, 586. 943 Dencker, Verwertungsverbote (1977) 52 ff; Schmoller, Unverwertbares Beweismaterial, ÖJK 1988, 121 ff. 944 Rechtsvergleich bei Harris, Fernwirkungsdoktrin, StV 1991, 313; zu den Auswirkungen der Doktrin in der deutschen Rechtsprechung vor allem Jahn/Dallmeyer, Berücksichtigung hypothetischer Ermittlungsverläufe, NStZ 2005, 297 ff; wN dazu bei Rogall, in: SK StPO § 136a Rz 97. 945 Ablehnend daher Murschetz, Verwertungsverbote (1999) 132; Fezer, Anm zu BGH, 28.4.1987, 5 StR 666/86, wie Fn 919, JZ 1987, 939; ebenso Jahn/Dallmeyer, Berücksichtigung hypothetischer Ermittlungsverläufe, NStZ 2005, 303 f. 946 Harris, Fernwirkungsdoktrin, StV 1991, 314 ff. 947 Ablehnend Schmoller, Unverwertbares Beweismaterial, ÖJK 1988, 124 ff.
212
Schutz vor widersprüchlichem staatlichem Verhalten
schließt. Der BGH hat diesen Zusammenhang einst betont und bei einer grundrechtsverletzenden Erhebung die Verwertung des mittelbar erlangten Beweismittels gleich gewichtet wie die Verwertung des unmittelbaren Beweises948. Die Schweiz ist einen Schritt weiter, denn sie hat in der neuen Eidgenössischen StPO sogar gesetzlich vorgesehen, dass bestimmte schwere Verstöße bei der Beweiserhebung nicht nur zu einem unabwägbaren Verwertungsverbot (arg „in keinem Fall verwertbar“: § 141 Abs 1 iVm § 140 chStPO), sondern auch zu einem Verbot führen, den in Folge gewonnenen Beweis zu verwerten (§ 141 Abs 4 chStPO e contrario)949. Letzten Endes kann ohne eine solche gesetzliche Klarstellung nur die Überlegung überzeugen, wonach eine Fernwirkung stets dann anzuerkennen ist, wenn die Verwertung des Folgebeweises das gleiche Recht beeinträchtigen würde wie die Verwertung des direkten Beweises. Die Fernwirkung ist demnach allein aus dem Ziel der Verwertungsverbote zu begründen – oder aber zu verneinen, soweit die Verwertung des Folgebeweises dieses Ziel nicht vereitelt. Ob eine auf (vermeintliches) Vertrauen des Gegenübers aufbauende Ermittlungstechnik einen derartigen Zusammenhang herstellt, hängt daher vom jeweiligen Ziel des Vertrauensschutzes ab. Führt eine solche Ermittlungstaktik zu Aussagen von zum Schweigen berechtigten Personen, dient das Prinzip dem jeweiligen Schweigerecht. Insofern hat es hier keine eigenständige Bedeutung. Der Beschuldigte ist davor geschützt, dass ihn seine in einer vermeintlich vertraulichen Situation abgegebene Äußerung im Strafprozess belastet. Eine solche Belastung geschieht freilich erstens durch die Verwertung dieser Aussage selbst; das wurde bereits gezeigt950. Eine Äußerung entfaltet aber zweitens eine ebenso belastende Wirkung, wenn die Ergebnisse, die erst durch sie ermittelt werden konnten, ins Urteil einfließen. Diese müssen daher ebenfalls von der Verwertung ausgeschlossen werden, wenn der Beschuldigte, wie es hier vertreten wird, vor dem unfreiwilligen – weil im Vertrauen aufgegebenen – Verlust seines Rechts bewahrt werden soll951. Das bedeutet ja nicht, dass freigesprochen werden muss, was in der Tat schwer erträglich wäre. Für eine aus dem Blickwinkel der Fairness überzeugende Schuldfeststellung müssen allerdings genügend andere Beweise aus untadeliger Quelle vorliegen. In Fällen wie Gäfgen oder auch den erwähnten UHaft-Fällen952 ist das ohne weiteres gelungen. Schwere Verbrechen hinterlassen in der Regel genug Spuren. Dass die Suche nach diesen Spuren häufig durch die über Täuschung gewonnenen Hinweise motiviert sein wird, lässt sich nicht vermeiden. 948 949 950 951 952
Siehe dazu das Zitat auf den Seiten 207 f (Nachweis in Fn 913). Pieth, Strafprozessrecht (2009) 151 ff. Oben 5.3.2. (Reichweite eines Verwertungsverbots herausgelockter Aussagen). Grünwald, Anm zu BGH, 28.4.1987, 5 StR 666/86, wie Fn 919, StV 1987, 472. Oben 210.
213
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Das Gleiche gilt schließlich für Zeugen, die, in Verdeckung befragt, ihr Recht verlieren zu entscheiden, ob sie durch ihr Wissen zur Verfolgung ihres Angehörigen, ihres Klienten etc beitragen oder nicht. Das Wissen, das sie der Behörde in einer für sie privat scheinenden Situation preisgeben, trägt auch dann zur Verfolgung bei, wenn erst die Benutzung dieses Wissens Beweise abwirft. Auch die Folgebeweise dürften daher nach der hier vertretenen Lösung nicht ins Urteil einfließen. Für eine aus Fairnessgesichtspunkten überzeugende Verurteilung sollten die Strafverfolgungsorgane genügend Beweise aus einer unanstößigen Quelle beibringen. 5.3.4. Verwertungsverbot nach Mitwirkung an einer Straftat?
Eine unzulässige behördliche Mitwirkung an einer strafbaren Handlung ließe sich nur in Ausnahmefällen durch ein einfaches Verbot bereinigen, einen dadurch erlangten Beweis von der Verwendung in der Hauptverhandlung auszuschließen. Ein solcher Fall liegt vor, wenn durch ein Scheingeschäft dem Täter nachgewiesen werden kann, dass er eine andere Straftat begangen hat. So könnte etwa ein Scheinkauf gestohlener Ware von einem Antiquitätenhändler diesen direkt der Beteiligung an den betreffenden Einbrüchen oder wegen Hehlerei – wegen Hehlerei durch Übernahme der Ware von den Einbrechern – überführen. Genauso ist vorstellbar, dass die behördlich inszenierte Straftat nur mittelbar der Beweiserhebung dient: Dem Gericht wird für die aufgedeckte frühere Straftat eine ganz eigenständige Beweisführung vorgelegt, auf deren Anfang die Polizei aber (nur) durch ihre Scheinkomplizenschaft an einer weiteren Tat gestoßen ist. Sie könnte etwa einen Serieneinbrecher zu seiner letzten Tat verleiten, ihn daher bei dieser aufgreifen – und bei der nun durchführbaren Hausdurchsuchung die Beute aus den anderen Einbrüchen finden. Sind der Händler und der Serieneinbrecher in diesen Beispielen in ihrem Vertrauen in ihre Geschäftspartner bzw Helfer so geschützt, dass die ihnen abgelisteten Beweismittel unverwertbar oder nicht einmal weiter nutzbar sind? Die StPO sieht diese Konsequenzen nicht vor. Zu Recht, denn ein Scheingeschäft unterscheidet sich wesentlich von den zuvor geschilderten Fällen953, in denen jemand durch Täuschung um die effektive Ausübung seines Schweigerechts gebracht wird. Der durch einen Lockspitzel Überführte lenkt den Verdacht zwar nur deshalb auf sich, weil er der Inszenierung des verdeckten Ermittlers Vertrauen schenkt; und faktisch alle Ermittlungsmaßnahmen zur Klärung dieses Verdachts brechen mit seinem Vertrauen. Anders als eine um ihr Schweigerecht gebrachte Person verliert er damit jedoch keine anerkannte Rechtsposition: Das Vertrauen in Nicht-Entdeckung dieser früheren Straftat ist im Gegensatz zu Schweigerechten nicht durch die Rechtsordnung ge-
953 Oben 5.3.2. (Reichweite eines Verwertungsverbots herausgelockter Aussagen).
214
Schutz vor widersprüchlichem staatlichem Verhalten
schützt954. Der zu Äußerungen verlockte Beschuldigte oder der Zeuge verrät sein Wissen außerdem durch eine sozial adäquate Handlung – durch Reden. Derjenige aber, der einem Lockspitzel in die Falle geht, verrät seine Beteiligung an der einen Straftat durch Begehung einer weiteren. Soweit die Behörde ein gesetzlich vorgesehenes Scheingeschäft (§ 132) abgewickelt und dadurch eine Spur zu früheren strafbaren Handlungen gefunden hat, sind daher sämtliche Folgebeweise, die auf dieser Spur erhoben werden, verwertbar955. § 132 hat eine einfachgesetzliche Befugnis dazu geschaffen: Er zielt auf Aufklärung, Einziehung, Sicherstellung oder Verfall ab. Die Verfolgung der dadurch entdeckten Spuren führt daher zu verwertbaren Beweisen. Die etwa durch einen Scheindrogenhandel ausgelöste Hausdurchsuchung beim „Geschäftspartner“, bei der ein ganzes Lager an Suchtmitteln gefunden wird, ist daher zulässig. Die sichergestellten Gegenstände werden zulässigerweise auch in der Hauptverhandlung vorgelegt. Auch wenn die polizeilichen Lockspitzel ihre Befugnis überschreiten – etwa indem sie ihre Zielperson anstiften (§ 5 Abs 3) –, bewirken zwar sämtliche Folgeermittlungen einen unzulässigen Bruch mit dem bisherigen Verhalten der Behörde. Aber auch hier gibt der Betroffene keine Rechtsposition auf, und er handelt auch nicht unfreiwillig. Mit seiner Entscheidung, Anstiftungsversuchen nachzugeben, riskiert er letzten Endes freiwillig, Verdacht auf sich zu lenken. Natürlich ist ihm dabei nicht bewusst, wie hoch dieses Risiko tatsächlich ist; natürlich würde er sich nicht anstiften lassen, wenn er sein Gegenüber durchschauen würde. Aber eine strafbare Handlung ist nicht sozial adäquat. Und die Erwartung, dass sozial inadäquates Verhalten unentdeckt bleibt, ist – anders als die Erwartung, dass eine vertrauliche Gesprächssituation tatsächlich vertraulich ist – niemals geschützt. Sie ist es auch dann nicht, wenn es die Behörde verantwortet, dass der Täter dazu provoziert, überredet, gedrängt wurde956. Wenn die Behörde dem auf diese Weise geschöpften Verdacht daher weiter nachgeht, führen ihre Ermittlungsmaßnahmen zu verwertbaren Beweisen. Das widersprüchliche Verhalten der Behörde wirft in der Regel allerdings diese beweistechnische Frage gar nicht auf. Viel häufiger und viel problematischer als die Aufdeckung einer früheren, ist die Verfolgung der mit verantworteten Tat selbst: Erst sorgt der Staat für die Begehung, dann bestraft er deswegen. Das gilt schon lange als „mit dem Ansehen der Behörden der Straf954 Puppe, Verführung als Sonderopfer, NStZ 1986, 405; Seelmann, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 823. 955 Davon zu trennen ist die Frage der Verfolgung des Geschäftspartners wegen des strafbaren Scheingeschäfts selbst: dazu unten ab 5.3.5. (Verfolgung einer Straftat trotz staatlicher Mitwirkung? Ausgangsüberlegungen). 956 Wiederum ist die Frage vorerst offen zu lassen, ob auch die Verfolgung eines unter der Verantwortung der Behörde provozierten, überredeten, gedrängten Täters gerechtfertigt ist: Dazu unten 5.3.5. (Verfolgung einer Straftat trotz staatlicher Mitwirkung? Ausgangsüberlegungen) und die Folgekapitel.
215
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
rechtspflege unvereinbar“957 – auch mit der Rechtsordnung? Ausdrückliche Anordnungen finden sich keine. Im Folgenden werden Antworten aus Prinzipien gesucht. 5.3.5. Verfolgung einer Straftat trotz staatlicher Mitwirkung? Ausgangsüberlegungen
Wenn die Strafverfolgungsbehörden die Begehung einer strafbaren Handlung fördern, indem sie die Komplizen zur Verfügung stellen, steht die Bestrafung des Täters für dieselbe strafbare Handlung zweifellos in einem Widerspruch dazu: Zuerst wird seiner Tat von staatlicher Seite zugestimmt – sonst würde sie nicht gefördert werden –, anschließend wird der Täter hierfür angeklagt und bestraft. Auch wenn dieses Verfahren für sich genommen durchaus fair abläuft, ist daher problematisch, dass es mit einer Verurteilung endet. Unter welchen Umständen ist eine solche nicht mehr gerechtfertigt? Bereits einleitend958 wurde darauf hingewiesen, dass es keinen Schutz des Vertrauens gibt, bei der Begehung einer Straftat unentdeckt zu bleiben; daher sind die Beweise, die aufgrund dieser Entdeckung entstehen, der Verwertung freigegeben959. Ebenso missverständlich wäre die Berufung auf den Vertrauensgrundsatz im engeren Sinn, um die Strafbarkeit in solchen Fällen in Frage zu stellen: Das Vertrauen darauf, dass ein Komplize selbst kriminelle Ziele verfolgt, verdient keinen Schutz der Rechtsordnung960. Viel mehr geht es um die Grenzen behördlich organisierter Arglist. Der Staat kann sich nicht ohne weiteres auf seine Aufgabe berufen, strafbare Handlungen zu verfolgen und den Täter zu bestrafen, wenn er für diese Handlungen selbst verantwortlich ist. Dabei geht es um mehr als um den Schutz des in die Falle gelockten Täters: Die Kriminalpolitik eines Staates, der seine Kriminellen erst erzeugt, an denen er dann seine repressive Funktion durchspielt, ist schlicht unglaubwürdig. Das für derartige Tricks häufig strapazierte Argument, dadurch potentielle Täter aus dem Verkehr zu ziehen, bevor sie ihr Potential, weil ohne polizeiliche Kontrolle, schädlich zur Geltung bringen, überzeugt nicht. Es ist allein auf Prävention ausgerichtet. Abgesehen davon, dass präventive Eingriffsbefugnisse grundsätzlich eine akute Bedrohung voraussetzen, die vor einem Scheingeschäft in der Regel nicht vorliegt, sind sie kein Argument für eine Bestrafung: Bestrafung ist allein ein Mittel der Repression961. 957 Kohlrausch, Tagesfragen, ZStW 1912, 693 f, aus einer offensichtlichen unveröffentlichten Entscheidung des deutschen Reichsgerichts. 958 5.2.1. (Verdeckte Ermittlungen als erster Akt – Ausgangsüberlegung und Ausgangslage nach StPO) 171. 959 Siehe oben 5.3.4. (Verwertungsverbot nach Mitwirkung an einer Straftat?) 215. 960 Puppe, Verführung als Sonderopfer, NStZ 1986, 405. 961 Dazu ausführlich unten IV.5. (Funktionsbezogener Maßstab, Aufklärung von Straftaten durch Straftaten?).
216
Schutz vor widersprüchlichem staatlichem Verhalten
Das Verhindern von auf Arglist aufbauenden Erfolgen ist aber nicht das einzige Prinzip, das die Folgen behördlich organisierter Beteiligungshandlungen bestimmt. Vor allem hat der Staat die Pflicht, die durch den Verdacht auf eine strafbare Handlung bewirkte Störung der Gesellschaft zu beseitigen, indem er die hierfür mutmaßlich Verantwortlichen findet, verfolgt und – wenn sie tatsächlich für eine strafbare Handlung verantwortlich sind – bestraft. Es ist folglich ein Weg zwischen Verfolgungspflicht und dem dieser entgegenstehenden Schutz vor Arglist zu finden: Nach welchen Kriterien geht welches Prinzip vor? Der im Schrifttum herangezogene Vergleich des zur Verfolgung verpflichteten Staates mit einem Feuerwehrmann, der auch dann zur Löschung verpflichtet ist, wenn er das Feuer selbst gelegt hat962, ist nur auf den ersten Blick schlagend. Wie dieser hat der Staat natürlich die selbst verursachte Gefahr abzuwenden. Dabei zieht er aber keinen weiteren Nutzen aus Arglist. Dies tut er nur dann, wenn er den Täter anschließend bestraft. Dann entspricht er eher dem Feuerwehrmann, der sich für seinen heldenhaften Einsatz gegen den selbst gelegten Brand auszeichnen lässt. Die in Literatur963 und Rechtsprechung964 in diesem Zusammenhang am intensivsten besprochene Grenze einer Bestrafung richtet sich nach dem Grad der vorhergehenden Einwirkung der Ermittler auf die Zielperson. Erst wenn diese regelrecht provoziert wurde, wird – unterschiedlichen dogmatischen Kategorien zugeordnet – Strafmilderung oder sogar sein Freispruch erwogen. War es jedoch nicht erforderlich, den überführten Täter zu bedrängen, sondern hat dieser selbst Initiative gezeigt, wird regelmäßig von dessen Strafbarkeit ausgegangen965. Das ist jedoch keine endgültige Lösung: Selbst aus einer hartnäckigen Anstiftung folgt nicht zwingend die Straflosigkeit des Angestifteten966; selbst nach bloßer Komplizenschaft sprechen bestimmte Überlegungen dafür, von einer Bestrafung wegen des neuen Delikts abzusehen967. Vielmehr kommt es auch auf die Art der strafbaren Handlung und ihre konkrete Abwicklung an. Aus962 Den Vergleich macht Seelmann, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 825, der es als „dogmatischen Fehlgriff“ ablehnt, aus der Arglist der Ermittler die Straflosigkeit des durch die Arglist Überführten abzuleiten. 963 Siehe mN unten 5.3.6. (Staatlich verantwortete Provokation als möglicher Strafbefreiungsgrund) 224. 964 Etwa OGH, 11.1.2005, 11 Os 126/04, RZ 2006/3 = EvBl 2005/106 = JBl 2005, 531m zust Anm Pilnacek; für Deutschland repräsentativ BGH, 6.2.1981, 2 StR 370/80, NJW 1981, 1626 = StV 1981, 599 m Anm Macke; siehe mwN unten 5.3.6. (Staatlich verantwortete Provokation als möglicher Strafbefreiungsgrund) 220 f. 965 Unten 5.3.6. (Staatlich verantwortete Provokation als möglicher Strafbefreiungsgrund). 966 Unten 5.3.9. (Bestrafung trotz Provokation). 967 Unten 5.3.8. (Strafbefreiung und der Zweck von Scheingeschäften. Strafbefreiung auch ohne Provokation).
217
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
gangspunkt ist die Einschätzung, dass ein vollständig durch die Kriminalpolizei kontrollierter Ablauf von vornherein nicht zu einer Rechtsgutsverletzung führen kann. 5.3.6. Staatlich verantwortete Provokation als möglicher Strafbefreiungsgrund
Ob ein Täter trotz der Mitwirkung polizeilicher Agenten an seiner strafbaren Handlung uneingeschränkt strafbar ist, eine mildere Strafe zu erwarten hat oder sogar straflos bleibt, wird in der Regel vom Grad der Manipulation abhängig gemacht, den die Agenten auf ihn ausgeübt haben. Das entspricht der hier relevanten Frage, die nicht verletztes schützenswertes Vertrauen, sondern die Folgen von dem Staat zurechenbarer Heimtücke zum Gegenstand hat: Nur wenn Lockspitzel ihre Zielperson zu einer Straftat provozieren, kann ihr Verhalten wirklich als arglistig eingestuft werden. Denn dann machen sie nicht bloß mit, was ein anderer von sich aus beschließt, sondern sie wirken aktiv auf das Verbrechen hin, steuern das Geschehen gezielt in diese Richtung, wecken den Willen ihrer Zielperson und locken sie in die Falle, kurzum, zumindest aus gravierendem Anstiftungsverhalten geht hervor, dass die strafbare Handlung des Angestifteten eindeutig erwünscht ist. Wird der Täter daher von V-Leuten oder verdeckten Ermittlern zur Straftat gedrängt, provoziert, verführt, angestachelt, steht seine anschließende Verfolgung und Verurteilung im krassen Gegensatz dazu: Er wird bestraft, weil er genau das getan hat, was die Kriminalpolizei von ihm wollte. Der EGMR sieht in einer solchen Vorgehensweise eine Verletzung von Art 6 Abs 1 EMRK. Seiner Grundsatzentscheidung Teixeira de Castro gegen Portugal968 liegt folgender Sachverhalt zugrunde: Zwei verdeckte Drogenfahnder bieten einem Kleindealer an, ihm mehrere Kilo Haschisch abzukaufen – auf diese Weise wollen sie an den dahinterstehenden Lieferanten herankommen. Der Dealer kann allerdings niemanden finden, der genug besorgen kann. Daraufhin setzten ihn die Fahnder unter Druck; nun wollen sie Heroin. Ihre Zielperson erwähnt schließlich Teixeira de Castro, dessen Adresse sie wiederum von einer weiteren Person erfährt. Noch in derselben Nacht suchen die Fahnder diesen Teixeira auf, zeigen ihm Geld und wollen 20 Gramm Heroin von ihm kaufen. Herr Teixeira willigt ein, fährt sogleich mit dem Auto weg und kommt tatsächlich mit den verlangten Drogen zurück. Daraufhin wird er festgenommen, im anschließenden Strafverfahren wegen dieses Drogenverkaufs schuldig gesprochen und zu sechs Jahren Freiheitsstrafe verurteilt. In diesem Strafverfahren hatte Herr Teixeira zwar sämtliche Teilnahmerechte, denn er konnte jeden Beweis in Zweifel ziehen, hatte Verteidiger, konnte Fragen an die Belastungszeugen stellen, hatte Rechtsmittel etc. Inso968 EGMR, Urteil vom 9.6.1998, 25829/94, ÖJZ-MRK 1999/14.
218
Schutz vor widersprüchlichem staatlichem Verhalten
fern lief alles im Sinne von Art 6 EMRK korrekt – und dennoch stellte der EGMR eine Fairnessverletzung fest. Sie wird damit begründet, dass die Fahnder den Beschwerdeführer zur strafbaren Handlung angestiftet haben („exercised an influence such as to incite the commission of offence“; „instigated the offence“969). Zu dieser strafbaren Handlung wäre es ohne ihre Intervention nicht gekommen. Ein auf diese strafbare Handlung bezogenes Strafverfahren kann daher gar nicht fair sein: „right from the outset, the applicant was definitively deprived of a fair trial.“970 Die Gründe, die der EGMR für dieses Ergebnis angibt, sind, außer der Anstiftung („incitement“971), die bisherige Unbescholtenheit des Beschwerdeführers und der ursprünglich fehlende Verdacht gegen diesen („it does not appear either that the competent authorities had good reason to suspect that Mr Teixeira de Castro was a drug-trafficker“972). Außer dem Hinweis des Kleindealers gab es nämlich keinerlei Anhaltspunkte, ihn für einen Drogenlieferanten zu halten; es wurden auch keine anderen als die durch die Fahnder bestellten Drogen bei ihm vorgefunden. Ein Verbot von venire contra factum proprium spricht der EGMR freilich nicht an, denn ein solches wird in der EMRK nicht ausdrücklich vorgesehen. Auch die Festlegung materiell-rechtlicher Folgen einer unfairen Handlung liegt nicht in seiner Kompetenz. Dennoch klingt in seiner Argumentation beides mit, wenn er ein Strafverfahren als solches als Fairnessverletzung erkennt, weil zuvor vom Staat eingesetzte Spitzel zu der Straftat angestiftet haben. Die Strafe wird als Folge der Anstiftung durch die Fahnder und damit als Folge eines Strafverfahrens beurteilt, das von Anfang an („right from the outset“) nicht fair, und zwar endgültig („definitively“) nicht fair war973. Also gibt es offensichtlich keine Möglichkeit, über ein korrektes Strafverfahren eine Strafe zu verhängen. Das aber bedeutet nichts anderes, als dass die Fairness prinzipiell nur dann zu wahren gewesen wäre, wenn die angezettelte strafbare Handlung gar kein Strafverfahren ausgelöst hätte. Dem steht nicht entgegen, dass das Recht auf ein faires Verfahren bedingt, dass die „Sache in billiger Weise . . . gehört wird“974, denn das Hören der Sache allein – das ist die Durchführung des Verfahrens – ist kein Teil dieser Fairness: Der Verzicht auf ein Verfahren und damit auf eine Strafe beeinträchtigt den Beschuldigten niemals in seinen Rechten nach EMRK. Wäre Herr Teixeira nicht angeklagt worden, hätte der EGMR daher bestimmt keine Beschwerde darüber zugelassen – abgesehen davon wäre eine solche sicherlich ausgeblieben.
969 970 971 972 973 974
§ 38, § 39. § 39. § 36. § 38. § 39. So argumentiert allerdings explizit der OGH in seinem Urteil vom 11.1.2005, 11 Os 126/04, RZ 2006/3 = EvBl 2005/106 = JBl 2005, 531m zust Anm Pilnacek.
219
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Die einzige Alternative zur Einstellung wäre gewesen, zwar ein Strafverfahren zu führen, aber keine Strafe zu verhängen. Konsequent wurde Portugal daher auferlegt, Teixeira für sämtliche Folgen seiner Gefängnisstrafe zu entschädigen975. Fast zehn Jahre später, Anfang 2008, bekräftigt der EGMR seine rigorose Haltung gegenüber polizeilicher Tatprovokation in zwei weiteren Fällen. Sowohl im Fall Ramanauskas gegen Litauen976 als auch bei Pyrgiotakis gegen Griechenland977 stellt er abermals fest: Das öffentliche Interesse an der Aufklärung rechtfertigt nicht, Beweise zu verwerten, die durch polizeiliche Anstiftung („police incitement“978) gewonnen werden. Ramanauskas ist insofern besonders interessant, als es nicht um einen der typischen polizeilich angezettelten Drogendeals, sondern um die Bestechlichkeit eines Staatsanwalts geht. Ein Mitarbeiter der Antikorruptionseinheit des litauischen Innenministeriums hatte diesen über einen Mittelsmann dazu gebracht, sich 2.500 USD auszahlen zu lassen, damit er im Gegenzug für den Freispruch einer bestimmten Person sorge. Der Staatsanwalt hatte das Angebot zuerst zurückgewiesen, dann aber dem wiederholten und offenbar recht aufdringlichen Insistieren („blantant promting“) nachgegeben und das Geld angenommen. Noch am selben Tag wurde ein Strafverfahren gegen ihn eingeleitet, er wurde aus dem Dienst entlassen und verurteilt. Der EGMR erkennt darin aufgrund seiner einst entwickelten Argumente eine Fairnessverletzung. Bereits über fünfzehn Jahre vor der ersten, der Teixeira-Entscheidung des EGMR ist die deutsche Rechtsprechung zu einem entsprechenden Ergebnis gekommen, ohne dieses allerdings aus Art 6 EMRK abzuleiten oder das Fairnessgebot auch nur zu erwähnen. So konnte tatprovozierendes Verhalten eines behördlich beauftragten Lockspitzels als ein „dem Staat zuzurechnender Rechtsverstoß in das Strafverfahren gegen den Täter hineinwirken“ und in besonders drastischen Fällen ein Strafverfolgungshindernis 979 oder einen Strafbe975 976 977 978 979
220
§ 49. 5.2.2008, 74420/01. 21.2.2008, 15100/06. Ramanauskas gegen Litauen, siehe Fn 976, § 54. BGH, 6.2.1981, 2 StR 370/80, NJW 1981, 1626 = StV 1981, 599 m Anm Macke; mit nahezu wortgleicher Begründung: AG Heidenheim, 27.11.1980, 1 Ls 249/80, NJW 1981, 1628 (Anstiftung unter Aufbau und Ausnutzung einer scheinbaren Liebesbeziehung); BGH, 23.12.1981, 2 StR 742/81, NStZ 1982, 156; im Ergebnis übereinstimmend auch BGH, 11.9.1980, 4 StR 16/80, NStZ 1981, 70 (Tatprovokation zu einer Brandstiftung); 25.3.1981, 3 StR 61/81, StV 1981, 276; 21.10.1980, 1 StR 477/80, StV 1981, 163 (Tatprovokation zu illegalen Waffengeschäften; keine Festlegung des Freispruchgrundes auf eine bestimmte dogmatische Kategorie); BVerfG, 19.10.1994, 2 BvR 435/87, NStZ 1995, 5; 18.3.2003, 2 BvB 1/01, NJW 2003, 1577 (Einstellung des NPD-Verbotsverfahrens); für ein Verfahrenshindernis auch vor allem Bruns, „Widerspruchsvolles Verhalten“ des Staates, NStZ 1983, 54 ff; Dencker, Staatlich gesteuerte Deliktsbeteili-
Schutz vor widersprüchlichem staatlichem Verhalten
freiungsgrund980 bewirken. Allerdings lässt erst eine „erhebliche Einwirkung“ des Lockspitzels auf seine Zielperson – „wiederholte, länger andauernde Überredungsversuche, intensive und hartnäckige Beeinflussung“ – den Tatbeitrag des auf diese Weise provozierten Täters zurücktreten. Erst dann sei es der Staat selbst, der den Täter „vom Wege des Rechts abgebracht“ hat. Diesen daraufhin strafrechtlich zu verfolgen, „um ihn wieder auf den Weg des Rechts zurückzuführen“, wäre „widersprüchlich, . . . arglistig“ und daher „innerhalb einer rechtsstaatlichen Ordnung nicht zulässig“981. Eine solche Widersprüchlichkeit und Arglist wurde anschließend in einer Reihe von Entscheidungen – meistens über einen fingierten Rauschgifthandel – als unter Umständen möglicher Grund für einen Freispruch des Täters bezeichnet. Manche dieser Entscheidungen sprechen auch von einer Verwirkung des staatlichen Strafanspruchs982. Die schweizerische Rechtsprechung liegt auf der gleichen Linie: In Fällen eines „übergewichtigen“ provokativen Tatbeitrags durch einen Polizeispitzel muss der Täter straflos bleiben983. Denn wenn ein Delikt als „Produkt der verantwortlichen Behörden“ entlarvt wird, „liesse sich aufgrund der die Glaubwürdigkeit der Strafverfolgungsbehörden diskreditierenden rechtswidrigen Beweismittelverschaffung“ einer der Hauptzwecke des Strafverfahrens, und zwar „die Bestätigung des Rechtsbewusstseins der Allgemeinheit und die Wiederherstellung des durch die Tat erschütterten Rechtsfriedens . . . nicht mehr erreichen.“984 Wenn der Staat selbst eine Straftat erzeugt, verliert er daher die Rechtfertigung zu strafen. In dieser Argumentation kommt die Bindung des Staates an das unter seiner Verantwortung gesetzte Verhalten noch viel stärker zum Ausdruck. Dementsprechend zitiert das BGer auch die dem Treu-und-Glaubens-Satz zugrunde liegende Verfassungsbestimmung985. Anders als der (frühe) BGH stützt es sich zwar weniger auf eine individuelle Rechtsposition, wie sie ein klassisches Grundrechtsverständnis vorgibt. Indem die Lösung mit dem Rechtsbewusst-
980
981 982 983 984 985
gung, in: FS Dünnebier (1982) 453; Herzog, Infiltrativ-provokatorische Ermittlungsoperationen, StV 2003, 411. BGH, obiter dictum im Beschluss vom 20.12.1983, 5 StR 634/83, NStZ 1984, 178 = StV 1984, 58. Für eine materiell-rechtliche Lösung der Frage – der Annahme eines Strafbefreiungsgrundes – auch Fuchs, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 497; Roxin, Glosse zu BGH, JZ 2001, 363; Roxin/Schünemann, Strafverfahrensrecht (2009) 280 Rz 8; I. Roxin, Die Rechtsfolgen schwerwiegender Rechtsstaatsverstöße (2004) 224; Seelmann, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 831, 838; Wolter, Verfassungsrecht im Strafprozeß- und Strafrechtssystem, NStZ 1993, 9 f. Sämtliche Zitate aus BGH, 6.2.1981, 2 StR 370/80, NJW 1981, 1626 = StV 1981, 599 m Anm Macke. Etwa BGH, 11.9.1980, 4 StR 16/80, NStZ 1981, 70. 7.11.1997, BGE 124 IV 34. Erwägung 3e. Art 4 der damals – 1997 – geltenden Bundesverfassung.
221
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
sein der Allgemeinheit und dem Rechtsfrieden begründet wird, geht es vor allem um die Glaubwürdigkeit des Staates: um dessen Glaubwürdigkeit vor dem Kollektiv – erst daraus ergibt sich letzten Endes der Schutz der einzelnen Person. Eine Bestrafung, weil diese Person genau das getan hat, was von Staats wegen von ihr gewollt war, ist unzulässiges venire contra factum proprium; es ist Rechtsausübung in Widerspruch zu eigenem früherem Verhalten986. Schließlich gibt es auch vereinzelte österreichische Urteile – zumindest in erster Instanz –, in denen der EGMR-Rechtsprechung entsprochen wird. Bekannt wurde eine Entscheidung des Landesgerichts Wiener Neustadt987, das den Verkäufer von 300g Kokain vom Suchtmitteldelikt freigesprochen hat, weil dieser von einem verdeckten Fahnder zu diesem Handel gedrängt worden war. Der Fall wurde zu Recht988 der Konstellation im Fall Teixeira gleichgesetzt: Der Angeklagte war ebenfalls unbescholten, stand ebenfalls nicht unter Verdacht, zu Drogengeschäften bereit zu sein, und musste dementsprechend die gewünschten Drogen ebenfalls erst von einer weiteren Person herbeischaffen. Die Nichtigkeitsbeschwerde der Staatsanwaltschaft gegen diesen Freispruch hatte keinen Erfolg. Der OGH verwarf sie jedoch allein aus formalen Gründen. Damit hat er zwar die aus der Sicht der EGMR-Rechtsprechung konsequente Lösung des Erstgerichts nicht abgelehnt, aber auch nicht bestätigt. Bemerkenswert ist, dass die diesbezügliche Stellungnahme der Generalprokuratur die Strafbefreiungslösung eindeutig befürwortet989. Die inhaltlichen Auseinandersetzungen des OGH990 zur Tatprovokation fallen jedoch genauso wie mittlerweile die deutsche Rechtsprechung991 hinter dem bisher skizzierten Anspruch zurück. Selbst bei einer überwiegend dem Staat zurechenbaren Tatbeteiligung wird allenfalls Strafmilderung gewährt992. Der OGH hat damit seine frühere, kategorisch restriktive Ansicht verlassen, 986 So ausdrücklich das Strafgericht Basel-Stadt, 30.11.1983, 487/1983, StV 1985, 318; befürwortet von P. Albrecht, Geheime Zeugenaussagen nicht verwertbar, plädoyer 1987, 26, der dieses Urteil allerdings selbst gefällt hat; Obergericht Zürich SJZ 1993/4; Joset/ Ruckstuhl, V-Mann-Problematik, ZStrR 1993, 367 f. 987 28.4.2003, 41 Hv 3/03g-23, Anm dazu und zu OGH, 7.4.2004, 13 Os 125/03, Tipold, Staatliche Provokation, JAP 2004/2005/18. 988 Tipold, Staatliche Provokation, JAP 2004/2005/18. 989 Dazu Tipold, Staatliche Provokation, JAP 2004/2005/18. 990 OHG, 11.1.2005, 11 Os 126/04, RZ 2006/3 = EvBl 2005/106 = JBl 2005, 531m zust Anm Pilnacek; ebenfalls zustimmend Ratz, Beweisverbote, RZ 2005, 110; OGH, 23.7.2008, 13 Os 73/08x. 991 BGH, 23.5.1984, 1 StR 148/84, BGHSt 32, 345 = JZ 1986, 98 = NJW 1984, 2300 = NStZ 1985, 134 m Anm Meyer; 8.11.1985, 2 StR 446/85, NStZ 1986, 162; 18.11.1999, 1 StR 221/99, BGHSt 45, 321 = JZ 2000, 363 m Anm Roxin = NJW 2000, 1123 = StV 2000, 57 = NStZ 2000, 269 m Anm Endriß und Kinzig = StV 2000, 114 m Anm Sinner und Kreuzer. 992 Ebenso geht das Schweizerische BGer in weniger krassen Fällen nur bis zur Strafmilderung, zB 16.5.1990, BGE 116 IV 294.
222
Schutz vor widersprüchlichem staatlichem Verhalten
nach der er jede Auswirkungen der Tatprovokation auf das materielle Strafrecht, auch auf die Sanktion, abgelehnt hat993. Welche konkreten Strafmilderungsgründe er heranzieht, lässt der OGH offen. Zwei Tatbestände des § 34 StGB kommen für seine Lösung in Frage. Zum einen passt die Strafmilderung wegen der Einwirkung eines Dritten (§ 34 Z 4 StGB). Eine solche ist einem Täter dann zuzugestehen, wenn er einer Beeinflussung ausgesetzt war, der er sich nur schwer verschließen konnte994. Nun arbeiten verdeckte Ermittler und Lockspitzel in Anbindung an und mit Unterstützung durch die Behörde, möglicherweise sind sie darin geschult, sich durchzusetzen, zu ihrem Beruf gehört auch eine gewisse Hartnäckigkeit: Das alles macht sie wohl einigermaßen überlegen – und ihre Bestimmungshandlungen typischerweise besonders wirkungsvoll. Davon geht offensichtlich auch der BGH995 aus, wenn er von einer geminderten Schuld des durch Lockspitzel beeinflussten Täters ausgeht. Strafmildernd wertet der BGH zweitens, wenn angesichts der Mitwirkung des Lockspitzels die Gefährdung des angegriffenen Rechtsguts ausgeschlossen und daher der Erfolgsunwert der Tat geringer ist996. Bei verbotenen Drogengeschäften oder bei sonstigen Geschäften, in denen der Staat den Käufer mimt und auf diese Weise die verbotene Ware an sich bringt, ist das stets der Fall, mehr noch: Der Erfolgsunwert entfällt. In Österreich ist damit der Milderungsgrund nach § 34 Z 13 StGB erfüllt. Drittens soll es laut BGH zur „Anerkennung eines besonderen, gewichtigen und schuldunabhängigen Strafmilderungsgrunds“997 führen, „wenn eine nicht ohnehin tatbereite Person durch einen im staatlichen Auftrag handelnden Lockspitzel den entscheidenden Anstoß zur Begehung der Tat erhält.“998 Bei dieser Überlegung geht es darum, dass jemand unter der Verantwortung der Behörde im öffentlichen Interesse, und zwar zugunsten der Verbrechensaufklärung und -bekämpfung999 korrumpiert wird1000. Der angestiftete Täter verschafft den Strafverfolgungsbehörden letzten Endes einen Aufklärungserfolg oder zumindest eine Aufklärungschance, zB indem er eine Spur zu seinen
993 OGH, 20.4.1965, 5 Os 182/56, SSt 27/20; 8.5.1979, 11 Os 15/79, SSt 50/30; 9.7.1987, 13 Os 76/87, EvBl 1988/139; 21.3.1991, 15 Os 142/90, JBl 1992, 198; 14.12.1999, 11 Os 86/99, EvBl 2000/118; 23.5.2002, 15 Os 30/02; 23.5.2002, 15 Os 30/02. 994 Ebner, in: WK StGB § 34 Rz 11. 995 BGH, 8.11.1985, 2 StR 446/85, NStZ 1986, 162. 996 Wie Fn 995. 997 18.11.1999, 1 StR 221/99, BGHSt 45, 321 = JZ 2000, 363 m Anm Roxin = NJW 2000, 1123 = StV 2000, 57 = NStZ 2000, 269 m Anm Endriß und Kinzig = StV 2000, 114 m Anm Sinner und Kreuzer (Hervorhebungen eingefügt). 998 Wie Fn 995. 999 Wie Fn 995. 1000 Seelmann, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 827.
223
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Lieferanten legt. Für einen solchen Dienst will ihn der BGH offensichtlich durch einen Abzug an Strafe entschädigen1001. Diese Überlegung übergeht allerdings ein an dieser Stelle nicht weiter zu vertiefendes Grundproblem: Eine Förderung kriminellen Verhaltens – hier: durch Anstiftung – steht einer beabsichtigten Zurückdrängung von Kriminalität begrifflich entgegen. Als strafprozessuale Maßnahme leuchtet Anstiftung nur dann ein, soweit es entweder um die Aufdeckung eines anderen, mit dem geförderten aber zusammenhängenden Verbrechens geht, etwa dann, wenn ein Kleindealer angestiftet wird, damit die Importeure oder Großverteiler gefasst werden können. Oder es sollen Drogen oder andere im illegalen Umlauf befindliche Waren sichergestellt werden. Erfolgt eine Anstiftung jedoch nur, um den Angestifteten wegen jener Tat zu verfolgen, zu der er angestiftet wurde, führt sie lediglich zu „Scheinerfolgen“1002: Das aufgeklärte Verbrechen wird in einem solchen Fall nämlich selbst erzeugt, und bekämpft wird – indem er durch Bestrafung aus dem Verkehr gezogen wird – ein Täter, dem unterstellt wird, er hätte ohne Manipulation genauso kriminell, jedoch ohne polizeiliche Kontrolle gehandelt1003. Für die hier angestellte Überlegung aber genügt, dass auch ein solcher Scheinerfolg formal der Verbrechensbekämpfung zugeordnet wird – wenn auch einer falsch verstandenen, weil verbrechensprovozierenden Verbrechensbekämpfung.
In jeder der genannten Kategorien der Schuldminderung kommt ein wesentliches Element eines überschießenden Lockspitzeleinsatzes zum Ausdruck: Die Beeinflussung des Täters durch Profis mindert regelmäßig dessen Schuld; die Komplizenschaft von Lockspitzeln vermeidet den Eintritt des deliktstypischen Schadens oder der deliktstypischen Gefährdung; der angestiftete Täter wird gewissermaßen als Werkzeug der Verbrechensbekämpfung verwendet. Keine der genannten Kategorien fängt jedoch den – arglistig vorbereiteten und markanten – Standpunktwechsel bei der staatlichen Machtausübung ab1004, und so trägt „die reine Strafzumessungslösung . . . alle Insignien eines halbherzigen, dogmatisch inkonsequenten ‚Beruhigungs-Kompromisses‘“1005 in sich. Dass das Fehlverhalten von V-Leuten straf-, disziplinar- und arbeitsrechtlich aufzuarbeiten ist, genügt nicht: Die Polizei, die auf die Arbeit ihrer mühsam in die Szene integrierten Informanten angewiesen ist, wird tendenziell großzügig mit ihnen umgehen1006.
Der in der Bestrafung, selbst in einer nur geringen Bestrafung liegende Widerspruch besteht darin, dass die Anstiftung im Interesse der Allgemeinheit liegen soll: Die strafbare Handlung der Zielperson wird gefördert, um „kriminelle
1001 Puppe, Verführung als Sonderopfer, NStZ 1986, 406. 1002 Puppe, Verführung als Sonderopfer, NStZ 1986, 404. 1003 Dazu ausführlicher unten VI.5. (Funktionsbezogener Maßstab, Aufklärung von Straftaten durch Straftaten?). 1004 P. Albrecht, Geheime Zeugenaussagen nicht verwertbar, plädoyer 1997, 26. 1005 Schünemann, Anm zum Vorlagebeschluss des 2. Strafsenats vom 4.6.1985, StV 1985, 426. 1006 Befürchtet jedenfalls Schünemann, wie Fn 1005.
224
Schutz vor widersprüchlichem staatlichem Verhalten
Prozesse der Szene sichtbar [zu] machen“1007. Damit ist sie „vollständig als staatliche Veranstaltung anzusehen“1008; sie ist staatlich gewollt und folglich nicht mehr als Störung der sozialen Ordnung qualifizierbar1009. In der zuletzt referierten Strafmilderungs-Überlegung1010 wird dies zwar insofern verarbeitet, als ebenfalls an den Nutzen der Anstiftung für die Verbrechensaufklärung und -bekämpfung angeknüpft wird. Bloße Strafmilderung geht jedoch zumindest ab einer gewissen Intensität der Einwirkung1011 an dieser Sache vorbei: Sie kompensiert nicht, dass ein selbst an der Tat interessierter, selbst in die Tat involvierter, selbst die Tat forcierender Strafverfolgungsapparat die für eine Verurteilung erforderliche Distanz zu dieser Tat verliert. Zu einer Straftat, die Gegenstand eines „staatlichen Projekts“1012 ist, steht jede staatliche Strafe im Widerspruch – auch eine milde. Dieser Reaktionsform fehlt als solcher die Legitimationsbasis und dementsprechend die Vereinbarkeit mit der eingangs1013 erläuterten EGMR-Rechtsprechung. In welche dogmatische Kategorie die hier begründete Konsequenz – Straflosigkeit – in einem kontinentaleuropäischen Rechtssystem einzuordnen ist, muss nicht in allen Details erörtert werden; die Frage wird unterschiedlich beantwortet. In aller Kürze: Ein vor allem in früheren Urteilen und Stellungnahmen verbreiteter prozessrechtlicher Ansatz geht von einem Verfahrenshindernis aus1014. Verfahrenshindernisse knüpfen jedoch regelmäßig an bestimmte Tatsachen, zB an Immunität des Beschuldigten, an abgelaufene Fristen etc, die mit einer Wertung des Tatgeschehens selbst nichts zu tun haben1015. Dementsprechend schließen sie den staatlichen Strafanspruch nicht aus, sondern verbieten nur seine Durchsetzung1016. Die Förderung der Tat durch den Staat macht jedoch die Bestrafung selbst – nicht erst das Verfahren – illegitim. Ein anderer, ebenfalls im Prozessrecht verankerter Weg macht den Mechanismus der Beweisverwertungsverbote nutzbar: Jeder Beweis über die provo-
1007 Seelmann, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 830; ebenso BVerfG 10.3.1987, 2 BvR 186/87, NStZ 1987, 276. 1008 Herzog, Infiltrativ-provokatorische Ermittlungsoperationen, StV 2003, 412. 1009 Seelmann, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 828. Erst eine solche Störung ist Bedingung für ein Strafverfahren, dazu unten IV.3.2. (Funktionsbezogener Maßstab, Strafverfahren, Anlass. Der Tatverdacht). 1010 Oben 222. 1011 Puppe, Verführung als Sonderopfer, NStZ 1986, 406. 1012 Seelmann, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 830 (Hervorhebung eingefügt). 1013 Oben 218. 1014 Siehe Fn 979. 1015 Seelmann, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 831. 1016 I. Roxin, Die Rechtsfolgen schwerwiegender Rechtsstaatsverstöße (2004) 223.
225
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
zierte Tat soll ausgeschlossen sein1017. Auch der EGMR konstatiert die unheilbare Fairnessverletzung aufgrund der Verwertung der durch Provokation erlangten Beweise: „the public interest cannot justify the use of evidence obtained as a result of police incitement, as to do so would expose the accused to the risk of being definitively deprived of a fair trial from the outset.“1018 Für ein Prozessrechtssystem wie das österreichische scheitert diese Lösung jedoch allein daran, dass im Verfahren ja die Behauptung des Angeklagten überprüft werden muss, er sei durch die – wahrscheinlich als Belastungszeugen auftretenden – verdeckten Ermittler provoziert worden. Wie sonst als durch Beweise über den Ablauf der Anstiftung und der Ausführung der strafbaren Handlung soll das Gericht seine Feststellungen machen? Und wenn es diese Beweise in der Hauptverhandlung aufgenommen hat und zum Schluss kommt, dass tatsächlich polizeilich verantwortete Provokation stattgefunden hat, muss es seinen Freispruch begründen – wie sonst als durch Verwertung eben dieser Beweise? Zumindest für das deutschsprachige Strafrechtssystem überzeugt folglich, die Lösung im materiellen Recht zu suchen1019: Staatlich verantwortete Tatprovokation führt zu einem persönlichen Strafausschließungsgrund. Denn sie führt zwar zu einer rechtswidrigen und schuldhaften Tat, jedoch fehlt dem Staat die für eine Verurteilung erforderliche Distanz. Ein solches Muster – trotz Unrecht und Schuld verdient der Täter keine Strafe – entspricht dem Typ Strafausschließungsgrund1020. 5.3.7. Tatverdacht und Tatgeneigtheit als Einschränkungen?
Auseinandersetzungen zu den Folgen eines Lockspitzeleinsatzes prüfen die Anstiftungssituation außer nach dem Intensitätsgrad der Einwirkung regelmäßig auf das Vorliegen von zwei weiteren Kriterien: von Tatverdacht und von Tatgeneigtheit. So wird jedenfalls in Deutschland, aber auch durch den EGMR die Entlastung des Angestifteten – sei es durch bloße Strafmilderung, sei es durch Freispruch – regelmäßig auch damit begründet, dass dieser noch nicht verdächtig war, als sich die Lockspitzel an ihn wendeten1021. Fallweise 1017 Lüderssen, Zynismus, Borniertheit oder Sachzwang? In: Lüderssen, V-Leute (1985) 28, 36 f. 1018 Ramanauskas gegen Litauen, wie Fn 976, § 54. 1019 Schünemann, Anm zum Vorlagebeschluss des 2. Strafsenats vom 4.6.1985, StV 1985, 426. 1020 Sämtliche Nachweise in Fn 980. 1021 EGMR, Teixeira de Castro gegen Portugal, wie Fn 968, § 38; Pyriotakis gegen Griechenland, siehe Fn 977, § 21; repräsentativ BGH, 29.8.1989, 1 StR 453/89, StV 1989, 518 und 16.3.1995, 4 StR 111/95, NStZ 1995, 506 = StV 1995, 364; 17.3.1994, 1 StR 1/94, NStZ 1994, 335 = StV 1994, 368; Seelmann, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 830; I. Roxin, Die Rechtsfolgen schwerwiegender Rechtsstaatsverstöße (2004) 141 ff, 152 iVm 224.
226
Schutz vor widersprüchlichem staatlichem Verhalten
wird der Mangel an Verdacht sogar als notwendige Bedingung für eine Entlastung des Angestifteten angesehen1022. Ausgehend davon, dass es sich bei den beurteilten Lockspitzeleinsätzen um strafprozessuale Maßnahmen gehandelt hat, müsste sich der Verdacht zwar auf in der Vergangenheit liegende strafbare Handlungen beziehen. In der Regel wird allerdings daran angeknüpft, dass die Zielperson verdächtigt war, entweder „entsprechende Straftaten zu planen oder darin verwickelt zu sein“1023. Dieser Verzicht, repressive von präventiven Eingriffen abzugrenzen, ist gerade für die Praxis der Scheingeschäfte typisch. Vorerst spielt er jedoch keine Rolle; ihm wird unten weiter nachgegangen1024.
Nach dem hier entwickelten Gedankengang ist das Zugeständnis eines Strafausschließungsgrundes jedoch vom Verdacht gegen die Zielperson unabhängig: Auch die strafbare Handlung eines bereits Verdächtigen wird in Erfüllung einer staatlichen Aufgabe – Strafverfolgung oder Prävention – vorangetrieben und ist als solche „das Produkt der verantwortlichen Behörden“1025. Dementsprechend wird auch das Lockspitzelverbot nach § 5 Abs 3 nicht auf Unverdächtige beschränkt, sondern schützt den Beschuldigten ausdrücklich genauso wie andere Personen vor Verleitung1026. Vom Tatverdacht semantisch weil phänomenologisch zu unterscheiden ist die schon vor der Einwirkung der Lockspitzel vorhandene Tatbereitschaft der Zielperson, auf die vor allem zahlreiche Urteile Bezug nehmen1027. Eine solche Tatbereitschaft soll Anstiftungshandlungen den Charakter von Anstiftung nehmen, erlaubt machen und daher – bei gelungener Anstiftung – zur vollen Strafbarkeit der Zielperson führen. Bereits oben1028 wurde jedoch gezeigt, dass solche Mutmaßungen über die Einstellung der Zielperson ein auf sämtlichen Ebenen untaugliches Kriterium ist: Selbst dem Vorbestraften gegenüber führen sie zu einer Unterstellung, auch ein pauschal etwa zum Beschaffen von Drogen, Waffen etc geneigter Täter kann – entgegen § 5 Abs 3 – zu einer konkreten Tat provoziert werden, und strafprozessuale Eingriffe sind gegen bloß „potenzielle Straftäter“1029 grundsätzlich nicht gerechtfertigt.
1022 Etwa bei Seelmann, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 830. 1023 ZB BGH, 16.3.1995, 4 StR 111/95, NStZ 1995, 506 = StV 1995, 364. 1024 IV.5. (Funktionsbezogener Maßstab, Aufklärung von Straftaten durch Straftaten?). 1025 BGer, 7.11.1997, BGE 124 IV 34, Erwägung 3e. 1026 Oben 5.2.4. (Verdeckte Ermittlung als erster Akt – Reichweite des Verbots einer Mitwirkung an einer Straftat) 191. 1027 BGH, 18.11.1999, 1 StR 221/99, BGHSt 45, 321 = JZ 2000, 363 m Anm Roxin = NJW 2000, 1123 = StV 2000, 57 = NStZ 2000, 269 m Anm Endriß und Kinzig = StV 2000, 114 m Anm Sinner und Kreuzer. 1028 5.2.4. (Verdeckte Ermittlung als erster Akt – Reichweite des Verbots einer Mitwirkung an einer Straftat) 189. 1029 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 132.
227
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
So wie polizeiliche Agenten auch dann keine strafbare Handlung provozieren dürfen, wenn sie eine verdächtige Person oder eine Person, die sie für tatbereit halten, hierfür ins Visier nehmen, treten auch die entlastenden Folgen einer solchen Tatprovokation unabhängig von Tatverdacht und (unterstellter) Tatbereitschaft ein: Dem Provozierten kommt ein Strafbefreiungsgrund zugute. 5.3.8. Strafbefreiung und der Zweck von Scheingeschäften. Strafbefreiung auch ohne Provokation
In den vorhergehenden Kapiteln wurde die Begründung einer Strafbefreiung auf Fälle von Provokation bezogen: auf eine besonders intensive Anstiftung von Lockspitzeln auf ihre Zielperson, auf Drängen, Antreiben, Verführen1030. In diesen Fällen ist die Tat Teil des Strafverfolgungskonzeptes des Staates, sie ist eindeutig gewollt und daher kann der Staat nicht – zumindest nicht glaubwürdig, weil krass widersprüchlich – die zur Verhängung einer Strafe erforderliche Distanz zu ihr einnehmen. Offen sind noch die Folgen einer (mittlerweile) zulässigen (§ 132), weil weniger intensiven Einflussnahme auf ein Tatgeschehen. An dem einer Provokation gegenüberliegenden Ende der Skala liegt die Eigeninitiative eines überführten Täters: Er ist von sich aus aktiv geworden und hat das Pech, mit seiner kriminellen Offerte an einen verdeckten Ermittler zu geraten. Ein solcher Täter fällt die Entscheidung zu seiner strafbaren Handlung eindeutig von sich aus, ohne Fremdbestimmung seitens der Strafverfolgungsorgane – den Ermittlern an der Tatbegehung kann nicht unterstellt werden, sie hätten es darauf angelegt, dass sich ihr Gegenüber entschließt, ihnen Drogen, Waffen, Hehlerware etc anzubieten. Unter diesem Blickwinkel allein wäre der Täter daher vollumfänglich verantwortlich. Zwischen Provokation und Eigeninitiative liegen – in unscharfen Grenzen – die praktisch häufigen Abläufe, in denen Lockspitzel zwar den unmittelbaren Anstoß zu einer konkreten Tat oder zu einer qualifizierten Begehungsform geben, den Täter aber weder überreden, noch drängen, noch unter Druck setzen, weil er ohne Zögern auf ihren Vorschlag einsteigt. Provokation ist gar nicht erforderlich. Auch diesfalls liegt bereits Anstiftung im Sinn des § 12 Fall 2 vor, die aber – wenn auch in der Rechtsprechung mit einer bereits vorher vorhandenen Tatgeneigtheit der Zielperson verfehlt begründet – noch als erlaubte Methoden für ein Scheingeschäft angesehen wird. Führt sie zur vollen Strafbarkeit? Nach der Judikatur einschließlich der Linie des EGMR und nach der überwiegenden Literatur ist das für diese beiden zuletzt beschriebenen Konstellati1030 Oben 5.3.6. (Staatlich verantwortete Tatprovokation als möglicher Strafbefreiungsgrund) 218.
228
Schutz vor widersprüchlichem staatlichem Verhalten
onen – für Eigeninitiative, aber auch für schlichte Anstiftung des Überführten unterhalb von Provokation – zu bejahen. Es ist jedoch ein anderer Weg erwägenswert. Ein Blick auf die Definition und die zulässigen Ziele eines Scheingeschäfts lohnt sich (§ 132)1031. So dient ein solches entweder der „Aufklärung eines Verbrechens“ oder der „Sicherstellung von Gegenständen oder Vermögenswerten“, die bestimmten strafrechtlichen Zugriffsformen unterliegen: Es hat ausschließlich Aufklärungs- oder Sicherstellungsfunktion. Aufklärung (§ 132 Fall 1), die Kernfunktion des Strafprozesses, bezieht sich zwingend auf eine bereits verübte, wenn auch nicht notwendig vollendete strafbare Handlung. Nur eine solche kann aufgeklärt werden; die Beweise, die das hierfür eingesetzte Scheingeschäft unmittelbar oder mittelbar abwirft, sind verwertbar, das wurde bereits geklärt1032. Ein auf die Sicherstellung von Produkten aus Verbrechen (arg § 132 Fall 2: „Gegenstände oder Vermögenswerte, die aus einem Verbrechen herrühren“) ausgerichtetes Scheingeschäft kann ebenfalls aus Beweisgründen erfolgen, oder es soll die spätere Abschöpfung (§ 20 StGB) oder auch die Zurückstellung an den Berechtigten sichern (§ 110 Abs 1 Z 2). Ein prominenter Fall sowohl der Aufklärung wie der Sicherstellung durch verdeckte Ermittlung ist die spektakuläre Sicherstellung der Himmelsscheibe von Nebra, einem Schlüsselfund aus der mitteleuropäischen Bronzezeit. Raubgräber hatten diese unterschlagen, die (Schweizer) Polizei konnte sie in einer fingierten Kaufaktion an sich bringen, die Hehler sowie über diese auch die Raubgräber verhaften; seither ist die Himmelsscheibe dort, wo sie hingehört, nämlich im Museum für Vorgeschichte Sachsen-Anhalt1033. Der Scheinkauf hat demnach sein Ziel erreicht – Aufklärung der Unterschlagung und der Hehlerei sowie Sicherstellung des Fundes. Eine allfällige Bestrafung der Hehler auch für dieses neue Geschäft, durch das sie überführt wurden, liegt jenseits dieses Ziels.
Ein Scheingeschäft, das Verfallssachen sicherstellt (§ 132 Fall 3), ist ein ausschließlich der Prävention dienendes Mittel des Strafprozessrechts: Wenn Vermögenswerte in den Händen einer besonders gefährlichen Gruppe sind oder einem besonders gefährlichen Plan gewidmet sind, droht ihre verbrecherische Verwendung, daher sollen sie vorher aus dem Verkehr gezogen werden (§ 20b Abs 1 StGB). Gelingt es, sie über ein Scheingeschäft zu erwerben, ist dieses Ziel erreicht, denn sie können nicht mehr für verbrecherische Pläne eingesetzt werden. Und die Täter, die sich in das Scheingeschäft verwickeln ließen, sind unter Umständen wegen der hierdurch nachgewiesenen bereits begangenen Delikte – als Mitglieder einer kriminellen Organisation (§ 278a StGB) oder einer terroristischen Vereinigung (§ 278b StGB) oder als Terrorismusfinanciers (§ 278d StGB) – strafbar. Ebenso dient die durch ein fiktives Geschäft ermög1031 Dazu oben 5.2.4. (Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots einer Mitwirkung an einer Straftat) 192. 1032 Oben 5.3.4. (Verwertungsverbot nach Mitwirkung an einer Straftat?) 215. 1033 Bericht über die Aktion in Meller, Der geschmiedete Himmel (2004).
229
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
lichte Sicherstellung im Hinblick auf eine Einziehung allein der Prävention, die gelingt, sobald die verdeckten Ermittler die gefährlichen Gegenstände an sich gebracht haben (§ 26 StGB). Diese Ziele decken, den Scheingeschäftspartner wegen der durch das Scheingeschäft aufgeklärten Delikte zu verfolgen und zu bestrafen. Die geförderte neue strafbare Handlung ist aber nichts weiter als Aufklärungs- oder Sicherstellungsmittel. Angesichts dessen ist sie gerechtfertigt – aber die diesbezügliche Verfolgung und Bestrafung der in die Falle gegangenen Zielperson steht dazu im Widerspruch. Die Zielperson würde bestraft, weil sie sich – unwissend – zur Aufklärung oder zur Sicherstellung zur Verfügung gestellt hat; sie würde für ein Verhalten bestraft, das die Behörden zur Erledigung ihrer Aufgabe genutzt haben. Ein weiterer Gedanke zählt. Ein Scheingeschäft, wie es gesetzlich definiert und vorgesehen ist, läuft vollständig unter behördlicher Kontrolle ab: Ein verdeckter Ermittler erwirbt die Objekte der zum Schein ausgeführten Straftat, bringt sie an sich, besitzt sie, führt sie ein, aus oder durch (§ 129 Z 3), kurzum, er bewerkstelligt, dass sie letztendlich aus dem Verkehr gezogen werden. Das, wovor der Scheingeschäftstatbestand schützen soll – die Suchtmittelscheingeschäfte vor der Verbreitung von Drogen, die Scheingeschäfte mit illegalen Waffen vor der Verbreitung dieser Waffen, Scheinhehlerei vor endgültigem Untertauchen zB der Beute, Scheingeldwäscherei unter anderem vor Versickern einer Spur zur Aufklärung der Vortat, Scheinterrorismusfinanzierung letzten Endes vor Anschlägen etc –, das tritt angesichts des kriminalpolizeilich beauftragten Geschäftspartners gerade nicht ein. Es ist von Anfang an keines der jeweils geschützten Rechtsgüter bedroht; die Inszenierung zielt ja gerade darauf ab, die Bedrohung zu verhindern. Auch ein Scheingeschäft, das zur Aufklärung und nicht für eines der unmittelbar präventiven Ziele eingesetzt wird, darf keine Gefährdung bewirken. Und wenn das Scheingeschäft eines Dritten durch einen (Schein-) Beitrag gefördert wird (§ 132 letzter Satz), darf die Kriminalpolizei ebenfalls nicht soweit gehen, dass sie die Kontrolle über die bemakelten oder gefährlichen Objekte aufgibt. Ein zulässiges Scheingeschäft darf kein Risiko eröffnen, sondern muss es vermindern1034. Auf der gleichen Linie liegt auch die in der Regel vorgebrachte Argumentation, nach der die Straflosigkeit des V-Mannes begründet wird: Die Stadien der Ausführung – Unternehmung, Fortsetzung, Vollendung – wurden bereits im Kontext mit § 25 der alten StPO, der Vorläuferbestimmung des § 5 Abs 3, nicht formell, sondern materiell verstanden1035. Übernimmt ein V-Mann tatsächlich Suchtmittel, so bringt er nach dieser Ansicht zwar den überführten Dealer dazu, den Tatbestand eines Suchtmitteldeliktes zu verwirklichen. Dennoch 1034 Dazu bereits oben 5.2.4. (Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots einer Mitwirkung an einer Straftat) ab 192. 1035 Foregger/Litzka/Matzka, SMG § 28 Anm XII.2.
230
Schutz vor widersprüchlichem staatlichem Verhalten
verleite er nicht zur Unternehmung, Fortsetzung oder Vollendung, weil er gerade durch das Scheingeschäft die weitere Verbreitung des Suchtmittels verhindert hat. Dementsprechend sei der verdeckte Ermittler wegen seines Beitrages auch nicht strafbar: Trotz Vorsatz auf Herstellung des Tatbildes fehle ihm der Vorsatz auf die Verletzung des durch den Straftatbestand geschützten Rechtsguts1036. Die Kehrseite ist, dass die für das Scheingeschäft gewonnene Zielperson, die freilich unbeschränkten Vorsatz auch auf die materielle Vollendung hat, gar nicht zum Ziel kommen kann. Es steht von Anfang an fest, dass diese strafbare Handlung nicht zu dem deliktstypischen Schaden führen wird. Sie ist von vornherein ungefährlich, weil die Polizei als Geschäftspartner auftritt. Auch das spricht gegen die Bestrafung des Täters für das Scheingeschäft. Nur für die durch das fiktive Geschäft aufgedeckte frühere strafbare Handlung ist er weiter zu verfolgen. Die Einordnung einer fiktiven Straftat lässt sich auf dieser Grundlage noch weiter zuspitzen: Sie kann im Rahmen des § 132 überhaupt als rechtmäßig angesehen werden1037. Nur weiß das die Zielperson nicht; sie glaubt, dass hier wirklich ein Delikt verwirklicht wird; sie hält ihr Verhalten rechtsirrig für verboten. Insofern begeht sie ein Putativdelikt1038. Schließlich ist auch ein Vergleich mit solchen Konstellationen zu ziehen, in denen die Behörde nicht heimlich, sondern ganz offen bei einer strafbaren Handlung mitwirkt, zB wenn sie einem Träger (strafrechtlich) geschützter Geheimnisse solche Geheimnisse abkauft. Dieser begeht dadurch eine strafbare Handlung (nach einem der Tatbestände der §§ 118 ff StGB). Anklage wird er hierfür jedoch keine zu befürchten haben: Er hat nur das gemacht, was die Kriminalpolizei wollte und ihnen bei ihren Ermittlungen geholfen. Eine solche Konstellation hat etwa die deutsche Steueraffäre vom Februar 2008 ausgelöst. Der Bundesnachrichtendienst hatte einem Ex-Mitarbeiter einer Liechtensteiner Treuhandfirma um 5 Millionen Euro (!) gestohlenes Informationsmaterial abgekauft. Auf diese Weise kam er in den Besitz von Finanzdaten angeblich mehrerer hundert prominenter wie unbekannter Deutscher, die dadurch in den Verdacht gerieten, ihr Vermögen zum Zweck der Steuerhinterziehung – dem Vernehmen nach insgesamt in Milliardenhöhe – in Liechtensteiner Stiftungen angelegt zu haben. Diese Daten wurden in Amtshilfe der Staatsanwaltschaft weitergegeben und lösten Durchsuchungsbeschlüsse gegen insgesamt etwa 700 Verdächtige1039 aus1040. 1036 1037 1038 1039
BGH, 3.6.1981, 2 StR 235/81, StV 1981, 549. Puppe, Verführung als Sonderopfer, NStZ 1986, 404 f. Zum Begriff: Fuchs, AT I (2008) 242 Rz 8 f. „Schlag gegen Hunderte Verdächtige“, Süddeutsche Zeitung, Online-Ausgabe vom 17.2.2008. 1040 Berichte dazu etwa im Spiegel, „Geheiminformant fürchtet um sein Leben“, OnlineAusgabe vom 16.2.2008; „Staatsanwaltschaft startet Großrazzia in mehreren Städten“, FAZ, Online-Ausgabe vom 18.2.2008; „Razzien in München und Hamburg“, On-
231
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Dem vom Bundesnachrichtendienst verdeckt gehaltenen Informanten droht zwar in Liechtenstein ein Strafverfahren1041: Aus Liechtensteiner Sicht hat er einen enormen (Ruf-) Schaden angerichtet. Die deutschen Behörden aber werden ihren Informanten, soweit er der deutschen Gerichtsbarkeit unterliegt, nicht anklagen.
Auch derjenige, der an Lockspitzel gerät, trägt zu Ermittlungen bei – bloß weiß er das in diesem Moment nicht. Soll er im Unterschied zum offen zu einer strafbaren Handlung engagierten Täter nur deswegen strafbar sein, weil er glaubt, dass auch seine Komplizen Kriminelle sind? Alle diese Überlegungen – die Ziele des § 132, den Nutzen, den eine offen oder verdeckt geförderte Straftat den Ermittlungsbehörden bringt und das Kriterium der vollständigen kriminalpolizeilichen Steuerung des äußerlich kriminellen Ablaufs – hängen mittelbar auch mit der Bindung (auch) der Strafverfolgungsorgane an das eigene Verhalten zusammen. Ihre Analyse hat hier Platz. Aus ihr ergibt sich, dass eine solche Bindung ihre Wirkung entfalten kann; dass eine solche Bindung nicht durch eine entgegenstehende Pflicht zur Verfolgung durchbrochen werden kann: Derjenige, der mit einem verdeckten Ermittler ein Scheingeschäft nach § 129 Z 3 abgeschlossen hat, ist nicht strafbar – ob er provoziert wurde oder nicht. 5.3.9. Bestrafung trotz Provokation
Zur Einleitung folgender Fall. Verdeckte Ermittler wollen einen stets rückfälligen Dealer endgültig aus dem Verkehr ziehen: Sie heuern ihn daher an, einen Mord zu begehen. Da sie hartnäckig genug sind und viel Geld in Aussicht stellen, erklärt sich ihre Zielperson tatsächlich dazu bereit und kann, ganz wie geplant, beim Versuch festgenommen werden. Sie wird nicht freigesprochen. Genauso wie ihre Anstifter begeht sie ein (versuchtes) Verbrechen, genauso wie ihre Anstifter ist sie dafür strafbar. Was aber unterscheidet sie von Drogenverkäufern, Verkäufern illegaler Waffen, Hehlern etc, die für ihr mit verdeckten Ermittlern abgewickeltes Drogengeschäft, für ihr illegales Waffengeschäft bzw für ihre Hehlerei einen Strafbefreiungsgrund genießen? Es liegt auf der Hand: Den Drogenverkäufer, den Waffenverkäufer, den Hehler verwickeln die Ermittler in ein grundsätzlich zulässiges Scheingeschäft nach § 132. Ob sie dabei mit ihrer Taktik die rechtlichen Grenzen überschreiten, indem sie ihr Gegenüber provozieren oder nicht – das fingierte Delikt besteht immer in einem Erwerben, An-Sich-Bringen, Ein-, Aus- oder Durchfühline-Ausgabe vom 19.2.2008; „Beispiellose Jagd auf Steuersünder“; „Rechtsbruch ist den Geheimdiensten erlaubt“; „Unverständnis über illegale Datenbeschaffung“, NZZ vom 19.2.2008, 19. 1041 „Liechtensteiner jagen den BND-Informanten“, Spiegel, Online-Ausgabe vom 19.2.2008.
232
Schutz vor widersprüchlichem staatlichem Verhalten
ren von bemakelten oder gefährlichen Gegenständen oder Vermögenswerten (§§ 129 Z 3, 132), wobei stets die „tatbestandsmäßigen Gegenstände sicherzustellen“1042 sind. Die Tatbestände, die als Scheingeschäft versucht oder ausgeführt werden dürfen, sind deswegen so beschaffen, dass sie „die von ihnen ausgehende Gefahr aus..schalten“1043. Das zeigt sich gerade bei Suchmitteldelikten deutlich, dem stärksten Einsatzgebiet der V-Leute. Die V-Leute stellen den Stoff letzten Endes sicher – und genau dadurch verhindern sie, dass passiert, wovor § 28a SMG schützt: Sie verhindern die Verbreitung von Drogen im Volk oder über die Grenze. Für Mord gilt all das nicht, ebenso wenig für sämtliche anderen Delikte gegen individuelle Rechtsgüter. Ein Teil der Doktrin hat daher die Unterscheidung der Deliktskategorien nutzbar gemacht, um der auch hier verfochtenen Strafbefreiungslösung die erforderliche Grenze zu setzen1044. Ausgangspunkt ist die proklamierte Freiheit des Staates, Rechtsgüter der Allgemeinheit zu schützen – oder das zu unterlassen. Er kann diesbezüglich seinen Bestrafungsanspruch auch aufgeben, und genau das tut er, indem er selbst für eine Verletzung dieses allgemeinen Rechtsguts sorgt. Bei Delikten, die ausschließlich gegen Rechtsgüter der Allgemeinheit gerichtet sind und keinerlei unmittelbaren Schaden an einem individuellen Rechtsgut verursachen, soll staatliche Tatprovokation daher zu einem Strafbefreiungsgrund führen. Rechtsgüter des Einzelnen stünden im Gegensatz dazu nicht zur Disposition; hier könne der Staat seinen strafrechtlichen Schutz nicht einfach zurücknehmen. Wer eine strafbare Handlung etwa gegen Leib und Leben, gegen die Freiheit oder gegen fremdes Vermögen begeht, ist daher trotz behördlicher Anstiftung strafbar. Das gilt auch für alle Deliktstatbestände, die zwar vordergründig Rechtsgütern der Allgemeinheit zugeordnet sind, aber auch oder sogar überwiegend Rechtsgüter des Einzelnen schützen wie zB Brandstiftung (§ 169 StGB), Vergewaltigung (§ 201 StGB), Falsche Beweisaussage (§§ 288, 289 StGB), Verleumdung (§ 297 StGB) etc1045. Auf den ersten Blick ist dieser Ansatz verlockend. Wird er weiter verfeinert, lassen sich folgende Lösungen ableiten: Strafbare Handlungen, die an ein vorher begangenes Delikt anknüpfen, verletzen für sich genommen kein Rechtsgut. Wenn daher ein verdeckter Ermittler etwa jemanden dazu drängt, ihm strafrechtlich verbotenes pornographisches Material zu verkaufen (§ 207a 1042 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 132. 1043 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 132; siehe oben 5.2.4. (Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots einer Mitwirkung an einer Straftat) ab 192 und 5.3.8. (Strafbefreiung und der Zweck von Scheingeschäften. Strafbefreiung auch ohne Provokation) 230. 1044 Fuchs, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 497 f; Schünemann, Anm zum Vorlagebeschluss des 2. Strafsenats vom 4.6.1985, StV 1985, 428; Roxin/Schünemann, Strafverfahrensrecht (2009) 280 Rz 8. 1045 Fuchs, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 498.
233
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Abs 1 Z 2 StGB), müsste der Verkäufer für dieses Geschäft, für das Scheingeschäft mit dem Ermittler, straflos sein. Der sexuelle Missbrauch ist bereits bei der Herstellung der Bilder passiert (§ 207a Abs 1 Z 1 StGB) – eine diesbezügliche staatliche Anstiftung hätte daher Strafbarkeit zur Folge –, durch den nunmehrigen Verkauf aber gibt es kein weiteres Opfer. Ebenso ist es bei Hehlerei und Geldwäscherei; das durch die Vortat geschützte Rechtsgut wird nicht erneut beeinträchtigt. Auch sämtliche Vorbereitungsdelikte sind nach dieser Überlegung zu beurteilen, soweit sie noch zu keinem Schaden geführt haben. Hat ein verdeckter Ermittler zB andere für ein Komplott gewonnen, sind diese nicht wegen § 277 StGB strafbar1046. Die Schutzrichtung des betreffenden Tatbestandes erlaubt jedoch in vielen Fällen keine klare Abgrenzung. Wie ist insbesondere mit einer konkreten Gefährdung eines (individuellen) Rechtsguts – sei es durch einen Versuch, sei es durch die Verwirklichung eines Gefährdungsdelikts – umzugehen? Noch erleidet niemand wirklich einen Schaden, insofern müsste der staatliche Einfluss von Strafe befreien. Aber zum Schutz der individuellen Rechtsgüter gehört doch auch der Schutz vor Gefährdungen dieser Rechtsgüter1047. Zudem muss zwischen den einzelnen Straftaten gegen Rechtsgüter der Allgemeinheit weiter unterschieden werden. Es gibt etwa solche, die bloß nicht individuell zuordenbar sind, aber ein Kreis von Einzelpersonen profitiert davon. Die Umwelt zB gehört niemandem, aber bei einer gefährlichen Verunreinigung ist jeder, der im betreffenden Gebiet lebt, betroffen.1048 Als eine klarere, allerdings nicht so weitgehende Grenzziehung bietet sich das bereits mehrfach beschriebene Wesen der Scheingeschäfte an1049: Die VLeute erhöhen die Chance, eine Rechtsgutsverletzung zu vermeiden, denn ihre Tätigkeit ist ex definitione (§ 129 Z 3) darauf gerichtet, illegales Material unschädlich zu machen. Die mit ihrer Verwirklichung verbundene Rechtsgutsbeeinträchtigung wird durch den Einsatz eines staatlichen Komplizen unterbunden. Die für einen fingierten Drogendeal beschafften Drogen werden ja, vorausgesetzt dieser Deal gelingt, aus dem Verkehr gezogen. Und wenn den V-Leuten die Geschäftsabwicklung nicht gelingt, etwa weil der anvisierte Täter kurzfristig abspringt und einen anderen Käufer findet, so hat ihre Anbahnung zumindest das mit den betreffenden Drogen verbundene Risiko ex ante herabgesetzt. Das bedingt die Rollenverteilung eines zulässigen Scheingeschäfts: Die VLeute müssen entweder selbst die Empfänger der bemakelten Gegenstände oder Vermögenswerte sein oder sich durch einen Beitrag zu einem Scheinge1046 Zerbes, in: WK StPO § 25 (StPO aF) Rz 65. 1047 Zumindest dieser Punkt ist auch Fuchs, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 498, für die Strafbarkeit. 1048 Zerbes, in: WK StPO § 25 (StPO aF) Rz 66. 1049 Zuletzt oben 232 f.
234
Schutz vor widersprüchlichem staatlichem Verhalten
schäft zwischen anderen Personen (§ 132 letzter Satz) die Kontrolle sichern; das gilt auch bei ihrer Mitwirkung an einer Aus- oder Durchfuhr. Das ist jedenfalls das Ziel. Selbst wenn es nicht erreicht wird, weil irgendetwas schiefgeht, hat die angepeilte staatliche Kontrolle das Risiko der Rechtsgutsbeeinträchtigung wesentlich reduziert. Sämtliche Straftaten, die nicht darin bestehen, dass die Behörde auf bestimmte Gegenstände oder Vermögenswerte zugreift, sind keine Scheingeschäfte nach § 129 Z 3. Das typische Element – die zwingende Kontrolle durch die Polizei – fehlt. Selbst wenn alle nur erdenklichen Vorkehrungen getroffen werden, dass der angeheuerte Mörder den Mord nicht begehen kann: Die Gefahr einer Rechtsgutsverletzung wurde durch die Anstiftung erhöht statt herabgesetzt. Hier ist die Anstiftung daher der Weg zu einem insofern realen Delikt, als seine Begehung tatsächlich zum Schaden führen würde. Polizeilich verantwortete Anstiftung zu einer nicht unter ein Scheingeschäft fallenden strafbaren Handlung führt daher zur Bestrafung des Angestifteten – genauso wie zur Bestrafung der Anstifter. Das gilt nicht nur im Hinblick auf Delikte gegen individuelle Rechtsgüter wie Leib und Leben, Freiheit, Vermögen etc, sondern auch bei Rechtsgütern der Allgemeinheit. Wer sich etwa von verdeckten Ermittlern dazu anstiften lässt, Schlepperei zu begehen, wer sich von verdeckten Ermittlern zu einer nach VerbotsG strafbaren Handlung anstiften lässt, wer sich von verdeckten Ermittlern zu einem Amtsmissbrauch anstiften lässt etc, ist für das jeweils begangene Delikt strafbar, ebenso die Ermittler, die auf solche Weise arbeiten. Im Hinblick auf Bestechung und Bestechlichkeit hat der EGMR mit Ramanauskas1050 die Vorgabe gemacht, dass ein Strafverfahren nach einer hartnäckigen staatlichen Provokation zur Bestechlichkeit unheilbar gegen Art 6 EMRK verstößt. Wie sind die Korruptions-Tatbestände (§§ 304 ff StGB) nach dem zuerst entwickelten Konzept zu beurteilen? Bestechlichkeit und Bestechung kommen ihrer Struktur nach insofern als Scheingeschäfte in Frage, als der Bestochene auf ein Erwerben von Vorteilen ausgerichtet ist. Es kommt nicht darauf an, ob der von der Kriminalpolizei beauftragte Ermittler als (amtlicher) Empfänger oder als Geber der Bestechungssumme auftritt; im ersten Fall handelt es sich um die Durchführung eines Scheingeschäfts, im zweiten Fall um den (Schein-) Beitrag am Erwerb durch einen Dritten (im Sinn des § 129 Z 3 und nach § 132 letzter Satz). Sicherstellung ist mit einem derartigen Vorgang allerdings keine verbunden: Der zur Bestechung eingesetzte Vermögenswert wurde nicht verbrecherisch erworben, er ist nicht vom Verfall und auch nicht von Einziehung bedroht. Zudem ist zweifelhaft, dass durch neue, zum Schein durchgeführte, allfällige frühere Bestechungsgeschäfte aufgeklärt werden könnten. Ein Bestechungs-Scheingeschäft dient daher nicht den Zielen des § 132. Es ist folglich unzulässig. 1050 Siehe oben, Fn 976.
235
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Die Behörde auf der aktiven oder passiven Seite einer Schein-Bestechung beseitigt allerdings eindeutig die Gefahr, dass es infolge der Bestechung tatsächlich zu einer Rechtsgutsverletzung kommt. In Fällen, in denen der Bestechungsempfänger mit der Polizei zusammenarbeitet, ist das offensichtlich: Nur zum Schein zeigt er die Bereitschaft, den betreffenden Vorteil anzunehmen, und hat von Anfang an nicht vor, irgendeine Entscheidung davon beeinflusst zu treffen – die Bestechung eines nur scheinbar mitspielenden Amtsträgers bedroht daher zu keinem Zeitpunkt irgendein Rechtsgut; auch kein Rechtsgut der Allgemeinheit. Der Fall Ramanauskas, den der EGMR zu beurteilen hatte, ist anders, zur Erinnerung: Ein Staatsanwalt wurde von der Antikorruptionseinheit zur Bestechlichkeit angestiftet1051 und deswegen verurteilt. Das (Schein-) Angebot oder die (Schein-) Übergabe des Bestechungsgeldes wurde aus der Hand gegeben – an jemanden, der im Hinblick darauf immerhin bereit war, eine rechtswidrige Amtshandlung vorzunehmen. Aber auch in einer derartigen Konstellation hat die Behörde von Anfang an die vollständige Kontrolle über das – wenn auch nach § 132 unzulässige – Bestechungsgeschäft und über seine schädlichen Auswirkungen: Sie kann zugreifen, bevor der von ihr bestechlich gemachte Amtsträger die zur Rechtsgutsbeeinträchtigung führende, weil unsachliche amtliche Entscheidung trifft. Insofern gilt daher auch hier, dass die Komplizenschaft seitens der Behörde jedes Risiko durchgehend unterbindet. Derjenige, der von ihr in ein Schein-Bestechungsgeschäft verwickelt wird, hat zu keinem Zeitpunkt die Chance, tatsächlich schädlich zu agieren. Ein solcher wie jeder Fall, in dem die Behörde durch ihre Beteiligung ex ante gesehen die mit der (Scheingeschäfts-) Straftat verbundene Gefahr gar nicht erzeugt oder herabsetzt, führt zur Straflosigkeit ihres Gegenübers. Wenn sich Ermittler aber an einer Straftat in der Weise beteiligen, dass sie dadurch ein Risiko einer kriminalisierten Rechtsgutsverletzung erzeugen oder erhöhen, so sind die von ihr verwickelten Täter sowie sie selbst nach den Regeln der Beteiligungslehre dafür strafbar. Das gilt auch dann, wenn die Ermittler von Anfang an vorhaben, rechtzeitig zuzugreifen; und das gilt selbst dann, wenn ihnen dieser Zugriff gelingt.
6. Fazit Die bisher analysierten Rechtspositionen – Schweigerecht, Mitwirkungsrecht und der Schutz vor widersprüchlichem Verhalten – haben einen gemeinsamen Nenner: Der Staat hat stets, und daher auch im Strafverfahren jene, die von seinem Vorgehen betroffen sind, als Subjekte zu respektieren – ihre Rechte, die 1051 Oben 5.3.6. (Staatlich verantwortete Provokation als möglicher Strafbefreiungsgrund) 220.
236
Fazit
ihnen ein faires Verfahren und damit ihre autonome Willensbildung sichern sollen1052. Subjektstellung bedeutet in erster Linie eine Aufwertung des Beschuldigten. Sie vermittelt ihm, dass er an seinem Strafverfahren als Partei teilnimmt, und damit sind die Strafverfolgungsbehörden auf Beweise verwiesen, die sie ohne die unfreiwillige Mitwirkung des Beschuldigten erheben können1053. Diese Rollenverteilung ist ein Wesenselement des Anklageprozesses, der im 19. Jahrhundert den Eintritt des Strafprozessrechts in die Moderne anzeigt (Art 90 Abs 2 B-VG)1054, und der später den europäischen Mindeststandard an Fairness des Strafverfahrens nach EMRK (Art 6) geprägt hat1055. Versteht man, wie gezeigt wurde, das Recht des Beschuldigten zu schweigen aus dem Blickwinkel dieser seiner Entwicklung, gibt es ihm die Herrschaft über sein Wissen. Die Strafverfolgungsbehörde muss ihm stets freistellen, ob er dieses Wissen mit ihr teilt oder nicht. Wann immer er unter ihrer Verantwortung befragt wird, ist er daher in seiner Aussagefreiheit generell zu schützen – nicht nur in seinem Recht, bei einer offiziellen Vernehmung keine Antworten zu geben. Die Aussagefreiheit steht folglich nicht nur dem Einsatz von Zwang, sondern auch der Gewinnung einer Aussage durch Täuschung entgegen1056. Denn auch durch Täuschungen kann der Beschuldigte um seine Freiheit gebracht werden, sich für oder gegen die Mitteilung seines Wissens an die Behörde zu entscheiden: dann, wenn die Behörde einen verdeckten Ermittler oder Informanten auf ihn ansetzt, der ihm in einer scheinbar vertraulichen Situation selbstbelastende Äußerungen entlocken soll. Die Fragen, die ein solcher Informant oder verdeckter Ermittler stellt, sind in Wirklichkeit Fragen der Polizei, also antwortet der Beschuldigte in Wirklichkeit der Polizei – und das tut er keineswegs freiwillig, weil er den Zusammenhang nicht durchschaut. Derartige Methoden sind nichts anderes als die bereits in der verfahrensrechtlichen Lehre des 19. Jahrhunderts abgelehnten Tricks, den Beschuldigten, auch ohne ihn zu foltern, gegen seinen Willen zu einem Geständnis zu bringen. Die Anerkennung als Subjekt wird verweigert1057. Der EGMR liegt in seiner Judikatur zur Verfahrensfairness grundsätzlich auf der gleichen Linie, geht aber weniger weit. Der Mindestanspruch, den er nach Art 6 im Zusammenhang mit der Aussagefreiheit erhebt, wird erst ab 1052 1053 1054 1055 1056 1057
Oben 2. (Hintergrund. Menschen als Subjekte des Verfahrens). Oben 3. (Aussagefreiheit). Oben 3.3. (Aussagefreiheit, Aussagefreiheit als Gebot des Anklageprozesses). Oben 3.4. (Aussagefreiheit, Aussagefreiheit als Element des fairen Verfahrens). Oben 3.5. (Aussagefreiheit, Konsequenzen. Der Schutzbereich der Aussagefreiheit). Oben 3. (Aussagefreiheit): 3.3.2. (Aussagfreiheit als Gebot des Anklageprozesses – Genereller Schutz der freien Entscheidung zur Aussage), 3.5.2. (Konsequenzen. Der Schutzbereich der Aussagefreiheit – Schutz vor qualifizierten verdeckten Manipulationen) und 3.5.3 (Konsequenzen. Der Schutzbereich der Aussagefreiheit – Schutz vor einfachen verdeckten Manipulationen).
237
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
einer gewissen Intensität der Manipulation erreicht: wenn ein staatlicher Agent den Beschuldigten so manipuliert, dass er ihn in einer vernehmungsgleichen Situation zu selbstbelastenden Äußerungen verleitet1058. Im Gegensatz dazu stehen Maßnahmen, durch die ein Beschuldigter ohne sein Wissen beobachtet, abgehört, in seinem Telefon- und E-Mail-Verkehr überwacht wird, ohne dass die Behörde das betreffende Gespräch durch einen verdeckten Ermittler initiieren und lenken lässt, der Aussagefreiheit nicht entgegen1059. Das Gleiche gilt für die Sicherstellung und Beschlagnahme von Materialien – von Dokumenten, Briefen oder Datenträgern aller Art –, auf denen Nachrichten des Beschuldigten aufgezeichnet sind1060. Die Anerkennung der Parteistellung – sie hat nicht nur die erwähnte passive, sondern auch eine aktive Seite: Sie vermittelt rechtliches Gehör1061. Jene Personen, die das Verfahren betrifft, müssen diesem Prinzip nach die Chance haben, in ihren Interessen gehört zu werden und entsprechend ihrer Betroffenheit am Verfahren mitzuwirken. Für den Beschuldigten folgt daraus sein Recht auf Verteidigung – es ist der Kern der Verfahrensfairness nach EMRK (Art 6). Solange allerdings heimlich abgehört, mitgelesen, befragt wird, haben die Betroffenen kein rechtliches Gehör, denn gegen diesen Angriff können sie sich nicht verteidigen, sie können ihn weder abwenden noch mitgestalten. Das ist ein Mangel, der dem Anspruch gegenüber steht, „die Verfahren so aus[zu]gestalten, dass ein Verstehen und eine Mitwirkung aller an diesem Verfahren Beteiligter so gut wie möglich gesichert werden kann“1062. Zu einer solchen Mitwirkung kann es nur nach der Durchführung einer heimlichen Maßnahme kommen. Sie bezieht sich dann zwar nur noch, aber immerhin auf die Verwendung der heimlich ermittelten Ergebnisse im Prozess und kann damit einen Ausgleich zu der zuvor verübten Suspension der Gehörsrechte schaffen: Sie kann im Sinn des EGMR den Anspruch des Beschuldigten auf ein insgesamt waffengleich durchgeführtes Verfahren herstellen1063.
1058 Oben 3. (Aussagefreiheit): 3.4.3. (Aussagefreiheit als Element des fairen Verfahrens – Das Kriterium einer vernehmungsgleichen Befragung) und 3.5.2. (Konsequenzen. Der Schutzbereich der Aussagefreiheit – Schutz vor qualifizierten verdeckten Manipulationen). 1059 Oben 3.5.4. (Aussagefreiheit, Konsequenzen. Der Schutzbereich der Aussagefreiheit – Schutz vor nicht manipulativer Überwachung?). 1060 Oben 3.5.5. (Aussagefreiheit, Konsequenzen. Der Schutzbereich der Aussagefreiheit – Kein Schutz vor Zugriff auf bestehende Aufzeichnungen). 1061 Oben 4. (Mitwirkungsrecht). 1062 Hassemer, Einführung (1990) 87; dazu oben 4. (Mitwirkungsrecht): 4.1. (Ausgangspunkt), 4.2. (Wirksamkeitsvoraussetzungen der Mitwirkung), 4.3. (Abwägungsoffenheit des rechtlichen Gehörs). 1063 4.4. (Mitwirkungsrecht, Waffengleicheit. Konzept des Ausgleichs von Informationsdefiziten).
238
Fazit
Der Beschuldigte muss daher jedenfalls bei der nachträglichen Verarbeitung der Überwachungsergebnisse1064 mitwirken können: Er muss das Recht haben, alle Ergebnisse in einer kontradiktorischen Auseinandersetzung zu überprüfen und infrage zu stellen. Das geschieht nach einer verdeckten Ermittlung außer durch Einsicht in sämtliche Akten1065 durch sein Fragerecht an den nun als Zeugen unmittelbar und grundsätzlich offen auftretenden Informanten1066. Anonymität und physische Abschirmung steht diesem Zeugen nur zu, wenn er ansonsten existentiell gefährdet ist, und selbst dann hat seine Abschirmung enge Grenzen. Bei Überwachungsmaßnahmen, aus denen sich Ton- und Bildaufnahmen ergeben haben, muss der Beschuldigte in die Originalaufnahmen – grundsätzlich vollständig – einsehen und einhören können, er muss sie mit dem angefertigten Protokoll vergleichen können, und er muss das Recht haben, sowohl die Übertragung weiterer Ergebnisse als auch die Löschung von Ergebnissen zu beantragen1067. All das ist nach dem österreichischen Prozessrecht weitgehend vorgesehen und noch mehr: Die schwerwiegenderen heimlichen Ermittlungsmaßnahmen laufen unter Einbeziehung eines unabhängigen Rechtsschutzbeauftragten ab1068. Auch diese Institution sorgt für einen Ausgleich der Verteidigungseinbuße, die mit Überwachung zwingend verbunden ist. Sie ließe sich allerdings durchaus noch ausbauen1069. Das zuletzt1070 näher ausgeleuchtete Prinzip wurde unter dem Schutz vor widersprüchlichem Verhalten des Staates zusammengefasst. Im Zusammenhang mit strafrechtlichen Ermittlungen steht dieser Schutz im Spannungsverhältnis zu verdeckten Ermittlungen gegenüber dem Beschuldigten und gegenüber Zeugen, die von der Pflicht zur Aussage entbunden sind – denn jene Personen haben ein Recht zu schweigen. Der Staat entzieht es ihnen letzten Endes durch einen Vertrauensbruch: Zuerst vermittelt er ihnen den Eindruck einer vertraulichen Situation, in der ihnen unter der Verantwortung der Ermittlungsbehörde ihre geschützten Geheimnisse herausgelockt werden1071. 1064 Oben 4.6. (Mitwirkungsrecht, Waffengleichheit durch unbeschränktes Gehör bei der Ergebnisauswertung). 1065 Oben 4.6.4. (Mitwirkungsrecht, Waffengleichheit durch unbeschränktes Gehör bei der Ergebnisauswertung – Rechtliches Gehör nach verdeckter Ermittlung. Das Problem einer in Anlass und Ziel diffusen Maßnahme). 1066 Oben 4.5. (Mitwirkungsrecht, Waffengleichheit durch Fragerecht). 1067 Oben 4.6.3. (Mitwirkungsrecht, Waffengleichheit durch unbeschränktes Gehör bei der Ergebnisauswertung – Rechtliches Gehör zu heimlichen Aufzeichnungen). 1068 Oben 4.7. (Mitwirkungsrecht, Verdeckte Verteidigung). 1069 4.7.6. (Mitwirkungsrecht, Verdeckte Verteidigung – Vorschläge). 1070 5. (Schutz vor widersprüchlichem staatlichem Verhalten). 1071 Oben 5.2. (Schutz vor widersprüchlichem staatlichem Verhalten, Verdeckte Ermittlungen als erster Akt): 5.2.2. (Das Verbot der verdeckten Verlockung zu selbstbelas-
239
Konzeptioneller Maßstab.Geheime Überwachung und Offenheitsgebot
Anschließend sollen diese Geheimnisse für das Strafverfahren genutzt werden – das steht ohne Zweifel in einem Widerspruch zu dem zuvor gezielt gegebenen Eindruck der Vertraulichkeit. Um das zu vermeiden, sind Beschuldigte und schweigeberechtigte Zeugen daher nicht verdeckt, sondern offen zu befragen. Werden sie es nicht, und nimmt man wie hier den Anspruch auf Respekt der Person ernst, lassen sich daraus weitgehende Verwertungsverbote begründen1072. Die Praxis lässt sich bislang auf diese Argumentationslinie nicht ein. Schließlich wird auch die staatliche Beteiligung an Straftaten, die das Strafprozessreformgesetz unter dem Titel der Scheingeschäfte erlaubt, unter dem Blickwinkel eines Widerspruchsverbots betrachtet1073 – mit dem Ergebnis, dass ein Verfolgungskonzept, das die von der Strafverfolgungsbehörde mitverantwortete und vollständig kontrollierte Straftat miteinschließt, de lege lata dazu führen sollte, auf die Strafe für die mit-verantwortete Straftat jedenfalls dann zu verzichten, wenn sie tatsächlich behördlich kontrolliert abgewickelt wird1074. Denn diesfalls verhält sich die Zielperson erstens ganz so, wie es dem Verfolgungsinteresse entspricht, und sie verursacht angesichts der Beteiligung des verdeckten Ermittlers zweitens keine Gefahr.
tenden Äußerungen) und 5.2.3. (Reichweite des Verbots der verdeckten Zeugenbefragung). 1072 5.3. (Schutz vor widersprüchlichem staatlichem Verhalten, Konsequenzen. Verhinderung des zweiten Akts): 5.3.2. (Reichweite eines Verwertungsverbots herausgelockter Aussagen) und 5.3.3. (Reichweite eines Nutzungsverbots herausgelockter Aussagen). 1073 Oben 5.2.4. (Schutz vor widersprüchlichem staatlichem Verhalten, Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots einer Mitwirkung an einer Straftat). 1074 Oben 5.3. (Schutz vor widersprüchlichem staatlichem Verhalten, Konsequenzen. Verhinderung des zweiten Akts): 5.3.5. (Verfolgung einer Straftat trotz staatlicher Mitwirkung? Ausgangsüberlegungen), 5.3.6. (Staatlich verantwortete Provokation als möglicher Strafbefreiungsgrund), 5.3.7. (Tatverdacht und Tatgeneigtheit als Einschränkungen?), 5.3.8. (Strafbefreiung und der Zweck von Scheingeschäften – Strafbefreiung auch ohne Provokation) und 5.3.9. (Bestrafung trotz Provokation).
240
IV. Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit „Polizei und Strafprozess . . . ihre Gebiete sondern sich doch sehr scharf. Der Strafprozess hat sich ausschließlich mit bereits verübten Delicten . . . zu beschäftigen, über den einzelnen Fall darf er nicht hinausgreifen; die Verhinderung neuer Delicte ist . . . nicht eine unmittelbare Aufgabe des Strafprozesses . . . Für die Polizei dagegen ist dieser Zweck die unmittelbare Aufgabe“ (1883)1075. „Die beiden zentralen Begriffe, einerseits der ‚Gefahr‘ und andererseits der des ‚Straftatverdachts‘ . . . markierten . . . eine entscheidende Grenzziehung zwischen Bürgerfreiheit und Staatsgewalt. Wer weder einer Straftat ‚verdächtig‘ noch für eine bestimmte Gefahr verantwortlich . . . war, sollte darauf vertrauen dürfen, . . . vom Staat in Ruhe gelassen zu werden.“ (2008)1076. „In . . . zentralen Kontexten moderner Gefahrenvorsorge ist das Strafrecht nur noch ein Mantel. Im Mantel steckt das Gefahrenabwehrrecht“ (2006)1077.
1. Ausgangspunkt und These 1.1. Freiheitssicherung durch Funktionsordnung 1.1.1. Die Bindung staatlicher Intervention an ausgesuchte Anlässe
Staatliche Eingriffe bedürfen mehr als einer formalgesetzlichen Basis. In einem liberalen Rechts- und Sozialstaat sind sie der Idee von der möglichst weitgehenden Freiheit des Einzelnen verpflichtet und aus dieser beschränkt. Dies bedeutet zum einen eine Grenze für Verhaltensvorschriften; die Privatautono-
1075 Glaser, Handbuch, Band 1 (1883) 294. 1076 Denninger, Prävention und Freiheit, in: Huster/Rudolph, Vom Rechtsstaat zum Präventionsstaat (2008) 90. 1077 Hassemer, Sicherheit durch Strafrecht, in: Institut für Kriminalwissenschaften und Rechtsphilosophie, Jenseits des rechtsstaatlichen Strafrechts (2007) 118.
241
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
mie1078 steht auch in Bereichen außerhalb der spezifischen bürgerlichen Abwehrrechte einer flächendeckenden Regulierung entgegen1079. In einer Auseinandersetzung mit (Straf-) Verfahrensrecht interessieren freilich mehr die Bedingungen, unter denen der Staat seine Vorgaben legitim durchsetzen kann. Dazu steht ihm nicht jede Methode und stehen ihm auch die grundsätzlich akzeptierten Methoden nicht unbeschränkt zur Verfügung. Individuelle Rechtspositionen – die persönliche Freiheit, das Eigentum, das Hausrecht, das Fernmeldegeheimnis, das Briefgeheimnis, den Datenschutz etc – darf er nur in Grenzen der Verhältnismäßigkeit und bis zu einem Wesenskern dieser Rechte einschränken. Bestimmte Grenzen – jene, in denen heimliche Ermittlungen legitimierbar sind –, wurden oben konkretisiert 1080. Im Folgenden geht es um eine weitere, in der Debatte um Eingriffsgrenzen weniger oft erwähnte Ebene der Freiheitssicherung: um die Festlegung und Abgrenzung bestimmter Funktionen, in denen der Staat seine Vorgaben durchsetzt – also um eine Funktionsordnung staatlicher Macht. Der Teil der Funktionsordnung, nach der die Vorgaben entstehen – die Gesetzgebung –, wird bei den hier interessierenden vollziehenden Aufgaben ausgeblendet.
Im Fokus steht eine spezielle Art von Vorgaben. Es geht um jene Rechtsgüter, denen die Rechtsordnung einen besonderen Wert verleiht und die sie daher besonders schützt, indem bestimmte Verletzungen an ihnen strafbar sind. Rechtsgüterschutz ist jedenfalls eine legitime staatliche Zielsetzung, fallweise mag er sogar eine staatliche Verpflichtung sein. Das muss nicht weiter erklärt werden, ergibt es sich doch unmittelbar aus dem Wesen des Staates selbst: Im Rechtsgüterschutz, der nicht privater Gewalt und Willkür überlassen bleiben soll, liegt der Sinn des Gewaltmonopols1081. Welche Güter denn eine dem Prinzip der Freiheit verpflichtete Rechtsordnung überhaupt zu schützen und wie zu schützen hat – bloß durch Zivilrecht? durch Verwaltungsrecht? durch Verwaltungsstrafrecht? oder eben durch gerichtliches Strafrecht? –, sind Fragen nach einem Beurteilungsmaßstab für das materielle Recht, denen vorerst nicht weiter nachgegangen wird.
1078 Diese „allgemeine Handlungsfreiheit“ leitet das BVerfG seit Bestehen des GG aus Art 2 Abs 1 GG ab, siehe dazu etwa 16.1.1957, 1 BvR 253/56, BVerfGE 6, 32; in Österreich ist sie im Gleichheitsgrundsatz, Art 7 B-VG, verankert; das aus ihm abgeleitete Sachlichkeitsgebot wird als „Auffanggrundrecht“ herangezogen, Berka, Grundrechte (1999) 142; Walter/H. Mayer/Kucsko-Stadlmayer, Bundesverfassungsrecht (2007) 89 Rz 164. 1079 Humboldt, Ideen zu einem Versuch, die Grenzen der Wirksamkeit des Staates zu bestimmen (1792/1851) III; Hesse, Grundzüge des Verfassungsrechts (1999) 184 f Rz 428. 1080 Oben III. (Konzeptioneller Maßstab). 1081 Unter vielen: Calliess, Sicherheit im freiheitlichen Rechtsstaat, ZRP 2002, 3.
242
Ausgangspunkt und These
Schlicht „Rechtsgüterschutz“ als Ziel eines Eingriffs nennen zu können, ist aber noch zu wenig für dessen Rechtfertigung. Wenn nämlich jeder beliebige Zusammenhang mit einem Übergriff auf ein Rechtsgut genügen würde, um korrigierend oder ermittelnd einzuschreiten, würde der Staat sich mehr oder weniger zu einem Apparat flächendeckender Kontrolle entwickeln, er wäre ein „riesiges ‚Ministerium für Staatssicherheit‘“1082. Denn so gut wie nie findet er alle Rechtsgüter in absoluter Sicherheit. Es gibt stets ein gewisses Risiko einer Verletzung, und fast immer könnte irgendwo eine Verletzung eingetreten sein. Eine auf individuelle Freiheit ausgerichtete Gesellschaft muss sich jedoch gewisse Lücken im Rechtsgüterschutz leisten1083. Denn ihr Vertrauen darauf, dass sich ihre Mitglieder rechtstreu verhalten, ist die Regel – Misstrauen die Ausnahme, die Ausnahme unter Rechtfertigungsbedarf1084. Selbst zur Verteidigung der strafrechtsbewehrten Rechtsgüter greift die öffentliche Gewalt daher nur aus bestimmten Anlässen ein. Durch exakte Definitionen dieser Anlässe wird sie beschränkt: Ihr werden zur Erfüllung ihrer generellen Pflicht, den Schutz von Rechtsgütern zu gewährleisten, nur ausgesuchte Funktionen zugestanden. Diese Funktionen lassen sich nicht nur in ihrem jeweiligen Ziel beschreiben und voneinander abgrenzen, sondern bedingen auch die Grenzen der ihnen zugeordneten Befugnisse, und sie werden prinzipiell auch organisatorisch auf verschiedene Machtträger aufgeteilt. Zwischen diesen Funktionen aber liegt idealerweise – vollkommen gelingen kann es nicht – ein eingriffsfreies Feld: ein Feld, in dem „der Bürger . . . das Recht hat, in Ruhe gelassen zu werden.“1085 1.1.2. Rechtsgüterschutz durch Prävention und Repression
Eine der Funktionen des Rechtsgüterschutzes ist die Gefahrenabwehr (polizeiliche Prävention). Sie wird ausgelöst, sobald ein durch die Rechtsordnung geschützter Wert akut bedroht ist. Ein bevorstehender Schaden – hier: ein Schaden durch einen strafrechtlichen Übergriff – stört das gesellschaftliche Zusammenleben, und der Staat hat das Recht und die Pflicht, eine derartige Störung zu beseitigen. Er räumt daher den Sicherheitsbehörden ein sicherheitspolizeiliches Notrecht ein: ein Notrecht auf den Einsatz von Zwang oder auf
1082 Denninger, Prävention und Freiheit, in: Huster/Rudolph, Vom Rechtsstaat zum Präventionsstaat (2008) 90. 1083 Dencker, Staatlich gesteuerte Deliktsbeteiligung, in: FS Dünnebier (1982) 460, Fn 68. 1084 Denninger, Prävention und Freiheit, in: Huster/Rudolph, Vom Rechtsstaat zum Präventionsstaat (2008) 90. 1085 Schäfer, in: Löwe-Rosenberg StPO Vor § 94 Rz 80; Denninger, wie eingangs zitiert (Fn 1076); EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 1; Benfer, Rechtseingriffe (2005) Rz 84.
243
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
andere Eingriffe in die Privatsphäre, kurzum auf Eingriffe in individuelle Rechte zur Abwehr unmittelbar bevorstehender Gefahren. Es deckt alle Handlungen, die erforderlich und verhältnismäßig sind, um dem Notfall zu entkommen und ein Rechtsgut vor einem anstehenden Übergriff zu retten. Typischerweise gerechtfertigt sind Eingriffe, von denen der Verursacher des Notfalls betroffen ist. Das ist derjenige, der für die Gefahrenquelle – hier: für die Gefahr eines strafrechtlichen Übergriffs – verantwortlich ist; insbesondere in der deutschen Polizeirechtsdoktrin wird die Bezeichnung „Störer“1086 verwendet1087. Die Rettung gelingt natürlich nicht immer. (Strafrechtlich verbotene) Rechtsgutsverletzungen, welche die (Sicherheits-) Polizei nicht verhindern konnte, führen aber zweifellos ebenfalls zu einer Störung. Denn solange der Täter nicht zur Rechenschaft gezogen wird, wie es die materielle (Straf-) Rechtsordnung vorsieht, ist das Zusammenleben – der Rechtsfrieden – beeinträchtigt1088. Diese Störung – nicht den Schaden, sondern eben den durch die Tat verursachten Unfrieden – beseitigt der Staat in seiner repressiven Funktion: Er reagiert auf mutmaßlich begangenes Unrecht, indem er den historischen Sachverhalt klärt und gegen den Täter die materiell-rechtlich vorgesehene und wertungsmäßig überzeugende strafrechtliche Sanktion verhängt1089 oder aber feststellt, dass gar keine strafrechtlich relevante Verantwortung vorliegt. Eine derartige Aufarbeitung bereits begangener Übergriffe erfolgt durch Strafverfahren. Auch hier sind die notwendigen Eingriffe in erster Linie gegen denjenigen gerechtfertigt, der sie mutmaßlich verursacht hat1090. Das ist der als Täter Verdächtige; er kann so gesehen ebenfalls als ein „Störer“ bezeichnet werden1091, wenn auch im Strafprozessrecht dieses Diktion ungewöhnlich ist. Auch das Strafverfahren dient letzten Endes dem Schutz von Rechtsgütern. Insofern ist es zukunftsgerichtet und leistet es ebenfalls Prävention. Sie ist hier allerdings ein hoch abstraktes und indirektes Ziel, denn strafrechtliche Instrumente vermögen es gerade nicht, Schäden unmittelbar zu vermeiden1092. Ihnen liegt vielmehr das Vertrauen zugrunde, dass die strafrechtlichen Verbote einge-
1086 Wiederin, Sicherheitspolizeirecht (1998) 82 Rz 359; Davy/Davy, Gezähmte Polizeigewalt? (1991) 169 f; Krauß, Unschuldsvermutung, in: Müller-Dietz, Strafrechtsdogmatik und Kriminalpolitik (1971) 169. 1087 Unten 2.4. (Gefahrenabwehr, Betroffene. Primäre Belastung des mutmaßlichen Störers). 1088 Krauß, Unschuldsvermutung, in: Müller-Dietz, Strafrechtsdogmatik und Kriminalpolitik (1971) 167 f; Müller-Dietz, Die Stellung des Beschuldigten, ZStW 1981, 1205. 1089 Weigend, Unverzichtbares, ZStW 2001, 277. 1090 Unten 3.3. (Strafverfahren, Betroffene). 1091 Krauß, Unschuldsvermutung, in: Müller-Dietz, Strafrechtsdogmatik und Kriminalpolitik (1971) 167, 170. 1092 Gärditz, Strafprozeß und Prävention (2003) 83, 89.
244
Ausgangspunkt und These
halten werden1093. Erst und nur der Verdacht auf eine bereits begangene strafbare Handlung erschüttert dieses Vertrauen. Erst und nur ein solcher Verdacht sollte daher ein Strafverfahren auslösen1094: Im Strafverfahren soll er überzeugend erhärtet oder entkräftet werden. Ermittlungen in Strafsachen dienen dementsprechend der Aufklärung eines in der Vergangenheit liegenden Geschehens. Sie zielen auf ein Urteil ab, das eben dieses Geschehen nach den Normen des materiellen Strafrechts beurteilt und die vorgesehenen Sanktionen – Strafen oder strafrechtliche Maßnahmen – ausspricht. Ein Strafverfahren und die Feststellungen, die seiner Endentscheidung zugrunde liegen, sind daher retrospektiv. Seine in die Zukunft gerichtete Wirkung entfaltet Strafrecht indirekt: über die präventive Zielsetzung seiner Sanktionen. Denn die Strafe wird nicht mehr wie einst als die Vergeltung des begangenen Unrechts gesehen, sondern soll das Verhalten der Rechtsunterworfenen steuern und sie von der zukünftigen Begehung von Straftaten abhalten. Die Wahl und die Bemessung der konkreten Sanktion beruht dementsprechend auf einer Prognose (insbesondere § 32 Abs 2, §§ 43 ff StGB). 1.1.3. Konsequenzen der Funktionsbindung
Strafverfahren auf der einen Seite und Gefahrenabwehr auf der anderen Seite erfüllen also zwei unterschiedliche Funktionen, auch wenn beide auf das gemeinsame Endziel der Eindämmung von strafbaren Handlungen ausgerichtet sind. Die staatliche Reaktion auf einen Verdacht auf bereits begangenes Unrecht – die Repression – muss ganz anderen Voraussetzungen gerecht werden als die Prävention unmittelbar bevorstehender Unrechtsbegehung. Diese macht ein weitgehend spontanes, schnelles und formfreies Eingreifen erforderlich, das eher auf einen nur vorläufigen Effekt ausgerichtet ist. Die Sicherheitsbehörden sind die hierfür entsprechend ausgerüsteten Institutionen. In ihrer sicherheitspolizeilichen Funktion (§ 3 SPG) nehmen sie daher die Abwehr von bevorstehenden Straftaten wahr. Die nachträgliche Aufarbeitung einer Straftat steht im Gegensatz dazu nicht unter dem Druck, schnell, effizient und formfrei Sicherheit herzustellen, denn der zu beurteilende Übergriff ist bereits passiert. Das Strafverfahren beschäftigt sich mit einem abgeschlossenen Geschehen, aus dem es – bereits aus dem Blickwinkel der anzuwendenden Norm selektierend – einen zu beurteilenden Fall herstellt1095. Ein Rekonstruktionsprozess dieser Art steht von Anfang an einer Vielzahl von Interessen gegenüber – nicht nur dem verständlichen Anliegen des Verdächtigen, dass ihm das Verfahren überhaupt erspart 1093 Wolter, Nichtverdächtige und Zufallsfunde, in: Wolter, Theorie und Systematik (1995) 77. 1094 P.-A. Albrecht, Grenzen „geheimer Verbrechensbekämpfung“? KritV 2000, 275. 1095 Hassemer, Einführung (1990) 89, 116 ff, 173.
245
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
bliebe. Denn zum einen ist es kaum möglich, Informationen über die Vergangenheit zu sammeln, ohne individuelle Rechte zu beschränken. Den erforderlichen Eingriffen ist primär der Verdächtige ausgesetzt, und er ist den schwersten Eingriffen ausgesetzt. Aber auch am Verfahren unbeteiligte Personen müssen zugunsten der Ermittlungen gewisse Opfer bringen: Zeugen müssen aussagen, auch unverdächtige Inhaber von Beweisen müssen diese herausgeben, mitunter müssen sie sich durchsuchen oder – nach jüngeren Regeln1096 – sogar untersuchen lassen. Schließlich hat das auf die Fallrekonstruktion aufbauende Urteil tiefgehende und endgültige Konsequenzen, hauptsächlich für den Beschuldigten. Nicht zuletzt müssen sich Verfahren wie Urteil den Gerechtigkeitserwartungen stellen1097, die der Verdacht auf eine Straftat in der Gesellschaft auslöst. Der Staat legt das mit solchen Verantwortungen aufgeladene Verfahren in die Hände unabhängiger Richter, bindet es an schützende Formen1098 und stattet es mit besonderen Garantien aus, die den Beschuldigten, aber auch Unbeteiligte vor einer unverhältnismäßigen Inanspruchnahme schützen und die der Endentscheidung zur notwendigen sozialen Akzeptanz1099 verhelfen. Bei der Ermittlung des Sachverhalts sind jedoch ebenfalls die Sicherheitsbehörden dominant. Sie nehmen hier allerdings keine sicherheitspolizeiliche Funktion wahr, sondern handeln als Kriminalpolizei. Dafür gibt es mittlerweile auch in Österreich eine gesetzliche Grundlage (§ 18): Das Strafprozessreformgesetz hat die Ermittlungskompetenzen radikal umverteilt und das praktisch nie realisierte Untersuchungsrichter-Konzept der StPO aus 1873 endgültig abgeschafft. Die Aufklärungsarbeit, welche die Polizei mehr als 130 Jahre contra legem (insbesondere contra §§ 24, 87–90, 91 ff StPO aF) eigenmächtig und kaum überprüfbar geleistet hat1100, wurde somit legalisiert. Gleichzeitig wurde sie unter eine gewisse Kontrolle des Staatsanwalts gestellt und unterliegt zumindest einer nachträglichen Überprüfung durch das Gericht. Die funktionale Trennung von Repression und Prävention, von Kriminalpolizei und Gericht einerseits und Sicherheitspolizei andererseits, führt keineswegs in eine bloß formale und beliebig verschiebbare Aufgabenbeschreibung, sondern ist ein ganz entscheidender Faktor der Freiheit1101. Sie ist es, 1096 Zumindest in Österreich erst seit In-Kraft-Treten des Strafprozessreformgesetzes (§ 123). 1097 Hassemer, Einführung (1990) 87. 1098 Zachariae, Handbuch, Band 1 (1861) 144 ff; Köstlin, Wendepunkt (1849) 86, 88, 91. 1099 Gärditz, Strafprozeß und Prävention (2003) 53. 1100 Fuchs/Zerbes, in: WK StPO § 24 (StPO aF) Rz 1 ff, 6 ff, 52 ff, 55 ff; Frischenschlager/ Grof, Aktuelle Probleme des strafrechtlichen Vorverfahrens, JBl 1988, 681; Schuppich, Strafverteidigung im Vorverfahren, in: FS Pallin (1989) 366; Szymanski, Die Sicherheitsbehörde im Vorverfahren, in: Richterwoche 1988, 123; Foregger, Gutachten (1985) 28. 1101 Gärditz, Strafprozeß und Prävention (2003) 1 ff.
246
Ausgangspunkt und These
die die einleitend zitierte „entscheidende Grenzziehung zwischen Bürgerfreiheit und Staatsgewalt“1102 und damit den Ausgangspunkt des vorliegenden Themas markiert: Jenseits von Verdacht und Gefahr hat jeder Bürger grundsätzlich den Anspruch, „vom Staat in Ruhe gelassen zu werden“1103. Wird das ernst genommen, müssen sich Eingriffe jeweils einer der Kategorien zuordnen lassen und aus dieser Zuordnung ihre Bedingungen und Grenzen erfahren1104. Freiheitseinschränkungen, die das Gesetz schon im Vorfeld eines Verdachts oder im Vorfeld einer Gefahr einräumt, haben nur unter sehr engen Voraussetzungen ihre Berechtigung. Es überrascht daher nicht, dass die Unterscheidung einer justiziellen Polizei (police judicaire) von der Verwaltungspolizei (police adminisitrative) ein ursprünglich französisches Modell ist1105, das bereits im Code du brumaire an IV, also 1793, legislativ umgesetzt wurde. Ungeachtet zahlreicher Überschneidungen und Unschärfen wird in Frankreich auch heute noch die repressive (Art 14 CPP) von der präventiven Polizeiarbeit zwar nicht organisatorisch, aber funktional getrennt1106. Damit geht insbesondere eine Kontrolle der ordentlichen Gerichte über die der Justizpolizei zugerechneten Eingriffe einher, die auch Disziplinarmaßnahmen durch die chambre de l’instruction mit einschließt (224 ff CPP)1107. Die Ergebnisse aus präventivpolizeilichen Ermittlungen sind zwar im Strafverfahren grundsätzlich verwendbar – das erkennende Gericht ist in der Wahl seiner Beweismittel frei, soweit kein Beweisverbot entgegensteht. Dem gesetzlichen Konzept nach erfolgt der Transfer in den Hauptverhandlungsakt aber unter einer vorgeschalteten richterlichen Kontrolle: Die chambre de l’instruction prüft die aus dem Vorverfahren stammenden Beweise und ordnet sie einer bestimmten Beweismittelform zu. Unverwertbare Beweise werden bereits in dieser Verfahrensphase annuliert. Nullité hat zur Folge, dass das betreffende Protokoll aus dem dossier entfernt und auf diese Weise von jeder weiteren Stufe des Verfahrens ausgeschlossen wird1108. 1102 Denninger, wie eingangs zitiert (Fn 1076). 1103 Denninger, wie eingangs zitiert (Fn 1076); ebenso P.-A. Albrecht, Grenzen „geheimer Verbrechensbekämpfung“? KritV 2000, 275; Schäfer, wie Fn 1085. 1104 Krauß, Schuld, Antrittsvorlesung, 3.6.1992 (abgedruckt auch in FS Schüler Springorum 1993) 19. 1105 O. Mayer, Verwaltungsrecht (1914) 218. 1106 MwN auch aus der Judikatur Decocq/Montreuil/Buisson, Le Droit de la police (1998) 81 Rz 154 f und Conte/Maistre du Chambon, Procédure pénale (2001) 184; ebenfalls mN Leblois-Happe/Barth, Landesbericht Frankreich in: Gless/Grote/Heine, Justizielle Einbindung und Kontrolle von Europol (2001) 248 ff. 1107 MwN Decocq/Montreuil/Buisson, Le Droit de la police (1998) 86 Rz 162; Pfützner, Projektbericht Frankreich zu Rethinking European Criminal Justice (Entwurf vom März 2007); Leblois-Happe/Barth, Landesbericht Frankreich in: Gless/Grote/Heine, Justizielle Einbindung und Kontrolle von Europol (2001) 250 f, insbesondere Fn 22. 1108 Dazu Gless, Beweisrechtsgrundsätze (2006) 61 f, 281, 375 ff.
247
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
1.2. Überwachung jenseits von Repression und Prävention
Die bis hierher erst grob vorgezeichnete Typenbildung – besser gesagt: ihre mögliche Auflösung – spielt gerade bei den hier interessierenden modernen Techniken der Ermittlung eine entscheidende Rolle. Denn die einst eindeutig reaktive und repressive Funktion des Strafverfahrens scheint mit ihnen weitgehend verloren zu gehen, das fällt schon bei ganz oberflächlicher Betrachtung des Gesetzes auf: Die geheimen Zugriffe werden vom Erfordernis eines Verdachts auf einen schon verübten Übergriff gelöst und sogar weitgehend bereits vor der mutmaßlichen konkreten Vorbereitung eines solchen erlaubt. Mit ihnen erhalten die Strafverfolgungsbehörden offensichtlich Befugnisse jenseits von Repression, aber auch jenseits einer akuten Gefahr. Und damit liegen sie im allgemeinen Trend, nach dem die präventivpolizeilichen und die repressiven Staatsfunktionen in einem „Gemengelage“ verschmelzen und als „arbeitsteilig kooperierende Verbündete“1109 zu so etwas wie einem „gemeinsamen ‚Kampf‘ von Polizei und Justiz gegen die ‚Kriminalität‘“1110 antreten, zu einem Kampf, der bereits im „Vorfeld vor den rechtsstaatlichen Grenzmarken von konkreter Gefahr und konkretem Verdacht“1111 beginnt. Modernes Strafprozessrecht wird im Zuge dieses Kampfes mehr und mehr mit eigentlich funktionsfremden Zwecken aufgeladen. Es wird für das Anliegen der heutigen Zeit instrumentalisiert: für die Sicherheit. Auch die (formal) strafprozessrechtlichen Eingriffe sollen folglich Gefahren verhüten, statt, wie nach skizziertem klassischem Verständnis, erst ab Eintritt einer verbrecherischen Rechtsgutsverletzung brauchbar zu sein. Strafrecht wird nach neuem Verständnis als „operatives Eingriffsrecht“ gehandhabt1112 – und in dieser Funktion als bloßer „Mantel“ kritisiert, in dem sich in Wahrheit die Gefahrenabwehr versteckt1113. Wie weit also verhüllt dieser Mantel auch die wahre Funktion der modernen – formal strafprozessualen – Überwachungstechniken, und was genau ist deren wahre Funktion? Wenn mit diesen die Grenzen von Prävention und Repression aufgegeben werden – geht mit dem Verlust dieser Klassifizierungen, die individuelle Freiheitsräume vor staatlichem Eindringen schützen, auch der Verlust dieser Freiheitsräume einher? Zur Beantwortung ist zuerst der Maßstab zu entwickeln, an dem die Voraussetzungen für geheimes Lauschen, 1109 Arbeitsgruppe StPO-Reform des BMI, Kriminalpolizei und Strafprozessreform (1995) 68. Kritisch dazu Soyer, Reform des strafprozessualen Vorverfahrens, AnwBl 1995, 869. 1110 Lisken/Denninger, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 111 Rz 102, mit deutlicher Kritik. 1111 Denninger, Prävention und Freiheit, in: Huster/Rudolph, Vom Rechtsstaat zum Präventionsstaat (2008) 94. 1112 Gärditz, Strafprozeß und Prävention (2003) 8 f. 1113 Hassemer, wie eingangs in Fn 1077 zitiert.
248
Gefahrenabwehr
Lesen, Filmen, Befragen etc zu bewerten ist: an der bereits thesenhaft entworfenen funktionsbezogenen Aufteilung und Beschränkung staatlicher Macht beim Schutz hochwertiger Rechtsgüter. Im Zentrum steht, dass dem Strafprozess die Repression zugewiesen wurde. Strafprozessuale Eingriffe sind von dieser Aufgabenstellung nicht entbunden, denn (auch) aus ihr ergeben sich die Voraussetzungen ihrer Legitimation. Soweit sie darüber hinausgehen, droht das jenseits von Verdacht und Gefahr liegende und daher als eingriffsfrei konzipierte Feld1114 beschnitten zu werden. In der Folge werden zuerst die präventive1115 und die repressive1116 Funktion im Rechtsgüterschutz typisiert; dabei stehen die sich aus der jeweiligen Zuordnung ergebenden traditionellen Grenzen staatlicher Eingriffe im Zentrum. Der Trend geht allerdings, wie gesagt, seit zumindest 20 Jahren1117 in Richtung einer Auflösung dieser Grenzen1118 – und ganz in diesem Trend liegen die hier interessierenden Befugnisse der geheimen Überwachung von Kommunikation. Deren Funktionen werden daher näher ausgeleuchtet1119: Soweit sie nicht der Aufarbeitung einer bereits zugefügten Rechtsgutsverletzung dienen – sind sie dann unmittelbar Prävention, Prävention nach Strafprozess-Recht? Und wenn ja: Bewegen sie sich in den für die Prävention grundsätzlich geltenden Grenzen? Können die für strafprozessuale Eingriffe geltenden Beschränkungen ihre Wirkung entfalten? Oder aber versagen die im klassischen Strafprozessrecht entwickelten Eingriffsvoraussetzungen1120? Und falls es so ist, ist de lege ferenda eine Verstärkung dieser Voraussetzungen vorstellbar1121?
2. Gefahrenabwehr 2.1. Präventive Funktion der Sicherheitspolizei
Die Auffassung, dass die Polizei auf die Abwehr von Gefahren zu beschränken sei, ist relativ jung. Sie hat sich in Österreich gegen Ende der Monarchie, also 1114 Oben 1.1.1. (Freiheitssicherung durch Funktionsordnung – Die Bindung staatlicher Intervention an ausgesuchte Anlässe) 243. 1115 2. (Gefahrenabwehr). 1116 3. (Strafverfahren). 1117 Und länger, er kündigt sich bereits in den 1970er Jahren an. Siehe dazu mN und kritisch Weßlau, Waffengleichheit mit dem „Organisierten Verbrechen“? KritV 1997, 241. 1118 Dazu genauer unten 4. (Der generelle Trend zum Abbau der Grenzen). 1119 5. (Aufklärung von Straftaten durch Straftaten?); 6. (Überwachung von Entführungen); 7. (Strafprozessuale Überwachung zur Bekämpfung von organisierter Kriminalität und Terrorismus). 1120 8. (Wirkung der traditionellen Eingriffsschwellen). 1121 9. (Ideen zu einer Verstärkung der Grenzen).
249
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
erst vor knapp 100 Jahren, wirklich durchgesetzt1122. In den 1920er Jahren wurde die noch heute gebräuchliche Definition gefunden: Polizei im materiellen Sinn ist jene „Verwaltungstätigkeit, die unter Drohung oder Anwendung von Zwang auf die Vorbeugung oder Abwendung von Gefahren oder Störungen der Ordnung abzielt.“1123 Bis dorthin war es allerdings ein langer, unsteter1124 Weg. Er beginnt mit der Entwicklung der Städte im Mittelalter und vorerst nur vereinzelten Regelungen1125, bis gegen Ende dieser Epoche vor allem die Straßen zunehmend unsicher wurden. Regelmäßige Überfälle gefährdeten den Handel, stellten die Landesherren vor ein neuartiges Ordnungsproblem, und um es in den Griff zu bekommen, wurde der Begriff „Polizey“ geläufig1126. Zunächst bezeichnet er keine staatliche Tätigkeit, sondern einen Zustand: den Zustand der guten christlichen Ordnung eines Gemeinwesens, den es zu erhalten gilt1127. Die umfangreichen Polizeiordnungen der Territorien und der Städte, aber auch die drei großen Reichspolizeiordnungen des 16. Jahrhunderts regelten nach diesem Zugang jeden Lebensbereich, der momentan besonders ordnungsbedürftig erschien, hauptsächlich aber drehten sie sich um ein ordentliches gottgefälliges Leben der Untertanen, um die Wahrung der Standesunterschiede und um die Missbräuche bei Handwerk und Gewerbe1128. Eine Trennung zwischen polizeilichen und justiziellen Angelegenheiten existierte zwar terminologisch, zahlreiche polizeiliche Reglements aber enthielten auch Kriminal- und Privatrecht1129. Sie verpönten zB Gotteslästerei, Fluchen, Zutrinken, Völlerei, Glücksspiel, Bettelei und Wucher, übermäßigen Luxus, sorgten für Bücherzensur, bekräftigten Benimm- und sogar Kleidungsregeln der alten Standesordnungen, regulierten Handel und Gewerbe, Erb- und Vormundschaftsfragen. Sogar kirchliche Angelegenheiten, der Religionsunterricht und das Schulwesen konnten Angelegenheiten der Polizei werden1130.
1122 Wiederin, Sicherheitspolizeirecht (1998) 8 Rz 34; Davy/Davy, Gezähmte Polizeigewalt? (1991) 13. 1123 Merkl, Verwaltungsrecht (1927) 242; ganz in diesem Sinn auch Herrnritt, Verwaltungsrecht (1921) 329; zur Gültigkeit in der heutigen Staatslehre: Walter/H. Mayer/ Kucsko-Stadlmayer, Bundesverfassungsrecht (2007) 354 Rz 21 (unter Berufung auf Merkl). 1124 O. Mayer, Verwaltungsrecht (1914) 25. 1125 O. Mayer, Verwaltungsrecht (1914) 211 f; Boldt/Stolleis, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 2 Rz 2; Wiederin, Sicherheitspolizeirecht (1998) 2 Rz 3. 1126 Boldt/Stolleis, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 2 Rz 3 f; Wiederin, Sicherheitspolizeirecht (1998) 2 Rz 3 f. 1127 O. Mayer, Verwaltungsrecht (1914) 211; Preu, Polizeibegriff und Staatszwecklehre (1983) 33 mN aus Polizeiordnungen; Davy/Davy, Gezähmte Polizeigewalt? (1991) 12; Wiederin, Sicherheitspolizeirecht (1998) 2 Rz 3. 1128 Wiederin, Sicherheitspolizeirecht (1998) 2 Rz 4; Boldt/Stolleis, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 3 Rz 5 f; Preu, Polizeibegriff und Staatszwecklehre (1983) 15 ff; Hinweise auf Quellen etwa bei O. Mayer, Verwaltungsrecht (1914) 212 Fn 5; Weinberger/Walitschek, Polizeirecht (1927) 28. 1129 Preu, Polizeibegriff und Staatszwecklehre (1983) 19. 1130 Wie Fn 1128.
250
Gefahrenabwehr
Mit dem Übergang zum Absolutismus wird ausgehend von Frankreich die Polizei als staatliche Institution eingerichtet1131. Der Wiederaufbau der durch den Dreißigjährigen Krieg zerstörten Länder erforderte zunächst vor allem, das Bevölkerungswachstum wieder anzukurbeln, die Wirtschaft zu beleben, Bildung und Arbeitsmoral zu heben, Armut zu bekämpfen. Polizei wurde in dieser Epoche daher Wohlfahrtspolizei, deren Ziel die Neugestaltung der Lebensverhältnisse zu einer besseren Ordnung war: ein durch staatliche Regulierung herzustellender materieller Wohlstand1132. Mehr und mehr entwickelte sich die Polizei aber auch zum Machtinstrument des Monarchen, das sich zuerst gegen die alten Standesordnungen, später, insbesondere nach dem Wiener Kongress, gegen politisch nicht konform Denkende richtete. Sie wurde schließlich als der Inbegriff des fürstlichen Herrschaftsanspruchs gesehen: des „ius politiae“ zur umfassenden Gestaltung sämtlicher Lebensverhältnisse. Fast die gesamte innere Verwaltung wurde in dieser Phase zur Polizeisache – und lag als solche in der Hand des absoluten Herrschers.1133 Nach 1900 wird diese Machtverteilung rückblickend als Polizeistaat charakterisiert: als Polizeistaat, „weil seine Machthaber unter dem Titel der Polizei ohne rechtliche Beschränkung sich alles erlauben, alles fordern und zwangsweise durchsetzen durften, was nach ihrem Gutdünken das gemeine Wohl, der öffentliche Nutzen verlangten“1134, als Polizeistaat, weil er „rastlos . . . neue Gegenstände und Formen [findet] . . . An den aufzuwendenden Mitteln ist ihm dabei eine natürliche Grenze gesteckt; an der Freiheit der Untertanen nicht“1135. Erste Gegenbewegungen zeichnen sich an der Wende zum 18. Jahrhundert ab. Überregulierung sowie gleichzeitige Rechtsunsicherheit werden moniert1136, und die Bereitschaft zum Polizeigehorsam sinkt1137. Gedankliche Grundlage ist auch hier die Philosophie der Aufklärung1138: Obrigkeitliche Bevormundung wird abgelehnt, und zumindest der Idee nach wird die Legitimation staatlichen Zwanges auf die Gewährleistung von Sicherheit reduziert, und 1131 Weinberger/Walitschek, Polizeirecht (1927) 17, 27. 1132 Preu, Polizeibegriff und Staatszwecklehre (1983) 7, 17 f; Boldt/Stolleis, in: Lisken/ Denninger, Handbuch des Polizeirechts (2007) 4 Rz 11. 1133 Anschütz, Die Polizei, Vorträge der Gehe-Stiftung zu Dresden 1910, 223 f; Davy/ Davy, Gezähmte Polizeigewalt? (1991) 11; Wiederin, Sicherheitspolizeirecht (1998) 2 Rz 5. 1134 Anschütz, Die Polizei, Vorträge der Gehe-Stiftung zu Dresden 1910, 224. 1135 O. Mayer, Verwaltungsrecht (1914) 212. 1136 Boldt/Stolleis, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 6 Rz 14 und 4 Rz 7. 1137 Wiederin, Sicherheitspolizeirecht (1998) 3 Rz 8. 1138 Vgl oben III. 2. (Konzeptioneller Maßstab, Hintergrund. Menschen als Subjekte des Verfahrens): 2.1. (Staat und Person) und 2.2. (Inquisitionsprozess als rechtspolitischer Kampfbegriff).
251
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
zwar auf Sicherheit vor Freiheitsbeschränkungen1139. Daraus wiederum wird ein im Wesentlichen auf die Abwehr von Gefahren eingeschränkter Polizeibegriff entwickelt1140. Nach einer weiteren Phase polizeistaatlicher Machtverteilung im Dritten Reich, in dem bestimmte Angelegenheiten der Justiz bewusst der Exekutive übertragen wurden1141, gilt er im Wesentlichen auch heute noch. Die Polizei ist von daseinsvorsorgenden Funktionen, von den Funktionen der planenden Verwaltung sowie von der Aufarbeitung von Rechtsstreitigkeiten und Übergriffen befreit. Das Einsatzgebiet der Polizei beschränkt sich auf die Bewahrung eines vorhandenen Bestandes an Schutzgütern, allein auf die Abwehr drohender Schäden1142. Soweit eine Bedrohung einer besonderen Verwaltungsmaterie zuordenbar ist, sorgt die jeweilige Verwaltungspolizei für Vorkehrungen (zB die Baupolizei, die Gewerbepolizei, die Fremdenpolizei). Hier, bei der Abgrenzung zwischen Prävention und Strafprozess, geht es jedoch nur um die allgemeine Sicherheitspolizei, welche für die „Abwehr und Unterdrückung der allgemeinen Gefahren für Leben, Gesundheit, Sicherheit, öffentliche Ruhe und Ordnung im Inneren“1143 sorgt. Diese Begriffsbestimmung des Verfassungsgerichtshofes wurde 1993 gesetzlich insofern zugespitzt, als § 16 SPG (iVm § 21 Abs 1 SPG) das Vorliegen einer allgemeinen Gefahr an eine durch die Verwirklichung (bestimmter) strafbarer Handlungen bevorstehende Beeinträchtigung von Rechtsgütern1144 und die einschneidenderen Polizeibefugnisse an die Abwehr einer solchen Gefahr bindet. Nicht deliktisch entstandene Bedrohungen zumindest von Leben, Gesundheit, Freiheit oder Eigentum wurden damit aber nicht aus dem Aufgabenbereich der Sicherheitspolizei ausgeklammert, denn sie fallen unter deren Erste allgemeine Hilfeleistungspflicht (§ 3, § 19 SPG). Auch ist in ausgesuchten Zusammenhängen die Aufrechterhaltung der öffentlichen Sicherheit nicht ausschließlich auf strafrechtsrelevante Beeinträchtigungen bezogen, etwa geht der Schutz von bestimmten Personen, Institutionen und Objekten (§ 22 Abs 1 und 1a SPG) darüber hinaus.
Die Abwehr von Gefahren: Das ist der Idee nach eine rein zukunftsgerichtete Funktion. Vorgänge aus der Vergangenheit und gegenwärtige Vorgänge geben allein dann einen Anlass zum sicherheitspolizeilichen Einschreiten, wenn sie (weitere) schädigende Geschehensabläufe erwarten lassen. Auch die Beseitigung eines bereits eingetretenen Schadens erfolgt nur dann in sicherheitspolizeilicher Funktion, wenn er eine neue Gefahrenquelle eröffnet1145. Polizeirecht 1139 Humboldt, Ideen zu einem Versuch, die Grenzen der Wirksamkeit des Staates zu bestimmen (1792/1851), insbesondere Kapitel VI, IX und X. 1140 Anschütz, Die Polizei, Vorträge der Gehe-Stiftung zu Dresden 1910, 226 ff. 1141 Gärditz, Strafprozeß und Prävention (2003) 62, insbesondere Fn 163. 1142 Denninger, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 306 Rz 11 ff. 1143 Ständige Judikatur des VfGH seit VfSlg 2.784/1955; Hervorhebungen eingefügt. 1144 Davy/Davy, Gezähmte Polizeigewalt? (1991) 8. 1145 Denninger, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 306 Rz 15; Gärditz, Strafprozeß und Prävention (2003) 29 f.
252
Gefahrenabwehr
ist dementsprechend kein Instrument zur Bereinigung des Konflikts mit dem Täter. Die geschilderte Verengung der Polizeiaufgabe allein ist allerdings keine Garantie für größere Handlungsfreiheit: Freiheit hängt genauso davon ab, welche Rechtsgüter der Gesetzgeber als schützenswert definiert und welchen Umgang mit ihnen er als verletzend oder gefährdend verbietet. Steckt er diese Vorgaben allzu weit, hilft eine klare Funktionsbindung wenig.
Polizeirecht ist auch kein Instrument, das auf die Verfestigung einer Verbotsnorm in der Gesellschaft ausgerichtet ist. De facto wird die Rechtsordnung natürlich auch dann bestätigt, wenn die Polizei eine Gefahr abwehrt, doch das ist eine Begleiterscheinung ihrer Funktion. Sie hängt damit zusammen, dass Nicht-Juristen die Funktionalität der einzelnen Eingriffe gar nicht unterscheiden können. Der Staat zeigt in jedem rechtmäßigen Eingriff seine Bereitschaft und Fähigkeit zur Verteidigung der Schutzgüter; insofern wirkt jeder Akt der Vollziehung auch normstabilisierend1146. Das Abmontieren der Kennzeichen von einem Auto ohne gültiges „Pickerl“ durch die Polizei ist zB keine Strafe und hat auch nichts mit strafrechtlicher Generalprävention zu tun. Dass eine solche Maßnahme aber vom Betroffenen als Strafe empfunden wird und auch ein Signal ist, die ihn und andere mittelbar motiviert, in Zukunft rechtzeitig für eine KFZ-Überprüfung zu sorgen, ist ein Faktum.
Das zentrale Element der präventivpolizeilichen Tätigkeit ist die sicherheitspolizeiliche Gefahr. Gerät ein Rechtsgut in eine gefährliche Lage – hier: durch einen bevorstehenden strafrechtswidrigen Übergriff –, hat die Steuerung durch materielle Verbotsnormen – hier: durch strafrechtsbewehrte Verbotsnormen – offensichtlich versagt. Der Staat kann im konkreten Fall nicht mehr mit der Stabilität seiner Normen rechnen: Die Gefahr legitimiert ihn, sein Vertrauen in den verantwortungsbewussten Umgang mit Freiheit zu suspendieren und hoheitlichen Zwang einzusetzen, um die gefährdeten Rechtsgüter zu verteidigen.1147. Nur eine akute Gefahr löst ein umfassendes Abwehrrecht der Polizei aus. Wenn sie von einer Person ausgeht, erfolgen die polizeilichen Eingriffe in Notwehr; demgemäß sind sie weder an eine bestimmte Form noch an bestimmte Mittel gebunden1148. Fallweise sind gewisse präventive Maßnahmen aber schon erforderlich, bevor eine Situation kippt und zur unmittelbaren Bedrohung wird: Dann, wenn bei nicht rechtzeitiger Vorbereitung die Abwehr leicht zu spät kommen könnte. Heikle, im Vorfeld von Gefahren liegende Situationen müssen und dürfen daher ebenfalls kontrolliert werden – aber nicht durch jedes Mittel1149. 1146 Gärditz, Strafprozeß und Prävention (2003) 47 f, vertiefend Fn 103. 1147 Gärditz, Strafprozeß und Prävention (2003) 49. 1148 Fuchs, Sicherheitspolizei und Gefahrbegriff, in: FS Moos (1997) 184; dazu sogleich 2.2. (Anlass. Die akute Gefahr). 1149 Unten 2.3. (Vorfeldtätigkeit).
253
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Abwehr gegen Gefahren richtet sich primär gegen die mutmaßliche Quelle. Primär der Störer muss Einschränkungen in seinen Rechten hinnehmen1150. 2.2. Anlass. Die akute Gefahr 2.2.1. Gesetzliche Quellen und Fragestellung
In Österreich gibt es seit 1993 eine gesetzliche Definition der sicherheitspolizeilichen „allgemeinen Gefahr“ (§ 16 SPG). Sie ist ganz auf die Verhütung von strafbarem Verhalten zugeschnitten. Der Akutfall liegt in einem „gefährlichen Angriff“: in der Bedrohung eines Rechtsguts durch die rechtswidrige Verwirklichung eines gerichtlich strafbaren Vorsatzdelikts (§ 16 Abs 1 Z 1 und Abs 2 SPG). Außer auf Vorsatzdelikte wird dieses Feld weiter eingeschränkt: erstens auf reine Offizialdelikte oder Ermächtigungsdelikte (arg § 16 Abs 2: Verfolgung „nicht bloß auf Begehren eines Beteiligten“), zweitens auf Delikte nach StGB, FPG und SMG. Drittens wird in diesem letzten Bereich der allein selbstschädigende Erwerb und Besitz eines Suchtmittels aus dem Gefahrenbegriff ausgeschlossen. Das mag in einigen Fällen zu eng sein. Die Polizei müsste in allen Notwehrsituationen und Notstandssituationen sowie in Situationen der (sonstigen) privaten Selbsthilfe eingreifen dürfen: zur Verhütung eines Schadens durch Fahrlässigkeitsdelikte ebenso wie bei Antragsund Privatanklagedelikten1151 und sogar gegen einfach nur rechtswidrige, statt nur gegen strafrechtswidrige Angriffe gegen notwehrfähige Rechtsgüter1152.
Welche Delikte nun polizeirelevant sind oder sein sollten, muss im gegebenen Zusammenhang aber nicht tiefergehend behandelt werden. Die hier zentrale Frage ist eine quantitative: Ab welcher Schwelle liegt ein die polizeiliche Abwehr auslösender gefährlicher Angriff vor? Kein Rechtsgut ist je absolut sicher; irgendwelche Risiken, auch solche in Richtung einer strafbaren Handlung, sind ja fast immer vorhanden. Dennoch darf die Polizei nicht alle Gefahrenquellen verstopfen. Gefährliches Verhalten ist daher sehr oft erlaubt wie zB das Betreiben einer Fabrik, Autofahren, Jagen, Tontaubenschießen, Boxen, Fußballspielen etc. Polizeiliches Einschreiten dagegen würde zweifellos die Sicherheit erhöhen, wäre aber nicht tragbar1153: Es beruht auf einem Notrecht1154, das ihm seine spezifischen Grenzen gibt – und staatsfreien Raum ga1150 Unten 2.4. (Betroffene. Primäre Belastung des mutmaßlichen Störers). 1151 Zur deutschen Rechtslage daher Denninger, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 307 Rz 18: Nur wenn der verletzte Rechtsinhaber kein Interesse an polizeilicher Hilfe zeigt, hat die Polizei keinen Grund einzuschreiten. 1152 Überzeugende Beispiele bei Fuchs, Sicherheitspolizei und Gefahrbegriff, in: FS Moos (1997) 181 f. 1153 Gärditz, Strafprozeß und Prävention (2003) 31. 1154 Vgl oben 1.1.2. (Ausgangspunkt und These, Freiheitssicherung durch Funktionsordnung – Rechtsgüterschutz durch Prävention und Repression).
254
Gefahrenabwehr
rantiert1155. Eine polizeiliche Gefahr liegt dementsprechend erst vor, wenn die gesteigerte Wahrscheinlichkeit dafür besteht, dass der ungehinderte Ablauf einer Situation unmittelbar zu einem Schaden führen wird1156. Diese drei Elemente – Wahrscheinlichkeit, Unmittelbarkeit, bevorstehender Schaden – werden im Folgenden näher erläutert. Entsprechend der hier allein interessierenden Abgrenzung zum Strafrecht wird von einer sozial inadäquaten Handlung als Gefahrenquelle ausgegangen. 2.2.2. Wahrscheinlichkeit eines Schadens
Gefahr beruht nicht, wie nach umgangssprachlichem Verständnis, auf der Tatsache, sondern auf der Wahrscheinlichkeit, dass ein Schaden droht1157. Schon der Anschein einer „Gefahr“ ist also eine polizeiliche Gefahr und legitimiert auch dann ein polizeiliches Abwehrhandeln, wenn sich nachher herausstellt, dass die Situation tatsächlich völlig harmlos und gar keine Abwehr notwendig war1158. Nur insofern erfolgt die Gefahrenbeurteilung subjektiv, denn sie ist stets objektiv zu begründen: sowohl auf der Ebene der Wahrnehmung als auch hinsichtlich der darauf aufbauenden Prognose. Demnach sind erstens die erkennbaren Fakten zugrunde zu legen. Es kommt darauf an, was bei einer „pflichtgemäßen, verständigen und besonnenen Lagebeurteilung“1159 ex ante zu sehen ist. Führt ein aus dieser Sicht allgemein nachvollziehbarer Irrtum zur Feststellung einer Gefahr, sind Abwehrmaßnahmen genauso gerechtfertigt wie im Falle einer echten Bedrohung. A richtet eine Waffe auf B: Die Polizei darf dem A die Waffe aus der Hand schlagen, auch wenn sie in Wahrheit nicht geladen war. Die deutsche Doktrin hat für solche Fälle den Begriff Anscheinsgefahr eingeführt – und wieder fallengelassen, weil er missverständlich ist. Denn Anscheinsgefahr führt zu den gleichen rechtlichen Konsequenzen wie eine reale Gefahr: Sie ist eine echte polizeiliche Gefahr1160.
War die Waffe aber eine von außen leicht erkennbare Attrappe, und nur das einschreitende Sicherheitsorgan hält sie für echt, liegt Putativgefahr vor: die irrtümliche Annahme einer Gefahr aufgrund pflichtwidriger Fehleinschät1155 Vgl oben 1.1.3. (Ausgangspunkt und These, Freiheitssicherung durch Funktionsordnung – Konsequenzen der Funktionsordnung). 1156 Denninger, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 316 Rz 39 mN aus deutschen Polizeiordnungen; BVerwG, 26.2.1974, 1 C 31.72, BVerwGE 45, 51; Neumann, Vorsorge (1994) 52; Wiederin, Sicherheitspolizeirecht (1998) 66 Rz 280. 1157 Davy/Davy, Gezähmte Polizeigewalt? (1991) 132, 134. 1158 Gusy, Polizeirecht (2003) 60 Rz 122; Denninger, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 319 Rz 46 ff; Wiederin, Sicherheitspolizeirecht (1998) 54 Rz 216 f. 1159 Denninger, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 320 Rz 47. 1160 Dazu Gusy, Polizeirecht (2003) 60 Rz 120; Denninger, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 320 Rz 47, 50; Wiederin, Sicherheitspolizeirecht (1998) 55 Rz 222 ff; zweifelnd allerdings Schulz, Normiertes Misstrauen (2001) 537.
255
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
zung1161, zB aufgrund von Unaufmerksamkeit oder Unterlassen einer erforderlichen und möglichen Abklärung. Ein Polizeieingriff auf dieser Basis ist rechtswidrig, vergleichbar einem ärztlichen Kunstfehler wegen einer medizinisch unhaltbaren Diagnose. Zweitens ist die Erwartung zukünftiger Schäden, die aus dem wahrgenommenen Sachverhalt abgeleitet wird, an den anerkannten polizeilichen Erfahrungswerten zu messen. Fällt ein Sicherheitsorgan aber seine Prognose allein aus seiner persönlichen Ansicht, so liegt auch auf dieser Ebene eine Putativgefahr vor. Das wäre etwa der Fall, wenn zwei Männer nur streiten, aber der anwesende Beamte allein deswegen erwartet, dass einer davon dem anderen gleich die Bierflasche auf dem Kopf zerschlagen wird. Greift der Beamte hier über einen bloßen Schlichtungsversuch (§ 26 SPG) hinausgehend ein, tut er das ohne objektiv nachvollziehbaren Grund. Er handelt allein nach seiner persönlichen, aber nicht sachlich fundierten Auffassung und folglich rechtswidrig – analog zu einem Arzt, dem wegen seiner fachlich nicht vertretbaren Prognose ein Kunstfehler unterläuft. Der erforderliche Grad an Wahrscheinlichkeit liegt zwischen Eventualität und Gewissheit der zukünftigen Rechtsgutsverletzung. Ist ein Schaden bloß möglich, liegt grundsätzlich noch keine Gefahr vor. Andererseits müssen die Sicherheitsorgane auch nicht sicher sein, dass gleich etwas passieren wird. Genauer lässt sich die Schwelle aber nur durch eine Abwägung im Einzelfall festlegen: Wird eine schwere Verletzung hochrangiger Rechtsgüter erwartet, genügt eine relativ weit entfernte Möglichkeit der Verletzung; je geringerwertiger das Rechtsgut und je kleiner die drohende Beschädigung sind, desto höher muss der Grad der Wahrscheinlichkeit sein1162. 2.2.3. Unmittelbarkeit
Ein Kernpunkt, sogar „rechtsstaatliche Basis“1163 der Gefahrendefinition ist die Unmittelbarkeit. Sie zieht die zeitliche Grenze: Nur eine gegenwärtige Gefahr1164 rechtfertigt die gesamte Palette polizeilicher Abwehr1165. Demnach ist ein Eingriff nicht zum frühestmöglichen, auch nicht zu jedem beliebig späte1161 1162 1163 1164
Wiederin, Sicherheitspolizeirecht (1998) 55 Rz 221. Neumann, Vorsorge (1994) 53; Wiederin, Sicherheitspolizeirecht (1998) 54 Rz 215. Neumann, Vorsorge (1994) 55. Explizit festgelegt ist dieser Zeitpunkt bei der Ersten allgemeinen Hilfeleistungspflicht nach § 19 SPG. 1165 Fuchs, Sicherheitspolizei und Gefahrbegriff, in: FS Moos (1997) 186, 190; Davy/Davy, Gezähmte Polizeigewalt? (1991) 162 f; Denninger, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 323 Rz 53; Wiederin, Sicherheitspolizeirecht (1998) 57 Rz 234 ff, 66 Rz 280; zur Abwehr von nach § 16 Abs 1 Z 2 SPG ebenfalls unter dem Titel „allgemeine Gefahr“ definierten kriminellen Verbindungen siehe unten 2.3. (Vorfeldtätigkeit).
256
Gefahrenabwehr
ren, sondern prinzipiell erst zum letztmöglichen Zeitpunkt rechtmäßig, zu dem eine Rechtsgutsverletzung noch verhindert werden kann1166. § 16 Abs 3 SPG bestimmt diesen Zeitpunkt näher. Ein gefährlicher Angriff kann schon in der – in der Regel noch straflosen – Vorbereitung einer Rechtsgutsbedrohung liegen, nach den Worten des Gesetzes: in einem Verhalten, das darauf abzielt und geeignet ist, eine rechtswidrige Tatbestandsverwirklichung vorzubereiten. Aber nur, wenn ein solches Verhalten bereits „in engem zeitlichen Zusammenhang mit der angestrebten Tatbestandsverwirklichung gesetzt wird“. Die Formulierung macht deutlich, dass auch in diesem Bereich nur eine bereits gegenwärtige Gefahr gemeint ist. Erst dann darf die Polizei mittels jeder verhältnismäßigen Maßnahme eine Vorbereitung stoppen und muss nicht abwarten, bis der potentielle Täter die Tat versucht. Das ist verständlich, da sonst die Abwehr leicht zu spät kommen könnte; das Risiko, dass ein Versuch zu einem Schaden führt, ist einfach zu hoch. Dass die Abwehrbefugnisse an die Unmittelbarkeit einer Bedrohung gebunden werden, ergibt sich im Übrigen aus ihrem rechtlichen Typus. Sie bestehen im Wesentlichen in unmittelbarer Befehls- und Zwangsgewalt. Diese Vollziehungsart ohne Bescheid ist für Situationen vorgesehen, in denen es auf besonders schnelles Reagieren ankommt – und diese besondere Dringlichkeit liegt regelmäßig nur in einer Situation gegenwärtiger Gefahr vor, nicht schon im schadensfernen Vorfeld1167. 2.2.4. Bedrohung eines Rechtsguts
Schließlich ist der Gegenstand der Bedrohung näher zu bestimmen: Ein gefährlicher Angriff lässt nicht bloß eine Straftat, sondern die Verletzung eines Rechtsguts befürchten (§ 16 Abs 2 SPG). Auf den ersten Blick scheint beides das Gleiche zu sein1168 – jeder Deliktstatbestand bezieht sich schließlich auf ein Rechtsgut, das bei anstehender Begehung des Delikts geschädigt zu werden droht. Insofern hätte die Passage „Bedrohung eines Rechtsguts“ vor dem Satzteil „durch die rechtswidrige Verwirklichung des Tatbestandes“ nur in einem Fall eine eigenständige Bedeutung: im Fall eines untauglichen Versuchs1169. Ihre Bedeutung geht jedoch darüber hinaus, erstens in jenem Bereich, in dem es um strafbares Verhalten nach der eigentlichen Rechtsgutsverletzung geht. Hehlerei und Geldwäscherei sind solche Delikte: Die Strafdrohungen schützen das gleiche Rechtsgut wie die jeweilige Vortat, aber nur indirekt, indem sie den Vorteil aus eben dieser Vortat für den Täter unverwendbar machen 1166 Neumann, Vorsorge (1994) 55; Gusy, Polizeirecht (2003) 62 Rz 127 f; Gärditz, Strafprozeß und Prävention (2003) 312. 1167 Davy/Davy, Gezähmte Polizeigewalt? (1991) 159. 1168 Wiederin, Sicherheitspolizeirecht (1998) 66 Rz 279. 1169 Konsequent Wiederin, Sicherheitspolizeirecht (1998) 66 Rz 279.
257
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
sollen1170. Wer sich etwa anschickt, Geldwäscherei zu begehen, der beginnt keinen gefährlichen Angriff, denn die Rechtsgutsverletzung ist längst geschehen. Der Schaden, den er verursacht, besteht in einer Förderung des Täters nach dessen Tat, und diese Förderung fördert möglicherweise neue Delikte und führt somit nur mittelbar zu weiteren Rechtsgutsverletzungen. Die polizeilichen Abwehrbefugnisse in diesem Bereich1171 sind daher zumindest nicht durch eine akute Gefahr gerechtfertigt. Unabhängig davon können auf Geldwäscherei abzielende Banktransaktionen nach § 41 Abs 3 BWG blockiert werden. Zweitens gibt es, ungeachtet einer feineren dogmatischen Begriffswelt1172, eine (zunehmende) Reihe von Tatbeständen, nach denen nicht erst die eigentliche Rechtsgutsverletzung, sondern bereits eine Rechtsgutsgefährdung strafbar ist. In bestimmten Konstellationen ist damit aber noch kein Rechtsgut unmittelbar bedroht. Urkundenfälschung (§ 223 Abs 1 StGB) lässt sich hier durchaus einordnen: Mit der Fälschung allein wird noch niemandes Vertrauen auf die Urkundenechtheit gefährdet oder gar verletzt. In der Fälschung liegt daher noch kein gefährlicher Angriff, folglich gibt sie auch noch keinen Anlass für eine sicherheitspolizeiliche Angriffsabwehr1173. Verhalten, das nur deshalb als gefährlich eingestuft und kriminalisiert wird, weil es bestimmte rechtsgutsverletztende Handlungen letzten Endes fördert, wird ganz generell kein Angriff sein. Das gilt außer für die Urkundenfälschung auch für eine falsche Beweisaussage (§§ 288 f StGB) oder sogar für das Einführen, Befördern, Anbieten, Verschaffen etc von pornographischen Darstellungen Minderjähriger (§ 207a StGB). Die Verwirklichung eines konkreten Gefährdungsdelikts (zB § 89 StGB) ist demgegenüber stets ein Angriff, da ihr tatbildlicher Erfolg jeweils in der Bedrohung eines Rechtsguts besteht. Wenn schließlich wie im Umweltstrafrecht (§ 180 ff StGB) das bloße Gefahrenpotential einer Handlung tatbildlich ist, wird in der Regel das Gleiche gelten. Sobald nämlich der inkriminierte potentiell gefährliche Zustand eintritt – zB durch das Verunreinigen eines Flusses durch Einleiten von ungefiltertem Abwasser – droht das unmittelbare Umschlagen des Gefahrenpotentials in Gefahr. Damit droht aber gleichzeitig die unmittelbare Realisierung der Gefahr – und damit die Rechtsgutsverletzung, im angeführten Beispiel: die Vernichtung des Fischbestandes. Zwischen der bloß potentiell gefährlichen Tathandlung und ihrer tatsächlich verletzenden Folge gibt es wohl keine weitere Möglichkeit mehr, den Schaden abzuwenden. In einem Umweltdelikt liegt daher eine unmittelbare Bedrohung der Umwelt. Es ist als gefährlicher Angriff jeder verhältnismäßigen polizeilichen Abwehr1170 1171 1172 1173
258
Lewisch, BT I (1999) 278. Unten 2.3.2 (Vorfeldtätigkeit – Charakterisierung der Vorfeldbefugnisse). Siehe dazu Kienapfel/Schmoller, BT III (2009) 3 ff. Fuchs/Funk/Szymanski, SPG § 16 Anm I.
Gefahrenabwehr
maßnahme ausgesetzt, zB dem sofortige Sperren einer rechtswidrig filterlosen Betriebsanlage. Bei den Vorbereitungsdelikten ist die Frage nach ihrer Angriffsqualität wiederum anders zu beantworten. Die eigentliche Rechtsgutsverletzung, vor der sie schon zu einem im Strafrecht untypisch frühen Zeitpunkt schützen, droht mit der bloß vorbereitenden Tathandlung gerade nicht. Erst wenn die Begehung eines der vorbereiteten Verbrechen unmittelbar bevorsteht, ist sie als gefährlicher Angriff abzuwehren. Wichtigste und in den letzten Jahren ausgebaute Kategorie sind sämtliche Strafdrohungen gegen die Bildung einer ob ihrer kriminellen Ziele gefährlichen Gruppe nach §§ 277 ff StGB: gegen die Bildung eines Verbrecherischen Komplotts, einer Kriminellen Vereinigung, einer Kriminellen Organisation oder einer Terroristischen Vereinigung. Zu den Vorbereitungsdelikten der modernen Art gehören auch Terrorismusfinanzierung (§ 278d StGB) sowie die weiteren international vorgegebenen Straftatbestände der Ausbildung zu terroristischen Zwecken und der Anleitung zur Begehung einer terroristischen Straftat1174. Die auf Gruppenbildung bezogenen Straftatbestände erfassen zum einen, dass „verabredet“ wird (§ 277 StGB) bzw dass eine auf bestimmte Weise organisierte Gruppe darauf „ausgerichtet“ wird (§§ 278, 278a, 278b StGB), dass jeweils näher bestimmte schwere Straftaten ausgeführt werden. Eine solche Verabredung und eine solche Gruppenausrichtung sind nur dann akut gefährlich, sobald damit auch eine konkrete ausführungsnahe Vorbereitung eines der Zielverbrechen verbunden wird (§ 16 Abs 3 SPG). Das wird bei einer komplotttypischen Verabredung zu einem Verbrechen (§ 277 StGB) häufig bereits der Fall sein. Soweit aber eine Vereinigung bzw eine Organisation (§§ 278, § 278a, § 278b StGB) bloß ihre jeweilige inkriminierte Ausrichtung festgelegt hat, liegt darin noch kein unmittelbar rechtsgutsbedrohendes Verhalten. Die weitreichenden Maßnahmen, die der Polizei zur Abwehr gefährlicher Angriffe zur Verfügung stehen, sind folglich noch nicht zulässig. Das wurde gesetzlich klargestellt: Die strafbare Beteiligung an einer kriminellen Vereinigung, an einer kriminellen Organisation oder an einer terroristischen Vereinigung (§§ 278, 278a, 278b StGB) wurde explizit aus der Legaldefinition des gefährlichen Angriffs ausgenommen (§ 16 Abs 2 Z 1 SPG)1175. Für die Abwehr der allgemeinen Gefahr, die auch von solchen Verbindung ausgeht (§ 16 Abs 1 Z 2 SPG), sind aber immerhin weitgehende informationelle Vorfeldbefugnisse vorgesehen1176. Zum anderen wird wegen Terrorismusfinanzierung mit Strafe bedroht (§ 278d StGB), wer Vermögenswerte mit dem Vorsatz „bereitstellt oder sam1174 §§ 278e und 278 f StGB, die Österreich nach der RV 674 BlgNR XXIV. GP bevorstehen. 1175 SPG Novelle BGBl I 2000/85 und BGBl I 2004/151. 1176 Unten 2.3.2. (Vorfeldtätigkeit – Charakterisierung der Vorfeldbefugnisse).
259
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
melt“, dass sie für eines der im Tatbild aufgezählten Gewaltverbrechen verwendet werden. Eine Vermögenstransaktion dieser Widmung ist ebenfalls bloße Vorbereitung, der Sache nach eine Beitragshandlung. Ob darin bereits ein gefährlicher Angriff im Sinn des SPG liegt oder nicht: Die Abwehr erfolgt durch Blockade der betreffenden Vermögenswerte nach BWG (§ 41 Abs 3). Auch Ausbildungen oder Anleitungen im Sinn der inkriminierten Ausrichtung verursachen keine akute Polizeigefahr. Falls eine Gruppe dahinter vermutet wird – und das wird in der Regel der Fall sein –, stehen den Sicherheitsbehörden wiederum die auf eine allgemeine Gefahr (§ 16 Abs 1 Z 2 SPG) bezogenen informationellen Vorfeldbefugnisse zur Verfügung. 2.2.5. Charakterisierung der Abwehrbefugnisse
Diese relativ enge Festlegung des gefährlichen Angriffs bestimmt das Wesen der daran anknüpfenden Befugnisse. Sie basieren auf einem Notrecht. Die Sicherheitspolizei muss in dieser Funktion zum einen sofort und zum anderen so reagieren, dass sie den Angriff endgültig abwehrt (§ 21 Abs 2 SPG: Sie hat „gefährlichen Angriffen unverzüglich ein Ende zu setzen“). Dies macht ein relativ formfreies Vorgehen erforderlich1177. Ein langwieriger und allzu vorsichtiger Entscheidungsprozess kann in diesem Bereich nicht riskiert werden, erst recht kämen an einen Richtervorbehalt gebundene Eingriffe zu spät. Zweitens – auch das entspricht dem Typus Notrecht – sind die Sicherheitsbehörden nach einer Generalklausel zu jeder verhältnismäßigen (Zwangs-) Maßnahme ermächtigt, die der Beendigung eines gefährlichen Angriffs dient (§ 33 SPG). Ihre speziell erwähnten Befugnisse (§ 34 ff SPG) können nicht als abschließend angesehen werden. Das ergibt sich allein aus einem Größenschluss: Unter den Voraussetzungen „gerechter Notwehr zur Verteidigung eines Menschen“ (§ 7 WaffGebrG) ist sogar ein Schuss auf den Angreifer gesetzlich gedeckt. Ist aber sogar ein solcher lebensgefährlicher Eingriff zulässig, ist es zweifellos auch ein Eingriff in geringerwertige Rechtsgüter – zB durch einen großen Lauschangriff –, auch wenn er nicht explizit gesetzlich erwähnt wird1178. Die Grenze ist die Verhältnismäßigkeit (§§ 28, 29 SPG) jedes polizeilichen Vorgehens, und das Folterverbot gilt absolut. Werden außerdem die Voraussetzungen der erhöhten Wahrscheinlichkeit, der Unmittelbarkeit und der drohenden Rechtsgutsverletzung ernst genommen, sind die Situationen, in denen dieses weitgehende Eingriffsrecht gilt, klar genug definiert.
1177 Dearing, Sicherheitspolizei und Strafrechtspflege, in: FS Platzgummer (1995) 239. 1178 Fuchs, Sicherheitspolizei und Gefahrbegriff, in: FS Moos (1997) 184 f.
260
Gefahrenabwehr
2.3. Vorfeldtätigkeit 2.3.1. Aufgabenbereiche
Sicherheitspolizeiliche Befugnisse erst ab dem Eintritt einer gegenwärtigen Gefahr – nach dem SPG: ab einem gefährlichen Angriff – vorzusehen, ist ein Grundsatz, den wohl keine Rechtsordnung vollständig durchhalten kann. Müsste die Polizei nämlich stets abwarten, bis eine bloß heikle Situation in eine akute Gefahr kippt, käme ihre Gefahrenabwehr oft zu spät. Bei bestimmten Anzeichen und in bestimmten Grenzen ist sie daher befugt, schon im zeitlichen Vorfeld eines möglichen gefährlichen Angriffs tätig zu werden – vor allem Gefahrenaufklärung muss sie betreiben dürfen. Im Grundsatz ist damit kein neues, sondern ein die klassische Gefahrenabwehr von jeher sicherndes Aufgabenfeld verbunden. Neu sind aber die technische Entwicklung der informationellen Methoden, ihre auch damit verbundene gesteigerte Wichtigkeit sowie ein frappierender Ausbau der dazugehörigen Befugnisse zur Datenerhebung und Datenverarbeitung1179 – und all das in Kombination mit einer gesteigerten Detailliertheit der Regeln1180. In Österreich ist auch die Vorfeldarbeit im SPG geregelt. Erste und geradezu selbstverständliche Aufgabe ist die gesetzlich besonders erwähnte (einfache) Gefahrenforschung (§ 16 Abs 4 SPG): die Feststellung einer Gefahrenquelle, notwendiger erster Schritt zur Gefahrenbeseitigung. Die Polizei muss sich schließlich erst ein Bild über die Situation machen, bevor sie ihre weitere Aufgabe – die Abwehr der festgestellten Gefahr – erkennen und sich für die zulässigen Methoden zur Erledigung entscheiden kann1181. Abgesehen von der Aufgabe des Verfassungsschutzes (§ 22 Abs 1 Z 2 SPG) werden mittlerweile vier weitere Vorfeldaufgaben definiert. Erstens haben die Sicherheitsbehörden wahrscheinlichen gefährlichen Angriffen auf Leib und Leben, Freiheit, Sittlichkeit, Vermögen oder Umwelt bereits vorzubeugen (§ 22 Abs 2 SPG). Zweitens obliegt ihnen nach einem gefährlichen Angriff die Aufklärung der Umstände; dies jedoch nur, soweit es zur Vorbeugung weiterer gefährlicher Angriffe erforderlich ist (§ 22 Abs 3 SPG). Drittens wird auch eine „kriminelle Verbindung“ zur „allgemeinen Gefahr“ erklärt (§ 16 Abs 1 Z 2 SPG), die abzuwehren ist (§ 21 Abs 1 SPG). Diese Aufgabe reicht einigermaßen weit ins Vorfeld, da keineswegs nur strafbare kriminelle Gruppen erfasst werden, sondern eine bloße Verbindung von nur drei Menschen genügt, ohne dass irgendeine besonders effiziente Struktur dieser Verbindung verlangt wird;
1179 Möstl, Die neue dogmatische Gestalt des Polizeirechts, DVBl 2007, 585. 1180 Vgl allein § 53a SPG: „Datenanwendungen der Sicherheitsbehörden“ – die Voraussetzungen und Grenzen lassen sich auch aus einer genauen Lektüre kaum ermitteln. 1181 Möstl, Die neue dogmatische Gestalt des Polizeirechts, DVBl 2007, 581 f.
261
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
es genügt der gemeinsame Vorsatz, irgendwann irgendwelche gerichtlich strafbaren Handlungen zu begehen. Viertens hat die SPG-Novelle 20001182 ein diffuses Aufgabenfeld der erweiterten Gefahrenforschung (§ 21 Abs 3 SPG) eröffnet. Diese, eine „Beobachtung“ mutmaßlich gewaltbereiter „Gruppierungen“, zielt darauf ab, im erwarteten Ernstfall – einer „mit schwerer Gefahr für die öffentliche Sicherheit verbundene[n] Kriminalität“ – die dann erforderliche Abwehr leisten zu können. Angesichts dessen, dass damit einigermaßen weitgehende Befugnisse verbunden sind1183, sind die Anzeichen, nach denen laut Gesetz mit einem derartigen Gewaltausbruch zu rechnen ist, wenig konkretisiert. Eine Berufung auf „bestehende Strukturen“ der betreffenden Gruppierungen und die „Entwicklungen in deren Umfeld“ genügt. Damit setzt die sicherheitspolizeiliche Arbeit in noch größerer Distanz zu einem Angriff ein als bei der Abwehr einer kriminellen Vereinigung: Es muss noch nicht einmal ein gemeinsamer verbrecherischer Vorsatz innerhalb der beobachteten Gruppierung indiziert sein. Alle vier Fälle liegen zeitlich noch vor einer akuten Gefahr. Zudem genügt ein gegenüber dem gefährlichen Angriff herabgesetzter Wahrscheinlichkeitsgrad; es besteht erst bloßer Gefahrenverdacht1184. Dennoch werden sie zumindest der Formulierung nach der präventiven Funktion der Sicherheitspolizei gerecht, denn sie verlangen jeweils eine besondere Situation, in der sich eine akute Gefahr leicht – leichter als im Normalfall – entwickeln kann. Insofern sind alle vier Fälle zukunftsgerichtet, selbst die Aufklärung abgeschlossener Angriffe. 2.3.2. Charakterisierung der Vorfeldbefugnisse
Die Befugnisse im Vorfeld sind konsequenterweise gesetzlich eng zu begrenzen. Mit der generellen Ermächtigung ist die Polizei nur im Notwehrfall aktueller Angriffe ausgestattet (§ 33 SPG), nicht aber zur Gefahrenaufklärung und zur Angriffsvorbeugung. Da hier ein zeitlicher Abstand zum erwarteten Übergriff besteht, ist keine vergleichbare Dringlichkeit geboten. Die herkömmliche Vorfeldarbeit beinhaltet folglich nicht schnelle und harte Interventionen durch unmittelbaren Zwang1185, sondern ein Sammeln von Informationen: Befragen (§ 54 Abs 1 SPG), Sammeln und Weiterverarbeiten in erster Linie von Daten aus allgemein zugänglichen Quellen, aus sicherheitsbehördli-
1182 BGBl I 2000/85. 1183 Unten 4.3.4. (Der generelle Trend zum Abbau der Grenzen, Modernes Sicherheitspolizeirecht – Ausbau der Vorfeldbefugnisse). 1184 Wiederin, Sicherheitspolizeirecht (1998) 54 Rz 218 und 70 Rz 297; Denninger, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 320 Rz 48. 1185 Fuchs, Sicherheitspolizei und Gefahrbegriff, in: FS Moos (1997) 187.
262
Gefahrenabwehr
chen Datenbeständen und von anderen öffentlichen Stellen1186. Nach der Begehung einer strafbaren Handlung, selbst nach einer rechtskräftigen Verurteilung, ist die Sicherheitspolizei aber immerhin auch zu erkennungsdienstlichen Maßnahmen, einschließlich DNA-Untersuchungen ermächtigt (§ 64 ff SPG). Auch die Eingriffe zur Abwehr krimineller Verbindungen sind informationeller Art, allerdings gehen sie um einiges weiter. Unabhängig von einem Hinweis auf eine bevorstehende Rechtsgutsverletzung sind insbesondere sämtliche im SPG geregelten geheimen Methoden der Überwachung zugelassen: neben Observation (§ 54 Abs 2 Z 3 SPG) auch verdeckte Ermittlung (§ 54 Abs 3 SPG) und sogar verdeckte Ermittlung mit Bild- und Tonaufzeichnung (Abs 4). Telefonüberwachung und großer Lauschangriff sind jedoch unzulässig. Diese Ermittlungsmaßnahmen sind nur im Strafprozessrecht geregelt – sie sind im Vorfeld zu einer mutmaßlichen Rechtsgutsverletzung daher erst einsetzbar, wenn die kriminelle Verbindung, die nach SPG abgewehrt werden soll, mutmaßlich so groß, so organisiert und so ausgerichtet ist, dass der Verdacht auf § 278 ff StGB vorliegt.
Diese aus 1991, dem Entstehungsjahr des SPG stammenden Befugnisse sind allerdings bloß der erste Schritt im modernen und internationalen Trend, den Sicherheitskräften eine möglichst frühzeitige Kontrolle bestimmter Gruppen zu erlauben: die Überwachung von Personen, die sich mitunter (noch) gar nicht gefährlich verhalten, denen jedoch angesichts ihres Umfelds ein gewisses Gefahrenpotential nachgesagt wird. Dadurch wird freilich die herkömmliche Bindung der präventiven Polizeiintervention an eine konkrete und unmittelbare Bedrohung gelockert – und im selben Ausmaß reduziert sich der herkömmlich eingriffsfreie oder zumindest eingriffsarme Lebensbereich. Auf diese Entwicklung, auf die Ausdehnung der Polizeiaufgaben, genügt vorerst nur ein Hinweis; sie wird unten1187 genauer nachgezeichnet. 2.4. Betroffene. Primäre Belastung des mutmaßlichen Störers
Mit der Beseitigung von Gefahren muss die Polizei regelmäßig in individuelle Rechte eingreifen – wer muss dies primär dulden? Nach dem für staatliche Machtausübung generell geltenden Grundsatz ist jede staatliche Machtausübung gegen den für einen Missstand Verantwortlichen zu richten; nur ausnahmsweise muss auch eine unbeteiligte Person gewisse Rechte aufgeben. Ein rechtsstaatliches Polizeirecht steckt den Kreis der Betroffenen daher im Kern nach dem Prinzip der Verantwortlichkeit ab. Risken der Allgemeinheit dürfen 1186 Der generelle Zugang zu „allen . . . verfügbaren Quellen“ nach § 53 Abs 4 SPG wird durch die besonderen Bestimmungen über die Ermittlung (§§ 54 ff) wieder eingeschränkt. 1187 4.3. (Der generelle Trend zum Abbau der Grenzen, Modernes Sicherheitspolizeirecht).
263
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
prinzipiell nicht auf den nicht verantwortlichen Einzelnen abgewälzt werden1188. Die deutsche Doktrin hat hierfür den Begriff des Störers eingeführt1189. Störer ist, in wessen Risikosphäre eine Gefahr – eben die Störung – mutmaßlich entstanden ist, sei es, weil er durch sein Handeln, sei es, weil er durch eine durch ihn zu kontrollierende Sache – sein Tier, seine Betriebsanlage etc – eine polizeilich relevante Gefahrenquelle eröffnet. So betrachtet sieht das Polizeirecht nicht die vorwerfbar handelnden Personen, sondern die Handlung als Gefahrenquelle, die mit allen erforderlichen und verhältnismäßigen Mitteln abzustellen ist1190. Im hier interessierenden Bereich ist das jene Person, die als Täter der wahrscheinlich bevorstehenden strafbaren Handlung in Frage kommt. Wer als Störer einzustufen ist und wer nicht, richtet sich wie die Feststellung der Störung überhaupt nach dem objektivierbaren äußeren Anschein der Situation ex ante. Das österreichische Polizeirecht hat den Fokus auf den Verantwortlichen einerseits in einzelnen Befugnisnormen konkretisiert; etwa besteht der Adressatenkreis einer Durchsuchung aus jenen Menschen, von denen eine spezifische Gefahr ausgeht (§ 40 SPG). An einer Gefahrenquelle offenbar Unbeteiligte dürfen nur mit besonderer Begründung herangezogen werden. Insofern ist es zB berechtigt, dass seine Identität auch nachweisen muss, wer über einen gefährlichen Angriff bloß Auskunft erteilen könnte (§ 35 Abs 1 Z 1 SPG), oder dass sich auch ein Unverdächtiger erkennungsdienstlich behandeln lassen muss, falls er möglicherweise Spuren am Tatort hinterlassen hat (§ 65 Abs 2 SPG). Durchsuchung von Grundstücken, Räumen und Fahrzeugen (§ 39 SPG), verdeckte Ermittlung (§ 54 Abs 3 SPG) oder kleiner Lauschangriff (§ 54 Abs 4 SPG) sind allein nach ihrem Zweck, nicht aber personenbezogen eingeschränkt1191. Dass unbeteiligte Personen mit derartigen Eingriffen so weit wie nur möglich zu verschonen sind, wird aber immerhin im Rahmen des Verhältnismäßigkeitsprinzips angeordnet (§ 29 Abs 2 Z 2). Zwischenfeststellung. Das Sicherheitspolizeirecht und seine klassischen, in der Stammfassung des SPG aus 1991 weitgehend noch vorhandenen Grenzen sind damit im Wesentlichen skizziert: die grundsätzliche Bindung von Ein1188 Unter vielen: bereits O. Mayer, Verwaltungsrecht (1914) 229 ff; Gusy, Polizeirecht (2003) 165 Rz 325; Wiederin, Sicherheitspolizeirecht (1998) 82 Rz 358 ff; Gärditz, Strafprozeß und Prävention (2003) 35 f. 1189 Unter vielen: Denninger, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 331 Rz 69 ff; Krauß, Unschuldsvermutung, in: Müller-Dietz, Strafrechtsdogmatik und Kriminalpolitik (1971) 168; Wiederin, Sicherheitspolizeirecht (1998) 82 Rz 259. 1190 Gärditz, Strafprozeß und Prävention (2003) 37; Dearing, Sicherheitspolizei und Strafrechtspflege, in: FS Platzgummer (1995) 231. 1191 Kritisch daher Davy/Davy, Gezähmte Polizeigewalt? (1991) 170; auch gegenüber der deutschen Entwicklung in dieser Richtung kritisch etwa Wolter, Nichtverdächtige und Zufallsfunde, in: Wolter, Theorie und Systematik (1995) 77.
264
Strafverfahren
griffen an eine gesetzlich genau definierte Gefahrenlage1192, ausgesuchte Kompetenzen zu einer davor liegenden Gefahrenvorbeugung oder Gefahrenaufklärung1193 und eine Ausrichtung auf die für die Gefahr mutmaßlich verantwortliche Person1194. Nun sind die Wesensmerkmale des klassischen Strafrechts gegenüberzustellen – erst dann ist der klassische, von Eingriffen grundsätzlich freie Raum, der einleitend1195 thesenhaft hervorgehoben wurde, auch von der anderen Seite her abgesteckt.
3. Strafverfahren 3.1. Repressive Funktion der Gerichte 3.1.1. Wesen und Mechanismus des strafrechtlichen Rechtsgüterschutzes
Strafprozess leistet keine Gefahrenabwehr, denn er setzt erst nach einem mutmaßlichen Angriff ein. Spätestens seit dem 19. Jahrhundert wird er somit der „wiederherstellenden Rechtspflege“1196 zugeordnet. Zwar kann er nicht den schadlosen Zustand, aber er soll die Stabilität der mutmaßlich verletzten Norm wiederherstellen. Der Verdacht, dass eine Straftat begangen wurde, löst Ängste und Aggressionen aus, er stört den Rechtsfrieden1197. Der Staat allein muss die Voraussetzungen schaffen, den Rechtsfrieden wiederherzustellen und dadurch die Gefahr von Selbstjustiz bannen1198. Sein Instrument hierzu ist das Strafverfahren: ein gesetzlich festgelegter formalisierter Ablauf unter einer klaren Aufgabenverteilung, in dem die Umstände der Tat und die Verantwortlichkeit des Täters aufgeklärt werden. Mit dieser retrospektiven erklärt sich auch insofern die dienende Funktion des Prozesses. Wie jeder Prozess ist auch der Straf- „Prozeß . . . der rechtlich geordnete . . . Vorgang zwecks Gewinnung einer gerichtlichen Entscheidung über ein materielles Rechtsverhältnis.“1199 Er verfolgt keinen unabhängigen Zweck sondern ermöglicht allein die Verwirklichung des materiellen Strafrechts, genauer: eine verbindliche Entscheidung über die Rechtsfolgen einer 1192 1193 1194 1195 1196 1197 1198 1199
Oben 2.2. (Anlass. Die akute Gefahr). Oben 2.3. (Vorfeldtätigkeit). Oben 2.4. (Betroffene. Primäre Belastung des mutmaßlichen Störers). Oben 1.1.3. (Ausgangspunkt und These, Freiheitssicherung durch Funktionsordnung – Konsequenzen der Funktionsbindung) 246. Von Mohl, Präventiv-Justiz oder Rechts-Polizei (1866) 13. Siehe bereits einleitend 1.1.2. (Ausgangspunkt und These, Freiheitssicherung durch Funktionsordnung – Rechtsgüterschutz durch Prävention und Repression). Müller-Dietz, Die Stellung des Beschuldigten, ZStW 1981, 1205. Schmidt, Lehrkommentar, Teil I (1964) 63 Rz 56.
265
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
mutmaßlich begangenen strafbaren Handlung. Diese Entscheidung kann in einem Freispruch, einer Einstellung, einer Verurteilung oder in einer diversionellen Erledigung bestehen. Sie alle beinhalten die Anwendung des materiellen Rechts auf einen im Strafprozess hierfür aufgeklärten Sachverhalt. Sie alle bekräftigen daher das betreffende strafrechtliche Verbot im Sinne der positiven Generalprävention1200. Ohne dass materielles Strafrecht mutmaßlich verletzt wurde, darf es also keinen Strafprozess geben, und eine strafprozessuale Maßnahme ohne diesen Verdacht ist funktionswidrig. Umgekehrt würde das materielle Strafrecht bald an Wirkung verlieren, wenn eine strafbare Handlung ohne staatliche Reaktion bliebe. Mit der Einleitung eines Strafprozesses erfüllt der Staat einen Teil seiner Justizgewährungspflicht. Die Verteidigung von Rechtsgütern gegen zukünftige strafbare Verletzungen – Prävention – ist zwar auch im Strafrecht das Endziel. Wie jedes Rechtsgebiet hat es ein Gestaltungsanliegen. Die Tatbestände können aber weder unmittelbar einen Übergriff abwehren noch rückgängig machen. Ihre Schutzfunktion erfüllen sie nur abstrakt, indem auf die Rechtstreue der Adressaten gesetzt wird1201. Die eigentliche Vorbeugung zukünftiger Verstöße ist mit den Strafzwecken verbunden: Die Sanktionen, allein diese, zielen auf (Spezial- und General-) Prävention ab. Sie sind nur dann und nur soweit gerechtfertigt, als ein Besserungsprozess beim Verurteilten, ein Abschreckungsprozess bei potentiellen Tätern und ein Prozess der Normbestätigung in der gesamten Gesellschaft erwartet wird1202. Wenn also im bisherigen Text die Gefahrenabwehr auf der einen Seite von Strafrecht auf der anderen Seite abgegrenzt wurde, um den jenseits dieser Grenzen liegenden prinzipiell eingriffsfreien Bereich abzustecken, sollte damit ganz und gar nicht gefordert werden, das Präventionsdenken aus dem Strafrecht auszublenden und Strafe unabhängig von ihren Folgen zu rechtfertigen, im Gegenteil: Die Folgenorientierung der Strafe ist eine auch heute noch unverzichtbare Errungenschaft1203. Der Mechanismus des strafrechtlichen Rechtsgüterschutzes erfordert, Strafdrohung, Strafausspruch und Strafvollzug nach ihren jeweiligen Leistungen bei der Kriminalprävention zu rechtfertigen, auszuwählen und zu begrenzen1204. Nach traditionellem Verständnis setzt die1200 Hassemer, Einführung (1990) 324; Burgstaller, Diversion, in: BMJ, Perspektiven der Diversion in Österreich (1995) 142 f; Dearing, Sicherheitspolizei und Strafrechtspflege, in: FS Platzgummer (1995) 239; Moos, Positive Generalprävention, in: FS Pallin (1989) 300. 1201 Gärditz, Strafprozeß und Prävention (2003) 7, 49; Dearing, Sicherheitspolizei und Strafrechtspflege, in: FS Platzgummer (1995) 242. 1202 Hassemer, Prävention im Strafrecht, JuS 1987, 264. 1203 Pieth, Bedingte Freiheit (2001) 210 ff, 320 ff. 1204 Prittwitz, Risikogesellschaft und Strafrecht, in: Neumann/Prittwitz, Kritik und Rechtfertigung (2007) 152 ff, gerade in kritischer Auseinandersetzung mit dem Einsatz des Strafrechts zur Risikokontrolle.
266
Strafverfahren
ser Mechanismus jedoch erst dann ein, wenn mutmaßlich eine konkrete Rechtsgutsverletzung stattgefunden hat. Dieses traditionelle Verständnis lässt sich letzten Endes mit dem Staats- und Gesellschaftskonzept der Aufklärung in Zusammenhang bringen. Dazu in gebotener Kürze und Einfachheit: Ausgangspunkt ist die Abkehr vom Absolutismus, von der Überwindung einer naturrechtlichen Ableitung der Obrigkeit. Der aufgeklärte Staat kann sich nicht mehr auf seinen gottgegebenen Herrschaftsanspruch berufen, sondern steht im Dienst der Bürger; sie haben ihn zur Gewährleistung ihrer Freiheit errichtet und sie nehmen ihn zur Gewährleistung ihrer Freiheit in Pflicht1205. Die Aufgaben eines entsprechend aufgeklärten Strafrechts liegen sodann auf der Hand. Es steht nicht mehr zur Unterdrückung jeder Art gesellschaftlich unbeliebten Verhaltens zur Verfügung, sondern dient allein dem Schutz bestimmter Rechtsgüter: Es verteidigt die bürgerlichen Freiheiten vor privaten, aber auch vor staatlichen Übergriffen. Ein solches Strafrecht „ist das Recht von der Freiheitsverletzung und deren Folgen“1206, es ist „die Summe von Regeln, die gegen Macht schützen.“1207 Die in diesem Sinn „klassischen“ Deliktstatbestände1208 beschreiben dementsprechend illegitime Machtanmaßungen – Verhaltensformen, durch die ein anderer in seiner Autonomie beschnitten wird1209. Daraus lässt sich erstens die Subsidiarität des Strafrechts ableiten. Dieses, das schärfste, muss das letzte in Frage kommende Mittel zur Lösung gesellschaftlicher Probleme sein1210. Zweitens kriminalisiert ein freiheitsverbürgendes Strafrecht in seinem Kern die Verursachung von Rechtsgutsverletzungen1211, denn nur darin liegt ein tatsächlicher Machtmissbrauch des Täters, nur dann wird das Opfer in seinem Recht auf eine autonome Entscheidung eingeschränkt. Daher sind zB Mord, Körperverletzung und Betrug strafbar, der Besitz von gefährlichen Gegenständen jedoch grundsätzlich nicht – auch wenn er die Gefahr, dass es zu einer Verletzung kommt, durchaus erhöht1212. Zwar kann auch im traditionellen Strafrecht bloß gefährliches Verhalten mit Strafe bedroht sein: in Konstellationen, in denen die Gefährdung eines Gutes in gewisser Weise bereits als Form der Verletzung wahrgenommen wird. 1205 Siehe dazu auch oben III.2.1. (Konzeptioneller Maßstab, Hintergrund. Menschen als Subjekte des Verfahrens, Staat und Person). 1206 Hassemer, Kennzeichen und Krisen des modernen Strafrechts, ZRP 1992, 379. 1207 Naucke, Schwerpunktverlagerungen, KritV 1993, 137. 1208 Terminologie nach Hassemer, Kennzeichen und Krisen des modernen Strafrechts, ZRP 1992, 379 ff; Wohlers, Präventionsstrafrecht (2000) 29 ff. 1209 Naucke, Schwerpunktverlagerungen, KritV 1993, 139; im gleichen Sinn schon früh Jakobs, Kriminalisierung im Vorfeld einer Rechtsgutverletzung, ZStW 1985, 756. 1210 Hassemer, Kennzeichen und Krisen des modernen Strafrechts, ZRP 1992, 380. 1211 Arzt/Weber, BT (2000) 762 Rz 6. 1212 Wohlers, Präventionsstrafrecht (2000) 47.
267
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Das gilt etwa für eine strafbare Gefährdung der körperlichen Sicherheit (§ 89 StGB). Auch Umweltdelikte lassen sich durchaus hier einordnen, zB das rechtswidrige bloß umweltgefährdende Betreiben einer Anlage (§§ 181d, 181e StGB), erst recht aber solche Tatbestände des Umweltstrafrechts, nach denen eine verursachte Veränderung nur dann strafbar ist, wenn sie eine bestimmte Gefahr herbeiführen kann.
Drittens ist der Freiheitsverzicht, der ja mit jeder Strafdrohung verbunden ist, klar abzugrenzen. Das strafbewehrte Verhalten muss eindeutig definiert, die Grenzen der Freiheit müssen gegen unvorhersehbare Auslegung immun sein. Abgesehen von derartig ausgesuchten und präzise vorgezeichneten Beeinträchtigungen des Freiheitsbereichs eines anderen oder aber eines Wertes, der diese Freiheit letzten Endes verbürgt – zu denken ist an die Rechtspflege oder die Unparteilichkeit der Amtsführung –, soll grundsätzlich niemandem Strafe und eine damit verbundene Stigmatisierung drohen. Für die Lenkung gesellschaftlicher Entwicklungen, die Gestaltung der Zukunft einschließlich der Schadensvorbeugung sind folglich andere rechtliche Instrumente zu bedienen – Steuerrecht, Fürsorgerecht, Subventionsrecht etc. Ein Straftatbestand, bei dem das Rechtsgut, das er schützen soll, nicht präzise benannt werden kann, ist aus dieser strafrechtlichen Tradition nicht legitim1213. Nun bedeutet die Gewährleistung von Schutz stets die Vermeidung zukünftiger Schäden an einem gegenwärtigen Wert. Dementsprechend ist das Strafrecht, das den Schutz von Rechtsgütern bewerkstelligen soll, auf die Vermeidung zukünftigen Unrechts an diesen ausgerichtet. Vergeltungstheorien, die in ihrer Reinform die Strafe allein als den gerechten Ausgleich von Unrecht und Schuld legitimieren und deren reale Folgen auf Individuum und Gesellschaft streng ausblenden, ja geradezu verpönen1214, haben in diesem Konzept ausgedient1215. Zur Sicherheit von Rechtsgütern können Androhung und Vollzug einer strafrechtlichen Rechtsfolge nur beitragen, wenn sie eine positive Wirkung erwarten lassen und dazu bedarf es ihrer Fähigkeit, „auf die kriminelle Disposition von Menschen [zu] wirken“1216. Strafdrohung und Strafe müssen daher an dieser Folge orientiert ausgewählt und bemessen werden, dogmatisch korrekt ausgedrückt: Einzig akzeptables Strafziel ist die Prävention – Prävention durch einen Besserungs- und Reintegrationsprozess beim Verurteilten, durch einen Abschreckungsprozess bei potentiellen Tätern, durch einen Prozess der Normstabilisierung in der gesamten Gesellschaft1217. Diese Erwartungen – erstens Spezialprävention, zweitens negative, drittens positive Generalprävention – sind notwendige Bedingungen zur Rechtferti-
1213 1214 1215 1216 1217
268
Hassemer, Theorie und Soziologie des Verbrechens (1973) 214. Geprägt von Kant, Metaphysik der Sitten (1797) VI, 331 ff. Pieth, Bedingte Freiheit (2001) 210 ff. Hassemer, Prävention im Strafrecht, JuS 1987, 266. Hassemer, Prävention im Strafrecht, JuS 1987, 264.
Strafverfahren
gung von Strafe. Eine Strafe, die keine präventive Wirkung erwarten lässt, ist illegitim1218. Dieser Zusammenhang der Prävention mit dem Rechtsgüterschutz hat limitierende Funktion. Er schließt die Legitimation von Straftatbeständen aus, hinter denen gar kein, nur ein diffuses oder kein freiheitsverbürgendes Rechtsgut steht oder die ein Verhalten kriminalisieren, dessen schädliche oder inadäquat riskante Wirkung (noch) gar nicht genau bekannt ist. Das macht ein Mindestmaß an empirischer Überprüfung erforderlich. Aber selbst ein klar benennbares Rechtsgut und eine in ihrer schädlichen Wirkung klar benennbare Handlung sind bloß erforderliche und noch keine hinreichenden Bedingungen für ein strafbewehrtes Verbot: Die Strafdrohung muss in diesem Bereich taugliches Mittel zur Prävention sein; sie ist nur dann akzeptabel, wenn mit ihr die begründete Erwartung günstiger Auswirkungen verbunden wird: Wenn sie general- und spezialpräventive Erfolge erwarten lässt. Diesen Erfolgen liegt allerdings ein fundamental anderer Mechanismus zugrunde als der Abwehr akuter Gefahren durch präventivpolizeiliches Handeln. Letzteres ist eine unmittelbare Notreaktion, die eine akute Bedrohung mit sofortiger Wirkung bremsen soll, aber tendenziell auf nur vorläufige Folgen ausgerichtet ist1219. Eine durch strafrechtliche Sanktion beabsichtigte Prävention stellt demgegenüber nicht augenblicklich Sicherheit her, sondern wirkt mittelbar. Sowohl jeder generalpräventive Effekt in der Gesellschaft als auch die auf den Täter ausgerichtete Spezialprävention ist – abgesehen von der tatsächlichen Sicherheit vor einem eingesperrten Täter – das Ergebnis einer längeren, zum Teil nur schwer verifizierbaren Entwicklung. Sie setzt erst nach dem endgültigen Abschluss eines hochformalisierten Aufklärungsprozesses ein. Das Strafverfahrensrecht regelt eben diesen Aufklärungsprozess: ein geordnetes und auf gesellschaftliche Akzeptanz ausgerichtetes Vorgehen zur Rekonstruktion eines in der Vergangenheit liegenden, mutmaßlich strafbaren Verhaltens (§ 1). Damit erfüllt es zwar eine notwendige Bedingung dafür, dass überhaupt eine strafrechtliche Norm angewendet und eine strafrechtliche Sanktion verhängt werden kann, die dann ihre charakteristische präventive Wirkung zu entfalten vermag. Das Verfahren selbst aber hat keine präventive Funktion. Das verbietet allein die Unschuldsvermutung: Niemand darf zum Erreichen von Straf- oder Maßnahmezwecken herangezogen werden, dessen Schuld noch nicht rechtskräftig erwiesen wurde1220. Die Einleitung eines Strafprozesses für irgendeinen unmittelbaren general- oder spezialpräventiven Effekt – zB als Mahnung oder Resozialisierungsmaßnahme für den Betroffenen,
1218 Roxin, AT 85 ff, 95 f. 1219 Näher oben 2. (Gefahrenabwehr). 1220 Krauß, Unschuldsvermutung, in: Müller-Dietz, Strafrechtsdogmatik und Kriminalpolitik (1971) 161.
269
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
zur Gefahrenabwehr, zur Abschreckung potentieller Straftäter oder als Teil der Therapie für die Opfer – ist aus dieser Sicht ein Formenmissbrauch1221. Es kann – insbesondere therapeutische – Maßnahmen in einem Parallelverfahren geben. Das aber ist, soweit es Eingriffe beinhaltet, ein Eingriffsrecht sui generis, das unter strenger Beachtung der Funktionsaufteilung vom Strafverfahren zu trennen ist1222. Sonst können diese Eingriffe nämlich ihre jeweilige Funktion nicht mehr erfüllen. Ein therapeutisches Verfahren verlangt zB Vertrauen zum Therapeuten; es darf daher nicht als Beweisquelle verwendet werden.
3.1.2. Charakterisierung der strafprozessualen Eingriffe
Diese retrospektive, von präventiven Zielen abstinente Funktion des Strafprozesses hat prozessgestaltende Wirkung1223: Sie legt die beiden zulässigen Gründe für die dazugehörigen Eingriffe fest. Erstens gibt es solche Eingriffe, die sicherstellen, dass der Staat überhaupt seine Justizgewährungspflicht erfüllen und das Strafverfahren durchführen kann; wichtigstes Beispiel ist die UHaft wegen Fluchtgefahr, aber auch jede andere Methode zum Aufgreifen des Beschuldigten ist hier einzuordnen, etwa die Ausschreibung zur Fahndung. Aufklärung verlangt zweitens vor allem das Finden und Sicherstellen von Beweisen. Dies ist der Grund zB der U-Haft wegen Verdunkelungsgefahr, der Beschlagnahme von Beweismitteln etc. Aufklärung und Verfahrenssicherung sind die beiden legitimen Ziele strafprozessualer Eingriffe. Eingriffe, die etwas anderes bezwecken, überschreiten die funktionalen Grenzen des Prozesses. Das gilt für sämtliche Maßnahmen, die nur die Vollziehung der erwarteten Rechtsfolge sichern oder sogar vorweg nehmen sollen, wie die Beschlagnahme zur Sicherung der Geldstrafe nach § 207a FinStrG, in Deutschland die allgemein zulässige Sicherung der zu erwartenden Geldstrafe (§ 132 dStPO) oder der im Entwurf der chStPO vorgesehene vorzeitige Vollzug einer zu erwartenden Freiheitsstrafe (Art 2361224); für letzteren ist immerhin ein diesbezügliches Verlangen des Angeschuldigten erforderlich. Schließlich sind in dieser Reihe die in jüngerer Zeit ausgebauten Sicherstellungs- und Beschlagnahmegründe zu nennen, die der Sicherung sämtlicher vermögensrechtlicher Maßnahmen dienen (§ 110 Abs 1 Z 3, § 115 Abs 1 Z 31225; § 111b dStPO). Derartige Einrichtungen stellen weder den Ab-
1221 1222 1223 1224
Gärditz, Strafprozeß und Prävention (2003) 63. Gärditz, Strafprozeß und Prävention (2003) 59. Müller-Dietz, Die Stellung des Beschuldigten, ZStW 1981, 1181. Eine solche Maßnahme ist für die Schweiz nichts Neues, einige kantonale Rechtsordnungen lieferten die Vorbilder, § 75 BS-StPO zB. 1225 Auch die frühere Rechtslage (§ 143 Abs 1 StPO aF) hat die Beschlagnahme von Verfalls- und Einziehungssachen ermöglicht; eine Beschlagnahme zur Vorbereitung einer zu erwartenden Abschöpfung hat erst das StPRefG gebracht: Tipold/Zerbes, in: WK StPO § 139 (StPO aF) Rz 19 ff und § 143 (StPO aF) Rz 3.
270
Strafverfahren
lauf des Verfahrens sicher, noch bringen sie Beweise – damit gehen sie jedenfalls über die allein aufklärende Funktion des Strafprozesses hinaus. Nun lässt sich argumentieren, dass das Strafverfahren ja eine Endentscheidung ermöglichen soll und daher auch Mittel gerechtfertigt sind, die den Vollzug der Endentscheidung auch realisierbar halten. Die genannten Sicherungsmaßnahmen dienen allerdings allein den Zwecken einer erst erwarteten Strafe oder Maßnahme. Damit antizipieren sie, was unabdingbar für die Verfolgung von Strafzwecken ist: die Schuldfeststellung. So praktisch ihre Anordnung schon vor einer Verurteilung daher auch sein mag, sie steht jedenfalls in einem Spannungsverhältnis mit der Unschuldsvermutung1226. Schließlich gibt es noch einen traditionellen „Fremdkörper“1227 im Strafprozessrecht: die U-Haft wegen Ausführungs- und Wiederholungsgefahr – eine reine Sicherungshaft1228, die weder aus den Prozesszwecken legitimiert werden kann, noch ist sie, wie die zuletzt genannten Eingriffe, auf die Sicherung einer Vollziehung ausgerichtet. Der Haftgrund ist historisch so gewachsen und mit der EMRK vereinbar (Art 5 Z 1 lit c), dennoch weckt er von jeher rechtsstaatliche Bedenken1229. Das Polizeirecht kommt zur Abwehr einer Ausführungsund Wiederholungsgefahr eines Verdächtigen allerdings nicht in Frage, da diese Gefahr regelmäßig gerade nicht akut ist1230. Zudem muss ein Freiheitsentzug im Zusammenhang mit einem Strafverfahren in der Hand der Justiz bleiben – auch wenn er wegen Gefährlichkeit des Verdächtigen verhängt wird.1231 Die gleichen Überlegungen sprechen gegen sämtliche vor einer Urteilsfällung vorläufig zu verhängenden Maßnahmen der Sicherung und Besserung, der Resozialisierung oder der Therapie1232, zB die einstweilige Unterbringung eines mutmaßlich schuldunfähigen und gefährlichen Verdächtigen (§ 429 Abs 4 Fall 21233; weitergehend § 126a dStPO), zB die in der dStPO geregelten Maßnahmen des vorläufigen Berufsverbots (§ 132a dStPO) und des vorläufigen
1226 Krauß, Unschuldsvermutung, in: Müller-Dietz, Strafrechtsdogmatik und Kriminalpolitik (1971) 161; Müller-Dietz, Die Stellung des Beschuldigten, ZStW 1981, 1268. 1227 Roxin/Schünemann, Strafverfahrensrecht (2009) 221 Rz 12; Oberholzer, Strafprozessrecht (2005) 440 Rz 999. 1228 Schmitt, Strafprozessuale Präventivmaßnahmen, JZ 1965, 194. 1229 Roxin/Schünemann, Strafverfahrensrecht (2009) 221 Rz 12, halten ihn für „rechtsstaatlich unerträglich“; S. Mayer, Commentar § 175 Rz 41 mwN; Venier, Untersuchungshaft (1999) 95; zur Kritik bei der Einführung in Deutschland Schmitt, Strafprozessuale Präventivmaßnahmen, JZ 1965, 194; Müller-Dietz, Die Stellung des Beschuldigten, ZStW 1981, 1268; Roxin, Strafverfahrensrecht 246 Rz 14; Wolter, Untersuchungshaft, ZStW 1981, 484 ff; zur Schweiz: Oberholzer, Strafprozessrecht (2005) 440 Rz 999. 1230 Vgl oben 2.2. (Gefahrenabwehr, Anlass. Die akute Gefahr). 1231 Müller-Dietz, Die Stellung des Beschuldigten, ZStW 1981, 1269; Wolter, Untersuchungshaft, ZStW 1981, 489; 1232 Müller-Dietz, Die Stellung des Beschuldigten, ZStW 1981, 1264 ff. 1233 Nur in Fall 2 wird allein auf die Gefährlichkeit des Verdächtigen abgestellt.
271
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Entzugs der Fahrerlaubnis (§ 111a dStPO). Auch letztere leiten aus dem Verdacht auf eine einschlägige Straftat die Gefährlichkeit des Täters ab, vor der sie schon vor der endgültigen Entscheidung des Richters schützen. Sie sind reine Präventionseingriffe, die eigentlich nicht ins Strafprozessrecht gehören. Etwas anderes gilt für Projekte, die sich unter „Therapie statt Strafe“ zusammenfassen lassen. Hier setzt die Therapie vor allem von Drogensüchtigen sinnvollerweise vor der Verurteilung ein – und soll die Verurteilung ersparen. Es nimmt daher nicht die durch das Urteil (viel schlechter bis gar nicht) zu erreichende Prävention vorweg, sondern es ersetzt sie.
Bisher war Prävention durch strafverfahrensrechtliche Eingriffe die Ausnahme. Das Strafprozessreformgesetz hat aber nun, in gleicher Richtung wie schon das BG zur Einführung besonderer Ermittlungsmaßnahmen, eine solche Zielrichtung der StPO ausgebaut. Diese Funktionserweiterung ist gerade bei den strafprozessualen Überwachungsmaßnahmen typisch1234. 3.1.3. Wahrheitsprinzip und Legitimationsleistung des Strafprozesses
Strafverfahren dient (nur) insofern der Anwendung des materiellen Rechts, als es auf eine materiell-rechtlich richtige Entscheidung über ein bestimmtes vergangenes Geschehen ausgerichtet ist. Hierfür richtet sich der Prozess nach dem Prinzip der materiellen Wahrheit (§ 3): Er zielt darauf ab, einen möglichst den wahren Tatsachen entsprechenden Sachverhalt zu rekonstruieren und zur Subsumtion vorzulegen. Würden die Prozessregeln jedoch allein der Wahrheitsfindung dienen, würde eine einzige Regel genügen, die etwa lauten könnte: „Der Schuldige ist zu finden und zu bestrafen“. Strafprozessrecht ist aber komplizierter, weil es die eigenständige Bedeutung hat, ein gesellschaftlich akzeptierbares Vorgehen zu gewährleisten. Sonst würde das auf noch so überzeugenden Tatsachen beruhende Ergebnis seine soziale Aufgabe verfehlen, die durch einen Verdacht eingetretene gesellschaftliche Verunsicherung1235 zu beseitigen1236. Akzeptierbarkeit kann aber nicht bedeuten, dass in realiter allgemeiner Konsens über das Vorgehen der Strafverfolgungsbehörde erreicht werden muss; denn auch wenn mehrheitlich zornig „kurzer Prozess“ gefordert oder auch eine absurde Sanktion wie Todesstrafe oder Kastration von Sexualstraftätern1237 vorgeschlagen wird, bleiben solche Wege in einem rechtsstaatlichen 1234 Siehe dazu unten 5. (Aufklärung von Straftaten durch Straftaten?); 6. (Überwachung von Entführungen); 7. (Strafprozessuale Überwachung zur Bekämpfung von organisierter Kriminalität und Terrorismus). 1235 Vgl oben 3.1.1. (Wesen und Mechanismus des strafrechtlichen Rechtsgüterschutzes) 265. 1236 Gärditz, Strafprozeß und Prävention (2003) 55. 1237 Auch auf höchsten politischen Ebenen erwogen, wie zB vom französischen Präsidenten im August 2007.
272
Strafverfahren
Straf- und Strafverfahrensrecht verboten. Akzeptierbarkeit hat demnach einen normativen Sinn1238. Es ist zwar ein konturenarmes Element; dennoch gehört es zu allen Verfahrensarten. Die Forderung nach Akzeptanz hat eine insofern funktionsbestimmende Komponente, als es dem Strafverfahren eine Legitimationsleistung abverlangt. Die hier interessierende Ebene ist von den materiell-strafrechtlichen Fragen gelöst, denn sie fordert bestimmte Grenzen des Verfahrens1239: einerseits die Bindung des staatlichen Vorgehens an die Verhältnismäßigkeit im Hinblick auf (außerstrafrechtliche) Grundrechte, anderseits die Bindung an die Verfahrensmaxime. Beide Schutzbereiche – allgemeine Grundrechte und Verfahrensgrundrechte – sind zur Aufklärung nicht unbedingt nötig und fallweise sogar hemmend. Dennoch ist ihre Beachtung Voraussetzung für die Akzeptierbarkeit des staatlichen Vorgehens bei der Verdachtsklärung. Die Verfahrensgrundrechte der angeschuldigten Person lassen sich auf die Anerkennung ihrer Subjektstellung zurückführen. Die angeschuldigte Person ist Verfahrenspartei. Als solche muss sie über den Zugang der Strafverfolgungsbehörden zu ihren Gedanken frei entscheiden können, sich zu allen Vorwürfen äußern können, mit ihr muss fair umgegangen werden. All das sind Faktoren eines bereits besprochenen Grundsatzes der Offenheit1240. Zweitens lässt sich aus der Legitimationsfunktion ableiten, dass Verfahren bis zu ihrem Abschluss ergebnisoffen bleiben müssen. Sie müssen der Entscheidungsfindung dienen, ansonsten sind sie bloßes Ritual und als solches nicht ein bloß rechtswidrig geführtes, sondern überhaupt kein Verfahren mehr1241. Die Ergebnisoffenheit kommt in der Unschuldsvermutung zum Ausdruck. Damit soll garantiert werden, dass auch oder sogar gerade dann, wenn die Strafverfolgungsorgane mit Sicherheit wissen, den Täter vor sich zu haben, sie auch diesen hoch Verdächtigen noch immer wie einen Unschuldigen behandeln müssen. Das ist „von psychologischer Warte ein Unding“, daher werden die Strafverfolgungsbehörden natürlich nicht gezwungen, tatsächlich an Unschuld zu glauben. Ihr Handeln aber müssen sie danach beschränken1242. Ein der Unschuldsvermutung gerecht werdendes Gesetz legt die Grenzen entsprechend fest, indem es das Eingriffsrecht stets im Hinblick eines möglichen Freispruchs dosiert: Jede Ermittlungsmaßnahme darf nicht
1238 1239 1240 1241
Müller-Dietz, Die Stellung des Beschuldigten, ZStW 1981, 1210. Müller-Dietz, Die Stellung des Beschuldigten, ZStW 1981, 1205 f. Oben III. (Konzeptioneller Maßstab). Zaczyk, Prozesssubjekte oder Störer? StV 1993, 491; Gärditz, Strafprozeß und Prävention (2003) 56 f. 1242 Krauß, Unschuldsvermutung, in: Müller-Dietz, Strafrechtsdogmatik und Kriminalpolitik (1971) 158.
273
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
weiter gehen, als sie auch gegenüber einem ex post Unschuldigen vertretbar ist1243. Der auf Aufklärung reduzierte Zweck des Prozesses beginnt nur, wenn es Anlass gibt, einen aufzuklärenden Sachverhalt zu vermuten: Erst wenn der Verdacht vorliegt, dass strafrechtliches Unrecht geschehen ist, dürfen – und müssen – die Strafverfolgungsbehörden ermitteln. Ohne Verdacht ist keine strafprozessuale Maßnahme legitimierbar; dazu sogleich1244. Parallel zur polizeirechtlichen „Störerlehre“ ist schließlich auch für den Strafprozess die Frage zu stellen, wer von strafprozessualen Maßnahmen betroffen sein darf: Nur der Verdächtige? Unter welchen Voraussetzungen müssen Unverdächtige für ein Strafverfahren Opfer bringen? Dazu unten1245. 3.2. Anlass. Der Tatverdacht 3.2.1. Gegenstand, Wesen und Aufgabe
Jede mit einem Strafverfahren verbundene Belastung legitimiert sich aus dem Bedarf an einer Aufarbeitung eines bestimmten Geschehens von Staats wegen. Um diesen Bedarf überhaupt orten und strafprozessuale Maßnahmen darauf stützen zu können, ist ein spezifischer Anlass notwendig: eine gewisse Wahrscheinlichkeit dafür, dass eine strafbare Handlung begangen wurde1246. Erst mit einem solchen (Anfangs-) Verdacht ist das prinzipielle Vertrauen in die (Straf-) Rechtstreue erschüttert; erst mit einem solchen (Anfangs-) Verdacht liegt daher überhaupt eine relevante Störung der Gemeinschaft vor1247, die nur durch Aufklärung und einem darauf aufbauenden Urteil – einer Verurteilung, einer Einstellung, einem Freispruch oder einer diversionellen Erledigung – beseitigt werden kann und muss. Der gesetzlich erklärte Zweck des Ermittlungsverfahrens ist daher kein anderer als „Information zur Aufklärung des Verdachts einer Straftat“ zu erlangen (§ 91 Abs 2). Der Verdacht auf eine strafbare Handlung hat die „rechtsstaatliche Funktion . . ., den Einzelnen davor [zu] schütz[en], ohne . . . Anlass zum Objekt von Ermittlungen zu werden“1248. Sein Vorliegen ist nicht weniger als die unbedingte Voraussetzung für den Beginn des Ermittlungsverfahrens, und ohne ihn lässt sich kein strafprozessualer Eingriff legitimieren. Damit leistet er im
1243 Krauß, Unschuldsvermutung, in: Müller-Dietz, Strafrechtsdogmatik und Kriminalpolitik (1971) 172, 176; Müller-Dietz, Die Stellung des Beschuldigten, ZStW 1981, 1206 f. 1244 3.2. (Anlass. Der Tatverdacht). 1245 3.3. (Betroffene). 1246 Schäfer, in: Löwe-Rosenberg StPO § 94 Rz 86; Kühne, Verdacht, NJW 1979, 618. 1247 Velten, Verkehrsdaten, in: FS Fezer (2008) 96. 1248 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 1.
274
Strafverfahren
Prozessrecht das, was die Bindung an das Vorliegen einer Gefahr1249 im Polizeirecht bewirken soll: Er gewährleistet den staatsfreien Bereich jenseits seines Vorliegens1250. In diesem staatsfreien Bereich hat „der Bürger. . . das Recht . . . in Ruhe gelassen zu werden.“1251 Dieses Recht bezieht sich auf seinen Körper (Art 1 PersFrG), auf seine Räume (Hausrecht, Art 9 StGG), auf bestimmte Gegenstände (Briefgeheimnis, Art 10 StGG, und Fernmeldegeheimnis, Art 10a StGG) und – die konkreten Bereiche im wesentlichen Teil umfassend – auf seine Privatsphäre nach Art 8 EMRK. Und besonders gravierendes Einschreiten lässt sich an einen besonders qualifizierten Auslöser binden, der seinen Einsatzbereich auf besonders ausgesuchte Fälle reduziert: an einen erstens bereits dringenden Verdacht, der sich zweitens auf ausnehmend schwere Anlasstaten bezieht. Gleichzeitig zieht der Verdacht die Grenze zur Gefahrenabwehr: „Die aus dem Präventionsauftrag abgeleitete (sicherheitspolizeiliche) Aufgabe zur vorbeugenden Bekämpfung von Straftaten hat dort zu enden, wo konkrete Anhaltspunkte für eine Straftat vorliegen.“1252 Der Satz ist allerdings zu knapp, denn § 21 Abs 2 und § 22 Abs 3 SPG schränken ihn gehörig ein. Zum einen hat die Sicherheitspolizei eine akute Gefahr (durch einen gefährlicher Angriff nach § 16 Abs 2 und 3 SPG) auch dann noch abzuwehren, wenn bereits eine Straftat begangen wurde. Zum anderen behält sie – als Vorbeugung charakterisierte – Aufklärungskompetenzen, nachdem mutmaßlich eine Straftat begangen wurde und somit auch die Strafverfolgung beginnt. Erst wenn eine bestimmte Person verdächtigt wird, von der keine weitere Gefahr ausgeht, erst diese Situation soll ausschließlich der Aufklärung durch ein Strafverfahren zugewiesen sein. Selbst das wird im nächsten Satz wieder eingeschränkt: Die Bestimmungen des SPG über den Erkennungsdienst und ausgesuchte Befugnisse zur Datenverarbeitung bleiben auch neben einem Strafverfahren unberührt (§ 22 Abs 3 SPG)1253. Für die Einleitung eines Strafverfahrens genügt ein Verdacht in rem, sobald es also wahrscheinlich ist, dass eine Straftat begangen wurde. Spitzt sich der Verdacht allerdings gegen eine konkrete Person zu, geht das Verfahren in die Phase in personam über. Durch die darauf folgende Ermittlungsmaßnahme, ganz gleich, wen sie unmittelbar betrifft1254, gewinnt der Verdächtige Beschuldigtenstellung (§ 48 Abs 1). Er ist nun Partei des Verfahrens und hat alle damit verbundenen Rechte (§§ 49 ff). 1249 Vgl oben 2.2. (Gefahrenabwehr, Anlass. Die akute Gefahr). 1250 Weßlau, Vorfeldermittlungen (1989) 7; Velten, Verkehrsdaten, in: FS Fezer (2008) 97. 1251 Schäfer, wie eingangs Fn 1085; Denninger, wie eingangs Fn 1076; EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 1; Benfer, wie eingangs Fn 1085. 1252 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 1. 1253 Dazu unten 4.3. (Der generelle Trend zum Abbau der Grenzen, Modernes Sicherheitspolizeirecht): 4.3.2. (Sicherheitspolizeiliche Aufklärungsarbeit) und 4.3.3. (Umfassende Datenverarbeitungskompetenz). 1254 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 48.
275
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Ein (qualifiziert starker) Verdacht auf eine bereits begangene (qualifiziert schwere) Anlasstat leistet im Strafprozess gewissermaßen das Gleiche wie die Bindung an eine mutmaßlich bevorstehende Rechtsgutsverletzung im Polizeirecht: Er ist das anerkannte Konzept zur Limitierung der Eingriffe. Und er ist, analog zur Gefahr als Anlass für ein Aktiv-Werden der Sicherheitspolizei1255, ex definitione kein Wissens-, sondern ein Wahrscheinlichkeitsurteil. Das erspart nicht, sein Vorliegen objektiv zu begründen. Und auch hier bedeutet Objektivität, dass die Entscheidung in rem oder bereits in personam zu ermitteln, sachlich nachvollziehbar sein muss (§ 100 Abs 1 für Eingriffe der Kriminalpolizei, § 102 für Anordnungen des Staatsanwalts): Es müssen konkrete Anhaltspunkte vorliegen, die zu dem nachvollziehbaren Schluss führen, dass wahrscheinlich1256 eine verfolgbare Handlung vorliegt1257. 3.2.2. Wahrscheinlichkeit einer begangenen Straftat
Erstens: Konkrete Anhaltspunkte. Grundlage des Tatverdachts sind die den Strafverfolgungsbehörden zum Zeitpunkt ihres Eingriffs wahrnehmbaren Tatsachen. Manche Eingriffsgrundlagen (zB § 119 für Durchsuchung; § 100a dStPO für Überwachung der Telekommunikation) und § 48 in seiner Definition des Beschuldigten setzten daher „bestimmte Tatsachen“ zur Verdachtsbegründung voraus. Aber auch soweit eine solche Verdeutlichung fehlt, muss jede behördliche Verdachtsfeststellung auf bestimmte Tatsachen zurückführbar sein – sonst wäre sie nicht plausibel, nicht nachvollziehbar, nicht überprüfbar und als rechtsstaatliche Grenzziehung ungeeignet1258. Zweitens muss der Schluss von diesen Fakten auf einen wahrscheinlichen strafbaren Übergriff sachgerecht sein. Bei mehrdeutiger Faktenlage muss die Behörde eine Auswahl treffen; sie muss entscheiden, welcher Schluss der am meisten plausible ist. Hierfür genügt nicht, dass ihre Anhaltspunkte nur möglicherweise auf eine Straftat hinweisen, genauso gut aber harmlos sein könnten: Die Hypothese, dass eine Straftat begangen wurde, muss die wahrscheinlich richtige sein1259. Beurteilungsmaßstab darf aber nicht die Persönlichkeit des Täters, sondern muss die mutmaßliche Tat sein. So begründet beispielsweise die Tatsache, dass jemand kinderpornographische Abbildungen sammelt, 1255 Oben 2.2. (Gefahrenabwehr, Anlass. Die akute Gefahr). 1256 Sogleich 3.2.2. (Wahrscheinlichkeit einer begangenen Straftat). 1257 Ackermann, Tatverdacht und Cicero, in: FS Riklin (2007) 325; dazu unten 3.2.3. (Konkretisierung der Straftat). 1258 Ackermann, Tatverdacht und Cicero, in: FS Riklin (2007) 326, 332; Kühne, Verdacht, NJW 1979, 622; Schäfer, in: Löwe-Rosenberg StPO Vor § 94 Rz 86. 1259 BVerfG, 27.2.2007, 1 BvR 538/06 und 1 BvR 2045/06 (Fall Cicero – unzulässige Durchsuchung von Redaktionsräumen wegen des Verdachts auf Beihilfe zu einer strafbaren Geheimnisverletzung); dazu Ackermann, Tatverdacht und Cicero, in: FS Riklin (2007) 332 f.
276
Strafverfahren
noch lange keinen Verdacht, der die Behörden berechtigt, gegen ihn wegen sexueller Handlungen an Kindern zu ermitteln. Eine bestimmte ethnische Zugehörigkeit begründet keinen Verdacht auf Mitgliedschaft in einer terroristischen Vereinigung, genauso wenig sind regelmäßige Treffen mit anderen Mitgliedern der gleichen Volks- und Glaubensgruppe ein ausreichender Hinweis. Sind Fehlbeurteilungen der Fakten oder Fehlschlüsse daraus dem entscheidenden Strafverfolgungsorgan subjektiv zurechenbar, ist die darauf gestützte Ermittlungsmaßnahme unzulässig. Ob ihre Ergebnisse dennoch verwertet werden können, muss aus den einzelnen Verwendungsverboten ermittelt werden. Soweit diese so formuliert sind, dass sie direkt an das Fehlen der materiellen Voraussetzungen anknüpfen, ist die Antwort klar: Wurde die Maßnahme auf gut Glück, also ohne Vorliegen des erforderlichen Verdachts durchgeführt, ist ihr Ergebnis unverwertbar. Schwieriger zu beurteilen sind die Verwendungsbedingungen, die an eine rechtmäßige Anordnung des Staatsanwalts und an eine richterliche Bewilligung anknüpfen. Das ist bei sämtlichen Maßnahmen des 5. Abschnitts der Fall: bei Briefbeschlagnahme, bei der Abfrage von Nachrichtendaten, bei der Überwachung von Nachrichten und bei optischer und akustischer Überwachung1260. Wenn die Polizei ihren Verdacht etwa mit fingierten Tatsachen begründet1261 und damit erreicht, dass eine Telefonüberwachung vom Staatsanwalt angeordnet und gerichtlich bewilligt wird, so liegen die Voraussetzungen der anschließenden Verwendung – Anordnung und Bewilligung – zwar formal vor (§ 140 Abs 1 Z 2). Anordnung und Bewilligung sind jedoch inhaltlich nicht rechtmäßig: Richter und Staatsanwalt mussten ausgehend von ihren Informationen vom Vorliegen eines Verdachts ausgehen – objektiv hat diese Voraussetzung aber gefehlt, was ihre Entscheidung rechtswidrig und die Ergebnisse aus der rechtswidrig angeordneten und bewilligten Maßnahme ebenfalls aus der Hauptverhandlung ausschließt (unverwendbar macht: § 140 Abs 1 Z 2). 3.2.3. Konkretisierung der Straftat
Die von den Behörden registrierten Tatsachen müssen auf eine konkrete Straftat hinweisen. Die Verdachtsbindung gewährleistet damit das Tatstrafrecht im Unterschied zum Täterstrafrecht1262. Sofort wird deutlich, wie sehr das materielle Strafrecht das Verfahren bestimmt: Je klarer die Grenzen eines Tatbestan1260 Es sei denn, es geht um den Sonderfall einer Überwachung einer aufrechten Entführung. 1261 So lautet zB der Vorwurf gegen die Ermittlungsbehörden im Fall Geiger: Die richterlich Bewilligung zu einer Telefonüberwachung wurde aufgrund einer von einem Polizeibeamten selbst verfassten anonymen Anzeige und einer seitens der Polizei bewusst aufgebauschten Verdachtslage gegeben; „Freispruch für Geiger rechtskräftig“, Der Standard, Online-Ausgabe vom 7.5.2009. 1262 Velten, Verkehrsdaten, in: FS Fezer (2008) 97.
277
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
des definiert sind, desto klarer sind auch der rechtmäßige Beginn des Verfahrens und die Rechtmäßigkeit der verfahrensrechtlichen Eingriffe markiert. Das Bestimmtheitsgebot garantiert also nicht nur, dass der Einzelne vorhersehen kann, mit welchem Verhalten er eine Bestrafung riskiert, sondern ist auch dafür verantwortlich, legales von illegalem Verhalten der Strafverfolgungsbehörden abzugrenzen. Für den Verdacht auf ein Verletzungsdelikt liegen in der Regel eindeutige und objektiv nachvollziehbare Anhaltspunkte hierfür vor; denn wenn eine Leiche, ein Verletzter, ein Vermögensschaden entdeckt wird, ist bald abgeklärt, ob von einer deliktischen Verursachung auszugehen ist und strafprozessuale Eingriffe daher zulässig sind oder nicht. Bei Deliktstatbeständen, in denen allein die verbotene Handlung beschrieben ist, lässt sich die Schwelle zu einem Verdacht jedoch tendenziell weniger einfach markieren. Vor allem lässt sie sich leichter begründen, denn es muss ja keinerlei Anhaltspunkt für eine bestimmte Wirkung – eine Verletzung oder eine konkrete Gefährdung – gefunden werden. Jede „‚Entgrenzung‘“ des materiellen Strafrechts insbesondere in den Bereich bloß abstrakter Gefährdungen oder auch durch Lockerung der Zurechnungskriterien bewirkt zwingend eine entsprechende „‚Verdachtsentgrenzung‘“1263: Ermittlungseingriffe lassen sich in der Regel früher rechtfertigen. Das gilt umso mehr, je weniger die inkriminierte Handlung nach außen auffällt, wie es zB bei modernen Delikten wie der mitgliedschaftlichen oder finanziellen Unterstützung einer kriminalisierten Gruppe (§§ 278, 278a, 278b, 278d StGB) der Fall ist – das wird noch eingehend diskutiert1264. 3.3. Betroffene 3.3.1. Primäre Belastung des Verdächtigen
Auch ein strafprozessualer Eingriff ist in erster Linie gegen die Person gerechtfertigt, die mutmaßlich dazu Anlass gegeben hat. Das ist der Verdächtige1265, ab der Aufnahme von Ermittlungen gegen ihn ist er der Beschuldigte des Verfahrens (§ 48 Abs 1). Dieser an der wahrscheinlichen Verantwortlichkeit ausgerichtete Maßstab entspricht den für das Sicherheitspolizeirecht aufgestellten Grenzen. So wie dort primär polizeilichen Eingriffen ausgesetzt ist, wer anscheinend für eine Gefahrenquelle verantwortlich ist1266, bildet „im Verfahrensrecht der Tatverdacht eine dem Verdächtigen zurechenbare Störung der Rechts- und Sozialordnung, die 1263 Ackermann, Tatverdacht und Cicero, in: FS Riklin (2007), 324 f. 1264 7. (Strafprozessuale Überwachung zur Bekämpfung von organisierter Kriminalität und Terrorismus). 1265 „Anscheinsstörer“, Rudolphi, in: SK StPO Vor § 94 Rz 10. 1266 2.4. (Gefahrenabwehr, Betroffene. Primäre Belastung des mutmaßlichen Störers).
278
Strafverfahren
den Staat zu einzelnen gegen den Verdächtigen gerichteten Maßnahmen der Verdachtsklärung legitimiert.“1267 Unverdächtige dürfen nur aus besonderen Gründen und zumindest nicht in derselben Intensität belastet werden. Der Staat müsste im Vertrauen auf ihre Redlichkeit Distanz einnehmen1268. Zudem werden viele Beweismittel gerade in der Sphäre des Verdächtigen zu finden sein. Die ihn treffenden Eingriffe werden daher häufig auch die zweckmäßigeren sein1269. Bei der am tiefsten eingreifenden StPO-Maßnahme, der Untersuchungshaft, ist dieses Prinzip uneingeschränkt verwirklicht. Der Freiheitsentzug droht nur dem Verdächtigen, obwohl: Verdunkelungsgefahr könnte durchaus auch von jemandem anderen ausgehen, den zu verhaften dann durchaus zweckmäßig wäre. Auch die Briefbeschlagnahme (heute: § 134 Z 1, § 135 Abs 1) darf sich nur auf die Post vom oder an den Beschuldigten beziehen, ebenso ist einer Personsdurchsuchung in allererster Linie der Verdächtige ausgesetzt (§ 119 Abs 2 Z 1 und 2). Schließlich rechtfertigt unter anderem die Suche nach dem Verdächtigen eine Hausdurchsuchung (§ 119 Abs 1 Fall 1). Jedenfalls diese Eingriffe treffen entweder den Beschuldigten allein oder (auch) jemanden, der – als sein Briefpartner, als sein Mitbewohner, als sein Vermieter etc – in einer gewissen Verbindung zu ihm steht und daher zwingend (mit-) betroffen wird. Bei diesen Maßnahmen erfüllt der Verdacht in personam explizit eine zentrale eingriffsbegrenzende Funktion1270. 3.3.2. Herkömmliche Gründe für die Belastung Unverdächtiger
Ansonsten ist es auch bei den traditionellen Zwangsmitteln nicht tabu, die Rechte Unbeteiligter anzutasten; selbst dann, wenn es keinen Berührungspunkt mit einem Verdächtigen gibt. Das beginnt schon bei der Pflicht des Zeugen zur wahrheitsgemäßen Aussage. Auch eine Durchsuchung (§ 119 Abs 1 und 2) sowie Sicherstellung und Beschlagnahme (§ 110 Abs 1 und § 115 Abs 1) können nicht nur den Verdächtigen treffen. Letztere sind neben Festnahme, Untersuchungshaft und Briefbeschlagnahme die einzigen Eingriffe, die bereits in den Urfassungen der StPO vorgesehen waren; das Strafprozessreformgesetz hat sie hinsichtlich der möglichen Betroffenen nicht radikal verändert. 1267 Krauß, Unschuldsvermutung, in: Müller-Dietz, Strafrechtsdogmatik und Kriminalpolitik (1971) 171. 1268 Wolter, Nichtverdächtige und Zufallsfunde, in: Wolter, Theorie und Systematik (1995) 51, 66, 77; Krauß, Unschuldsvermutung, in: Müller-Dietz, Strafrechtsdogmatik und Kriminalpolitik (1971) 167 ff; Köhler, Ermittlungseingriffe, ZStW 1995, 21; im Ergebnis auch Stein, Ungleichbelastung, in: FS Grünwald (1999) 703 ff. 1269 Köhler, Ermittlungseingriffe, ZStW 1995, 24; dagegen warnt Stein, Ungleichbelastung, in: FS Grünwald (1999) 690 ff, vor einer zu strikten gesetzlichen Typisierung der besseren Eignung von Eingriffen zu Lasten des Beschuldigten und lehnt sie gerade bei der Untersuchungshaft ausdrücklich ab (695). 1270 Kühne, Verdacht, NJW 1979, 618.
279
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Die Unterscheidung zwischen Sicherstellung als eine vorläufige und Beschlagnahme als die fortgesetzte Form des behördlichen Zugriffs ist zwar neu, spielt aber hier keine Rolle, denn sowohl die betroffenen Personen als auch die Gründe der Betroffenheit sind bei beiden die Gleichen (§ 110 Abs 1 und § 115 Abs 1). Neu ist ferner, dass die frühere einstweilige Verfügung (§ 144a StPO aF), ein erst 1987 eingeführtes Sicherungsmittel, heute als eine Form der Sicherstellung und der Beschlagnahme geregelt wird. Aber auch das kann im folgenden Gedankengang vernachlässigt werden.
Es lohnt sich also, zuerst die verlangten Voraussetzungen für eine Inanspruchnahme von Unverdächtigen näher auszuleuchten. Diese sind erstens der Bedarf an einem beweistauglichen Gegenstand (§ 119 Abs 1, § 110 Abs 1 Z 1, § 115 Abs 1 Z 1) oder an einer beweistauglichen Spur (§ 119 Abs 1 und Abs 2 Z 3), zweitens die erforderliche Sicherung von Abschöpfung, Verfall oder Einziehung (§ 119 Abs 1, § 110 Abs 1 Z 3, § 115 Abs 1 Z 3). Für beide Eingriffstatbestände gibt es eindeutige, eng mit der mutmaßlichen Tat verknüpfte Gründe. Der betroffene Unverdächtige ist etwa der mutmaßliche Inhaber eines Beweismittels oder das Opfer, auf dessen Körper Spuren der Tat sind; oder ihm droht eine Abschöpfung, weil er wahrscheinlich unrechtmäßig aus einer strafbaren Handlung bereichert wurde (§ 20 Abs 4 StGB); oder er ist Verwalter von Vermögen einer kriminellen Organisation oder einer terroristischen Vereinigung, das zu verfallen droht (§ 20b Abs 1 StGB); oder ihm sind Vermögenswerte einer nur im Ausland strafbaren Handlung zugefallen (Verfall nach § 20b Abs 2 StGB); ferner kann er als Eigentümer oder Inhaber von Einziehungsobjekten betroffen sein (§ 26 Abs 1 StGB). Durchsuchung, Sicherstellung und Beschlagnahme sind somit stets gegen eine konkrete und auf besondere Weise involvierte Person gerichtet. Es gibt keine unvorhersehbare Streuwirkung auf alle möglichen Betroffenen. Die gesetzlich vorgesehenen Anlässe für diese Eingriffe stehen in einem handfesten, nachvollziehbaren und klar begrenzten Zusammenhang mit dem Ziel der Verdachtsaufklärung oder der Verfahrenssicherung. Jene Zugriffe finden überdies völlig offen statt. Das macht insbesondere die Durchsuchung vertretbar: Der Betroffene kann bei seiner vorhergehenden Vernehmung das Eindringen in seine private Sphäre abwenden, indem er die Erwartung der Behörde zerstreut oder den oder das Gesuchte preisgibt (§ 121 Abs 1)1271. Bei den hier interessierenden heimlichen Überwachungsmaßnahmen – vor allem bei der Überwachung technisch übermittelter Nachrichten, aber auch bei der Überwachung von Räumen – ist die Lage fundamental anders: In der Regel lassen sie sich allein technisch nicht auf einen von vornherein bestimmbaren Personenkreis zuspitzen; dazu später1272.
1271 Tipold/Zerbes, in: WK StPO § 121 Rz 2 ff. 1272 8.4. (Wirkung der traditionellen Eingriffsschwellen, Qualifizierter Kreis der Betroffenen).
280
Der generelle Trend zum Abbau der Grenzen
4. Der generelle Trend zum Abbau der Grenzen 4.1. Rahmenbedingungen 4.1.1. Alltagsverständnis, Alltagssprache und Politik
Der bis hierher entwickelten These der Abgrenzung der staatlichen Eingriffsziele steht längst die „Grundannahme“ der Politik gegenüber, „dass Sicherheits- und Kriminalpolizei nicht Antagonisten sind – wie es die landläufige Gegenüberstellung von Prävention und Repression nahelegt –, sondern als verschiedene Instrumentarien zum gemeinsamen Zweck der Kriminalprävention begriffen werden.“1273 Und für feindliche Vereinigungen gilt überhaupt, dass ihre Bekämpfung „letztlich weder repressiv noch präventiv“, sondern nur „operativ angegangen werden“1274 müsse. In der öffentlichen Wahrnehmung werden Strafrecht und Polizeirecht ohnedies kaum unterschieden1275. Die mit der Zuordnung eines Eingriffs zur einen oder zur anderen Funktion verbundenen Begrenzungen werden damit übersehen – und so werden politische Forderungen geäußert wie die Ausschaltung der Unschuldsvermutung bei der Abwehr terroristischer Gefahren1276 oder der Vorschlag, die Untersuchungshaft für präventive Zwecke nutzbar zu machen1277. In der Schweiz hat letzteres sogar so gut wie unbemerkt den Bundesrat passiert (Art 221 Abs 2 chStPO). Zu dieser Entwicklung passt die „erstaunliche Karriere“1278 des Begriffs der inneren Sicherheit. Er lässt sich zum Teil zwar schon in frühen Verfassungen finden1279, ist aber mehr ein politischer Begriff, der – in Abgrenzung zur äußeren Sicherheit vor militärischer Aggression aus dem Ausland – die Abwehr von Bedrohungen der Gesellschaft und des Staates aus dem Inland erfassen soll. Grundsätzlich lässt sich jede staatliche Eingriffsbefugnis, die mit der Ver1273 Arbeitsgruppe StPO-Reform des BMI, Kriminalpolizei und Strafprozessreform (1995) 57 f. 1274 Stümper, Organisierte Kriminalität – ein ernstzunehmendes Problem, in: Lüderssen, V-Leute (1985) 67. 1275 Gärditz, Strafprozeß und Prävention (2003) 17. 1276 „Schäuble: Zur Not auch gegen Unschuldige vorgehen“, FAZ vom 19. 4. 2007; „Bundesinnenminister Schäuble lässt Unschuldsvermutung im Kampf gegen Terror nicht gelten“, Stern 17/2007; „Schäuble reizt die Sozialdemokraten“, NZZ vom 20. 4. 2007. 1277 Kritisch dazu Walther, Präventivhaft, ZIS 2007, 467 f, 472 ff. 1278 Pieth, „Organisierte Kriminalität“ und „Innere Sicherheit“? in: SAK, Innere Sicherheit – Innere Unsicherheit? (1995) 77. 1279 Bereits in der ersten Bundesverfassung der Schweizerischen Eidgenossenschaft von 1848 (Art 74 Z 7: innere Sicherheit in der Kompetenz Bundes; Art 90: als Obliegenheit des Bundesrates); im österreichischen B-VG demgegenüber allein bei der Aufgabenbeschreibung des Bundesheeres (Art 79 Abs 2 Z 1 lit b: „Aufrechterhaltung der Ordnung und Sicherheit im Inneren“).
281
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
teidigung der Rechtsordnung zu tun hat, subsumieren: das Gefahrenabwehrrecht, das Strafprozessrecht, das Recht der (Inlands-) Nachrichtendienste1280. Das, was als besondere Bedrohung der inneren Sicherheit in den Blickpunkt der Öffentlichkeit gerät, hat sich stets mit der politischen und der gesellschaftlichen Entwicklung verändert. Ursprünglich wurden die Anarchisten, Anfang des 20. Jahrhunderts die Nationalsozialisten als Gefahrenquelle definiert, die nationalsozialistische Diktatur richtete ihr brutales Konzept der inneren Sicherheit gegen sämtliche Kritiker, Linke, Homosexuelle und Personen der verfolgten Ethnien. In den 1970er Jahren wird die innere Sicherheit gegen den Terrorismus verteidigt, in den 1980er Jahren rückte die Forderung nach Sicherheit vor der organisierten Kriminalität in den Mittelpunkt, und dieses Jahrhundert hat als das Zeitalter der Abwehr des internationalen Terrorismus begonnen. „Innere Sicherheit“ scheint mittlerweile überhaupt das Codewort gegen Gewalt geworden zu sein: gegen Gewalt von Fußballrowdys, gegen Gewalt linker sogenannter Globalisierungsgegner, gegen rechtsextreme Gewalt, gegen Gewalt in Schulen, gegen Gewalt im persönlichen Nahraum1281. Die Kriminalität mag sich tatsächlich verändert haben. Manche Formen wie zB Gewalt in der Schule oder rechtsextreme Übergriffe haben zugenommen. Insgesamt aber bleibt die Kriminalitätsquote – genauer: die Anzahl der angezeigten gerichtlich strafbaren Handlungen – zumindest seit dem Jahr 2001 weitgehend konstant1282. Das, was als Bedrohung der inneren Sicherheit kolportiert wird, scheint weit „weniger das objektive Risiko als das Sicherheitsgefühl, das Klima der Sicherheit bzw. Unsicherheit“1283 zu sein. Die zunehmende Berufung ganz allgemein auf die Bedrohung der inneren Sicherheit – auch und vor allem in der internationalen Rechtspolitik – verwässert daher die Diskussion beträchtlich. Die Funktion einer Befugnis – und damit: ihre Rechtfertigung und ihre Begrenzung – für die Verteidigung von Rechtsgütern lässt sich unter diesem Sammelbegriff nicht mehr konkret benennen.
1280 Gärditz, Strafprozeß und Prävention (2003) 87; siehe auch Lisken/Denninger, in: Lisken/Denninger, Handbuch des Polizeirechts (2007) 111 Rz 102. 1281 Pieth, „Organisierte Kriminalität“ und „Innere Sicherheit“? in: SAK, Innere Sicherheit – Innere Unsicherheit? (1995) 78. 1282 In Österreich: BMI, Polizeiliche Kriminalstatistik 2007, Tabelle 10 Blatt 5 – Anstieg der Kriminalität allerdings im 1. Halbjahr 2009, insbesondere Zuwachs an Einbruchsdiebstählen www.bmi.gv.at (<Bundeskriminalamt> , letzte Überprüfung 5. 2010); in Deutschland: BKA, Polizeiliche Kriminalstatistik (www.bka.de/pks/zeitreihen/, letzte Überprüfung 5. 2010); Schweiz: Bundesamt für Polizei, Polizeiliche Kriminalstatistik unter www.fedpol.admin.ch ( , letzte Überprüfung 5. 2010), dort sogar ein deutlicher Rückgang der Anzeigen. 1283 Pieth, wie Fn 1281.
282
Der generelle Trend zum Abbau der Grenzen
Bekämpfung der Kriminalität – ebenfalls ein diffuser Begriff, der zur Vermischung von Gefahrenabwehr und Strafprozess beiträgt und unter dem der Ausbau von Strafrecht und von strafrechtlichen Eingriffen jenseits traditioneller Grenzen forciert wird1284. In Deutschland hat ihn auch der Gesetzgeber übernommen, der mittlerweile auf fast jeden gesellschaftlichen Missstand mit einer mit Bekämpfungsgesetz überschriebenen Kriminalisierung reagiert1285, und das ganz im internationalen Trend1286. Bei einem Gesetz zur Bekämpfung der Geschlechtskrankheiten1287 leuchtet der Sprachgebrauch ja durchaus ein. Aber welches Verhalten kriminell und daher zu bekämpfen ist, wird erst durch Straftatbestände festgelegt – die Schaffung neuer Straftatbestände, die das zu bekämpfende Verhalten erfassen, kann nur der Bekämpfung von Kriminalität dienen, die sie insofern selbst erzeugt. Natürlich soll Kriminalität bekämpft werden: Es ist möglichst zu vermeiden, dass sie stattfindet. Ganz verschiedene soziale Lenkungsmaßnahmen aus sämtlichen Lebensbereichen eignen sich, etwa Schulungen von Risikogruppen, Einrichten von Hilfszentren und Anlaufstellen für potenzielle Täter oder für potenzielle Opfer, Aufklärung der Bevölkerung, Betreuung arbeitsloser Jugendlicher, Erhöhung der Polizeipräsenz etc. Die Bekämpfung eines unmittelbar bevorstehenden Übergriffs ist Sache der Gefahrenabwehr – diese aber wiederum wird vor allem im europarechtlichen Sprachgebrauch1288 als „Verhütung“ von Straftaten der „Bekämpfung“ von Straftaten durch strafrechtliche Maßnahmen gegenübergestellt. Und was bedeutet „bekämpfen“ im Zusammenhang mit Strafprozess? Strafprozess setzt ein, wenn eine Straftat geschehen ist – bekämpfen kann er diese Straftat dann eigentlich nicht mehr1289. Seine bekämpfende Wirkung tritt mit1284 Gärditz, Strafprozeß und Prävention (2003) 10; „sprachliche Zersetzung eines Rechtsgebiets“; Hettinger, Das Strafrecht als Büttel, NJW 1996, 2263. 1285 Bereits 1976: Erstes Gesetz zur Bekämpfung der Wirtschaftskriminalität (dBGBl I 1976, 2034), Gesetz zur Bekämpfung des Terrorismus (dBGBl I 1986, 2566), Gesetz zur Bekämpfung des illegalen Rauschgifthandels und anderer Erscheinungsformen der organisierten Kriminalität (dBGBl I 1992, 1302), Verbrechensbekämpfungsgesetz (dBGBl I 1994, 3186), Gesetz zur Verbesserung der Bekämpfung der Organisierten Kriminalität (dBGBl I 1998, 845), Gesetz zur Bekämpfung des internationalen Terrorismus (dBGBl I 2002, 361), Geldwäschebekämpfungsgesetz (dBGBl I 2002, 3105), Terrorismusbekämpfungsergänzungsgesetz (dBGBl I 2007, 2). 1286 Siehe allein die zahlreichen Rahmenbeschlüsse des Rates aus der jüngeren Zeit: zB zur Bekämpfung von Rassismus und Fremdenfeindlichkeit, ABl 2008 L 328, 55; zur Bekämpfung der sexuellen Ausbeutung von Kindern und der Kinderpornografie, ABl 2004 L 13/44; zur Bekämpfung der Bestechung im privaten Sektor, ABl 2003 L 192/ 54; zur Bekämpfung der organisierten Kriminalität, ABl 2008 L 300/42; zur Terrorismusbekämpfung, ABl 2002 L 164/3 und ABl 2008 L 330/21. 1287 1927; erwähnt bei Hettinger, Das Strafrecht als Büttel, NJW 1996, 2264. 1288 EUV (Art 29); Art 3 Ratsbeschluss zur Errichtung von Europol, ABl 2009 L 121/37. 1289 Zaczyk, Prozeßsubjekte oder Störer? StV 1993, 491.
283
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
telbar ein: wenn ein Verdächtiger als Täter überführt und seine Bestrafung theoretisch präventive Wirkung entfaltet. Der Begriff ist also zumindest irreführend1290. Im Zusammenhang mit einem Ausbau strafprozessualer Eingriffsbefugnisse suggeriert er eine präventive Wirkung, für die der Strafprozess ungeeignet ist; er verschleiert, dass Prävention im Strafrecht durch Normstabilisierung und nicht durch einen unmittelbaren Schutz vor Übergriffen wirkt. 4.1.2. Organisatorische Einheit von Kriminalpolizei und Sicherheitspolizei
Die Sicherheitsbehörden erfüllen nicht nur die Aufgaben der Sicherheitspolizei, sondern handeln auch als Kriminalpolizei (§ 18). Das ursprüngliche Konzept der StPO hat diese ihre Tätigkeit im Dienst der Strafrechtspflege allerdings klar unter die Leitung durch den Untersuchungsrichter gestellt: Er hätte die repressive Polizeiarbeit dirigieren sollen. Hätte sich dieses Konzept in der Praxis auch durchgesetzt, wäre damit auch eine weitaus stärkere Trennung von Strafverfahren und Prävention verbunden gewesen. So war es aber bekanntlich nicht, sondern die tatsächlichen Machtverhältnisse bei der Aufklärung von Straftaten lagen schon seit Geltung der StPO bei der Exekutive. Das Strafprozessreformgesetz hat sie legalisiert. Wenn ein und dieselbe Behörde zwei Funktionen wahrnimmt, noch dazu zwei Funktionen, die nach Alltagsverständnis und nach den gesetzlichen Begriffsbestimmungen1291 sehr eng zusammengelegt werden, geht die klare Zuordnung der einzelnen Handlungen geradezu zwingend verloren. Für die Polizei besteht gar kein Abgrenzungsbedarf mehr zwischen Gefahrenabwehr und Kriminalpolizei – zum einen darf sie ohnedies beides1292, zum anderen wird sie durch das Zugeständnis „‚doppelfunktioneller Ermittlungshandlungen‘“1293 von einem exakten Begründungsbedarf befreit. 4.1.3. Datenaustausch und Datenanhäufung
Eine klare Trennung verschiedener staatlicher Funktionen zeichnet sich auch dadurch aus, dass die jeweils zuständige Behörde die Herrschaft über die in ihrer Funktion gesammelten Daten hat. Die Weitergabe dieser Daten an eine andere Behörde durch Amtshilfe – und damit zur Erfüllung einer anderen Funktion – gibt es schon lange. Ihr herkömmlicher Ablauf ist jedoch an ein konkretes, jeweils im Zuständigkeitsbereich der ersuchenden Behörde liegen1290 Radikaler ist Zaczyk, Prozeßsubjekte oder Störer? StV 1993, 491: Die Begriffswahl zeigt ein „fundamental falsches Verständnis des Strafverfahrensrechts“. 1291 Dazu die folgenden Hinweise unter 4.3. (Modernes Sicherheitspolizeirecht). 1292 Gärditz, Strafprozeß und Prävention (2003) 9. 1293 Kritisch sieht dies unter anderem Soyer, Reform des strafprozessualen Vorverfahrens, AnwBl 1995, 870.
284
Der generelle Trend zum Abbau der Grenzen
des Anliegen gebunden. So ist es auch im Strafprozess: Jede Behörde hat einerseits grundsätzlich die Daten zu liefern, die die Strafverfolgungsbehörden zur Aufklärung benötigen (§ 76). Andererseits ist das Prinzip ihrer Informationsherrschaft durch den Schutz der Amtsverschwiegenheit gewährleistet (§ 76 Abs 2, § 155 Abs 1 Z 2). Jede Behörde bestimmt damit grundsätzlich eigenständig, ob sie ihre Daten zur Aufklärung von Straftaten zur Verfügung stellt. Die selbstverständliche Datenzirkulation zwischen den Behörden ist erst das Ergebnis einer jungen Entwicklung. Eine Übermittlung sicherheitsbehördlicher Daten erfolgt bereits immer dann, wenn der Empfänger diese zur Wahrnehmung seiner gesetzlich übertragenen Aufgabe braucht (§ 56 Abs 1 Z 2 SPG), somit auch ans Gericht. Und der Fluss von strafprozessualen Daten an die Sicherheitsbehörden ist ebenso wenig eingeschränkt (§ 76 Abs 4 StPO). Damit wird der Verwendungszweck von Informationen dem Erhebungszweck übergeordnet und von der Aufgabe, die durch die Erhebung erfüllt werden sollte, gelöst.1294 Polizeirecht und Strafprozessrecht ermöglichen heute einen einheitlichen Informationsverbund – das ist zweifellos ein gegenüber scharf getrennt betriebenen Datensammlungen beachtlicher Zuwachs staatlicher Macht. In Kombination mit der modernen Informationstechnologie ist dieser Verbund auch quantitativ umfassend: Daten lassen sich mittlerweile in Massen und automatisiert erfassen, austauschen und abgleichen. In früheren Zeiten war es noch mühsam, Informationen zu sammeln und herauszusuchen – an vernetzten und entsprechend programmierten Computern ist dies relativ einfach. Die Vernetzung von polizeilichen und repressiven Datenbeständen ist nicht nur nationales, sondern auch Thema der europäischen Integration: Sowohl das Schengener Informationssystem als auch Europol sind multifunktionale Institutionen; dementsprechend werden sowohl Polizei- als auch Daten aus Strafprozessen, aber auch geheimdienstlich erhobene Daten gesammelt, analysiert, übermittelt. 4.2. Verfolgungsvorsorge
Jenseits von Gefahrenabwehr und Strafprozess zeichnet sich ein neues Eingriffsziel ab: Die Vorbereitung strafrechtlicher Verfolgungen, deren Gegenstand zwar noch unbekannt ist, für die es noch keinen Anlass gibt, aber zu denen es irgendwann einmal kommen könnte. Das Genre Verfolgungsvorsorge ist mit den modernen Techniken der automatisierten Aufzeichnung, Speicherung und Verarbeitung von Daten entstanden: Heute ist es leicht möglich, Informationen unauffällig zu sammeln, sie in Massen zu sammeln, sie systematisch und nach verschiedenen Gesichtspunkten abrufbar zu speichern und sie jederzeit für Abgleiche bereit zu halten – und all das automatisiert ablaufen zu 1294 Dazu eingehend Gärditz, Strafprozeß und Prävention (2003) 12, 22.
285
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
lassen. Mittlerweile werden Datensammlungen verwaltet, die weder der Aufklärung eines bereits vorliegenden Verdachts, noch der Abwehr einer konkreten Gefahrensituation dienen, sondern die vor allem für zukünftige Ermittlungen bereitgehalten werden. Die Rechtsgrundlagen befinden sich in Österreich vor allem im Sicherheitspolizeirecht. Die Versorgung ausländischer und vor allem internationaler Datenbanken wie des Europol-Informationssystems, der Datenbanken von Eurojust und des Schengener Informationssystems erfolgt im Wesentlichen nach PolKG, EU-PolKG und dem EU-JZG. Die folgende Ausführung ist exemplarisch. Die Beispiele machen deutlich, dass Verfolgungsvorsorge mittlerweile ein gesetzlich anerkanntes Ziel geworden ist – ein Ziel, das jenseits der Gefahrenabwehr und jenseits der Verdachtsklärung liegt und folglich den jenseits dieser Aufgaben liegenden staatsfreien Bereich verkleinert. Das gilt etwa für die Speicherung personenbezogener Daten, die die Sicherheitsbehörde durch erkennungsdienstliche Maßnahmen, zB durch eine DNA-Untersuchung eines Verdächtigen (§§ 65 Abs 1 iVm 67 Abs 1 SPG), ermittelt haben und im elektronischen kriminalpolizeilichen Informationssystem (EKIS) evident halten. Diese Daten dienen nicht nur der Strafverfolgung in der anlassgebenden Sache, sondern bleiben auch nach der rechtskräftigen Verurteilung des Betroffenen gespeichert (§§ 64 Abs 6 iVm 73 Abs 1 Z 4 SPG). Ein Verurteilter gilt offensichtlich grundsätzlich als dauerhaft gefährlich, so dass seine Daten bereitgehalten werden müssen, um ihn auch in Zukunft als mutmaßlichen Täter identifizieren zu können. Aber selbst für den Fall, dass der anlassgebende Verdacht gegen den Betroffenen fallen gelassen wird, ist keine zwingende Löschung vorgesehen: Wenn zu befürchten ist, dass dieser gefährliche Angriffe begehen werde, bleiben seine erkennungsdienstlich ermittelten Daten gespeichert (§ 73 Abs 1 Z 4 SPG). Derartige Informationssammlungen können die Aufklärung zukünftiger Straftaten erleichtern. Sobald sich aus Spurensicherung und ersten Befragungen Merkmale des mutmaßlichen Täters ergeben – seine Fingerabdrucksdaten, sein DNA-Profil, seine äußerlichen Kennzeichen etc –, die sich einer in der erkennungsdienstlichen Evidenz gespeicherten Person zuordnen lassen, lässt sich diese Person als der Verdächtige individualisieren. Diesen Ermittlungsvorsprung gewährleistet allerdings ein früherer Akt der Datenverarbeitung. Er erfolgt in einer Situation, in der sich weder eine sicherheitspolizeilich relevante Gefahr noch ein strafprozessrechtlich relevanter Verdacht abgezeichnet hat. Denn der über deren ursprünglichen Erhebungsanlass hinausgehende Erhalt der erkennungsdienstlichen Daten hat allein der Verfolgungsvorsorge gedient. So praktisch sie daher sein mag – die auf sie ausgerichteten Eingriffe lassen sich weder aus der repressiven Funktion eines Strafprozesses noch aus den präventiven Zwecken der Gefahrenabwehr legitimieren. Immerhin gibt es für den Schritt der erkennungsdienstlichen Erfassung einer Person einen adäquaten Anlass. Es ist der Verdacht auf eine strafbare Handlung. Darauf wird bei einer neueren Einrichtung verzichtet: bei der Vor286
Der generelle Trend zum Abbau der Grenzen
ratsdatenspeicherung, die nach einer 2006 durch die EG erlassenen Richtline1295 in allen EU-Staaten anzuordnen ist. Die Anbieter von Telekommunikationsdiensten müssen gesetzlich verpflichtet werden, bestimmte Daten über die Telekommunikation ihrer Kunden generell für zumindest sechs Monate zu speichern, um diese Daten, sollten sie später zur Aufklärung schwerer Straftaten gebraucht werden, den Behörden vorlegen zu können. Das Anlegen eines solchen Datenvorrats wird weder durch eine Gefahr noch durch einen Verdacht ausgelöst: Es betrifft jeden, der mobil, über Festnetz oder Internet telefoniert, jeden, der E-Mails absendet oder an den E-Mails adressiert sind, überhaupt jeden, der einen Telekommunikationsdienst nutzt. Letzten Endes ist die Vorratsdatenspeicherung zwar auf irgendeinen möglichen späteren Strafprozess ausgerichtet – jedoch ohne legitimen strafprozessualen Anlass und ohne Beschränkung auf potentielle Anlassgeber. Die Richtlinie erfasst zwar nur die äußeren Daten der Kommunikation. Aber auch das damit verbundene Wissen, wer, wann, mitunter wo, wie lange Kontakt hatte, ergibt zuerst ein aussagekräftiges Bild über die Zielperson selbst – über ihre Aufenthaltsorte und darüber, mit wem sie wie eng verbunden ist. In weiteren Schritten lässt sich feststellen, in welchen Verbindungen die jeweiligen Kontaktpersonen leben und welche Wege sie – mit eingeschaltetem Mobiltelefon – zurücklegen. Diese Daten können nicht nur in Massen gespeichert, sondern mit entsprechender Software auch leicht in verschiedene Richtungen ausgewertet werden. Ihre gekonnte Analyse ergibt relativ genau, wie eine einzelne Person, eine Gruppe oder sogar eine große Personenmenge lebt und wann sich welche Abweichungen vom Alltäglichen ergeben1296 – all das auch ganz ohne Einblick in die Kommunikationsinhalte. In Österreich befindet sich das Umsetzungsgesetz zur erwähnten Richtlinie noch in der Entwurfsphase1297. In Deutschland war ein solches bereits in Kraft1298. Das BVerfG hat es allerdings nach drei Jahren, mehreren Verfassungsbeschwerden – eine davon1299 wurde von über 34.000 Bürgern getragen – und 1295 Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15.3.2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, ABl 2006 L 105/54; Bestätigung durch den EuGH, 10.2.2009 aus Anlass einer Nichtigkeitsklage Irlands gegen das Europäische Parlament und den Rat der Europäischen Union, C-301/06. 1296 Rieger, Du kannst Dich nicht mehr verstecken, FAZ, Online-Ausgabe vom 22.10.2010. 1297 117/ME XXIV. GP; Verurteilung Österreichs durch den EuGH wegen nicht fristgerechter Umsetzung: 29.7.2010, C-189/09. 1298 Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG, dBGBl I 2007, 3198 (insbesondere § 100g dStPO, § 113a und § 113b dTKG idF dieses Gesetzes). 1299 1 BvR 256/08.
287
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
mehrmals erneuerten einstweiligen Anordnungen1300 für nichtig erklärt1301. Eine sechsmonatige Speicherung der Kommunikationsdaten anzuordnen ist zwar, so das BVerfG, verfassungsrechtlich nicht absolut verboten. Ihre einzigartige weil flächendeckende Streubreite1302 und die Aussagekraft der gespeicherten Daten „bis in die Intimsphäre“ und bis zu Persönlichkeitsprofilen führen allerdings zu einem schwerwiegenden Eingriff1303. Daher darf die Speicherung nicht direkt durch den Staat vorgenommen werden, und die gespeicherten Daten dürfen ihm nicht in ihrer Gesamtheit zugänglich sein, sondern sie müssen bei den verschiedenen Diensteanbietern verteilt bleiben1304. Der Gesetzgeber muss außerdem konkrete und anspruchsvolle Regeln zur Datensicherheit, zur Datenverwendung, zur Transparenz und zum Rechtsschutz vorsehen. Im Zusammenhang mit Präventions- und Strafverfolgungsbefugnissen interessieren die Regeln zur Datenverwendung. Für einen Zugriff durch die Strafverfolgungsbehörden ordnet das BVerfG vor allem an, dass der Gesetzgeber bestimmte schwere Anlasstaten ausdrücklich festlegt. Ein bloßer Verweis auf Straftaten von erheblicher Bedeutung und dergleichen reicht nicht. Eine Übermittlung der gespeicherten Daten zur sicherheitspolizeilichen oder nachrichtendienstlichen Gefahrenabwehr wird daran gebunden, dass sie zur Abwehr einer dringenden Gefahr für Leib, Leben oder Freiheit der Person, für den Bestand oder die Sicherheit des Bundes oder eines Landes oder zur Abwehr einer gemeinen Gefahr erforderlich ist1305. Aber so eng die Verwendungsvorgaben auch sein mögen – allein das flächendeckende Bereithalten der Kommunikationsdaten verursacht doch ein „diffus bedrohliches Gefühl des Beobachtetseins . . ., das eine unbefangene Wahrnehmung der Grundrechte in vielen Bereichen beeinträchtigen kann“1306. Das BVerfG hat damit das Problem der generellen Verfolgungsvorsorge auf den Punkt gebracht. Das irländische High Court ist einen Schritt weiter gegangen und hat entschieden, dem EuGH die Frage vorzulegen, ob die Vorratsdatenspeicherungs-Richtlinie nicht gegen in der EU verbriefte Grundrechte verstößt. Und die schwedische Regierung will angeblich trotz Verurteilung durch den EuGH1307 kein Umsetzungsgesetz entwerfen.
1300 BVerfG, 11.3.2008, 1 BvR 256/08, NStZ 2008, 290 (wiederholt am 1.9.2008, wiederholt und erweitert am 28.10.2008, wiederholt am 22.4.2009). 1301 BVerfG, 2.3.2010, 1 BvR 256/08. 1302 BVerfG, 2.3.2010, 1 BvR 256/08, Absatz-Nr 205 ff. 1303 BVerfG, 2.3.2010, 1 BvR 256/08, Absatz-Nr 211 f. 1304 BVerfG, 2.3.2010, 1 BvR 256/08, Absatz-Nr 214. 1305 BVerfG, 2.3.2010, 1 BvR 256/08, Absatz-Nr 231 ff. 1306 BVerfG, 2.3.2010, 1 BvR 256/08, Absatz-Nr 212. 1307 Urteil im Vertragsverletzungsverfahren wegen nicht fristgerechter Umsetzung, 4.2.2010, C-185/09.
288
Der generelle Trend zum Abbau der Grenzen
Schließlich leistet auch eine Videoüberwachung von einschlägigen Orten (§ 54 Abs 5 bis 7 SPG) nichts anderes als Verfolgungsvorsorge. Denn die Überlegung, dass der Hinweis auf Kameras gewaltbereite Personen tatsächlich davon abhält, jemanden anzugreifen, ist auf den ersten Blick zwar nachvollziehbar, manchen Studien zufolge1308 aber höchstens in Einzelfällen gerechtfertigt. 4.3. Modernes Sicherheitspolizeirecht 4.3.1. Sicherheitspolizeiliche Aufgaben nach strafrechtlichen Kategorien
Allein die strafrechtsakzessorische Gefahrendefinition (§ 16 SPG) des Sicherheitspolizeirechts führt zu einer „frappierenden Ähnlichkeit“1309 und dadurch zu einer unvermeidbaren Vermischung von Gefahrenabwehr und Strafverfolgung1310. Auf den ersten Blick scheinen die beiden Aufgaben zwar klar getrennt: Ab dem Eintritt ins Versuchsstadium ist jeder gefährliche Angriff, der durch die Sicherheitspolizei abzuwehren ist, bereits eine strafbare Handlung, die durch die Kriminalpolizei aufzuklären ist1311. Natürlich geht die Abwehr des aktuellen Angriffs stets vor – zB die Rettung einer Geisel aus einer aktuellen Entführung –, das ordnet § 21 Abs 2 SPG völlig zu Recht an. Nachdem die Gefahr vorüber ist – wenn der Entführer aufgibt, die Geisel tot ist oder gerettet wurde –, läuft nur noch die Strafverfolgung. 4.3.2. Sicherheitspolizeiliche Aufklärungsarbeit
Die Grenze wird jedoch verwischt. Denn auch „nach einem gefährlichen Angriff“, also auch nach einer vollständig abgeschlossenen Rechtsgutsbeeinträchtigung, wird den Sicherheitsbehörden Aufklärungsarbeit zugewiesen: Sie haben „die maßgebenden Umstände, einschließlich der Identität des dafür Verantwortlichen, zu klären“ (§ 22 Abs 3 SPG). Der Bezug zum präventiv-polizeilichen Aufgabenhorizont wurde zwar insofern hergestellt, als die Aufklä1308 Gras, Kriminalprävention durch Videoüberwachung (2002) passim; Leblanc, Big Brother ist kurzsichtig, Le Monde diplomatique vom 9.2008, 18, zu den vernichtenden Studien über das dichte Überwachungsnetz Großbritanniens: vier Millionen Kamaras – die nichts anderes verursacht haben sollen als „an utter fiasco“, so immerhin der Chief Inspector Mick Neville der Londoner Metropolitan Police, zitiert von Bowcott, CCTV boom has failed to slash crime, say police, The Guardian vom 6.5.2008. 1309 Gärditz, Strafprozess und Prävention (2003) 8, bezogen auf den Sprachgebrauch im deutschen Polizeirecht. 1310 Fuchs/Zerbes, in: WK StPO § 24 (StPO aF) Rz 37; kritisch Fuchs, Sicherheitspolizei und Gefahrbegriff, in: FS Moos (1997) 182 f. 1311 Dearing, Sicherheitspolizei und Strafrechtspflege, in: FS Platzgummer (1995) 246: „doppelfunktionaler Charakter“ der polizeilichen Ermittlungstätigkeit; Fuchs, Sicherheitspolizei und Gefahrbegriff, in: FS Moos (1997) 191.
289
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
rung „zur Vorbeugung weiterer gefährlicher Angriffe erforderlich“ sein muss. Beim näheren Hinsehen entpuppt sich diese Voraussetzung jedoch als Leerformel, denn der Vorbeugungsbedarf wird sich leicht mit der forensischen Erfahrung begründen lassen, dass unbekannte Täter häufig weitere Straftaten begehen. Die Materialien zeichnen diesen Weg bereits vor: Gerade im ersten Ermittlungsstadium nach der Tat könne die Gefahr kaum jemals ausgeschlossen werden – unbekannten Tätern sei daher jedenfalls Rückfallsgefahr zu unterstellen1312. Damit aber wird die allererste Phase der Strafverfolgung, funktional ein Instrument der Repression, generell als Gefahrenabwehr definiert. Die Sicherheitsbehörden können sich hierfür außer auf die StPO auch auf ihre Befugnisse nach dem SPG stützen. Dieser Weg ist viel einfacher, weil er ohne justizielle Kontrolle gegangen wird1313. Erst wenn der Verdacht auf eine bestimmte Person fällt, ist die Polizei – ab jetzt: die Kriminalpolizei – bei ihren Ermittlungen an die StPO gebunden. Der Verdächtige, von dem keine unmittelbare Bedrohung mehr ausgeht, soll nicht durch sicherheitspolizeiliche Parallelermittlungen um seine strafprozessualen Parteirechte gebracht werden1314. Selbst diese Regel wird allerdings immer weiter zurückgenommen: Zum einen war schon in der Stammfassung des SPG vorgesehen, dass die Sicherheitsbehörden den Erkennungsdienst am Beschuldigten, an Zeugen und an mutmaßlichen Opfern auch neben dem Strafprozess weiter betreiben (§ 22 Abs 3 SPG). Ihre damit verbundene Befugnis zur Ermittlung und Speicherung personenbezogener Daten ist an teilweise nur unbestimmt formulierte Voraussetzungen gebunden. So muss sich jeder Beschuldigte erkennungsdienstlich behandeln lassen, der mit seiner mutmaßlichen Tat einer mutmaßlichen kriminellen Verbindung zugeordnet wird – ein Verdacht, der angesichts der weiten sicherheitspolizeirechtlichen Begriffsbestimmung der kriminellen Verbindung (§ 16 Abs 1 Z 2 SPG) leicht entsteht (§ 65 Abs 1 SPG). Es genügt sogar, dass „Art oder Ausführung der Tat oder. . . Persönlichkeit des Betroffenen“ die Erhebung zur Vorbeugung weiterer gefährlicher Angriffe erforderlich erscheinen lässt (ebenfalls § 65 Abs 1). Diesfalls ist sogar eine DNA-Untersuchung zulässig (§ 67 Abs 1 SPG). Derartige Voraussetzungen sind nicht nur diffus. Vor allem geht die Anknüpfung an die Persönlichkeit des Betroffenen zu weit, denn sie bietet keine Rechtfertigung für einen staatlichen Eingriff. Wie kann eine Sammlung erkennungsdienstlicher Daten außerdem Vorbeugung leisten? Sie sorgt vor allem für eine allfällige spätere Verfolgung1315 und steht damit außerhalb der Gefahrenabwehr. Eine vorbeugende Wirkung kann sie höchstens durch einen Disziplinierungseffekt beim Betroffenen entfalten, 1312 1313 1314 1315
290
EBRV des SPG, 148 BlgNR XVIII. GP, zu § 22 SPG. Fuchs/Zerbes, in: WK StPO § 24 (StPO aF) Rz 38 f. Fuchs/Funk/Szymanski, SPG § 22 Anm III. Oben 4.2. (Verfolgungsvorsorge).
Der generelle Trend zum Abbau der Grenzen
den sein Wissen um die Verfügbarkeit abgleichbarer Daten von der Begehung weiterer Straftaten abhält. Das mag in Einzelfällen so funktionieren; als allgemeine Regel überzeugt dieser Zusammenhang aber nicht. Zum anderen hat die SPG-Novelle 20071316 die Grenze, die § 22 Abs 3 SPG zwischen Sicherheitspolizeirechts und Strafprozessrecht zieht, drastisch abgebaut. So behalten die Sicherheitsbehörden auch bestimmte ihrer Befugnisse zur Ermittlung und Verarbeitung von Daten (§§ 53 Abs 1, 53a Abs 2 bis 4 und 6, §§ 57, 58, 58a bis 58d SPG) ungeachtet eines Strafverfahrens gegen eine konkrete Person. Die gleiche Novelle hat den Bereich der Datenverarbeitung noch dazu enorm ausgedehnt. Dazu sogleich. 4.3.3. Umfassende Datenverarbeitungskompetenz
Der Einsatz des Sicherheitspolizeirechts für Zwecke des Strafrechts ist ganz offensichtlich politisch gewollt: Der Gesetzgeber baut ihn immer weiter und in zunehmend unübersichtlicher Weise aus. Aktuellstes Beispiel ist die zuvor erwähnte SPG-Novelle 20071317, die unter dem Titel „Datenanwendungen der Sicherheitsbehörden“ einen umfangreichen § 53a SPG hervorgebracht hat; er ist voller Unschärfen. § 53a Abs 2 SPG ist hervorzuheben. Er bezieht sich auf die Abwehr krimineller Verbindungen und gefährlicher Angriffe und auf die Vorbeugung gefährlicher Angriffe. In diesen Bereichen dürfen die Sicherheitsbehörden nun eine ganze Menge personenbezogener Daten, unter anderem Daten über „Lebensverhältnisse“ (Z 1 lit k), „verarbeiten“. Allein dieser Begriff – „verarbeiten“ – ist missverständlich. Nach seiner gesetzlichen Definition beinhaltet er nämlich nicht nur ein Auswerten vorhandener, sondern auch das Ermitteln von Daten (§ 4 Abs 4 Z 9 DSG), wogegen aus den EBRV ein engeres Verständnis hervorgeht: Die Analysearbeit von Europol wird als Vorbild gehandelt und der „Mehrwert“ der neu geregelten „operativen Analysen“ wird vom „Zusammenführen bruchstückhafter Informationen“ erwartet1318. Demnach geht es um eine Neuordnung, Abgleichung, Analyse von vorhandenen Daten. An erster Stelle ist der „Verdächtige“ betroffen (§ 53a Abs 1 Z 1 SPG). Die EBRV geben dazu preis, dass sie „Täter, Verdächtige oder Gefährder“ meinen. Der Täter ist in einem Stadium der Abwehr oder Vorbeugung einer strafbaren Handlung bzw einer kriminellen Verbindung allerdings noch nicht als solcher bekannt, es sei denn, es handelt sich um einen bereits Verurteilten, der sich entweder noch oder bereits wieder auf freiem Fuß befindet, aber weiterhin als gefährlich eingestuft wird. Einen Verdächtigen gibt es nur, wenn der gefährliche Angriff bereits zu einer strafbaren Handlung geführt hat. Ansonsten ist der 1316 BGBl I 2007/114. 1317 Siehe Fn 1316. 1318 EBRV, 272 BlgNR XXIII. GP, zu § 53a Abs 2 SPG (Hervorhebung eingefügt).
291
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Begriff im SPG grundsätzlich fehl am Platz: Der korrekte Bezugspunkt wäre der Gefährder – wenn es wirklich um Gefahrenabwehr gehen soll. Das wiederum – und damit die Rechtfertigung der Regelung im Polizeirecht – wird durch die Bindung an die Wahrscheinlichkeit einer Wiederholung erreicht, die es abzuwehren gilt. Darüber hinaus ist die Zuspitzung der Datensammlung auf jene, denen die Gefahr mutmaßlich zuzurechnen ist, das Störerprinzip, weitgehend gefallen. So müssen auch Opfer, als zukünftige Opfer in Frage kommende Personen, Zeugen und, als bisher im Gesetz nicht bekannte Kategorien, „Kontakt- und Begleitpersonen, die nicht nur zufällig mit Verdächtigen in Verbindung stehen“ (§ 53a Abs 2 Z 4 SPG) sowie „Informanten und sonstige Auskunftspersonen“ (Z 5) mit der Sammlung ihrer Daten rechnen. Damit sind im Ergebnis alle Personen, die nur irgendwie mit einer strafbaren Handlung in Verbindung gebracht werden können, erfasst, und das weitgehend. Man denke nur an die Kontakt- und Begleitpersonen. Ausreichende Gründe für die Annahme, dass „über sie Informationen über Verdächtige beschafft werden können“, werden sich bei den nahen Verwandten schon finden lassen – und das soll genügen, um Daten über sie in der polizeilichen Datensammlung breit zu halten: Daten über ihre Lebensverhältnisse (Z 4 iVm Z 1 lit k), über ihre wirtschaftlichen und finanziellen Verhältnisse (Z 4 iVm Z 1 lit m), über ihre Kommunikationsmittel (Z 4 lit n) etc. Ob sie mit dem mutmaßlichen Angriff etwas zu tun haben oder nicht, spielt keine Rolle. Das Ziel der Datenanalyse über bereits vollständig oder teilweise aufgeklärte gefährliche Angriffe ist die Vorbereitung der Abwehr neuerer, als Wiederholung erwarteter Angriffe. Analyse von Daten ist allerdings in allererster Linie ein Aufklärungsmittel – ihre Nutzbarkeit zur Abwehr ist nicht ohne weiteres nachvollziehbar. Die Polizei leistet also einen in seiner Funktion nicht mehr bestimmbaren Eingriff zwischen Aufklärung und Vorbeugung. Das gibt nicht zuletzt der Hinweis preis, eine Europol nachgebildete gesetzliche Grundlage schaffen zu wollen1319. Denn auch Europol ist eine Institution, die Bekämpfung und Verhütung von Kriminalität leisten soll und bei der die Trennung zwischen Strafverfolgung und Gefahrenabwehr nicht mehr zu finden ist. 4.3.4. Ausbau der Vorfeldbefugnisse
Es wurde bereits darauf hingewiesen: Die Bindung der präventiven Polizeiintervention an das Vorliegen einer akuten Gefahrensituation wird zunehmend abgebaut. Dies lässt sich insbesondere an der im Jahr 20001320 eingefügten Kompetenz zur erweiterten Gefahrenforschung (§ 21 Abs 3 SPG) zeigen, die erlaubt, die für potentiell gefährlich gehaltenen „Gruppierungen“ möglichst 1319 EBRV, 272 BlgNR XXIII. GP, zu § 53a Abs 2 SPG. 1320 BGBl I 2000/85.
292
Der generelle Trend zum Abbau der Grenzen
frühzeitig zu überwachen. Dass diese tatsächlich dazu ansetzen, gefährlich zu agieren, ist keineswegs erforderlich, sie müssen sich ja (noch) nicht einmal zur kriminellen Vereinigung etabliert haben1321. Nun eröffnet schon eine mutmaßliche kriminelle Vereinigung ein recht weitreichend definiertes (§ 16 Abs 1 Z 2 SPG) sicherheitspolizeiliches Interventionsfeld im Vorfeld einer in Zukunft möglichen Gefahrenlage1322 – erweiterte Gefahrenforschung deckt folglich das Feld vor diesem Vorfeld ab: Sie ist eine Vor-Vorfeldaufgabe. Diese soll zwar, wie es zunächst ganz harmlos anmutet, nur in einer „Beobachtung“ potentiell gefährlicher Gruppierungen bestehen. Die Palette anknüpfender Befugnisse beinhaltet aber keineswegs nur beobachtendes und insofern passives Vorgehen, sondern auch den Einsatz verdeckter Ermittler, und es wird ihnen auch erlaubt, ihre Kontakte mit ihren Zielpersonen technisch aufzuzeichnen. Das geht weit1323. Vor dem Hintergrund der Angst zB vor islamistisch motivierten Terroranschlägen wäre es etwa gesetzlich gedeckt, in eine eventuell nach außen abgeschottete, wenig integrierte muslimische Studentengruppe mit Mikrofon und Kamera ausgestattete Agenten einzuschleusen. „Entwicklungen in deren [der Gruppe] Umfeld“ in Richtung „weltanschaulich oder religiös motivierter Gewalt“, wie das Gesetz sie voraussetzt, werden sich leicht behaupten und politisch vertreten lassen. Es genügt die Berufung auf entsprechende „Entwicklungen im Heimatstaat ethnisch definierter Gruppen“1324 – noch dazu ohne dass das Gesetz zu einer zeitlichen Beschränkung zwingt. Letzten Endes wird damit erreicht, ohnedies schwer integrierbare Gruppen zu einem Fall für die Sicherheitspolizei zu machen und damit noch weiter auszugrenzen. Die seit 1.1.20081325 auf IP-Adressen und deren Benutzer ausgedehnten Befugnisse zur sicherheitspolizeilichen Abfrage der Kommunikationsdaten (§ 53 Abs 3a SPG) wurden zwar immerhin an „die Annahme einer konkreten Gefahrensituation“ gebunden. Beim näheren Hinsehen erweist sich diese Grenze jedoch als unscharf und sogar untauglich, denn sie kann sich weder auf die allgemeine Pflicht zur ersten Hilfeleistung (§ 19 SPG) noch auf einen gefährlichen Angriff (§ 16 Abs 2 und 3 SPG) beziehen. Für diese speziellen Notstandslagen wird die Datenabfrage nämlich noch weiter erleichtert – was erfordert, sie von den sonstigen Fällen konkreter Gefahrensituationen abzu1321 Wiederin, Privatsphäre und Überwachungsstaat (2003) 84 f zu den – wenig fassbaren – Kriterien für das Vorliegen einer Gruppierung. 1322 Oben 2.3. (Gefahrenabwehr, Vorfeldtätigkeit): 2.3.1. (Aufgabenbereiche) 261 und 2.3.2. (Charakterisierung der Vorfeldbefugnisse) 263. 1323 Wiederin, Privatsphäre und Überwachungsstaat (2003) 90. 1324 EBRV, 81 BlgNR XXI. GP. 1325 BGBl I 2007/114; der VfGH hat sämtliche Verfassungsbeschwerden von Mobilfunkbetreibern gegen diese neue Befugnis mangels individueller Betroffenheit zurückgewiesen, da keine zusätzliche Pflicht zur Speicherung eingeführt wurde: Beschlüsse vom 1.7.2009, G 30/08, G 35/08, G 31/08, G 147/08, G 29/08.
293
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
grenzen. Solche lassen sich allerdings gar nicht finden, jedenfalls nicht unter den gesetzlichen Anlässen für sicherheitspolizeiliches Einschreiten: Selbst in der Vorbereitungsphase einer Bedrohung liegt bereits ein gefährlicher Angriff (§ 16 Abs 3 SPG), für alle anderen Aufgaben im Rahmen der öffentlichen Sicherheit ist geradezu typisch, dass noch keine konkrete Gefahr vorliegt. Das zeigt, wie wenig Sorgfalt hinter dem Gesetzestext steckt. Er hat auch eine unglückliche Entstehungsgeschichte: Die IP-Adressen- und IP-Adressen-Nutzer-Abfrage war zwar im Ministerialentwurf1326 enthalten, konnte sich jedoch nicht vor dem Ministerrat1327 durchsetzen. Daher wurde der Text der heute geltenden Fassung nur wenige Stunden vor der Abstimmung im Nationalrat eingefügt, so dass die Beratung im zuständigen Innenausschuss sowie die dringend notwendige Befassung des Datenschutzrats unter scharfer Kritik1328 entfiel1329.
Die Ausdehnung der Vorfeldbefugnisse insbesondere in diesen Bereich – der Kontrolle von Gruppen oder Vereinigungen – liegt im zurzeit offensichtlich unaufhaltbaren internationalen Trend1330. Dieser betrifft nicht nur die Polizeiarbeit im engeren Sinn, sondern auch die Ausstattung der Nachrichtendienste. Einen neuen Schritt auf diesem Weg hatte in der Schweiz beispielsweise das Eidgenössische Justiz- und Polizeidepartment mit seinem Entwurf zur Revision des Bundesgesetzes über die innere Sicherheit (E-BWIS) versucht1331 – vorerst ist dieser allerdings im Parlament gescheitert. Das BWIS regelt die Arbeit des Schweizer Inlandsnachrichtendienstes1332, dessen „Warnungen . . . möglichst frühzeitig erfolgen sollen“ und dessen Erhebungen daher „vor dem Zeitpunkt einsetzen . . ., in welchem die entsprechenden Gefährdungen konkret und unmittelbar bevorstehen.“1333 Die damit verbundenen Befugnisse sind diesem frühen Zeitpunkt entsprechend1334 und folglich zurückhaltend. Mit dem erwähnten Entwurf hätten sie um Techniken zur „besonderen Informationsbeschaffung“ (Kapitel 3a E-BWIS) angereichert werden sol1326 118/ME XXIII GP. 1327 RV 272 BlgNR XXIII GP. 1328 Siehe zB die von Richtern, Informatikprofessoren und der Grünen Partei lancierte „Parlamentarische Petition . . . gegen die Ausweitung der polizeilichen Überwachung auf Handys, Internet und ihre User“ vom 17.12.2007, die bereits nach vier Tagen über 10.000 Unterzeichner gefunden hat. 1329 „IP-Adressen-Ausforschung ohne Wissen des Datenschutzrates beschlossen“, Der Standard, Online-Ausgabe vom 12.12.2007. 1330 Für Deutschland: kritisch Wolter, Nichtverdächtige und Zufallsfunde, in: Wolter, Theorie und Systematik (1995) 77. 1331 BBl 2007, 5037. 1332 Sie ist dem beim Bundesamt für Polizei eingerichteten Dienst für Analyse und Prävention (DAP) zugewiesen. 1333 Erläuternder Bericht zum Vorentwurf des Bundesamts für Polizei zur Änderung des BWIS (www.ejpd.admin.ch ( <Sicherheit> <Entwürfe, Erläuterungen, Vernehmlassungen>, letzte Überprüfung 5. 2010), Hervorhebung eingefügt. 1334 BWIS, SR 120, AS 1998, 1546.
294
Der generelle Trend zum Abbau der Grenzen
len: um die Überwachung von Post- und Fernmeldeverkehr (Art 18l E-BWIS), um Beobachten und Abhören nicht öffentlicher Orte auch mittels Bild- und Tonaufnahmegeräten (Art 18m E-BWIS) und um heimliches Durchsuchen eines Datenbearbeitungssystems – also auch um eine Online-Durchsuchung (Art 18n E-BWIS). Diese durchwegs geheimen Eingriffe hätten einer nur ungefähr festgelegten Aufgabe dienen sollen, nämlich dem „Erkennen und dem Abwehren einer konkreten Gefahr für die innere oder äußere Sicherheit der Schweiz“, die unter anderem von „Terrorismus“ ausgeht (Art 18a E-BWIS). Erstens ist zumindest der Begriff der inneren Sicherheit dogmatisch nicht greifbar 1335, sondern wird bewusst für einen „dauernden Wandel“1336 offen gehalten. Zweitens blieb unbestimmt1337, was unter Terrorismus fällt1338. Auch das war beabsichtigt: Eine Definition in einem formellen Gesetz sei „nicht opportun“1339. So könnte praktisch jeder ideologisch motivierten Vereinigung terroristisches Potenzial unterstellt werden, sobald sie eine politisch unerwünschte Richtung annimmt1340. Das Parlament hat sich daher zu einer Rückweisung dieses Entwurfs entschieden.
Auch die im internationalen Recht schon lange vorgegebene1341 polizeiliche Ermächtigung zur Blockade von Banktransaktionen aufgrund des Verdachts auf Geldwäscherei oder Terrorismusfinanzierung (in Österreichs nach § 41 Abs 3 BWG) ist nicht in der Abwehr einer akuten Gefahr, sondern im Vorfeld eines gefährlichen Angriffs anzusiedeln. Gegenüber der rechtsstaatlich ungenügenden Stammfassung1342 wurde das heute geltende Gesetz1343 allerdings
1335 Gärditz, Strafprozeß und Prävention (2003) 87; dazu oben 4.1.1. (Rahmenbedingungen – Alltagsverständnis, Alltagssprache und Politik) 281. 1336 Offizielle Seite des EJPD zum Dossier „Innere Sicherheit“ (www.ejpd.admin.ch , letzte Überprüfung 5. 2010). 1337 Die Erläuterungen zum Vorentwurf des Bundesamts für Polizei zur Änderung des BWIS zählen zwar verschiedene schwere Anschläge der letzten Jahre aus aller Welt auf; eine nähere Bestimmung des Zeitpunkts und der Voraussetzungen für eine Überwachung nach den neuen Ermächtigungen ist das keine. 1338 Dementsprechend die Kritik: NZZ vom 5.4.2007, 13. 1339 EB zum Vorentwurf des Bundesamts für Polizei zur Änderung des BWIS 13; „Leitplanken für den ‚Lauschangriff‘“, NZZ vom 5.4.2007, 13, unter Berufung auf den damaligen Bundesrat Blocher. 1340 In den geplanten Methoden der besonderen Informationsbeschaffung sehen manche daher nichts als „drastische politische Massnahmen, die nachträglich ‚legaliter‘ vertuscht werden könnten“: Ergebnisbericht über die Vernehmlassung 13 (zu erhalten über www.news-service.admin.ch, letzte Überprüfung 5. 2010). 1341 Diesbezüglich insbesondere die erste und dritte EU-Geldwäsche-Richtlinie (Richtlinie 91/308/EWG zur Verhinderung der Nutzung des Finanzsystems zum Zwecke der Geldwäsche vom 10.6.1991, ABl 1991 L 166/77; Richtlinie 2005/60/EG zur Verhinderung der Nutzung des Finanzsystems zum Zwecke der Geldwäsche und der Terrorismusfinanzierung vom 26.10.2005, ABl 2005 L 309/15); Übereinkommen über Geldwäsche sowie Ermittlung, Beschlagnahme und Einziehung von Erträgen aus Straftaten und über Terrorismusfinanzierung vom 16.5.2005, ETS 198. 1342 Fuchs, Sicherheitspolizei und Gefahrbegriff, in: FS Moos (1997) 188 f. 1343 Novelliert durch BGBl I 1998/11.
295
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
mit rechtsschützenden Mindestbedingungen versehen: Nicht nur die Staatsanwaltschaft, sondern auch der Betroffene ist unverzüglich zu informieren, und dieser hat das Recht auf Beschwerde (§ 41 Abs 3 BWG). Außerdem wurden Gründe zur Beendigung der Blockade vorgesehen. Die österrreichischen Behörden werden schließlich zur Anwendung einer weiteren, einer besonders gravierenden Vorfeldmaßnahme international verpflichtet: Die Personen, deren Vermögenswerte wegen des Verdachts bestimmter Verbindungen zu terroristischen Aktionen einzufrieren sind, werden – gestützt auf zwei Verordnungen der EG – in regelmäßig aktualisierten Gemeinsamen Standpunkten des Rates aufgelistet1344. Der EuGH hat zwar für eine Verbesserung des Rechtsschutzes der Betroffenen gesorgt1345, dennoch bleiben das rechtliche Gehör und die Rechtsmittel rudimentär – und das, obwohl die Aufnahme in eine der einschlägigen Listen die vollkommende wirtschaftliche Lähmung der betroffenen Person bedeuted, ohne dass den Betroffenen die Beteiligung an einer zurückliegenden oder beabsichtigten terroristischen Handlungen nachgewiesen werden muss. Angesichts dessen ist das Listing-System nicht nur als völlig überzogen, sondern auch als illegitim abzulehnen1346. Die Bindung an Verhältnismäßigkeit bietet in sämtlichen genannten Bereichen nur eine weiche Grenze, wird sie doch regelmäßig von der „argumentativen Strahlkraft“1347 moderner Bedrohungsszenarien bestimmt. Der Hinweis auf Gewaltausbrüche etwa bei Fußballspielen oder bei Demonstrationen, der Hinweis auf gelungene oder mehr oder weniger knapp verhinderte terroristische Anschläge in New York, London, Madrid, Deutschland, der Hinweis auf
1344 Verordnung (EG) 2580/2001 des Rates über spezifische, gegen bestimmte Personen und Organisationen gerichtete restriktive Maßnahmen zur Bekämpfung des Terrorismus vom 27.12.2001, ABl 2001 L 344/70 und der darauf bezogene Gemeinsame Standpunkt 2001/931/GASP des Rates über die Anwendung besonderer Maßnahmen zur Bekämpfung des Terrorismus vom 27.12.2001, ABl 2001 L 344/93; Verordnung (EG) 881/2002 des Rates über die Anwendung bestimmter spezifischer restriktiver Maßnahmen gegen bestimmte Personen und Organisationen, die mit Osama bin Laden, dem Al-Qaida-Netzwerk und den Taliban in Verbindung stehen . . . vom 27.5.2002, ABl 2002 L 139/9 und Gemeinsame Maßnahme 2002/402/GASP zu den restriktiven Maßnahmen gegen Osama Bin Laden, Mitglieder der Organisation AlQaida und die Taliban sowie andere Einzelpersonen, Gruppen, Unternehmen und Organisationen, die mit ihnen in Verbindung stehen vom 27.5.2002, ABl 2002 L 139/ 4; die Rechtsakte sind nur beschränkt originär europäisch: Sie gegen auf die UN Resolutionen 1373 (2001) und 1390 (2002) zurück. 1345 Urteil vom 3.9.2008, C-402/05 P und C-415/05 P. 1346 Äußerst kritisch daher Pieth/Eymann, The ‚Guantanamo Principle‘, in: Pieth/Thelesklaf/Ivory, Countering Terrorist Financing (2009) 163 passim. 1347 Hassemer, Sicherheit durch Strafrecht, in: Institut für Kriminalwissenschaften und Rechtsphilosophie, Jenseits des rechtsstaatlichen Strafrechts (2007) 115.
296
Der generelle Trend zum Abbau der Grenzen
krasse Fälle von Kindesentführungen, kurzum, die Verunsicherung, die auf derartige Ereignisse folgt, sind politische Sollbruchstellen der Grundsatztreue. Ihnen gegenüber wird die Berufung auf herkömmliche Freiheitsbereiche – hier: auf Freiheitsbereiche, die durch eine strenge Funktionsbindung polizeilicher Intervention abgesteckt werden – regelmäßig als naiv, formalistisch oder frech abgetan. 4.4. Modernes Strafrecht 4.4.1. Ausgangsüberlegung
Auch das Strafprozessrecht hat sich mit dem Zusammenwachsen von Repression und Gefahrenabwehr verändert. Erster Ansatzpunkt ist das materielle Strafrecht, bildet sich doch jede Grenzverschiebung in diesem Bereich zwingend im Strafprozess ab – in dem Verfahren, das auf seine korrekte Verwirklichung angelegt ist. Es liegt auf der Hand, dass hier insbesondere die seit den Achtzigerjahren forcierte Instrumentalisierung des Strafrechts zur Kontrolle von Risiken interessiert: dass das Strafrecht um mehr und mehr Tatbestände angereichert wird, nach denen nicht erst die konkrete Verletzung eines Rechtsguts abgewartet, sondern bereits eine abstrakt gefährliche Handlung kriminalisiert wird. Dadurch tritt seine klassische Aufgabe, für „eine angemessene Antwort auf die Vergangenheit“ – genauer: für einen gerechten Ausgleich für geschehenes Unrecht – zu sorgen1348, zwingend in den Hintergrund. Stattdessen hat sich die „Prävention künftigen Unrechts“ als modernes Einsatzfeld des Strafrechts durchgesetzt1349. Strafrecht und Prävention – neu ist ihre Verbindung keineswegs, sondern seit der Anerkennung der relativen Straftheorien unbestritten. Sie besteht in der klassischen, auch heute noch unentbehrlichen Ausrichtung aller strafrechtlichen Rechtsfolgen an ihren tatsächlichen Auswirkungen sowohl auf das betroffene Individuum als auch auf die Gesellschaft: Strafrecht leistet seinen Beitrag zum Schutz von Rechtsgütern durch die präventive Wirkung der Strafe1350. Nach traditionellem Verständnis setzt dieser Schutz jedoch grundsätzlich erst dann ein, wenn eine konkrete Rechtsgutsverletzung stattgefunden hat. In der Regel rechtfertigt erst die Verletzung, Prävention durch Verhängung einer strafrechtlichen Sanktion zu betreiben. Das „klassische“ Strafverfahren verlangt dementsprechend einen konkreten Verdacht auf eine solche Rechtsgutsverletzung. 1348 Siehe dazu oben 3. (Strafverfahren). 1349 Hassemer, Kennzeichen und Krisen des modernen Strafrechts, ZRP 1992, 381. 1350 Oben 3.1.1. (Strafverfahren, Repressive Funktion der Gerichte – Wesen und Mechanismus des strafrechtlichen Rechtsgüterschutzes) 266.
297
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Das moderne Präventionsparadigma ist qualitativ anders: Die gerne plakativ als „Risikogesellschaft“1351 charakterisierte moderne westliche Industriegesellschaft hat das Strafrecht für einen Einsatz zur Gefahrenbewältigung aufgerüstet und ein auf diese Funktion zugeschnittenes Risikostrafrecht hervorgebracht. Auf die soziologischen Ursachen, die verschiedenen Zugänge und mittlerweile herausgearbeiteten Facetten dieser Schlagworte muss hier nicht eingegangen werden. All das wurde hinlänglich untersucht1352. Es genügt, davon auszugehen, dass strafrechtliche Verbote, die zur Abwehr von Risiken eingesetzt werden, regelmäßig nicht an die Verursachung eines Schadens, sondern bereits an gefährliche oder bloß abstrakt gefährliche Handlungen anknüpfen, und dass diese Vorverlagerung des strafrechtlichen Rechtsgüterschutzes ein korrespondierendes Risikostrafprozessrecht hervorgebracht hat. Ob es eine Rückkehr „zum guten alten, liberalen, anständigen Kernstrafrecht“1353 überhaupt geben könnte; ob es sie und inwiefern es sie überhaupt geben sollte, genauer: Unter welchen Voraussetzungen die beschriebene Entwicklung als eine legitime Weiterentwicklung erkannt werden kann, weil erst dadurch das Straf- und Strafprozessrecht auch gegen die modernen Phänomene des Missbrauchs von Macht – und damit letzten Endes in seiner Kernfunktion – nutzbar gemacht wird, dafür gibt es keine allgemeinen Antworten. Und die differenzierten Antworten, die vor allem in Auseinandersetzungen mit Wirtschaftskriminalität zu finden sein werden, müssen hier nicht gegeben werden1354. Denn im Folgenden interessieren Risikostrafrecht und Risikostrafprozessrecht nur hinsichtlich jener spezifischer Straftatbestände, an die die modernen geheimen Überwachungsmethoden des Strafprozessrechts anknüpfen. Die geheimen Überwachungsmethoden sind das wohl populärste Phänomen der strafrechtlichen Gefahrenabwehr. Es wird zu zeigen sein, wie weitgehend sie aufgrund ihrer Koppelung an bestimmte Gefährdungstatbestände über die klassischen Aufgaben des Strafprozesses hinausreichen: wie weit sie den Strafprozess zu einem Mittel der „Prävention künftigen Unrechts“1355 um1351 Die Bezeichnung wurde vor allem nach der Publikation von Beck, Risikogesellschaft (1986), populär und kursiert seither in der kriminalpolitischen Auseinandersetzung um Legitimation und Legitimationsbedingungen eines korrespondierenden Risikostrafrechts, repräsentativ: Herzog, Gesellschaftliche Unsicherheit (1991) 55; Prittwitz, Strafrecht und Risiko (1993) ab 49; Wohlers, Präventionsstrafrecht (2000) 39 f. 1352 Siehe die Nachweise in Fn 1351. 1353 Aus dem Titel der Fundamentalkritik Lüderssens am öffentlichen Strafanspruch: „Zurück zum guten alten, liberalen, anständigen Kernstrafrecht?“ in: Böllinger/Lautmann, Vom Guten, das noch stets das Böse schafft (1993) 268 ff. 1354 Dies wird, der wirtschaftlichen Entwicklung entsprechend zunehmend komplex, seit den frühen 1990er Jahren diskutiert, am Beginn etwa Stratenwerth, Zukunftssicherung, ZStW 1993, 679 ff, insbesondere 686 ff; Pieth, Internationale Harmonisierung von Strafrecht, ZStW 1997, 756 ff. 1355 Hassemer, Kennzeichen und Krisen des modernen Strafrechts, ZRP 1992, 381.
298
Der generelle Trend zum Abbau der Grenzen
funktionalisieren1356, inwiefern dadurch frühere Freiheitsbereiche zuwachsen, welche der traditionellen freiheitssichernden Elemente strafprozessualer Eingriffe dadurch ausgehöhlt werden1357 und welche neuen Sicherungen vorstellbar sind1358. 4.4.2. Überblick über die modernen Funktionen strafprozessualer Überwachung
Die bisherigen Ausführungen zu den klassischen Aufgaben einerseits des Strafprozesses1359, andererseits der Sicherheitspolizei1360 und zur modernen Ausdehnung beider Interventionsbereiche1361 lassen sich nun auf den hier interessierenden modernen Typ der staatlichen Intervention anwenden. Welchen Platz nehmen die Befugnisse zum geheimen Eindringen in fremde Kommunikation in der skizzierten Funktionsordnung der staatlichen Machtausübung ein? Sie werden dem Strafprozessrecht und damit formal der Funktion zugeordnet, geschehene Rechtsgutsverletzungen aufzuklären und die Täter zur (strafrechtlichen) Verantwortung zu ziehen. Schon ein erster Blick auf die gesetzlichen Grundlagen aber gibt preis, dass zentrale Bereiche ihrer Anwendung im soeben beschriebenen Trend liegen: Sie dienen einem Sicherheitskonzept und gehen damit über die Aufgabe hinaus, der das Strafverfahrensrecht verpflichtet ist. Das zeichnet sich auf drei Ebenen ab. Heimliche Interventionen sollen erstens und vor allem ein Instrument zur Bekämpfung von organisierter Kriminalität und Terrorismus sein; in deren Namen wurden sie überhaupt erst salonfähig. Hier sollen verdeckte Einsätze aller Art ausdrücklich auch zur Verhinderung von Straftaten einsetzbar sein. Aber selbst soweit am Aufklärungsauftrag äußerlich festgehalten wird, wird die Berechtigung zu einer (geheimen) Intervention von der Bindung an eine bereits erfolgte Verletzung gelöst1362. Ebenfalls ein auffälliger Fremdkörper in der StPO ist zweitens die Überwachung aufrechter Entführungen, die sich mit der Einführung der Befugnisse zu Lausch- und Spähangriffen durchgesetzt hat. Es handelt sich um reine Gefahrenabwehr – um eine im Strafprozessrecht geregelte Aufgabe der Sicherheitsbehörden1363.
1356 1357 1358 1359 1360 1361 1362
Unten 5 (Aufklärung von Straftaten durch Straftaten?). Unten 8. (Wirkung der traditionellen Eingriffsschwellen). Unten 9. (Ideen zu einer Verstärkung der Grenzen). Oben 3. (Strafverfahren). Oben 2. (Gefahrenabwehr). Unten 4. (Der generelle Trend zum Abbau der Grenzen). Unten 7. (Strafprozessuale Überwachung zur Bekämpfung von organisierter Kriminalität und Terrorismus). 1363 Unten 6. (Überwachung von Entführungen).
299
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Die Grenzen von Prävention und Repression werden drittens nicht nur aufgrund besonderer Anlassfälle für (geheime) Intervention aufgeweicht, sondern auch durch die Art einer heimlichen Maßnahme selbst: Scheingeschäfte halten bei genauerer Analyse dem Aufklärungsauftrag nicht so recht stand1364. Auch für die geheimen Ermittlungsbefugnisse gibt es einen traditionellen, weil tatsächlich der Aufklärung konkreter Rechtsgutsverletzungen dienenden Anwendungsbereich. Insofern ist keinerlei Überschreitung funktionsbezogener Grenzen verbunden. Dieses Einsatzgebiet muss im gegebenen Zusammenhang daher nicht vertieft behandelt werden.
5. Aufklärung von Straftaten durch Straftaten? 5.1. Gesetzlich vorgesehene Anlässe
Verdeckte Ermittlung, die sogar in ein Scheingeschäft mündet, soll zum einen zur Aufklärung eines Verbrechens – also einer Vorsatztat mit einer Strafdrohung von mehr als drei Jahren (§ 17 StGB) – zulässig sein. Zum anderen darf ein Scheingeschäft zur Sicherstellung von Gegenständen oder Vermögenswerten eingesetzt werden, die aus einem Verbrechen herrühren oder vom Verfall oder von der Einziehung bedroht sind (§ 132). Offensichtlich geeignet ist es jedenfalls für letzteres – sich als Kaufinteressent auszugeben, ist eine naheliegende Technik, um an bemakelte Ware heranzukommen. 5.2. Aufklärung eines Verbrechens
Aufklärung als Ermittlungsziel eines Scheingeschäfts – das ist allerdings nicht ohne weiteres nachvollziehbar. Soll das aufzuklärende Verbrechen bereits begangen sein? Das ist erstens allein sprachlich vorgegeben, da nur aufgeklärt werden kann, was bereits geschehen ist, nicht aber, was erst erwartet wird. Aufgeklärt werden könnte freilich auch ein Plan – doch ein solcher wird nicht erwähnt, nur das Verbrechen selbst. Zweitens ist jede strafprozessuale Methode der nachträglichen Aufklärung und Verfolgung verpflichtet (§ 1 Abs 1). Drittens sprechen die Materialien vom „Nachweis der Tatbegehung“ und davon, dass „ein bereits bestehender Verdacht schwerwiegenden strafbaren Verhaltens verifiziert werden soll“, beides Formulierungen, die sich eindeutig auf ein bereits vergangenes Geschehen beziehen1365.
1364 Sogleich 5. (Aufklärung von Straftaten durch Straftaten?). 1365 EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 132; im Widerspruch dazu wird behauptet, dass ein Scheingeschäft nicht nur der Gefahrenabwehr diene.
300
Aufklärung von Straftaten durch Straftaten?
Von diesem Ausgangspunkt aus leuchtet die Eignung eines Scheingeschäfts allerdings nicht sofort ein. Denn der Täter begeht quasi unter behördlicher Aufsicht eine strafbare Handlung und allein diese wird ihm nachgewiesen – sein früheres, das den Anlass gebende Verbrechen aber nur in Sonderfällen. Ein solcher Anlass liegt entweder dann vor, wenn das Scheingeschäft dazu dient, direkt an das Beweismaterial über eine strafbare Handlung zu kommen, zB wenn verdeckte Ermittler über Ebay oder sonstwie die Beute aus einem Einbruch kaufen. So weisen sie dem Scheingeschäftspartner unmittelbar diesen Einbruch oder Hehlerei nach. Ein Scheingeschäft kann auch mittelbar zu Beweisen führen: Der Täter, der sich in einem Scheingeschäft verfängt, macht sich dadurch erst verdächtig, bereits vergleichbare Delikte begangen zu haben, was weitere Zwangsmittel gegen ihn rechtfertigt und auch notwendig macht. Insbesondere könnten bei einer anschließenden Durchsuchung die Spuren früherer Verbrechen zum Vorschein kommen. Zu derartigen Abläufen kommt es etwa, wenn sich Polizeimitarbeiter verdeckt beispielsweise auf einer kinderpornographischen Internetplattform als Interessenten registrieren lassen und auf diese Weise nach und nach auf Anbieter strafrechtwidrigen Materials stoßen. Natürlich geraten die Anbieter erst und nur durch ihr Angebot über das Internetportal unter Verdacht – und dieser Verdacht genügt wohl für eine Hausdurchsuchung. Der Struktur nach vergleichbar sind Suchtmittel-Ermittlungen, für die verdeckte Ermittler auf Plätzen auftreten, die als Drogenumschlagplätze bekannt sind, um dort Dealer aufzuspüren, mit diesen einen Suchtgifthandel abzuschließen und sie dann als Verdächtige früherer Geschäfte dieser Art oder als Verdächtige für eine ebenfalls strafbare Vorbereitung von Suchtgifthandel (§ 28 SMG) zu verfolgen. Als verbotenes fishing for evidence lassen sich solche Vorgänge nicht einfach abtun. Die Existenz einer einschlägigen Internet-Seite begründet einen Anfangsverdacht – vorerst gegen Unbekannt. Bereits ein solcher, nicht erst ein Verdacht in personam, löst strafrechtliche Ermittlungen aus. Und der erste Schritt, um auch auf verdächtige Personen zu stoßen, ist die verdeckte Operation über eben diese Seite. Ob darin ein Verlocken im Sinn des § 5 Abs 3 liegt, ist eine andere Frage, die bereits debattiert wurde. Ihre Antwort hängt davon ab, wie intensiv der verdeckte Ermittler ein fingiertes Geschäft vorangetrieben hat1366.
1366 Dazu oben III.5. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten): insbesondere 5.2.4 (Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots einer Mitwirkung an einer Straftat), ferner 5.3.5. ff (Konsequenzen. Verhinderung des zweiten Akts – Verfolgung einer Straftat trotz staatlicher Mitwirkung? Ausgangsüberlegungen).
301
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
5.3. Kanalisierung bevorstehender Straftaten
Hinter einem Scheingeschäft steht auch häufig der Verdacht, dass die Zielperson bloß bereit ist zu einem (schwerwiegenden) strafbaren Verhalten. Zu § 132 wird immerhin erläutert, dass die Maßnahme der Ergreifung und Verfolgung „potentieller Straftäter“1367 dient. Auch die Rechtsprechung stellt regelmäßig eine bereits vorhandene Tatbereitschaft fest, um daraus auf die Zulässigkeit eines fingierten deliktischen Handels zu schließen1368. Wenn die Zielperson nun dazu gebracht wird, diese ihre Bereitschaft mit verdeckten Ermittlern als Komplizen umzusetzen, kann sie der Strafverfolgung zugeführt und dadurch aus dem Verkehr gezogen werden, bevor sie derartige Delikte außerhalb staatlicher Kontrolle begeht. Das Scheingeschäft wird demnach unabhängig von mutmaßlich bereits begangenen Straftaten der Zielperson dazu benutzt, diese von der schädlichen Realisierung ihrer mutmaßlichen Tatgeneigtheit abzuhalten – abzuhalten, indem sie durch ein Strafverfahren aus dem Verkehr gezogen wird. Abgesehen davon, dass die Verfolgung einer im staatlichen Interesse und nach staatlicher Veranlassung verübten Straftat zu einem unheilbaren Verfahrensmangel führen kann1369, steht einem solchen Vorgehen die Funktion des Strafverfahrens entgegen, denn Strafverfolgung ist ausschließlich gegen eine Person legitim, die verdächtig ist, sich an einer bereits existenten Straftat beteiligt zu haben. Ein der Behörde zurechenbarer Scheinkäufer setzt seine Verfolgungshandlung – das Aushandeln des Scheingeschäfts – jedoch bevor und auch damit es soweit kommt: Seine Zielperson ist bloß verdächtig, bereit zu sein, sich an einem zukünftigen Delikt zu beteiligen1370. Hat der Ermittler Erfolg, begeht die Zielperson das Delikt, das ihre Verfolgung rechtfertigen und für das sie durch Freiheitsstrafe (vorübergehend) unschädlich gemacht werden soll, erst nach und sogar wegen der Verfolgungshandlung. In solchen Konstellationen dient ein Scheingeschäft allein der Verhinderung von Straftaten der gleichen Art. Es macht den Strafprozess zu einer Maßnahme der Prävention und instrumentalisiert die Strafe dazu, die Zielperson „als Gefahrenquelle zu eliminieren“1371. Die Rechtfertigung hierfür, die 1367 EBRV des StRefG, 25 BlgNR XXII. GP, zu § 132. 1368 Siehe dazu oben III.5.3.7. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten, Konsequenzen. Verhinderung des zweiten Akts – Tatverdacht und Tatgeneigtheit als Einschränkungen?). 1369 Oben III.5.3.6. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten, Konsequenzen. Verhinderung des zweiten Akts – Staatlich verantwortete Provokation als möglicher Strafbefreiungsgrund). 1370 Pointiert kritisiert von Herzog, Infiltrativ-provokatorische Ermittlungsoperationen, StV 2003, 412; Dencker, Staatlich gesteuerte Deliktsbeteiligung, in: FS Dünnebier (1982) 460; Fischer, Tatprovozierendes Verhalten, NStZ 1992, 11. 1371 Dencker, Staatlich gesteuerte Deliktsbeteiligung, in: FS Dünnebier (1982) 460.
302
Aufklärung von Straftaten durch Straftaten?
schuldhafte Tat des Bestraften, schafft sich der Staat erst selbst. Die Bedenken dagegen gelten selbst dann, wenn der verdeckte Ermittler seine Zielpersonen gar nicht besonders provoziert, sondern ihnen bloß eine entsprechende Bereitschaft signalisiert, sich ansonsten aber passiv verhält1372. Da ein Scheingeschäft, wenn es gegen potentielle Täter gerichtet ist, eine Maßnahme der Gefahrenabwehr ist, ist die StPO nicht bloß der falsche Regelungsort. Auch die Voraussetzungen für die präventiv-polizeiliche Arbeit werden häufig fehlen. Die Tatbereitschaft der Zielperson müsste schon so weit konkretisiert sein, dass die Verletzung eines Rechtsguts im Einzelfall unmittelbar bevorsteht (§ 16 Abs 2 und 3 SPG). Kernaufgabe in diesem Zusammenhang ist sodann die sofortige Beendigung dieses gefährlichen Angriffs (§ 21 Abs 2 SPG), nicht das Bereitstellen von Komplizen. Letzteres ist das Gegenteil von Prävention!1373 Schließlich dürfen die Sicherheitsbehörden ihr beendigendes Einschreiten nur aufschieben, wenn sie dadurch einem überwiegenden Interesse an der Abwehr krimineller Verbindungen gerecht werden (§ 23 Abs 1 Z 1 SPG). Wenn sie aber einen einzelnen Dealer vor sich haben und das Scheingeschäft zwar diesen vom Markt abziehen soll, aber keine Spur zu seinen Lieferanten legt, ist die Voraussetzung nicht erfüllt. Die Unmöglichkeit, die Maßnahmen in die Funktionsordnung von Repression und Prävention einzuordnen, beschäftigt auch die Rechtsprechung und die Autoren der Befugnisnormen, die bei ihrer Lösung Widersprüche hinnehmen. So soll es sich „bei der gezielten Provokation einer (polizeilich kontrollierten) Straftat“ zwar „um eine Maßnahme [handeln], die nicht mehr der Gefahrenabwehr dient“. Gleichzeitig wird jedoch erkannt, dass sie darauf gerichtet ist, bloß „potentielle Straftäter bei einer Straftat zu ergreifen und der Strafverfolgung zuzuführen, um damit eine generalpräventive Wirkung zu erzielen“ – eine generalpräventive Wirkung durch die Strafverfolgung erst potentieller Straftäter! Dennoch sei „das Ziel des V-Mann-Einsatzes . . . von vornherein repressiver Natur“1374.
1372 Zur Abgrenzung zwischen unzulässiger Provokation und bloßem, nun nach § 132 zulässigem Mitmachen siehe oben III.5.2.4. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten, Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots einer Mitwirkung an einer Straftat). 1373 Fischer, Tatprovozierendes Verhalten, NStZ 1992, 11. 1374 Zitate aus BGH, 7.3.1995, 1 StR 685/94, NStZ 1995, 516 = NJW 1995, 2237; in den EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 132, wurde diese Passage wortgleich übernommen.
303
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
6. Überwachung von Entführungen 6.1. Sicherheitspolizeiliche Befugnis nach Strafprozessrecht
Schon das Bundesgesetz zur Einführung besonderer Ermittlungsmaßnahmen 1997 hat die Befugnis geschaffen, aktuelle Geiselnahmen durch großen oder kleinen Lauschangriff zu überwachen (heute: § 136 Abs 1 Z 1), und mit dem Strafprozessreformgesetz wurde auch der Anwendungsbereich der Abfrage von Nachrichtendaten und der Überwachung von Nachrichteninhalten um den gleichen Eingriffsgrund erweitert (§ 135 Abs 2 Z 1 und Abs 3 Z 1). Die Befugnis als solche besteht ganz zu Recht. Selbstverständlich muss den Sicherheitsbehörden im Fall einer Entführung erlaubt sein, den Ort und sonstige Umstände dieser Situation zu ermitteln, und zwar zur Abwehr des gegenwärtigen Angriffs: Das Opfer ist schleunigst zu finden und zu befreien. Und da die Polizei letzten Endes auf den Entführer sogar schießen dürfte (§ 7 Abs 1 WaffGebrG), ist ihr via Größenschluss erst recht erlaubt, Daten über jede Art seiner Kommunikation zu sammeln, seine Kommunikation abzuhören und mitzulesen, ihn zu filmen, ihn zu orten etc1375. Die StPO ist allerdings der falsche Platz, um all das vorzusehen. Eine Entführung ist ein gefährlicher Angriff – die Sicherheitsbehörden haben ihn unverzüglich zu beenden. Die akute Gefahr für das Leben und die Freiheit des Opfers löst die sicherheitspolizeilichen Notrechte aus. Bedingungen und Grenzen richten sich nach dem SPG, auch dann, wenn der Verdächtige bereits bekannt ist (§ 21 Abs 2 SPG). Sie sind so beschaffen, dass sie eine möglichst rasche und unbürokratische Befreiung ermöglichen. Das ist jedoch keine Aufgabe der Strafverfolgung. Folglich arbeiten die Sicherheitsbehörden weder aufgrund einer staatsanwaltschaftlichen Anordnung, noch brauchen sie eine gerichtlichen Bewilligung (§ 137 StPO)1376: Ihre sicherheitspolizeiliche Funktion erfüllen sie stets ohne Einschaltung der Justiz. 6.2. Hintergrund und Konsequenz
Das führt zur Frage nach dem Sinn der systemwidrigen Einordnung. Aus den Materialien1377 des BG zur Einführung besonderer Ermittlungsmaßnahmen geht hervor, dass auf diese Weise die Verwertung der Ergebnisse aus der Überwachung gewährleistet sein soll. Sämtliche Maßnahmen geheimer, technisch unterstützter Überwachung wurden nämlich bewusst von so engen Verwer1375 Fuchs, Sicherheitspolizei und Gefahrbegriff, in: FS Moos (1997) 184. 1376 Ebenso bereits die EBRV des BG zur Einführung besonderer Ermittlungsmaßnahmen, 49 BlgNR XX. GP, zu § 149d Punkt 1.4. 1377 EBRV des BG zur Einführung besonderer Ermittlungsmaßnahmen, 49 BlgNR XX. GP, zu § 149d Punkt 1.4.
304
Überwachung von Entführungen
tungsregeln flankiert, dass ausschließlich die nach den rechtsstaatlich besonders hochwertigen Regeln der StPO (§§ 149a und 149d ff StPO aF, heute nach §§ 135 ff) gewonnenen Überwachungsergebnisse in der Hauptverhandlung vorkommen dürfen (§ 149h Abs 2 StPO aF und seit dem StRÄG 2002 auch § 149c Abs 3 StPO aF). Die nach SPG und daher ohne richterliche und staatsanwaltliche Kontrolle zustandegekommenen und durchgeführten geheimen Ermittlungen dürfen demgegenüber nicht verwendet werden. Soweit sich also eine entsprechende Überwachungsbefugnis im SPG befindet, könnte man folglich die entstandenen Bilder, Protokolle, ermittelten Verbindungsdaten – hier: aus einem Entführungsfall – nicht in die Hauptverhandlung einspielen; diese Ergebnisse könnten nur den Anlass für weitere Ermittlungsschritte abgeben. Insofern schränken die Verwertungsbeschränkungen den Datenfluss von der Sicherheitsbehörde zur Justiz (§ 56 Abs 1 Z 2 SPG) ein. Nun hat das Strafprozessreformgesetz auch die Verwertungsverbote nach Lausch- und Spähangriff und Telefonüberwachung neu geregelt (§ 140). § 140 ist im Vergleich zu seiner Vorgängerbestimmung (§ 149h StPO aF) insofern enger formuliert, als er seinem Wortlaut nach die Verwendung von Überwachungsergebnissen nicht mehr generell an ein Zustandekommen nach der StPO (§§ 135 und 136) bindet, sondern sich allein auf Ergebnisse im Sinn des § 134 Z 5 bezieht. Damit trifft er nur eine Verwertungsregel für Ergebnisse einer nach der StPO definierten Nachrichtenüberwachung, eines nach der StPO definierten Lauschangriffs etc (§ 134 Z 1 bis 4). Wird ein Umkehrschluss gezogen, werden daher die Ergebnisse aus einem sicherheitspolizeilichen Einsatz technischer Mittel nicht aus der Verwendung in der Hauptverhandlung ausgeschlossen: Verdeckte Ermittlungen nach SPG (§ 54 Abs 3 und Abs 4 SPG) und das Auskunftsverlangen über bestimmte Daten von Telekommunikationsverbindungen nach SPG (§ 53 Abs 3a und Abs 3b SPG) fallen gerade nicht unter § 134, ihre Ergebnisse folglich nicht unter Z 5 dieser Bestimmung – und so gesehen gelten für diese Ergebnisse auch die Vorraussetzungen des § 140 nicht. Also würde ein Umkehrschluss die Grenzen ausflösen, die für die durch besondere, weil geheime Überwachungsmaßnahmen erhobenen Beweise von Anfang an errichtet wurden. Die bewusste Beschränkung der Hauptverhandlung und des Urteils auf Beweise, die nach den hohen materiellen und formellen Überwachungsvoraussetzungen der StPO zustandegekommen sind, ginge verloren. Das war nicht beabsichtigt1378. Ein Umkehrschluss aus § 140 iVm § 134 Z 5 ist folglich nicht zu ziehen. Die Verwendungsbeschränkungen nach § 140 sind vielmehr nach wie vor allgemein zu verstehen. Soweit das SPG den Sicherheitsbehörden Befugnisse gibt, die denen entsprechen, die § 134 für den Strafprozess definiert (§§ 54 Abs 3 und 4, § 53 Abs 3a und 3b SPG), dürfen die Ergebnisse aus dem Einsatz der SPG-Befugnisse nach wie vor nicht in die 1378 EBRV des StPRefG, 25 BlgNR XXII. GP, zu §§ 137–140 letzter Satz.
305
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Hauptverhandlung eingeführt werden; nach wie vor ist der Datenfluss von der Sicherheitsbehörde zur Justiz (§ 56 Abs 1 Z 2 SPG) insofern abgeschnitten. Kurzes Fazit dieser generellen Überlegung: Würde eine (Telefon- oder sonstige) Überwachung einer Geiselnahme systematisch korrekt nach dem SPG ablaufen, dürfte das erkennende Gericht nach § 140 nicht auf die daraus ermittelten Beweise greifen. Aus diesem Blickwinkel macht die StPO-Befugnis zur Überwachung einer Geiselnahme Sinn. Nicht überzeugend ist demgegenüber der Hinweis der EBRV des BG zur Einführung besonderer Ermittlungsmaßnahmen, wonach der Regelungsort in der StPO ohnedies gerechtfertigt sei, weil „die Überwachung des ‚Geiselnehmers‘ regelmäßig auch repressive Zwecke [verfolgt], die von der Feststellung seiner Identität über allgemeine Beweisgewinnungserfordernisse bis zur Beurteilung allfälliger Verbrechensqualifikationen und Strafzumessungsgründe (zB im Zusammenhang mit der Behandlung der Geisel) reichen können.“ Der Satz trifft zu. Aber Vergleichbares lässt sich über sämtliche Straftaten sagen, die gerade ausgeführt werden – und dennoch darf in allen sonstigen Fällen die Überwachung zur Aufklärung nach StPO nur ab der jeweils vorgesehenen Mindestschwere der Anlasstat, nur ab der jeweils vorgesehenen Dringlichkeitsstufe und vor allem nur unter justizieller Kontrolle (§ 137 Abs 1) stattfinden. Nein, Aufklärung ist nicht der Grund, warum die Überwachung während einer Geiselnahme erlaubt sein muss, es geht um die Befreiung der Geisel. Das wiederum führt zur Frage, warum die systemwidrige Einordnung eigentlich stört. Ist die Kritik daran allein ein Festhalten an einer der Sache nach unwichtigen Form? Ganz so einfach ist es nicht. Wenn wie hier Ergebnisse verwertet werden, obwohl sie durch eine ihrer Funktion und ihrem Ablauf nach sicherheitspolizeiliche Maßnahme ermittelt wurden, so sollte das nicht durch die inkorrekte Platzierung der betreffenden Befugnis in der StPO verschleiert werden. Von der Sache her spricht ohnedies nichts gegen eine Verwertung. Warum auch soll der Entführer nicht aufgrund der Ergebnisse einer Ortspeilung, einer Überwachung seiner Telefonate etc überführt werden? Problematisch ist nur, dass damit das oben1379 skizzierte System der exklusiven Verwertung von StPO-gemäß ermittelten Überwachungsergebnissen durchbrochen wäre. Das rechtfertigt jedoch nicht, eine sicherheitspolizeiliche Maßnahme in die StPO zu hieven, um ihr den besonderen Anstrich einer justiziellen Maßnahme zu geben und ihre Ergbnisse an diesen Anschein anknüpfend zu verwerten. Denn auch sie bricht mit diesem System – verschleiert dies aber gleichzeitig. Systematisch richtig und transparent wäre gewesen, auch die Überwachung von Geiselnahmen im SPG vorzusehen. Wenn die Ergebnisse daraus auch für die Hauptverhandlung zur Verfügung stehen sollen, müssten auch sie durch die Schleuse der nachträglichen staatsanwaltschaftlichen Überprüfung (§ 138 1379 304.
306
Strafprozessuale Überwachung zur Bekämpfung von org Kriminalität und Terrorismus
Abs 4) und der Betroffenenrechte auf Wahrnehmung der Aufnahmen, auf Einsicht in die Überwachungsprotokolle, auf Anträge zur Übertragung weiterer Ergebnisse sowie auf Löschung (§ 139) gehen. Die systematisch unpassende Einordnung der Überwachung von Entführungen macht in der Praxis kein Problem. Immerhin handelt es sich um einen einigermaßen klar definierten Eingriffsanlass. Im Zusammenhang mit dem Hauptauftrag geheimer Ermittlungen – der Bekämpfung von organisierter Kriminalität und Terrorismus – ist das anders. Inwiefern – das wird im folgenden Abschnitt näher ausgeleuchtet.
7. Strafprozessuale Überwachung zur Bekämpfung von organisierter Kriminalität und Terrorismus 7.1. Skizze der Ausgangslage und Reduktion der Fragestellung
Die besonderen Formen der Kriminalität, von der sich die moderne Gesellschaft gefährdet sieht, verlangen besondere, in früherer Zeit noch nicht erforderliche Techniken ihrer Bekämpfung. Das ist das offizielle Argument, das hinter der Aufrüstung des Strafprozessrechts steht1380, genauer: Organisierte Kriminalität und – seit 2001 erneut und gefährlicher denn je – der ebenfalls feindlichen Vereinigungen zugeschriebene Terrorismus werden als eine Art „kriminelle Gegenwelt“1381 gehandelt, durch die der Rechtsstaat in seinen Fundamenten angegriffen wird. Damit sei diese Kriminalität ganz anders, nämlich organisierter, raffinierter, besser getarnt, gefährlicher, als wenn nur einzelne Bürger vom rechten Weg abkommen. Diese Kriminalität könne daher „letztlich weder repressiv noch präventiv hinreichend bekämpft“, sondern sie müsse „operativ angegangen werden“1382. Verbrecherisch ausgerichtete Verbindungen seien daher möglichst früh aufzuspüren, zu überwachen und zu bekämpfen1383. Die herkömmlichen Methoden kriminalpolizeilichen Arbeitens allein seien hierfür aber nicht wirksam genug. Vielmehr müsse „die Polizei . . . selbst in den Untergrund gehen – sei es mit eigenen Leuten, sei es durch den
1380 EBRV des BG zur Einführung besonderer Ermittlungsmaßnahmen, 49 BlgNR XX. GP, Vorblatt. 1381 Becker, Vigilanten, in: Ross/Landwehr, Denunziation und Justiz (2000) 117 ff, beschreibt diese „Denk- und Argumentationsfigur“ bereits für das 18. und 19. Jahrhundert als Rechtfertigung für V-Leute. 1382 Stümper, Organisierte Kriminalität – ein ernstzunehmendes Problem, in: Lüderssen, V-Leute (1985) 67. 1383 Unter anderem EBRV des BG zur Einführung besonderer Ermittlungsmaßnahmen, 49 BlgNR XX. GP unter I; „Vorrang für die Terrorabwehr“, Süddeutsche Zeitung, Online-Ausgabe vom 2.11.2005.
307
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Einsatz oder durch das ‚Aufbohren‘ zuverlässiger oder ergiebiger personeller Quellen sowie durch umfassende Ausschöpfung technischer Mittel.“1384 Solche Bilder sind es, mit denen die Legalisierung geheimer Überwachungsmethoden, für die es ein Jahrhundert lang und länger keine Rechtsgrundlage gab, in der öffentlichen Meinung, in der Regierung und im Parlament durchgesetzt wurde. Theoretische und empirische, kriminologische1385 und rechtliche1386, behördeninterne1387, wissenschaftliche, weniger wissenschaftliche bis journalistisch-belletristische1388, kritische1389, weniger kritische Studien, Fallschilderungen und Lageberichte zu den Phänomenen gibt es genug – die Bibliotheken sind voll davon. Diese Literatur wird hier weder vollständig aufgezählt, noch ausgewertet, noch zusammengefasst, noch neu geschrieben. Nur soviel: Organisierte Kriminalität gilt zumindest dem Innenressort als „Faktum“ und – in den 1990er Jahren noch – „neuer Gegner“ der Sicherheitsexekutive, der „keine Grenzen kennt“, über „immense Geldmittel“ verfügt „sehr mobil“ ist und „auf Unterstützung aus allen Teilen der Welt zählen kann“1390. Schon ab den 1970er Jahren wird, angeregt durch die US-amerikanischen Debatten1391 und Rechtshilfeforderungen1392, auch im deutschen 1384 Stümper, Organisierte Kriminalität – ein ernstzunehmendes Problem, in: Lüderssen, V-Leute (1985) 67. 1385 H.-J. Albrecht, Organisierte Kriminalität, in: Albrecht/Dencker, Organisierte Kriminalität und Verfassungsstaat (1998) 17; Fijnaut/Paoli, Organised Crime (2004); Kinzig, Organisierte Kriminalität (2004). 1386 Repräsentativ und rechtsvergleichend: Gropp/Huber, Rechtliche Initiativen gegen organisierte Kriminalität (2001), und Gropp/Sinn, Organisierte Kriminalität und kriminelle Organisationen (2006). 1387 In Österreich unter vielen Sika, Bekämpfung der OK, in: BMJ, Organisierte Kriminalität (1995) 233 ff; Denkschrift des BMI, Abwehr organisierter Kriminalität – fehlendes gesetzliches Instrumentarium (1995); BMI, Sicherheitsbericht 2007, 209 ff, 223 ff. Deutschland: dBMI und dBMJ, Bundeslagebild organisierte Kriminalität (jährlich publiziert seit 1991); dBKA, 1. Periodischer Sicherheitsbericht (2001, aber vor 9/11), zur organisierten Kriminalität 233 ff; 2. Periodischer Sicherheitsbericht des dBKA (2006), zu Terrorismus: insbesondere 174 ff und bereits die erste Seite; zur organisierten Kriminalität: insbesondere 440 ff; aus den Anfängen der Diskussion vor allem Kerner, Professionelles und organisiertes Verbrechen (1973); Rebescher/Vahlenkamp, Organisierte Kriminalität (1988); Pieth/Freiburghaus, Die Bedeutung des organisierten Verbrechens in der Schweiz, Bericht im Auftrag des Bundesamtes für Justiz (1993). 1388 Von der Fernsehserie „Allein gegen die Mafia“ bis Falcone/Padovani, Inside Mafia (1992) und Saviano, Gomorra (2006). 1389 Kinzig, Organisierte Kriminalität (2004). 1390 Denkschrift des BMI, Abwehr organisierter Kriminalität – fehlendes gesetzliches Instrumentarium (1995). 1391 Dazu Busch, Organisierte Kriminalität – Vom Nutzen eines unklaren Begriffs, in: Demokratie und Recht 1992, 375 ff. 1392 Diese erwirkten sogar das Zugeständnis der Schweiz, bei OK-Verdacht auch wegen Steuerdelikten Rechtshilfe an die USA zu leisten: Pieth/Freiburghaus, Die Bedeutung
308
Strafprozessuale Überwachung zur Bekämpfung von org Kriminalität und Terrorismus
Sprachraum an Begriffsbestimmungen gearbeitet1393, die sich schließlich auch im österreichischen Straftatbestand der kriminellen Organisation (§ 278a StGB) abzeichnen. Mit jeweils unterschiedlicher Gewichtung der einzelnen Elemente, aber im Wesentlichen übereinstimmend schreiben sie dem organisierten Verbrechen auf längere Zeit angelegte, arbeitsteilige, hierarchische, (international) vernetzte – „unternehmensähnliche“ (§ 278a StGB) – und gegenüber jeder Art staatlicher Kontrolle abgeschottete (§ 278a Z 3 StGB)1394 Verbindungen zu, deren verbrecherische Ausrichtung (Z 1) hohe finanzielle Gewinne oder politische oder wirtschaftliche Einflussnahme zum Ziel hat. Daraus folgen, so zumindest die offiziellen behördlichen Berichte, „regelmäßig hohe objektive Schwierigkeiten, verbindliche Einsichten über die wirklichen Strukturen, Arbeitsweisen und Verbindungen der Beteiligten zu gewinnen“1395. Die Rede ist von einem „Kampf gegen eine Schattenmacht“1396; er könne nur mit verdeckten Überwachungsmitteln erfolgreich geführt werden1397. Diese Forderung ist allerdings auch gut begründeten Zweifeln ausgesetzt. Letzten Endes entlarven sie das OK-Sonderbekämpfungsrecht als „Karriere eines unbekannten Phänomens“1398. Den offiziellen Beschreibungen der organisierten Kriminalität, die ihm zugrunde liegen, wird vor allem entgegen gehalten, dass sie sich nicht auf eine qualitativ neue Stufe von Kriminalität beschränken, sondern lediglich auf eine „quantitative Steigerung bisheriger Verbrechenspraxis“1399 zugeschnitten sind. Eine neue Stufe wäre erst dann erreicht, wenn verbrecherische Syndikate ihre Macht so weit etablieren, dass sie Einfluss auf staatliche Instanzen gewinnen. Erst von solchen Verbänden geht die Gefahr aus, dass die Verbrechensbekämpfung selbst korrumpiert wird, erst eine solche könnte die Grenze von legalem und illegalem Verhalten verwischen, erst eine solche könnte den Rechtsstaat faktisch außer Kraft setzen, erst eine solche hat das Potential, eine Gemeinschaft zu tyrannisieren, Freiheit und
1393 1394 1395 1396
1397 1398 1399
des organisierten Verbrechens in der Schweiz, Bericht im Auftrag des Bundesamtes für Justiz (1993). Zusammengefasst von Kinzig, Organisierte Kriminalität (2004) 262 ff. Denkschrift des BMI, Abwehr organisierter Kriminalität – fehlendes gesetzliches Instrumentarium (1995); dBKA, 1. Periodischer Sicherheitsbericht (2001). DBKA, 1. Periodischer Sicherheitsbericht, Kurzfassung (2001) 22. „Im Kampf gegen eine Schattenmacht. Justizministerin Merkl ist sich mit Staatsanwälten einig: Der Mafia wird man nur mit verdeckten Ermittlungen Herr“, Süddeutsche Zeitung, Online-Ausgabe vom 22.6.2009, zur Tagung der katholischen Akademie Bayern zur organisierten Kriminalität („Die Schattenmacht“). Denkschrift des BMI, Abwehr organisierter Kriminalität – fehlendes gesetzliches Instrumentarium (1995). Kinzig, Organisierte Kriminalität (2004) 786. Hassemer, Rechtsstaatliche Grenzen bei der Bekämpfung der Organisierten Kriminalität (1997), in: Hassemer, Freiheitliches Strafrecht (2001) 168.
309
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Chancengleichheit zu zerstören1400, erst gegenüber einer solchen könnte daher das klassische Strafprozessrecht versagen, erst eine solche möge ein sachlicher Gegenstand einer eigenständigen Kriminalisierung sein und erst eine solche käme für besondere strafrechtliche Ermittlungsmaßnahmen in Frage1401. Ein solches organisiertes Verbrechen, das „durch schleichende Infiltrierung und Korrumpierung von Justiz, Verwaltung, Medien und Politik auf längere Sicht die Fundamente des Rechtsstaates unterminiert“1402, mag es zwar geben. Im deutschsprachigen Kulturraum wird es allerdings bis heute höchstens hinter ausgesuchten Einzelfällen vermutet. Ein permanentes akutes Sicherheitsrisiko oder gar eine Infiltration der hiesigen staatlichen Instanzen wird nicht festgestellt1403. Nachweisen ließ sich zwar, und das ganz besondere für die Schweiz, dass organisierte Verbrechersyndikate eine Art sekundäres Betätigungsfeld aufgebaut haben: Sie nutzen den liberalen, offenen und noch immer diskreten Finanzplatz zum Anlegen ihrer Gewinne, auch und vor allem, um deren verbrecherische Quelle zu verschleiern – zu verwaschen – und dadurch wirtschaftlich verwendbar zu machen1404. Diese Erfahrung ruft allerdings noch kein Sonderstraf- und Strafprozessrecht auf den Plan, sondern erfordert eine gewisse Kontrolle von Banken und sonstigen beruflichen Financiers. In Österreich soll sie vor allem nach den Regeln des BWG in Verbindung mit dem Tatbestand der Geldwäscherei ablaufen (§§ 40 ff BWG). Zwar stellen auch Kritiker fest, dass das Sicherheitsgefühl der Bevölkerung zunehmend erschüttert wird. Ursache sei aber nicht die organisierte Kriminalität im Sinne einer Übernahme der politischen und gesellschaftlichen Macht, sondern seien Phänomene der Massenkriminalität: Sach- und Personengewalt auf den Straßen, Kreditkartenmissbräuche, Wohnungseinbruchsserien, Drogen- und Drogenbeschaffungskriminalität, Autodiebstähle etc. Die Aufstockung des Polizei- und Strafprozessrechts um verdeckte Ermittlungsarbeit aber gehe an diesen Problemen vorbei; erforderlich wären viel mehr technische
1400 „Vollform“ der organisierten Kriminalität nach Pieth, Situationsbericht für die Schweiz, in: Mayerhofer/Jehle, Organisierte Kriminalität (1996) 35. 1401 Hassemer, Innere Sicherheit im Rechtsstaat, StV 1993, 665; ders, Rechtsstaatliche Grenzen bei der Bekämpfung der Organisierten Kriminalität (1997), in: Hassemer, Freiheitliches Strafrecht (2001) 168 f; in die gleiche Richtung argumentiert streckenweise auch Busch, Organisierte Kriminalität – Vom Nutzen eines unklaren Begriffs, in: Demokratie und Recht 1992, 381 f, 385. 1402 Kienapfel, Kriminelle Organisation, JBl 1995, 613, der aber offensichtlich davon ausgeht, dass Österreich von einem solchen Phänomen bedroht ist. 1403 Kinzig, Organisierte Kriminalität (2004) 262, nach eingehender Auswertung der zentralen empirischen (deutschen) Studien. 1404 Dazu deutlich Pieth, Die Bekämpfung des organisierten Verbrechens in der Schweiz, ZStrR 1992, 261 f.
310
Strafprozessuale Überwachung zur Bekämpfung von org Kriminalität und Terrorismus
Prävention, offene Polizeipräsenz, Sozialarbeit, Drogentherapie, Austrocknen des Drogen-Schwarzmarktes1405. Tatsächlich werden auch die genannten Kriminalitätsbereiche zum Teil organisiert und arbeitsteilig abgewickelt: Unternehmensartiges Vorgehen ist ein Marktprinzip, das legalem genauso wie illegalem Gewinnstreben zugrunde liegt. Auch abgesehen davon, dass „daran . . . einige Wanzen . . . nichts ändern“1406 werden, liefert es nicht ohne weiteres einen besonderen Grund für eine verschärfte staatliche Intervention. Erst das, was eine Organisation hervorbringt, ist legal oder eben strafwürdig. Im Hinblick darauf müssen sich die Täter verantworten und sind zu verfolgen1407. Aber die in der Rechtspolitik teilweise fast automatisch vorgebrachte Assoziation sämtlicher schwierig bekämpfbarer Kriminalitätsbereiche mit Bedrohungen, die an den Fundamenten des Rechtsstaats rütteln oder die Existenz der demokratischen Gesellschaft bedrohen, könnte tatsächlich eher zur „Taktik populistischer Kriminalpolitik“1408 gehören, die sich „Bedrohungsphantasien“1409 zunutze macht, statt in der Kriminalprävention nach Alternativen zu einem stetigen Ausbau der Überwachung zu suchen. Heute beherrscht ein weiterer Gegner die Sicherheitsdebatte: Es ist (erneut) der Terrorismus, hinter dem ebenfalls nicht allein die einzelnen Täter, sondern ausgeklügelt strukturierte Netzwerke gesehen werden, die seit 9/11 und den anschließenden Kriegen in Afghanistan und im Irak alle freiheitlichen Ordnungen bedrohen und denen für die Zerstörung der Weltwirtschaftsgesellschaft jedes Mittel recht zu sein scheint1410. Der Satz lässt sich mit tatsächlich verwirklichten – 3/11 Madrid 2004, 7/7 London 2005 – und verhinderten – Deutschland 2006 – Anschlägen drastisch unterstreichen. Weitere Schreckensszenarien werden ersonnen und der rechtspolitischen Diskussion vorgelegt, wie etwa die Frage, ob eine von Terroristen entführte, auf ihr Anschlagsziel zurasende Maschine nicht zum Abschuss freigegeben werden sollte1411; oder ob nicht, während im Keller irgendeines hoch frequentierten Gebäudes eine Zeitbombe tickt, derjenige, der darüber Bescheid zu wissen scheint, gefoltert werden dürfte. Das Bedrohungsgefühl ist also entsprechend hoch: „Tödliche
1405 All das skizziert vor allem Hassemer, Innere Sicherheit im Rechtsstaat, StV 1993, 664 f und ders, Rechtsstaatliche Grenzen bei der Bekämpfung der Organisierten Kriminalität (1997), in: Hassemer, Freiheitliches Strafrecht (2001) 170 f. 1406 Fuchs, Neue Ermittlungsmaßnahmen, in: BMJ, Organisierte Kriminalität (1995) 199. 1407 Krauß, Vom Bürgerstrafrecht zum Feindstrafrecht? In: Uwer, Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat (2006) 88 f. 1408 Hassemer, Innere Sicherheit im Rechtsstaat, StV 1993, 665. 1409 Stangl, Neue rechtliche Instrumente zur Abwehr organisierter Kriminalität, in: BMJ, Organisierte Kriminalität (1995) 94. 1410 Di Fabio, Sicherheit in Freiheit, NJW 2008, 422. 1411 Verneint: BVerfG, 15.2.2006, 1 BvR 357/05.
311
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
. . . Konsequenzen“1412 werden angekündigt, solange das polizeiliche Instrumentarium nicht „lückenlos“1413 ist. – Für einen Kampf gegen den Terrorismus? Der Begriff wird zu schwach, und so wird ausgehend von den Vereinigten Staaten die Rede von einem Krieg geführt. Vor diesem Hintergrund wird auch der gesamte Fuhrpark der heimlichen Ausforschungsmethoden nutzbar gemacht und steht vor einer Erweiterung um Online-Überwachung1414. Lückenlosigkeit der Ermittlungsinstrumente: Eine solche Forderung gibt letzten Endes auch den Weg frei, in der Terrorismusbekämpfung – nur dort? – alle Methoden zur (Früh-) Aufklärung zu legalisieren, wenn sie nur effizient und durch eine richterliche Entscheidung gedeckt sind. Auch das absolute Folterverbot ist natürlich eine Lücke und könnte daher zur Durchbrechung freigegeben werden, um tödliche – auch weniger schlimme? – Folgen dieser Lücke zu vermeiden.
Schon die terroristischen Bedrohungen früherer Zeiten – zu den klassischen Akteuren gehören in Deutschland die RAF, in Italien die Brigate Rosse, die irländische IRA, in Spanien die ETA und schließlich, ohne sich an Grenzen zu halten, die PLO – haben allein die UNO zu insgesamt zwölf Konventionen1415 1412 Ziercke, Online-Durchsuchung, in: BMI, Online-Durchsuchung (2008) 33, im Rahmen der BMI-Enquete zum Thema Online-Durchsuchung, Wien, 23.4.2008. 1413 Röttgen, Prävention ist das Gebot, in: Hirschmann/Leggemann, Der Kampf gegen den Terrorismus (2003) 122. 1414 Dazu oben II.1.7. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Online-Zugriffe). 1415 Übereinkommen über strafbare und bestimmte andere an Bord von Luftfahrzeugen begangene Handlungen, Tokyo, 14.9.1963 (BGBl 1974/247); Übereinkommen zur Bekämpfung der widerrechtlichen Inbesitznahme von Luftfahrzeugen, Den Haag, 16.12.1970 (BGBl 1974/249); Übereinkommen zur Bekämpfung widerrechtlicher Handlungen gegen die Sicherheit der Zivilluftfahrt, Montreal, 23.9.1971 (BGBl 1974/ 248); Übereinkommen über die Verhütung, Verfolgung und Bestrafung von Straftaten gegen völkerrechtlich geschützte Personen einschließlich Diplomaten, 14.12.1973 (BGBl 1977/488); Internationales Übereinkommen gegen Geiselnahme, 17.12.1979 (BGBl 1986/600), Übereinkommen über den physischen Schutz von Kernmaterial, Wien, 3.3.1980 (BGBl 1989/53); Protokoll zur Bekämpfung widerrechtlicher gewalttätiger Handlungen auf Flughäfen, die der internationalen Zivilluftfahrt dienen, in Ergänzung des Übereinkommens zur Bekämpfung widerrechtlicher Handlungen gegen die Sicherheit der Zivilluftfahrt, Montreal, 24.2.1988 (BGBl 1990/63); Übereinkommen zur Bekämpfung widerrechtlicher Handlungen gegen die Sicherheit der Seeschifffahrt, Rom, 10.3.1988 (BGBl 1992/406); Protokoll zur Bekämpfung widerrechtlicher Handlungen gegen die Sicherheit fester Plattformen, die sich auf dem Festlandsockel befinden, Rom, 10.3.1988 (BGBl 1992/406); Übereinkommen über die Markierung von Plastiksprengstoffen zum Zweck des Aufspürens, Montreal, 1.3.1991 (BGBl III 1999/135); Internationales Übereinkommen zur Bekämpfung terroristischer Bombenanschläge, New York, 15.12.1997 (BGBl III 2001/168) und das mit der UN-Resolution 54/109 vom 9.12.1999 verabschiedete Internationale Übereinkommen zur Bekämpfung der Finanzierung des Terrorismus („Terrorismusfinanzierungs-Übereinkommen“, BGBl III 2002/102).
312
Strafprozessuale Überwachung zur Bekämpfung von org Kriminalität und Terrorismus
bewegt, auf die Anschlagswelle zum Beginn dieses Jahrtausends folgen Resolutionen1416, die nationalen Gesetzgebungen in Europa werden vor allem durch die EU-Rahmenbeschlüsse von 2002 und 20081417 vorgezeichnet. Soweit der Begriff Terrorismus nicht überhaupt vorausgesetzt, sondern definiert wird, ist er vor allem geprägt durch auch gegen Unbeteiligte gerichtete Gewalt und durch die politisch nötigende Ausrichtung schwerer Straftaten1418. Dass die Gefahr derartiger Anschläge in einen notstandsartigen Ausbau und zu einer Vorverlagerung der staatlichen Präventionsbefugnisse führt1419, ist nicht neu. Neu ist auch nicht, dass die als riskant geltenden Zielpersonen nach äußeren, für sich genommen harmlosen Merkmalen aufgespürt werden1420. Die moderne Terrorismuswelle aber liefert so gut wie keine Anhaltspunkte mehr für eine sachliche Gefahrendiagnose und eine gezielte Gefahrenabwehr: Das Täterprofil passt auf Muslime, vor allem auf solche arabischer Abstammung – viel mehr lässt sich nicht sagen. Wer aber eigentlich der oder die Gegner der freiheitlichen Gesellschaften sind, die es auszuschalten gilt, bevor sie brutal und undifferenziert zerstören, ist kaum fassbar, wann, wo und mit welcher Methode sie zuschlagen werden, ist unberechenbar, wie sie ihre Kämpfer und wen sie als ihre Kämpfer – oder sind es Krieger? – gewinnen und radikalisieren, wie terroristische Netzwerke aufgebaut werden und wie sie funktionieren1421, all das liegt im Dunklen. Neu sind aber nicht nur die diffuse Gefahr und das diffuse Ziel der Polizeiarbeit, sondern auch, dass das Strafrecht ins Leere läuft: Selbstmordattentäter lassen sich doch nicht von Strafdrohungen abschrecken. So passen sie von vornherein nicht in das grundsätzlich bewährte System des strafrechtlichen Rechtsgüterschutzes1422.
1416 UN-Resolutionen 1368 (2001), 1373 (2001) und 1377 (2001). 1417 Rahmenbeschluss des Rates vom 13.6.2002 zur Terrorismusbekämpfung, ABl 2002 L 164/3, mittlerweile erweitert durch den Rahmenbeschluss des Rates zur Änderung [dieses] Rahmenbeschlusses . . . zur Terrorismusbekämpfung vom 28.11.2008, ABl 2008 L 330/21. 1418 Siehe etwa Art 2 Abs 1 lit b des UN-Terrorismusfinanzierungs-Übereinkommens, wie Fn 1415. 1419 In Deutschland 1968 etwa zu den Notstandsgesetzen (Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses, dBGBl I 1968, 949) 1420 Zu manchen rasterrelevanten Verhaltensweisen, nach denen mutmaßliche Mitglieder der RAF ausfindig gemacht wurden, Hoffmann-Riem, Freiheit und Sicherheit im Angesicht terroristischer Anschläge, ZRP 2002, 499 f. 1421 Hoffmann-Riem, Freiheit und Sicherheit im Angesicht terroristischer Anschläge, ZRP 2002, 499. 1422 Krauß, Vom Bürgerstrafrecht zum Feindstrafrecht? In: Uwer, Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat (2006) 95 f; illustrativ Meyer, Amok für Allah, NZZ vom 22./23.8.2009, 23.
313
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Islam und Islamismus – nur wenige kennen die Unterschiede, und selbst wenn, so sehen die Protagonisten nicht nur für durchschnittliche Österreicher gleich aus; viele empfinden sie nicht nur als fremd, sondern auch als unheimlich. Ein vor allem sie treffendes härteres Straf-, Strafprozess- und Polizeirecht wird daher oft gar nicht als Gefährdung der eigenen Freiheit erkannt. Zu einer solchen im Alltag vermutlich recht verbreiteten Wahrnehmung – wir die Bürger, dort jene, die uns bedrohen und daher bekämpft werden müssen – passt erneut die schon alte Idee, dass dieses härtere Straf-, Strafprozess- und Polizeirecht als ein Sonderrecht gegen Feinde, ein Feindstrafrecht, gerechtfertigt sei1423, das die Sicherheit der Bürger optimiert, ohne deren Rechte und deren Bürgerstrafrecht zu beeinträchtigen1424. Damit ist skizziert, welche Fragen der modernen Zeit offen sind: Handelt es sich bei der zum Ausbau des Straf- und des Eingriffsrechts viel beschworenen organisierten Kriminalität tatsächlich um eine strukturell neue, besonders gefährliche Kategorie der Kriminalität oder um einen gut verkäuflichen Sammelbegriff für zwar schwer kontrollierbare und verbreitete, aber im Wesentlichen alltägliche Kriminalitätsbereiche? Wie lassen sich kriminelle Syndikate, die in Wirtschaft und Politik so tief eindringen, dass sie Teile der staatlichen Macht außer Kraft setzen und faktisch übernehmen, rechtlich erfassen, erkennen und aufhalten? Wie weit kann und muss auch Österreich dazu beitragen? Wie funktionieren terroristische Netzwerke und vor allem, was treibt sie an und wie könnten die Wurzeln dieser ungeheuren Gewaltbereitschaft bekämpft werden? Ist Strafrecht nicht von vornherein ein ungeeignetes Mittel zur Verhinderung von Anschlägen der radikalen Art der Selbstmordattentäter? Oder ist der Einsatz von Selbstmordattentätern, weil sie die Strafbarkeit für den Anschlag selbst nicht fürchten, nicht sogar ein guter Grund für Straftatbestände (und strafprozessuale Ermittlungen) im Vorfeld von Anschlägen? Erzeugt und verstärkt hartes staatliches Vorgehen gegen bestimmte ethnisch definierte Gruppen nicht Feindbilder und Integrationsprobleme – und ist es damit nicht sogar ein zusätzlicher Motor für Hass und Radikalität der verdächtigen Zielgruppen? Alle diese Fragen gehen über die vorliegend lösbaren hinaus. Der vorliegende Gegenstand ist das Strafprozessrecht, in Abgrenzung zu diesem und als 1423 Jakobs, Terroristen als Personen im Recht? ZStW 2005, 845 ff in Weiterentwicklung seiner früheren, selbst als „altliberal“, weil der gesetzlichen Entwicklung noch kritisch gegenübergestellten Gedanken, in: ders, Kriminalisierung im Vorfeld einer Rechtsgutverletzung, ZStW 1985, 751 ff, 783. Im späteren Aufsatz wird der Begriff des Feindes nicht nur für die Beschreibung der neuen Präventionskultur nutzbar gemacht, sondern diese wird auch befürwortet. Klar dagegen Krauß, Vom Bürgerstrafrecht zum Feindstrafrecht? In: Uwer, Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat (2006), insbesondere 84 f und abschließend 100. 1424 Illustrativ und kritisch Cole, Deren Freiheit, unsere Sicherheit, in: Uwer, Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat (2006) 167 f, 179 ff.
314
Strafprozessuale Überwachung zur Bekämpfung von org Kriminalität und Terrorismus
„Prototyp rechtsstaatlichen Schutzrechts“1425 auch das Sicherheitspolizeirecht. Die jeweiligen Funktionen, auf die diese beiden Bereiche staatlicher Intervention nach klassischer, freiheitsorientierter Lehre reduziert sind, wurden vorgestellt1426 – eine Reduktion, die in einer sich weitgehend sicher fühlenden Gesellschaft vorgenommen wurde. Die soeben skizzenhaft vorgestellten Phänomene, die die durchaus erprobte und noch immer idealisierte Balance von Sicherheit und Freiheit so nachhaltig – und nachvollziehbar – erschüttern, werden allein unter diesem Blickwinkel betrachtet: Mit welchen zusätzlichen Funktionen lädt das strafgesetzliche Programm zur Bekämpfung von organisierter Kriminalität und Terrorismus die strafprozessualen Maßnahmen der geheimen Überwachung auf1427, und wie wirkt sich diese Funktionserweiterung auf die Mechanismen aus, die im klassischen Straf- und Strafprozessrecht für Einschränkung und Kontrolle der strafprozessualen Eingriffe sorgen – wie weit funktionieren sie überhaupt noch1428? 7.2. Abwehr durch Straf-, Verwaltungs- und Strafprozessrecht
Das um Überwachungsbefugnisse erweiterte Strafprozessrecht ist Teil eines Gesamtkonzepts. Es ist der letzte Baustein einer vor allem ab den 1990er Jahren auch international aufgebauten Front staatlicher Eingriffe, die möglichst frühzeitig und möglichst lückenlos zuerst vor organisierter Kriminalität und in jüngerer Zeit vor allem vor Terrorismus schützen sollen: lückenlos, weil mögliche „tödliche.. Konsequenzen“1429 jeglicher Lücke prophezeit werden. Jeder Versuch, obrigkeitliche Intervention und Kontrolle in die Grenzen bestimmter, voneinander klar abgrenzbarer Aufgabenbereiche zu verweisen, muss aus diesem Blickwinkel als störend empfunden werden, und er wird fallweise geradezu als Unverantwortlichkeit ausgelegt1430. Das SPG zählt schon in seiner Stammfassung (1991) auch die Abwehr bandenmäßiger und organisierter Kriminalität – in der heutigen Diktion: die Abwehr krimineller Verbindungen – zu den Aufgaben der Sicherheitspolizei (§ 16 Abs 1 Z 2 SPG), definiert diesen Tatbestand äußerst weit, dehnt damit den Gefahrenbegriff erheblich über seinen Kerngehalt einer Notsituation aus und knüpft daran schließlich die Zulässigkeit auch verdeckt durchgeführter sicher-
1425 Hoffmann-Riem, Freiheit und Sicherheit im Angesicht terroristischer Anschläge, ZRP 2002, 499. 1426 Oben 1. (Ausgangspunkt), 2. (Gefahrenabwehr), 3. (Strafverfahren). 1427 Unten 7.3. (Funktion der strafprozessualen Überwachung). 1428 Unten 8. (Wirkung der traditionellen Eingriffsschwellen). 1429 Ziercke, Online-Durchsuchung, in: BMI, Online-Durchsuchung (2008) 33. 1430 Beispielgebend Röttgen, Prävention ist das Gebot, in: Hirschmann/Leggemann, Der Kampf gegen den Terrorismus (2003).
315
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
heitspolizeilicher Befugnisse (§ 54 Abs 3 und 4 SPG)1431. Auf organisatorischer Ebene dürfen die entsprechenden Sondereinheiten nicht fehlen (§ 6 Abs 3 SPG). Der auch für das Strafprozessrecht entscheidende Schritt liegt aber vor allem in der Erweiterung des materiellen Rechts. Die 1990er Jahre stehen noch ganz im Zeichen der Bekämpfung der organisierten Kriminalität. Durch die Strafgesetznovelle 19931432 wird ohne vertiefte Auseinandersetzung um die Notwendigkeit einer Kriminalisierung erstens der Straftatbestand der kriminellen Organisation (§ 278a StGB) eingeführt und schon die mitgliedschaftliche Beteiligung allein – nicht nur die Gründung und Führung – als Verbrechen mit Strafe bedroht. Entsprechend der Vorstellung, dass internationale Verbrecherringe die liberalen westlichen Finanzplätze vor allem als finanzielle und logistische „Drehscheibe“1433 und als „Ruhezone“1434 nutzen, soll ihnen außerdem durch den Tatbestand der Geldwäscherei (§ 165 StGB) „der Geldhahn abgedreht“1435 werden. Später1436 wird dieser Weg durch einen Ausbau der vermögensbezogenen vorbeugenden Anordnungen ergänzt: Das Vermögen der Mitglieder einer kriminellen Organisation kann unter Umständen abgeschöpft werden (§ 20 Abs 3 StGB), das Vermögen einer kriminellen Organisation selbst verfällt (§ 20b Abs 1 StGB), unabhängig davon, ob jemand wegen einer Straftat verurteilt wird. Parallel dazu werden viertens die Finanzinstitute verpflichtet, der Behörde mutmaßliche Geldwäschetransaktionen zu melden1437. Die Anschläge auf World Trade Center und Pentagon 2001 schockieren und verunsichern. Die westlichen Staaten versuchen unverzüglich, die Lage durch Strafrechtsverschärfung in den Griff zu bekommen. Dafür wird das zur OKBekämpfung entwickelte Konzept ohne Prüfung auf seine Eignung zum Kampfinstrument gegen Terrorismus ausgebaut. So wird – ganz nach dem bestehenden Vorbild – im materiellen Strafrecht erstens die terroristische Vereinigung definiert, jede bloße Mitgliedschaft wird, ebenso wie zweitens die Terrorismusfinanzierung, als Verbrechen unter Strafe gestellt (§§ 278b und 278d StGB); in Deutschland genügt bereits das Unterstützen der Vereinigung (§ 129a Abs 5 dStGB). Drittens wird das Vermögen der Mitglieder der Ab1431 Siehe dazu oben 2.3. (Gefahrenabwehr, Vorfeldtätigkeit): 2.3.1. (Aufgabenbereiche) 261 und 2.3.2. (Charakterisierung der Vorfeldbefugnisse) 263. 1432 Strafgesetznovelle 1993, BGBl 1993/527. 1433 Pieth, Die Bekämpfung des organisierten Verbrechens in der Schweiz, ZStrR 1992, 261; Botschaft über die Änderung des Schweizerischen Strafgesetzbuches (zum „zweiten Paket gegen das organisierte Verbrechen“), BBl 1993 III/1 298 unter 113.1.b. 1434 Edelbacher, Organisierte Kriminalität, in: Edelbacher, Organisierte Kriminalität in Europa (1998) 37, über die Lage in Österreich. 1435 Kienapfel, Kriminelle Organisation, JBl 1995, 613. 1436 StRÄG 1996, BGBl I 1996/762. 1437 § 41 BWG, BGBl 1993/532.
316
Strafprozessuale Überwachung zur Bekämpfung von org Kriminalität und Terrorismus
schöpfung, das Vermögen der Vereinigung selbst dem Verfall ausgesetzt,1438 viertens werden die Melde- und Auskunftspflichten der Banken auf den Verdacht der Zugehörigkeit des Kunden zu einer kriminellen Vereinigung und auf den Verdacht der Terrorismusfinanzierung ausgedehnt1439. Und es bleibt nicht bei der Inpflichtnahme der Banken: Unter dem Druck der 2. und 3. Geldwäscherichtlinie1440 und den Sonderempfehlungen der FATF1441 werden nicht nur Versicherungsunternehmen, Spielbanken, Börseunternehmen1442, sondern auch jenen Berufsgruppen, denen gerade gegenüber dem Zugriff der Strafverfolgungsbehörden besonders geschützte Geheimnisse anvertraut werden, verschieden weitgehende Meldepflichten auferlegt. So müssen sich seit 2003 auch Rechtsanwälte, Notare und Wirtschaftstreuhänder im Falle eines Verdachts, dass ihre Beziehung zu einem Klienten der Geldwäscherei oder der Terrorismusfinanzierung dient, an die Behörden wenden1443. Die hier interessierende strafprozessrechtliche Verschärfung knüpft an die materiell-strafrechtliche Erfassung und an das verwaltungsrechtliche Aufdeckungssystem an: Der Verdacht auf Bestehen einer kriminellen Organisation (§ 278a StGB) oder einer terroristischen Vereinigung (§ 278b StGB) löst sämtliche Befugnisse zur geheimen Überwachung aus. Für die Überwachung von Nachrichten, aber auch für den Einsatz verdeckter Ermittler reicht sogar aus, dass eine kriminelle Vereinigung (§ 278 StGB) – nach der früheren harmlos klingenden gesetzlichen Begriffswahl eine Bande – vermutet wird, darunter fällt selbst ein lose gehaltener Zusammenschluss von mindestens drei Personen, der auf bestimmte Straftaten ausgerichtet ist, darunter auch bloßer Diebstahl. Wenn die Strafverfolgungsbehörden also das Vorliegen einer solchen Gruppe vermuten, dürfen sie nicht nur die mutmaßlichen Mitglieder, sondern unter bestimmten Umständen auch mutmaßliche Kontaktpersonen dieser mutmaßlichen Mitglieder filmen, abhören, deren Telefongespräche und deren E-Mail-Verkehr überwachen, Einblick in deren Konten nehmen, deren finanzielle Transaktionen beobachten1444 und auch über Scheingeschäfte versuchen, an deren Vermögen zu gelangen1445 – und das alles, noch bevor im Rahmen dieser Gruppe eine konkrete strafbare Handlungen mutmaßlich vorbereitet 1438 1439 1440 1441 1442 1443 1444 1445
StRÄG 2002, BGBl I 2002/134. BGBl I 2003/35; BGBl I 2007/108. 2001/97/EG, ABl 2001 L 377/76; 2006/70/EG, ABl 2006 L 214/29. Recommandation Nr 13 und 16, 2003; Special recommandation IV on Terrorist Financing 2004. § 98 f Versicherungsaufsichtsgesetz, § 25 Glücksspielgesetz, § 25 Börsegesetz: BGBl I 2003/35 und BGBl I 2007/107. § 8c RAO und § 36c NO (nach BGBl I 2003/93); § 37 WT-ARL (nach dem Amtsblatt der Kammer der Wirtschaftstreuhänder II/2003). Letzteres nach der StP-Novelle 2000, BGBl I 2000/108, und dem StRÄG 2002, BGBl I 2002/134. Dies nach dem StPRefG 2004 (§ 132).
317
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
wird, geschweige denn begangen wurde. Fishing for evidence ist den Behörden zwar nicht erlaubt. Aber dieses Defizit gleichen zum Teil jene Berufsgruppen aus, die typischerweise nah an einem Anfangsverdacht tätig sind, denn sie müssen einen solchen weiterleiten, zu Lasten ihrer traditionellen Pflicht zur Verschwiegenheit. Die hinter all dem stehende Idee ist offensichtlich: Möglichst früh soll die Kontrolle über eine möglicherweise entstehende Gefahrenlage gewährleistet sein. Die „ausufernden“1446 Straftatbestände, die diese Gefahrenlage schon in deren Vorfeld zu erfassen versuchen, haben dabei gar nicht die Aufgabe, über den Verantwortlichen ein besonders schweres Unwerturteil zu fällen und ihn für seine Schuld zu bestrafen. Insofern sind sie gar nicht auf ihre Anwendung ausgerichtet, sondern sie sollen in allererster Linie die daran anknüpfenden Kontrollmechanismen rechtfertigen1447. Die Phase legitimer Überwachung soll schon beginnen, bevor ein wirklicher Übergriff vorbereitet wird, und sogar noch bevor ein solcher Übergriff konkret geplant wird. Und damit auch die besonders gravierenden Überwachungsmethoden zum Einsatz kommen dürfen, werden die Strafen für die einschlägigen Vorfelddelikte bewusst hoch angesetzt – zu Verbrechen „hochdefiniert“1448. Möglichst frühe Kontrolle – diesem Ziel entsprechen die in Österreich erst entworfenen1449, in Deutschland jüngst1450 und zB in England längst umgesetzten1451 Vorschläge, auch das Geben oder Absolvieren einer gezielten Kampfausbildung1452, in Deutschland bereits das bloße Aufnehmen von Beziehungen zu diesem Zweck1453, als Verbrechen mit teilweise drakonischer1454
1446 Krauß, Schuld, Antrittsvorlesung, 3.6.1992 (abgedruckt auch in FS Schüler Springorum 1993) 19. 1447 So ganz offen die EBRV des BG zur Einführung besonderer Ermittlungsmaßnahmen, 49 BlgNR XX. GP, Punkt I. 4.4.; Krauß, Vom Bürgerstrafrecht zum Feindstrafrecht? In: Uwer, Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat (2006) 97. 1448 Krauß, Vom Bürgerstrafrecht zum Feindstrafrecht? In: Uwer, Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat (2006) 89. 1449 RV 674 BlgNR XXIV. GP eines Terrorismuspräventionsgesetzes. 1450 Gesetz zur Verfolgung der Vorbereitung von schweren staatsgefährdenden Gewalttaten, dBGBl I 2009, 2437. 1451 Section 6 und Section 8 Terrorism Act 2006; dazu eingehend Forster, Freiheitsbeschränkungen für mutmaßliche Terroristen (2009) 104 ff. 1452 § 278e StGB idF der RV 674 BlgNR XXIV. GP. 1453 § 89b dStGB idF dBGBl I 2009, 2437. 1454 § 89b dStGB sieht eine Strafdrohung von bis zu zehn Jahren für die Vorbereitung einer schweren Gewalttat durch ein einschlägiges Sich-Unterweisen-Lassen vor.
318
Strafprozessuale Überwachung zur Bekämpfung von org Kriminalität und Terrorismus
Strafe zu bedrohen. Internationaler Hintergrund ist vor allem der EU-Rahmenbeschluss 2008 zur Terrorismusbekämpfung1455, nach dem die Mitgliedstaaten ihr Strafrecht in diese Richtung erweitern müssen. Auch für die neuen Tatbestände soll das Überwachungsinstrumentarium weitgehend bereitgehalten werden: Straf-, aber auch Überwachungsfreiheit wird als „Lücke“ wahrgenommen, die „dringend geschlossen werden“ muss1456. Diese besondere Funktion der Straftatbestände gegen organisierte Kriminalität und gegen beinahe schon jede auch nur im Zusammenhang mit Terrorismus stehende Aktivität überschreitet die Grenzen des klassischen freiheitssichernden Strafrechts. Ein freiheitssicherndes Strafrecht wird nicht als Instrument verstanden, mit dem eine Gefahr „an den Wurzeln bekämpft“1457 wird, sondern ist auf die Aufarbeitung schwerer Rechtsgutsverletzungen, auf die persönliche Zurechnung von Schuld an einer tatsächlichen illegalen Machtausübung über jemanden anderen ausgerichtet1458. In einem Strafrecht gegen feindliche Gruppen aber wird tendenziell bereits jede Handlung mit Strafe bedroht, die (vielleicht) später eine solche Verletzung mitverursachen könnte, treffend ausgedrückt: „Man kriminalisiert kriminogene Prozesse“1459. Und diese Kriminalisierung definiert den Anlass, aus dem die mutmaßlichen Mitglieder solcher Gruppen und ihre mutmaßlichen Kontaktpersonen (auch) strafprozessrechtlich überwacht werden können. Daraus folgt zwingend, dass die in diesem Bereich eingesetzten Überwachungsmethoden über ihre traditionelle Funktion hinausgehen: Sie sind nicht mehr auf Repression beschränkt, sondern als Baustein eines Sicherheitskonzepts weiter zu analysieren1460. Danach wird die Frage gestellt, wie weit die mit dem klassischen Strafprozessrecht verbundenen eingriffslimitierenden Mechanismen1461 ihre Wirkung dennoch entfalten können.
1455 ABl 2008 L 330/21. 1456 Begründung zum Entwurf eines Gesetzes zur Bekämpfung des Aufenthalts in terroristischen Ausbildungslagern, Gesetzesantrag des Landes Hessen, Bundesrats-Drucksache 827/07. 1457 So aber die politische Begründung des Entwurfs eines Terrorismuspräventionsgesetzes 119/ME XXIV. GP laut der APA Presseaussendung vom 28.1.2010. 1458 Oben 3. (Strafverfahren). 1459 Krauß, Schuld, Antrittsvorlesung, 3.6.1992 (abgedruckt auch in FS Schüler Springorum 1993) 19. 1460 Sogleich 7.3. (Funktion der strafprozesualen Überwachung). 1461 Oben 3.2. (Strafverfahren, Anlass. Der Tatverdacht); 3.3. (Strafverfahren, Betroffene).
319
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
7.3. Funktion der strafprozessualen Überwachung 7.3.1. Strafprozess jenseits der strafprozessualen Repression
Überwachung von Personen, Telekommunikationsüberwachung und verdeckte Ermittler dienen einerseits, wie es sich für strafprozessuale Maßnahmen gehört, der Aufklärung. Dementsprechend sind sie grundsätzlich an einen Verdacht, teilweise sogar einen dringenden Verdacht auf eine bereits begangene Straftat gebunden. Diese Form wird auch bei der Bekämpfung der organisierten Kriminalität und des Terrorismus eingehalten – näher betrachtet ist hier die Verdachtsbindung allerdings bloße Form: Sie leitet nicht die justizförmige Aufarbeitung eines mutmaßlichen tatsächlichen Übergriffs ein, sondern einen Eingriff im mutmaßlichen Vorfeld eines solchen. Die Behörden müssen daher nicht, wie es dem Strafprozessrecht entsprechen würde, abwarten, bis sie Verdacht auf eine konkrete Rechtsgutsverletzung schöpfen, sondern beginnen schon um einiges früher mit ihren Ermittlungen. Bereits die bloß abstrakte, von ihrer Realisierung noch entfernte Gefahr ermächtigt sie zu Lauschund Spähangriff, Telekommunikationsüberwachung und verdeckten Ermittlungen: Es handelt sich um „Prävention mit Legitimation des Strafrechts“1462. Sogar offen ignoriert wird die repressive Funktion der StPO, soweit der Verdacht auf eine bereits begangene Straftat nicht einmal formal vorausgesetzt wird: soweit das Eindringens in fremde Kommunikation – durch Überwachung technisch übermittelter Nachrichten, durch Überwachung der unmittelbaren Äußerungen oder durch eine verdeckte Mitwirkung an Kommunikation – mit dem Bedarf an der „Verhinderung von im Rahmen einer kriminellen oder terroristischen Vereinigung oder einer kriminellen Organisation . . . geplanten strafbaren Handlungen“ begründet werden darf (§ 135 Abs 3 Z 3, im wesentlichen wortgleich § 136 Abs 1 Z 3, § 131 Abs 21463). Hier geht es um nichts anderes als um die Abwehr eines mutmaßlichen Angriffs. Es geht um einen Angriff, der von einer in einer Vereinigung gemachten Planung ausgeht. Eine Platzierung in der StPO ist ganz offensichtlich falsch; zu ihrer Bedeutung im System der Gefahrenabwehr siehe sogleich. 7.3.2. Strafprozess im System der sicherheitspolizeilichen Gefahrenabwehr
Wenn Verdacht, wie für den Bereich der OK und der Terrorismusbekämpfung soeben festgestellt, funktional betrachtet eine Intervention im Namen der Sicherheit auslöst, ist er – unabhängig von seiner formalen Einordnung in der
1462 Krauß, Vom Bürgerstrafrecht zum Feindstrafrecht? In: Uwer, Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat (2006) 97. 1463 Hervorhebung eingefügt.
320
Strafprozessuale Überwachung zur Bekämpfung von org Kriminalität und Terrorismus
StPO – nach den Voraussetzungen für sicherheitspolizeiliche Eingriffe zu messen. In diesem Bereich ist der legitime Anlass eine sicherheitspolizeiliche Gefahr. Sie entsteht erst ab einer gewissen Wahrscheinlichkeit eines unmittelbar bevorstehenden Schadens an einem strafrechtlich geschützten Rechtsgut, und dieser Schaden muss zumindest seiner Art nach konkretisierbar sein1464. Diese Voraussetzungen beschränken zumindest den Kern des polizeilichen Präventionsauftrags auf die Ausübung eines Notrechts gegen gefährliche Angriffe (§ 16 Abs 1 Z 1, Abs 2 und 3 SPG); das alles wurde ja bereits festgestellt und begründet1465. Der Verdacht auf Bestehen einer kriminellen Vereinigung oder Organisation oder auch einer terroristischen Vereinigung allein erfüllt diese Voraussetzung jedoch nicht. Von einer Gruppe, die auf die Begehung entsprechend schwerwiegender strafbarer Handlungen „ausgerichtet“ ist (§ 278a Z 1, § 278b Abs 3 iVm § 278c Abs 1 StGB), geht zwar eine Gefahr aus – aber diese Gefahr ist so diffus1466, dass sie vor den Kriterien des Sicherheitspolizeirechts versagt. Dass diese Gefahr nämlich tatsächlich in einen schädigenden Verlauf umschlägt, muss nämlich weder erhöht wahrscheinlich, noch zeitlich absehbar sein. Die im Gesetz aufgezählten potentiellen Aktivitätsfelder, die eine kriminelle Organisation (§ 278a Z 1 StGB) bzw eine terroristischen Vereinigung (§ 278c Abs 1 StGB) auszeichnen, machen es auch nicht erforderlich, die Art des erwarteten Schadens zu konkretisieren. Die Behörden müssen sich nicht mit Gedanken über die Qualität der mutmaßlichen Bedrohungslage aufhalten. Und wenn sich das Terrorismuspräventionsgesetz in der Fassung der aktuellen RV1467 durchsetzt, genügt es sogar, dass eine Vereinigung bloß auf Terrorismusfinanzierung ausgerichtet ist (§ 278b iVm § 278d StGB in der geplanten Fassung). Eine solche Vereinigung befindet sich erst in der Phase der Vorbereitung einer Vorbereitung – noch weiter entfernt von einem gefährlichen Angriff.
Das mutmaßliche Bestehen einer der beschriebenen verbrecherischen Gruppen verlangt höchstens polizeiliche Gefahrenvorbeugung: Es könnte sich unter Umständen zu einer akuten Gefahr entwickeln. Nun hat die Sicherheitspolizei zwar auch in einer solchen Situation bestimmte Aufgaben und Befugnisse. Sie sorgt zum einen für die Abwehr krimineller Verbindungen (§ 16 Abs 1 Z 2 iVm § 21 Abs 1 SPG), zum anderen wurde ihr das diffuse Aufgabenfeld der erweiterten Gefahrenforschung (§ 21 Abs 3 SPG) übertragen. Hierfür 1464 Siehe jüngst BVerfG, 27.2.2008, 1 BvR 370/07 (zu den legitimen Voraussetzungen von Online-Zugriffen). 1465 Oben 2. (Gefahrenabwehr). 1466 Siehe dazu auch oben 7.1. (Skizze der Ausgangslage und Reduktion der Fragestellung). 1467 674 BlgNR XXIV. GP.
321
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
stehen ihr jedoch nur weniger gravierende Eingriffe zu. Sie darf weder Telekommunikation überwachen, noch einen großen Lausch- und Spähangriff durchführen1468. Und auch die zukünftige Befugnis zu Online-Durchsuchungen lässt sich nicht als sicherheitspolizeiliche Vorfeldmaßnahme rechtfertigen. Zumindest dem BVerfG1469 gehen diese neu einzuführenden, ausgesucht schweren Eingriffe zu weit: Präventive Online-Zugriffe wurden grundsätzlich in die Grenzen des klassischen polizeilichen Gefahrenbegriffs verwiesen1470. Akut gefährlich wird die Lage erst, wenn die entsprechend ausgerichtete Gruppe wahrscheinlich die Verletzung eines Rechtsguts bereits so weitgehend vorbereitet, dass die Ausführung in näherer Zukunft bevorsteht (arg § 16 Abs 3 SPG: „in engem zeitlichen Zusammenhang mit der angestrebten Tatbestandsverwirklichung“). Darin liegt bereits ein gefährlicher Angriff, zu dessen Beendigung jede verhältnismäßige Intervention zulässig ist: nach SPG, dem formal korrekten Regelungsort. Aber auch die strafprozessualen Überwachungsbefugnisse (§ 131 Abs 2, § 135 Abs 3 Z 3, § 136 Abs 1 Z 3) sehen die „Verhinderung von im Rahmen einer solchen [kriminellen] Organisation oder [terroristischen] Vereinigung . . . geplanten strafbaren Handlungen“ (§ 136 Abs 1 Z 3) vor. Der Wortlaut ist zwar für sich genommen weit; er ist aber, seiner Funktion entsprechend, im Zusammenhang mit dem sicherheitspolizeilichen Gefahrenbegriff zu lesen, sodass Konkretheit, zeitliche Nähe und Wahrscheinlichkeit einer Rechtsgutsverletzung zu verlangen sein werden. Der Regelungsort im Strafprozessrecht bleibt allerdings unpassend. Die Platzierung wird in den Materialien nicht weiter begründet. Ihr wohl bewusst gewählter Vorteil ist jedoch, dass die Maßnahmen der StPO ab einem gewissen Eingriffsgrad zumindest an eine Anordnung der Staatsanwaltschaft gebunden sind (§ 131 Abs 2 iVm § 133 Abs 1) und beim Einsatz technischer Mittel – außer im Fall einer aufrechten Geiselnahme – zudem eine richterliche Bewilligung vorgesehen ist (§ 137 Abs 1). Es ist zudem ein differenziertes System nachträglicher Betroffenenrechte eingerichtet; dementsprechend sind die Ergebnisse einer Nachrichten- oder einer Raumüberwachung nur verwertbar, wenn sie nach den Regeln der StPO zustande gekommen sind. Angesichts dieses durchaus erhöhten rechtsstaatlichen Anspruchs könnte die formale Fehlplatzierung in der StPO ein Gewinn sein1471. Abgesehen davon ist der Blick auf die Funktionsweise der in Rede stehenden Eingriffe zu lenken. Diese sind nämlich keine Instrumente, die eine Gefahr 1468 Siehe oben 2.3.2. (Gefahrenabwehr, Vorfeldtätigkeit – Charakterisierung der Vorfeldbefugnisse). 1469 BVerfG, 27.2.2008, 1 BvR 370/07. 1470 Siehe dazu Zerbes, Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 842. 1471 Siehe dazu unten 8.3. (Wirkung der traditionellen Eingriffsschwellen, Qualifizierte Kontrolle. Richter und Rechtsschutzbeauftragter) und 8.4. (Wirkung der traditionellen Eingriffsschwellen, Qualifizierter Kreis der Betroffenen).
322
Strafprozessuale Überwachung zur Bekämpfung von org Kriminalität und Terrorismus
unmittelbar beseitigen: Lauschangriff, Telekommunikationsüberwachung und verdeckte Ermittler halten eine gefährliche Entwicklung nicht auf. Das sollen sie auch gar nicht, sondern sie sollen ein Unterwandern, ein Eindringen in Strukturen, ein Erforschen des Netzwerks, eine Kontrolle über Transaktionen und sogar eine Beobachtung der Begehung gewisser strafbarer Handlungen gewährleisten. All das ist bloß die Vorbereitung der eigentlichen Abwehr. Und die eigentliche Abwehr besteht zum einen im Verhindern von Schäden mittels klassischer Polizeiarbeit. Zum anderen soll die Gruppe zerschlagen werden, indem ihre Mitglieder durch strafprozessuale Verfolgung aus dem Verkehr gezogen werden. Auch das ist ein Mechanismus, der die klassischen Grenzen des Polizeirechts sprengt. 7.3.3. Zwischenfazit
Abfangen oder Infiltration der Kommunikation mutmaßlicher Mitglieder verbrecherisch ausgerichteter Gruppen sind Eingriffe, die formal im Strafprozess geregelt sind, ihrer eigentlichen Funktion nach jedoch auf den Erhalt von Sicherheit ausgerichtet sind – ohne allerdings in die hierfür bislang entwickelten Grenzen präventiver Eingriffe hineinzupassen: Es handelt sich, weil heimlich ablaufende, um schwerwiegende staatliche Eingriffe jenseits eines Verdachts, aber auch jenseits einer akuten, sicherheitsrechtlichen Gefahr. Überwachung von Personen, Nachrichtenüberwachung, der Einsatz verdeckter Ermittler etablieren damit einen ganz neuen Typ der Intervention. Statt um die Untersuchung eines punktuellen und abgeschlossenen Sachverhalts geht es „um Transaktions-, Kommunikations- und Marktverhalten in opferlosen Bereichen, insoweit quasi um einen andauernden Zustand . . . Es liegt eine Ermittlungstätigkeit in Form der ‚Begleitung‘ von Vorgängen vor“, die sowohl der Prävention im engeren Sinn als auch der „repressiven Gestaltung der StPO fremd ist“1472 – oder drastischer ausgedrückt: in der sich die „Konturen einer neuen allmächtigen Prävention [beginnen] abzuzeichnen“1473. Der im bisherigen Text bereits oft zitierte Anspruch, dass jeder grundsätzlich darauf vertrauen können sollte, „vom Staat in Ruhe gelassen zu werden“1474, wenn weder ein Anlass zur Abwehr von Angriffen auf Rechtsgüter (§ 16 Abs 1 Z 1 Abs 2 und 3 SPG) noch zur Aufarbeitung erfolgter Verletzungen von Rechtsgütern besteht, kann nicht mehr aufrecht erhalten werden. Die Beschneidung des traditionell eingriffsfreien oder zumindest eingriffsarmen Fel1472 H.-J. Albrecht/Dorsch/Krüpe, Überwachung der Telekommunikation (2003) 454. 1473 Soyer, Reform des strafprozessualen Vorverfahrens, AnwBl 1995, 869. 1474 Denninger, wie Fn 1076; Schäfer, wie Fn 1085; Albrecht, wie Fn 1103; siehe dazu oben 1.1. (Ausgangspunkt und These, Freiheitssicherung durch Funktionsordnung): 1.1.1. (Die Bindung staatlicher Intervention an ausgesuchte Anlässe) und 1.1.3. (Konsequenzen der Funktionsbindung) 246 f.
323
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
des wird mit dem Bedarf einer längerfristigen Sicherheitsstrategie begründet: Sie sei gegen die unsere Zeit beherrschenden besonderen Formen der Kriminalität und die modernen Techniken zur Verbrechensvorbereitung erforderlich und gerechtfertigt. Angesichts der – noch nicht einmal abgeschlossenen – gesetzlichen „Hochrüstung“1475 zur Bekämpfung dieser besonderen Phänomene lässt sich nicht mehr behaupten, unsere Gesellschaft sei von der grundsätzlichen Erwartung geprägt, dass sich deren Mitglieder rechtstreu verhalten. Gegenüber den mutmaßlichen Mitgliedern einer mutmaßlich kriminell ausgerichteten Gruppe (im Sinn der §§ 278a und 278b StGB) herrscht die gegenteilige Haltung. Sie werden als Störer des Rechtsfriedens gehandelt, noch bevor sie mutmaßlich geschädigt und noch bevor sie mutmaßlich eine Schädigung vorbereiten: als Störer, die (auch) durch das Strafrecht aus dem Verkehr gezogen werden sollen. Der Befund, dass die Rechtsordnung sie damit nicht wie Bürger, sondern als weniger berechtigte Feinde des herrschenden demokratischen Rechtssystems behandle1476, mag noch so heftig kritisiert werden; als Beschreibung der zurzeit umgesetzten Rechtspolitik trifft er nicht daneben1477.
8. Wirkung der traditionellen Eingriffsschwellen 8.1. Ausgangsüberlegung
Der Einsatz der StPO für sicherheitspolizeiliche Aufgaben könnte immerhin für sich in Anspruch nehmen, dass die Einordnung ins Strafprozessrecht den Betroffenen besondere rechtsstaatliche Garantien bietet: solche, die dem Sicherheitspolizeirecht überlegen sind, weil dieses von jeher auf notfallartiges Handeln und daher auf eine gewisse Suspendierung von Parteirechten angewiesen ist. Eine unter justizieller Kontrolle angeordnete und durchgeführte Prävention wäre demgegenüber auf den ersten Blick jedenfalls ein Gewinn. Der Blick ist zu vertiefen. Wie gut wirken jene durchaus erprobten Mechanismen, die, wie es oben beschrieben wurde, das klassische gerichtliche Strafverfahren auszeichnen – auszeichnen, weil sie den zugehörigen Eingriffskatalog auf ausgesuchte Anlassfälle1478 und auf einen ausgesuchten Kreis Betroffener1479 zuspitzen; auszeichnen, weil eine unabhängige Instanz die letzten 1475 Krauß, Vom Bürgerstrafrecht zum Feindstrafrecht? In: Uwer, Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat (2006) 96. 1476 Seit 1985 vertreten vor allem durch Jakobs, Kriminalisierung im Vorfeld einer Rechtsgutverletzung, ZStW 1985, 751 ff passim; aus der jüngeren Zeit ders, Bürgerstrafrecht und Feinstrafrecht, HRRS 2004, insbesonere 93 ff. 1477 Krauß, Vom Bürgerstrafrecht zum Feindstrafrecht? In: Uwer, Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat (2006) 99 und passim. 1478 Sogleich 8.2. (Qualifizierter Eingriffsanlass. Verdachtsbindung). 1479 Unten 8.4. (Qualifizierter Kreis der Betroffenen).
324
Wirkung der traditionellen Eingriffsschwellen
Endes oberste Kontrolle über Eingriffe ausübt1480; und schließlich auszeichnen, weil sie den Betroffenen weit mehr als in einem Verwaltungsverfahren das Recht einräumen, das Ergebnis zu beeinflussen1481? 8.2. Qualifizierter Eingriffsanlass. Verdachtsbindung 8.2.1. Ausgangspunkt
Jeder Schritt im Namen des Strafprozesses ist zuallererst an einen spezifischen Anlass gebunden – an den Verdacht, dass eine Straftat begangen wurde. Erst dann ist der Staat zur Aufklärung des Falls und zur Verfolgung der mutmaßlichen Verantwortlichen berechtigt. Sinn der Verdachtsbindung ist zum einen die Beschränkung der strafprozessualen Eingriffe auf ihre repressive Funktion. Ohne Verdacht kein Bedarf an staatlicher Aufarbeitung. Ohne Bedarf an staatlicher Aufarbeitung gilt das „Recht, . . . in Ruhe gelassen zu werden“1482. Bei den als besonders gravierend geltenden Maßnahmen – bei Untersuchungshaft, aber auch bei Nachrichtenüberwachung und bei einem großen Lausch- und Spähangriff – wird der anlassgebende Verdacht sogar auf eine höhere Stufe gehoben: Er muss dringend sein. Ausgesuchte Eingriffe werden zudem an eine besonders schwerwiegende mutmaßliche Straftat gebunden. Beide Konstanten bestimmen zumindest auch eine der Anlassvarianten für heimliche Ermittlungsmethoden. Insbesondere wird einer der Einsatzbereiche eines großen Lausch- und Spähangriffs auf Fälle reduziert, die durch eine besonders hohe Strafdrohung gekennzeichnet sind. Hier muss sich der dringende Verdacht auf ein mit mehr als zehn Jahren Freiheitsstrafe bedrohtes Verbrechen oder aber auf das Verbrechen der kriminellen Organisation oder der terroristischen Vereinigung beziehen. So soll sichergestellt sein, dass ein besonders intensives heimliches Eindringen in die Privatsphäre nur zur Verteidigung überragend wichtiger Rechtsgüter zulässig ist. Für die geplante Befugnis zur heimlichen Online-Infiltration von Computern ist daher der gleiche Katalog zu erwarten1483, möglicherweise wird sie sogar auf die Ermittlung terroristischer Vereinigungen beschränkt sein1484. Eine Überwachung technisch übermittelter Nachrichten ist ebenfalls an einen bereits dringenden Tatverdacht gebunden, die Schwellentat ist mit einer über einem Jahr Freiheitsstrafe bedrohten Straftat allerdings um einiges tiefer angesetzt. Für die Arbeit von verdeckten Er1480 Unten 8.3. (Qualifizierte Kontrolle. Richter und Rechtsschutzbeauftragter). 1481 Unten 8.5. (Qualifizierte Verarbeitung. Gehör der Betroffenen). 1482 Denninger, wie Fn 1076; Schäfer, wie Fn 1085; Benfer, wie Fn 1085; Albrecht, wie Fn 1103 – und ausdrücklich auch EBRV des StPRefG, 25 BlgNR XXII. GP, zu § 1; siehe oben 1.1.3. (Ausgangspunkt und These, Freiheitssicherung durch Funktionsordnung – Konsequenzen der Funktionsbindung) 247. 1483 BVerfG, 27.2.2008, 1 BvR 370/07 (Online-Überwachung). 1484 Konzept der Abteilung II 3 des BMI zur Einführung der Online-Durchsuchung, 3. 2009.
325
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
mittlern wird demgegenüber auf eine erhöhte Verdachtsschwelle verzichtet; ein kleiner Lausch- und Spähangriff – die technisch unterstützte Spezialform des verdeckten Ermittlers – muss aber für die Aufklärung immerhin eines Verbrechens erforderlich sein, und ein technisch nicht aufgerüsteter, aber systematischer Einsatz eines verdeckten Ermittlers ist erst ab einer Vorsatztat mit einer ein Jahr übersteigenden Freiheitsstrafe zulässig. Nur bei einem punktuell arbeitenden verdeckten Ermittler wird auf sämtliche Schwellen verzichtet. Mit ihm wird offensichtlich – nicht ganz zu Recht1485 – ein nur geringfügiger Eingriff verbunden.
Funktion des Verdachts ist aber auch, Eingriffe objektiv nachvollziehbar und einer Überprüfung zugänglich zu machen. Er verlangt nämlich, dass die Behörden konkrete Anhaltspunkte benennen können, die das wahrscheinliche – bei einem dringenden Tatverdacht das hochwahrscheinliche – Vorliegen einer Straftat plausibel machen1486. Der materiell-rechtliche Tatbestand, auf den sich der Verdacht bezieht, spielt eine ganz entscheidende Rolle, denn er bindet die Aufklärungsarbeit an einen konkreten Gegenstand: Im materiellen Recht werden die verbotene Tathandlung und mitunter auch der Taterfolg beschrieben, und je eindeutiger diese Beschreibungen sind, desto klarer lässt sich auch sagen, ob sie mutmaßlich verwirklicht wurden, desto klarer fällt damit der Startschuss für das Verfahren – und desto klarer lässt sich die Rechtmäßigkeit der verfahrensrechtlichen Eingriffe beurteilen1487. Letzten Endes ist die Tatbestandsbeschreibung dafür verantwortlich, der Verdachtsbindung ihren spezifischen Sinn zu geben. In diesem Zusammenhang hebt sich die verdeckte Ermittlungsarbeit nur in einem, allerdings in ihrem zentralen Einsatzfeld von den anderen, den transparenten Eingriffen ab: Wenn ihr mutmaßlicher Anlass eine kriminelle Vereinigung, eine kriminelle Organisation oder eine terroristische Vereinigung ist (§§ 278, 278a, 278b StGB), verändert sich die (eingriffslimitierende) Wirkung der Verdachtsbindung parallel zu den Besonderheiten dieser Tatbestände. Diese Tatbestände bestimmen nämlich in drei verschiedenen Varianten sämtliche hier interessierenden Methoden – jene der Überwachung im engeren Sinn genauso wie jene der verdeckten Manipulation. Zum einen erlaubt der Bedarf an Aufklärung des Verbrechens, das unmittelbar durch die Beteiligung an einem solchen verbrecherischen Zusammenschluss begangen wird (§ 278a oder § 278b StGB), jede Art der verdeckten Ermittlung (§§ 131, 132, § 136 Abs 1 Z 2); er erlaubt eine Überwachung von Nachrichten (§ 135 Abs 3 Z 3);
1485 Vgl oben II.1.5.3. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Verdeckte Beteiligung an Kommunikation – Eingriffsgrad verdeckter Ermittlungen). 1486 Oben 3.2.2. (Strafverfahren, Anlass. Der Tatverdacht – Wahrscheinlichkeit einer begangenen Straftat). 1487 Vgl oben 3.2.3. (Strafverfahren, Anlass. Der Tatverdacht – Konkretisierung der Straftat) 277.
326
Wirkung der traditionellen Eingriffsschwellen
und er erlaubt auch – und das muss hier angesichts der sonst vorgesehenen Schwelle von mehr als zehn Jahren Freiheitsstrafe explizit vorgesehen sein – eine große optische und akustische Überwachung (§ 136 Abs 1 Z 3). Zum anderen knüpfen sämtliche Befugnisnormen an Straftaten an, die „im Rahmen“ eines solchen mutmaßlich verbrecherischen Verbandes mutmaßlich begangen wurden oder mutmaßlich erst geplant werden. In diesem Zusammenhang fallen sämtliche an der Schwere der anlassgebenden Tat orientierten Grenzen: Verdeckte Ermittler (§ 131, § 136 Abs 1 Z 2), Überwachung von Nachrichten (§ 135 Abs 3 Z 3) und optische und akustische Überwachung (§ 136 Abs 1 Z 3) dürfen auch eingesetzt werden, um eine Straftat aufzuklären oder eine solche zu verhindern, sobald diese Straftat einer kriminelle Organisation oder einer terroristische Vereinigung zugeschrieben wird. Nachrichtenüberwachung und verdeckte Ermittlung setzen im Übrigen noch früher an. Für eine Anwendung dieser, der praktisch am weitesten verbreiteten Techniken, genügt, dass mutmaßlich eine bloß kriminelle Verbindung (§ 278 StGB) aufgeklärt oder dass begangene oder geplante Straftaten im Rahmen einer solchen Verbindung aufgeklärt bzw verhindert werden müssen (§ 131 Abs 2, § 135 Abs 3 Z 3). 8.2.2. Verdacht auf Mitgliedschaft in einem kriminellen Zusammenschluss
Rein formal gesehen wird auf das Konzept der Verdachtsbindung nicht verzichtet, soweit die Strafbarkeit im Namen der Bekämpfung von organisierter Kriminalität und Terrorismus in den Gefahrenbereich vorverlegt wurde; die entsprechend hohen Strafdrohungen wurden ja gerade für das Benutzen der Verdachtsbindung und der Bindung an einen schwerwiegenden Vorwurf geschaffen. Nur – kann der Verdacht auf eine kriminelle Vereinigung, auf eine kriminelle Organisation oder auf eine terroristische Vereinigung gleich gute Eingriffsschranken liefern, wie bei einem klassischen Straftatbestand? Er kann es sicher nicht. Schon die jeweiligen gesetzlichen Definitionen sind äußerst weit gefasst. Eine kriminelle Verbindung (§ 278 StGB) – eine bis 20021488 mit dem weit harmloseren Begriff der Bande erfasste Erscheinung – ist gesetzlich nicht näher bestimmt als durch einen auf längere Zeit angelegten „Zusammenschluss“ und dessen Ausrichtung auf Verbrechen oder auf bestimmte Straftaten aus ganz verschiedenen Kriminalitätsbereichen wie auf schwere Gewalttaten, aber auch auf Diebstahl, Betrügereien, Geldwäscherei, Schlepperei, Weitergabe und Besitz von Falschgeld usw. Die Mitgliedschaft an einer kriminellen Organisation (§ 278a StGB) ist mit einer Höchstgrenze von fünf Jahren Freiheitsstrafe sogar ein Verbrechen. Die Begriffsbestimmung ist zwar detailreich, aber weit: Die Verbindung muss eine größere Zahl von Per-
1488 StRÄG 2002, BGBl I 2002/134.
327
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
sonen einschließen – vorgeschlagen wird ein Richtwert von zehn1489 – und wird als „unternehmensähnlich“ beschrieben. Die Ziele und die Methoden, die eine solche Organisation besonders verwerflich machen, sind allerdings jeweils in Alternativen gefasst. So genügt es, dass die Organisation entweder eine erhebliche „Bereicherung“ oder „erheblichen Einfluss auf Politik oder Wirtschaft“ anstrebt (§ 278a Z 2)1490 – Ziele, die kumulativ angestrebt werden müssten, wenn sie ein von normaler Kriminalität abgehobenes Bedrohungsgefühl plausibel machen sollen1491. Auch die einschüchternde und korrumpierende Arbeitsweise ist keine notwendige Bedingung für das Bestehen einer kriminellen Organisation, denn der Tatbestand ist auch dann schon erfüllt, wenn die Organisation bloß „auf besondere Weise“ versucht, sich gegen Strafverfolgungsmaßnahmen abzuschirmen. Das wird allerdings jeder tun, der eine Straftat begangen hat, und er wird zu Maßnahmen greifen, die andere nicht benötigen: Er wird sich mitunter informieren, wie DNA-Spuren vermeidbar sind, er wird etwa mit einem Wertkartenhandy telefonieren, statt einem Telekommunikationsanbieter seinen Namen preiszugeben etc. So gesehen sind Abschirmungsmethoden stets eine besondere Vorgehensweise. Nach welchem Kriterium ließen sich solche, die dem § 278a StGB gemäß besonders sind, von „normalen“ unterscheiden? Es kommt hinzu, dass die Ermittlungspraxis sich in gewissen Fällen einer Auslegung bedient, die sich sowohl „über den Wortlaut als auch über Sinn und Zweck der Regelung hinweg [setzt]“1492. Zu denken ist an die Strafverfolgung radikaler Tierschützer der Animal Liberation Front und der Basisgruppe Tierrechte wegen des Verdachts auf ein Zusammenwirken als kriminelle Organisation1493. Diesen wird vorgeworfen, sich einzelne Ziele ausgesucht zu haben, um bestimmte Vertreter bestimmter Branchen – etwa des Pelzhandels und der Pharmazie – durch Buttersäureanschläge, durch Ansägen von Hochsitzen, durch Verunstaltung von Autos mit Farbe und dergleichen zu einem Ausstieg aus dem Pelzhandel oder zum Verzicht auf Tierversuche zu nötigen. Die Subsumtion dieser Gruppe unter § 278a StGB ist auf mehreren Ebenen verfehlt. Unter den mutmaßlich begangenen oder geplanten Straftaten waren zwar durchaus auch schwere Sachbeschädigungen – aber keine von ihnen rechtfer1489 JAB zum StRÄG 1996, 409 BlgNR XX. GP. 1490 Hervorhebung eingefügt. 1491 Siehe oben 7.1. (Strafprozessuale Überwachung zur Bekämpfung von organisierter Kriminalität und Terrorismus, Skizze der Ausgangslage und Reduktion der Fragestellung) 309. 1492 Velten, Sippenhaftung? JSt 2009, 63. 1493 U-Haft-Beschluss des LG Wiener Neustadt, 23.5.2008, 031 HR 3/08w; bestätigt durch das OLG Wien, 11.7.2008, 19 Bs 276/08i ua; bestätigt durch OGH, 21.10.2008, 15 Os 116/08k, RZ 2009, 89; zur Zeit liegt ein 218 Seiten starker Strafantrag vor: „Mafiaklage gegen Tierschützer“, der Standard, Online-Ausgabe vom 11.8.2009.
328
Wirkung der traditionellen Eingriffsschwellen
tigt die beträchtliche Strafdrohung, die § 278a StGB für die bloße Vorfeldbetätigung vorsieht; keine hält dem Vergleich mit den für Mafia, ’Ndrangheta, Medellín-Kartell etc typischen Brutalitäten auch nur annähernd stand. Der Straftatbestand der kriminellen Organisation bezieht seine Legitimation aus dem Potential einer Gruppe zur Unterdrückung der Gesellschaft, zur Machtübernahme in den legalen Institutionen von Politik und Wirtschaft, zur Außerkraftsetzung der demokratischen staatlichen Ordnung. Seine Schutzrichtung wurde bereits beschrieben1494: Die Strafverfolgung einer kriminellen Organisation soll die „schleichende Infiltrierung und Korrumpierung von Justiz, Verwaltung, Medien und Politik, die auf längere Sicht die Fundamente des Rechtsstaates unterminiert“1495, rechtzeitig aufhalten. Die Unternehmensähnlichkeit der genannten radikalen Tierschutzgruppen wurde aus der vereinsmäßigen und dementsprechend arbeitsteiligen Organisation abgeleitet. Dem OLG und dem OGH genügen für dieses Kriterium, dass sich Führungspersönlichkeiten von den sonstigen Mitgliedern unterscheiden, dass es drei EDV-Spezialisten gibt und dass mit einer Sammlung von Wertkartenhandys und mit einigen gegen Infiltration abgesicherten Computern eine gewisse Infrastruktur eingerichtet ist. Für die Vergleichbarkeit mit Unternehmen fehlt allerdings einiges: die nach Wirtschaftlichkeit aufgebaute Struktur, eine mehrschichtige komplexe Hierarchie, eine von oben angeordnete Aufgabenzuweisung, klare, sachlich begrenzte Weisungsbefugnisse. Eine Gruppe von Aktivisten, in der jedes Mitglied sich die Aktionen wählen kann, an denen es sich beteiligt, und selbst entscheidet, wie weit es geht, hat mit einem Unternehmen nur die Basis gemeinsam – das Bestehen einer Gruppe mit spezifischer Gruppendynamik –, auch wenn sie effizient arbeitet1496. Schließlich haben die Aktivisten ganz punktuelle Ziele. Sie wollen bestimmte Branchen zu einer bestimmten Verhaltensänderung bewegen – und damit gelten sie tatsächlich schon als verdächtig, sogar als dringend verdächtig, sich zu einer auf erheblichen Einfluss auf die Wirtschaft ausgerichteten kriminellen Organisation zusammengeschlossen zu haben. Solche Leute sollen dem drastischen Bild entsprechen, mit dem die Strafdrohung des § 278a StGB und mit ihr der gesamte Fuhrpark moderner Überwachungsbefugnisse gerechtfertigt wird? Sie sollen die Gefahr sein, die „durch schleichende Infiltrierung und Korrumpierung von Justiz, Verwaltung, Medien und Politik auf längere Sicht die Fundamente des Rechtsstaates unterminiert“1497? Mit einer solchen existenziellen Bedrohung der Gesellschaft haben 1494 7.1. (Strafprozessuale Überwachung von organisierter Kriminalität und Terrorismus, Skizze der Ausgangslage und Reduktion der Fragestellung) 310. 1495 Kienapfel, Kriminelle Organisation, JBl 1995, 613; Velten, Sippenhaftung? JSt 2009, 57. 1496 Eingehend Velten, Sippenhaftung? JSt 2009, 59, 60 f. 1497 Kienapfel, Kriminelle Organisation, JBl 1995, 613.
329
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Fälle wie dieser doch rein gar nichts zu tun. § 278a StGB macht es aber offensichtlich möglich, eine solche Bedrohung zu suggerieren, mit „Kanonen auf Spatzen“1498 zu schießen – und den Grundsatz der Offenheit strafprozessualer Eingriffe zur Bekämpfung politisch unangenehmer, aus strafrechtlicher Sicht aber relativ harmloser1499 Gruppen zu suspendieren1500. Auch für eine terroristische Vereinigung genügt der bloße – wie auch immer organisierte – Zusammenschluss von zumindest drei Personen. Die aufgezählten terroristischen Zielstraftaten (§ 278c StGB) sind allein wegen ihrer großflächigen, erpresserischen und nachhaltig schändigenden Wirkung so besonders schwerwiegend, was als primärer Legitimationsgrund für die Vorverlagerung der Strafbarkeit angesehen wird1501. Eine Anknüpfung an diese Ausrichtung trägt jedoch, wie auch bei den anderen Organisationstatbeständen, nicht zur sachlichen Konkretisierung des Verdachts bei – und für die gestellte Frage interessiert nur diese –, denn die Ausrichtung, die bösartige Widmung einer Handlung ist, selbst wenn sie sich auf besonders schwere Verbrechen bezieht, regelmäßig nicht äußerlich erkennbar. Zur Tatsache erhoben, auf die sich ein Verdacht bezieht und aus der gravierende Eingriffe begründet werden, versagt sie. Durch das als RV vorliegende Terrorismuspräventionsgesetz1502 soll zudem der Kreis der Zielstraftaten erweitert werden: Auch Vereinigungen, die nicht auf Anschläge, sondern bloß auf Terrorismusfinanzierung ausgerichtet sind, sollen als terroristische Vereinigungen unter den Straftatbestand fallen1503. Ihren Mitgliedern drohen ein bis zehn Jahre Freiheitsstrafe – ein bis zehn Jahre Freiheitsstrafe für die Vorbereitung der Vorbereitung. Und ihre mutmaßlichen Mitglieder sowie deren mutmaßliche Kontaktpersonen sind sämtlichen prozessualen Überwachungsmethoden ausgesetzt. Damit zur Tathandlung. Das Gesetz bedroht bereits die bloße Beteiligung als Mitglied (§ 278, § 278a und § 278b Abs 2 StGB) mit empfindlicher Strafe. Zwar wird dieses Verhalten näher beschrieben (§ 278 Abs 3 StGB), dennoch ist die Tatsachenbasis, aus der die Polizei ihren Verdacht schöpft, nicht annähernd so klar fassbar wie bei einem Verdacht auf klassische Straftaten wie Mord, Körperverletzung oder Betrug. Hier gibt es eine Leiche, einen Verletzten, einen Vermögensschaden etc. Eine subversive Gruppe muss aber noch keine derartig deutlichen Spuren hinterlassen haben. Der bewehrte erste greifbare Anhaltspunkt, dass die strafbare Handlung überhaupt begangen wurde, fehlt: Die Ausrichtung einer Gruppe erzeugt noch keine Opfer. Sie beeinträch1498 Velten, Sippenhaftung? JSt 2009, 60. 1499 Einigen der Aktivisten kann nicht einmal die Beteiligung an einer der Zielstraftaten vorgeworfen werden. 1500 Velten, Sippenhaftung? JSt 2009, 63. 1501 Velten, Sippenhaftung? JSt 2009, 57. 1502 RV 674 BlgNR XXIV. GP. 1503 Internationale Verpflichtung gibt es dazu keine.
330
Wirkung der traditionellen Eingriffsschwellen
tigt auch kein Rechtsgut der Allgemeinheit, denn die Straftatbestände der § 277 ff schützen keine anderen Rechtsgüter als jene, die durch die geplanten Straftaten beeinträchtigt würden1504. Die Tathandlungen, die zu einer kriminellen Organisation oder Vereinigung oder einer terroristischen Vereinigung führen, erscheinen aber nicht nur im Vergleich zu den Erfolgsdelikten so unbestimmt, sondern auch gegenüber anderen schlichten Tätigkeitsdelikten. Bestechung und Bestechlichkeit etwa werden ebenfalls allein durch das verbotene Verhalten beschrieben und führen mitunter ebenfalls bloß zu einer Gefahr – dennoch wird sich der diesbezügliche Verdacht deutlich begründen lassen. Mag sein, dass die Behörden nicht leicht auf Hinweise stoßen; es müsste erst jemand zB aus dem Täter-Unternehmen oder ein Mitbewerber den Vorfall anzeigen. Doch das tatbildliche Verhalten selbst – Anbieten oder Geben bzw Verlangen oder Annehmen eines Vermögensvorteils – ist bestimmbar. Durch welche Handlungen eine strafbare Mitgliedschaft begangen wird – dafür gibt es im Gegensatz dazu kaum Anhaltspunkte. Die gesetzliche Handlungsbeschreibung (§ 278 Abs 3 StGB) führt nur auf den ersten Blick zu einer Konkretisierung: Letzten Endes genügt die nicht näher bestimmte Förderung der Vereinigung selbst. Welche Hinweise auf eine solche Förderung gibt es? Mitgliederausweise sind kaum, allenfalls bei einer Vereinigung vorstellbar, die etwa aus einer wegen rechtsextremer Ausrichtung verbotenen Partei entstanden ist, oder bei Vereinen. In der Regel wird es aber weder Listen noch Bescheinigungen noch formale Zugehörigkeitserklärungen geben. Die Übergänge von Sympathieerklärungen zu einzelnen Unterstützungshandlungen und weiter zu einer Art Eingliederung sind fließend – macht die Freundschaft zu einer Gruppe, die verdächtig ist, Anschläge zu planen oder organisiert Drogen einzuführen und zu verkaufen, schon verdächtig, Mitglied zu sein? Vielleicht ist der Betreffende in gewisser Weise wirklich ein Mitglied, und zwar ein Mitglied in einem Verband, der sich durch eine bestimmte ethnische Zugehörigkeit und vielleicht auch durch eine bestimmte kritische oder gar feindliche politische Ansicht auszeichnet. Was lässt sich aus der Zugehörigkeit zum „politisch linken Spektrum“ ableiten, wie ist ein Aktivist der „antiimperialistischen Szene“ zu beurteilen, wenn er an Treffen teilnimmt, an denen wahrscheinlich auch Vertreter wahrscheinlich krimineller linker Vereinigungen teilgenommen haben1505? Wenn er sich mit den gleichen Themen beschäftigt, wie bestimmte wahrscheinlich kriminelle Gruppen – genügt das für einen Verdacht, dass auch er dies kriminell organisiert hat1506? 1504 Schmoller, BT III (2009) 391 Rz 8. 1505 Thematisiert vom BGH, 11.3.2010, StB 16/09. 1506 Ein deutliches „Nein“ kommt vom BGH, 11.3.2010, StB 16/09 – allerdings erst nach fünf Jahren verdeckter Ermittlungsarbeit.
331
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Ab wann weisen Straßenverkäufe von Drogen auf die Existenz einer dahinterstehenden kriminellen Organisation hin? Immer? Wenn man beobachtet, dass die einzelnen Dealer sich ähnlich verhalten? Wenn sie alle Schwarzafrikaner sind, die, wie aus Polizeikreisen verlautbart wird, einen beachtlichen Anteil des österreichischen Drogenmarktes ausmachen? Werden sie nämlich beobachtet, wie sie Deals abwickeln, könnte mit dem Verdacht auf ihre Zugehörigkeit zu einer kriminellen Organisation beispielsweise ihr Stammlokal mit Videokameras ausgestattet werden1507. Überhaupt sind Tatbestände, die in einer Mitgliedschaft bestehen, gar nicht durch einzelne nachvollziehbare Tathandlungen fassbar, sondern werden durch einen Zustand beschrieben, der sich nach und nach ergeben hat. Dass macht allein die Semantik deutlich: „Als Mitglied beteiligt“ lautet die gesetzliche Handlungsbeschreibung; eine Handlung wird begangen – für die Situation einer Beteiligung passt dieses Verb nicht. Mitgliedschaftliche Beteiligung ist eine Lebenssituation, keine konkrete Tätigkeit, über die sich von außen sagen lässt, dass sie sozial inadäquat gefährlich und daher unter Androhung von Strafe verboten ist. Selbst wenn konkrete Tathandlungen – etwa regelmäßige Treffen – genannt werden können, sind sie nach außen oft unauffällig und mehrdeutig und allein durch ihre Ausrichtung sozial inadäquat. Der Wille hinter einer Handlung ist typischerweise nicht erkennbar und folglich „fast beliebig annehmbar“1508. Zudem ist die Begehung von Verbrechen nicht die unmittelbare Widmung der mitgliedschaftlichen Beteiligung, sondern erst ein mitunter recht fernes Endziel, das nur bei einem Zusammentreffen weiterer Handlungen1509 – auch von anderen Personen – erst in die Planungsphase übergeht. Auch aus dieser Sicht besteht eine große Distanz zu einer fassbaren, verdachtserhärtenden Rechtsgutsverletzung. Für einen Verdacht, der gar nicht an eine konkrete Handlungsbeschreibung anknüpfen kann oder nur an eine Handlung, die von außen nicht als sozial inadäquat gefährlich ersichtlich ist, hat die Behörde folglich „kaum ein reales Substrat in der Hand“1510. Genügt beispielsweise, dass eine Gruppe männli1507 Der Fall ist bekanntlich nicht erfunden, er liegt der noch immer heftig kritisierten Operation Spring zugrunde, siehe dazu bereits oben II.1.1.2. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Überwachung der unmittelbaren Kommunikation – Bedeutung) 13. 1508 Fuchs, Neue Ermittlungsmaßnahmen, in BMJ, Organisierte Kriminalität (1995) 203. 1509 Fuchs, Grundsatzdenken und Zweckrationalität, in: FS Platzgummer (1995) 441. 1510 Expertenbericht der interministeriellen Arbeitsgruppe „Online-Durchsuchung“ zur Erweiterung des Ermittlungsinstrumentariums zur Bekämpfung schwerer, organisierter und terroristischer Kriminalitätsformen vom 9.4.2008, 36; illustrativ Fuchs, Zum Entwurf, StPdG 1996, 275; ebenfalls zweifelnd Stangl, Neue rechtliche Instrumente zur Abwehr organisierter Kriminalität, in: BMJ, Organisierte Kriminalität (1995) 94.
332
Wirkung der traditionellen Eingriffsschwellen
cher Studenten oder Ex-Studenten im Alter von 18 bis 40 Jahren mit islamischer Religionszugehörigkeit und mit Wurzeln in bestimmten Ländern mit überwiegend islamischer Bevölkerung damit beginnt, regelmäßige Treffen zu veranstalten? Eine solche Gruppe erfüllt jedenfalls die Merkmale, nach denen das deutsche BKA einst nach so genannten „Schläfern“ gesucht hat: Sie könnten „Personen [sein], die zu terroristischen Handlungen bereit sind, sich jedoch lange Zeit hindurch sorgfältig um ein gesetzeskonformes und möglichst unauffälliges Verhalten bemühen, um ihr kriminelles Vorhaben dann im entscheidenden Zeitpunkt überraschend und damit besonders wirkungsvoll verwirklichen zu können.“1511 Es ist durchaus möglich, dass die regelmäßigen Treffen auf die Verwirklichung krimineller Vorhaben ausgerichtet sind. Aber genauso gut könnten sie völlig harmlos sein. Ein deutliches Wahrscheinlichkeitsurteil über die Formierung einer terroristischen Vereinigung ist in solchen Fällen einfach nicht möglich, denn die Faktenlage ist mehrdeutig. Die Interpretation als Verdacht erfolgt daher nach den Merkmalen der mutmaßlichen Täter, nicht nach Merkmalen der gesetzlichen Handlungsbeschreibung: Es gibt kaum mehr als die ethnische und religiöse Zugehörigkeit oder die politische Orientierung1512. Eine, wie sie für einen sachlichen Tat-Verdacht erforderlich ist, tatbezogene statt einer täterbezogenen Beurteilung1513 ist bei den Tatbeständen der kriminellen Organisation und der terroristischen Vereinigung kaum gewährleistet. All diese Unsicherheiten führen geradezu zu einer „Verdachtserosion“1514 und damit zur Frage, ob und wie eine größere Klarheit der betreffenden Tatbilder erreicht und damit dem Tatverdacht seine eigentliche Funktion zurückgegeben werden könnte. Soweit allerdings weiterhin allein an der Mitgliedschaft als Verhaltensbeschreibung festgehalten wird – eingrenzende Gesetzesvorhaben sind keine in Sicht –, ist keine Konkretisierung vorstellbar. 8.2.3. Verdacht auf eine Straftat im Rahmen eines kriminellen Zusammenschlusses
Mit der Anknüpfung der heimlichen Ermittlungsmethoden an eine im Rahmen eines kriminellen Zusammenschlusses mutmaßlich begangene oder mutmaßlich geplante Straftat fällt die Bindung an die Verteidigung besonders hochwertiger Rechtsgüter: Wenn eine mutmaßliche Straftat in eine mutmaßli1511 BVerfG, 4.4.2006, 1 BvR 518/02 (Ablehnung einer Rasterfahndung nach den genannten Kriterien). 1512 BGH, 11.3.2010, StB 16/09, der hier fünf Jahre geheime Überwachungsarbeit mangels Verdacht für unzulässig erklärt. 1513 Oben 3.2.2. (Strafverfahren, Anlass. Der Tatverdacht – Wahrscheinlichkeit einer begangenen Straftat) 276. 1514 Ackermann, Tatverdacht und Cicero, in: FS Riklin (2007) 325.
333
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
che Verbindung mit organisierter Kriminalität oder mit einer terroristischen Vereinigung gebracht werden kann, kann sie den gesamten Apparat an verdeckter Polizeiarbeit auslösen – so unbedeutend sie für sich genommen auch sein mag. Die Bindung an einen Verdacht auf eine Straftat leistet hier genauso wenig Abgrenzung wie der Verdacht auf Bestehen einer strafbaren kriminellen (§ 278 StGB) oder gar verbrecherischen (§ 278a und § 278b StGB) Gruppe selbst. Ein solcher Anlasstatbestand lädt geradezu dazu ein, in einem Kriminalitätsbereich, weil er als typisches Betätigungsfeld organisierter Kriminalität gilt, auf Transparenz der Ermittlungen schon von vornherein, und nicht nur im Ausnahmefall mit exakter Begründung des OK-Verdachts, zu verzichten. Die Praxis scheint diesen Weg insbesondere im Kampf gegen die Suchtgiftkriminalität zu gehen: Auch hinter einfachen Straßenverkäufen wird regelmäßig eine größere Vereinigung vermutet; das geht zumindest aus manchen Berichten hervor1515. Es zeichnet sich der Trend ab, im Namen der organisierten Kriminalität auch – oder gar vor allem – gegen Kleinkriminelle durch Überwachung und verdeckte Ermittlung vorzugehen. 8.3. Qualifizierte Kontrolle. Richter und Rechtsschutzbeauftragter 8.3.1. Richterliche Bewilligung
Der Richtervorbehalt fungiert beim Ausbau heimlicher Grundrechtseingriffe als „rechtsstaatliches Trostpflaster“1516: Gehen diese über eine gewisse Schwere hinaus, unterliegen sie der richterlichen Bewilligung. Daran wurde bei der Überwachung der Telekommunikation entsprechend der staatsgrundgesetzlichen Vorgabe (Art 10a StGG) vollständig und bei der optischen und akustischen Überwachung außer im Fall von gegenwärtiger Geiselnahme festgehalten (§ 137 Abs 1). Nur verdeckte Ermittler, die ihr Vorgehen nicht elektronisch aufzeichnen, werden aus diesem System ausgeklammert. Punktuelle verdeckte Einsätze und seit 20091517 auch die meisten Scheingeschäfte, nämlich jene, die zur Sicherstellung von Suchtmitteln und Falschgeld dienen, kann die Polizei sogar aus eigener Macht vornehmen. Nur für systematische Einsätze und zur Abwicklung von sonstigen Scheingeschäften braucht sie die Anordnung des Staatsanwalts (§ 133 Abs 1). Aber selbst soweit das Gesetz die Kontrolle durch den Richter vorsieht: Dem Richter liegen letzten Endes nicht mehr als die durch die Polizei interpretierten Anhaltspunkte vor und, wie ausgeführt, können diese im Zusammen1515 Beanstandet etwa von P. Albrecht, Zur rechtlichen Problematik des Einsatzes von VLeuten, AJP 2002, 633. 1516 Asbrock, Richtervorbehalt, ZRP 1998, 17. 1517 Budgetbegleitgesetz 2009, BGBl I 2009/52.
334
Wirkung der traditionellen Eingriffsschwellen
hang mit organisierter Kriminalität und Terrorismus äußerst dünn sein: mehrdeutig und somit ungeeignet, um einen dringenden Tatverdacht auf ein konkretes Verbrechen zu bestätigen und eine dazu verhältnismäßige Maßnahme zu bewilligen. In diesem Bereich droht daher die Entscheidung des unabhängigen, in die Verfolgung nicht involvierten, unparteiischen Richters, der stets für Gelassenheit und für ein tiefgehendes Verständnis über Fairness, Verhältnismäßigkeit und Ausgewogenheit steht, zu einer bloßen Form zu verkommen1518. Um seine Bedeutung zu erhalten, müsste der Richter im Ermittlungsverfahren jene Anordnungen, die sich auf eine mehrdeutige Tatsachenbasis beziehen, konsequent zurückweisen1519. Er müsste der Forderung Geltung verschaffen, dass ein dringender Tatverdacht nur dann gegeben ist, wenn konkrete Tatsachen vorliegen, aus denen der Schluss, dass ein Verbrechen begangen wurde, erhöht wahrscheinlich zu ziehen ist, dass dieser Schluss nicht nur einer von möglichen, sondern die am meisten plausible Hypothese über einen Sachverhalt ist.1520 8.3.2. Einsatz des Rechtsschutzbeauftragten
In Österreich wird die Rolle des Rechtsschutzbeauftragten hervorgehoben. Dieser soll, unabhängig und weisungsfrei (§ 146 Abs 4), eine Prüfung der Recht- und Verhältnismäßigkeit von Anordnung und Durchführung der besonders gravierenden heimlichen Ermittlungsmaßnahmen bewerkstelligen. Mittlerweile wurden seine Kompetenzen auf sämtliche geheime Methoden erweitert, die eine gewisse Eingriffsintensität erreichen. Heute ist er auch für systematische verdeckte Ermittlungen (§ 131 Abs 2 iVm § 147 Abs 1 Z 2) und für Scheingeschäfte (§ 132 iVm § 147 Abs 1 Z 2) zuständig. Letzterer Bereich wurde allerdings 2009 wieder weitgehend zurückgenommen. Nur die Scheingeschäfte, die weder der Sicherstellung von Suchtmitteln noch der Sicherstellung von Falschgeld dienen, kontrolliert der Rechtsschutzbeauftragte. Die alltäglichen Fälle wurden ihm damit entzogen. Seine Kompetenzen und die Vorschläge, die de lege ferenda zu einer Verstärkung dieser Institution durch den Einsatz eines Teams von Strafverteidigern führen könnten, wurden bereits besprochen1521.
1518 Für die für Österreich durchaus vergleichbare Situation in Deutschland insbesondere Asbrock, „Zum Mythos des Richtervorbehalts“, KritV 1997, 260, passim. 1519 Zerbes, Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 845. 1520 Dementsprechend sehen Morré/Bruns, Einfluß verdeckter Ermittlungen auf die Struktur des strafrechtlichen Ermittlungsverfahrens, in: FS 50 Jahre BGH (2000) 606, bei verdeckten Ermittlungsmaßnahmen ein enges Zusammenarbeiten zwischen Richter und Ermittlungsorganen als essentiell an. 1521 III.4.7. (Konzeptioneller Maßstab, Mitwirkungsrecht, Verdeckte Verteidigung).
335
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
8.4. Qualifizierter Kreis der Betroffenen 8.4.1. Ausgangspunkt
Strafprozessuale Eingriffe zeichnen sich (auch) durch den Anspruch aus, nicht flächendeckend, sondern auf einen bestimmbaren Personenkreis zugespitzt zu wirken. So richten sie sich primär gegen den Verdächtigen, der sie als mutmaßlicher Störer auf sich nehmen muss1522. Unverdächtige Personen müssen sich zwar mitunter ebenfalls zu Gunsten einer Strafverfolgung in Pflicht nehmen lassen. Diese Fälle sind bei sämtlichen konventionellen Ermittlungsmaßnahmen allerdings stets aus einer konkreten mutmaßlichen Verbindung des Betroffenen zur Tat, zum Täter oder zum Taterfolg begründbar; die gravierendste aller Maßnahmen, die Untersuchungshaft, ist gegen Unverdächtige absolut ausgeschlossen1523. Zur Konjunktur der heimlichen Ermittlungsmethoden wird im Gegensatz dazu festgestellt, dass es (auch) mit der personenbezogenen Konzentration der Ermittlungsmethoden vorbei ist1524. Das hat verschiedene Ursachen. Zum einen wurde der Kreis der möglichen Zielpersonen gesetzlich schlicht nicht begrenzt; das ist bei verdeckten Ermittlungen und Scheingeschäften der Fall1525. Bei den Methoden, in denen sich die Behörde den Inhalt von Gesprächen und Mitteilungen ohne Manipulation der Zielpersonen zugänglich macht, gibt es andererseits zwar ein Konzept zur personenbezogenen Beschränkung: Es soll den Behörden allein die Kommunikation zugänglich sein, an der auch der Verdächtige beteiligt ist. So darf nur entweder der Verdächtige bzw dessen Post bzw dessen Anschluss oder derjenige überwacht werden, der als Empfänger oder Sender von Nachrichten von oder an den Verdächtigen in Frage kommt (§ 135 Abs 1, § 135 Abs 3 Z 3, § 136 Abs 1 Z 3). Bei der letzten Endes ohnedies in einen transparenten Zugriff mündenden Briefbeschlagnahme1526 ist dieses Prinzip durchaus erfolgreich. Hier gibt es tatsächlich nur einen konkreten Kommunikationspartner, der sich ein Lesen seiner Briefe gefallen lassen muss, weil und nur soweit er an einen verhafteten oder zu verhaftenden Beschuldigten schreibt oder von einem solchen Beschuldigten angeschrieben wird. Seine sonstige Post bleibt unberührt. Und niemand anderer außer er selbst und der angesichts eines Haftbefehls notwendig namentlich bereits feststehende Beschuldigte sind betroffen. 1522 Oben 3.3.1. (Strafverfahren, Betroffene – Primäre Belastung des Verdächtigen). 1523 Oben 3.3.2. (Strafverfahren, Betroffene – Herkömmliche Gründe für die Belastung Unverdächtiger). 1524 Hassemer, Perspektiven, StV 1994, 333. 1525 Unten 8.4.2. (Verdeckte Ermittlung und Scheingeschäfte. Fehlen einer expliziten Einschränkung). 1526 Oben II.1.2. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Unzulässigkeit der heimlichen Briefüberwachung).
336
Wirkung der traditionellen Eingriffsschwellen
Mit den modernen, technikunterstützten und intransparenten Zugriffen, der Überwachung technisch übermittelter Nachrichten (§ 135 Abs 3) und der technischen Überwachung der unmittelbaren Kommunikation (§ 136 Abs 1 Z 1 und 3) ist im Gegensatz dazu eine enorme Streuwirkung verbunden. Denn über einen Telekommunikationsanschluss, der angezapft wird, und in einem Raum, in den Kameras installiert werden, werden mitunter unabsehbar viele, auch gänzlich unverdächtige Personen Kontakt zueinander haben. Sie werden überwacht, auch wenn sie weder selbst verdächtig noch eine potentielle Kontaktperson des Verdächtigen sind. Insbesondere bei einer Überwachung der Telekommunikation lässt sich der Kreis der überwachten Personen nicht mehr von vornherein beschränken; sie soll daher besonders hervorgehoben werden1527. Letzten Endes sind es die gleichen Gründe, die einer Raumüberwachung eine so großflächige Wirkung verleihen. 8.4.2. Verdeckte Ermittlung und Scheingeschäft. Fehlen einer expliziten Einschränkung
Bei sämtlichen verdeckten Ermittlungen wird gesetzlich nicht vorgegeben, wer davon betroffen sein darf, selbst dann nicht, wenn die verdeckte Ermittlung über einen punktuellen Einsatz hinausgeht (§ 131), selbst dann nicht, wenn ein Scheingeschäft abgeschlossen wird (§ 132), und selbst dann nicht, wenn der Einsatz als Lausch- und Spähangriff aufgezeichnet wird (§ 136 Abs 1 Z 21528). Dem Wortlaut nach können also Zeugen gleichermaßen wie Verdächtige ausgehorcht werden. Insofern werden die verdeckten Ermittlungen auf die gleiche Stufe gestellt wie rein beobachtende Eingriffe: Für eine Observation, aber nur in ihrer schlichtesten Form – unter 48 Stunden, ohne Überschreitung der Landesgrenze und ohne Peilsender (§ 130 Abs 1) –, sowie für eine Videofalle, mit Zustimmung des Inhabers sogar in geschützten Räumen (§ 136 Abs 3), gibt es ebenfalls keine verdachtsbezogene Einschränkung; in Frage käme etwa die Erwartung, dass ein konkreter Verdächtiger den überwachten Ort aufsuchen oder dass der Observierte den Verdächtigen treffen werde. Für diese weniger stark eingreifenden Maßnahmen ist es durchaus akzeptabel, dass sie nicht auf eine Zielgruppe um den Verdächtigen beschränkt sind. Häufig werden sie ja in einem sehr frühen Stadium der Ermittlungen eingesetzt, um erste Anhaltspunkte dafür zu bekommen, wer als Verdächtiger und wer als Zeuge in Frage kommt und wer anderseits für das weitere Verfahren uninteressant ist. Observation und Videoüberwachung werden in der Praxis 1527 Unten 8.4.3. (Überwachung von Nachrichten und von Personen. Technisch bedingte Ausdehnung). 1528 Wie bereits § 149d Abs 1 Z 2 StPO aF seit seiner Einführung durch das BG zur Einführung besonderer Ermittlungsmaßnahmen 1997.
337
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
daher weniger auf eine bestimmte Person bezogen, sondern auf einschlägige Plätze. Eine Gruppe von Polizisten in Zivilkleidung observiert etwa über einige Stunden eine UBahn-Linie, auf der es vermehrt zu Taschendiebstählen kommt; oder es wird eine Videokamera auf einem Platz vor einer Bar installiert, wo, wie jemand angezeigt hat, gedealt wird. Hier gibt es noch keinen, der wegen der angezeigten Taten konkret verdächtig ist – niemand der U-Bahn-Reisenden steht im Zeitpunkt der Observation unter Verdacht; niemand allein deswegen, weil er an der betreffenden Bar vorbeikommt.
Freilich müssen auch kleine Observationen und Videofallen nachvollziehbar sein und aus dem Aufklärungsinteresse gerechtfertigt werden. Bestimmte Tatsachen müssen daher erwarten lassen, dass der Einsatz am konkreten Ort zur konkreten Zeit dazu führt, dass ganz bestimmte, bereits begangene Straftaten aufgeklärt werden. Die Strafverfolgungsbehörden müssen daher aus klar benennbaren Fakten begründen können, warum sie davon ausgehen, gerade am überwachten Ort auf die Täter eines konkreten begangenen Delikts zu stoßen. Selbstverständlich dürfen sie daher am Ort einer vereinbarten Lösegeldübergabe filmen; sie dürfen aber auch mit Zustimmung des Inhabers Videofallen in einem Laden anbringen, in dem es zu Seriendiebstählen gekommen ist; und sie dürfen einen als Drogenumschlagplatz bekannten Ort observieren. In allen diesen Fällen muss erwartet werden, dass die Täter der bekannt gewordenen Straftaten (wieder) am überwachten Ort tätig werden. Es ginge eindeutig zu weit, beispielsweise vor sämtlichen Bars in der Rotlichtszene geheime Filme zu drehen, weil eine Videofalle so wie jede strafprozessuale Ermittlungsmaßnahme an einen begründeten Verdacht gebunden ist (arg § 136 Abs 3: „zur Aufklärung einer Straftat“). Sie ist daher nur dort zulässig, wo konkrete Hinweise auf strafbare Handlungen vorliegen. Aus dem gleichen Grund darf die Behörde auch nicht mit Zustimmung eines Geschäftsinhabers dessen Geschäftsräume bloß prophylaktisch videoüberwachen. Ebenso wenig darf der Eingang einer Moschee ohne besonderen Anlass observiert oder gefilmt werden: Ganz bestimmte Tatsachen müssen nahelegen, dass gerade die Besucher der betreffenden Moschee unter Verdacht stehen, bestimmte Delikte begangen zu haben. Zu fishing for evidence ohne Anfangsverdacht, zur Vorbeugung oder zur Verfolgungsvorsorge sind strafprozessuale Befugnisse eben nicht nutzbar.
Eine ausdrückliche, der Nachrichtenüberwachung angepasste Beschränkung des Adressatenkreises ist nur für die räumlich, technisch oder zeitlich qualifizierten Formen der Observation vorgesehen: Die Kriminalpolizei darf nur erstens den Verdächtigen selbst (arg § 130 Abs 3: „dass die überwachte Person die strafbare Handlung begangen habe“) in seinem Verhalten systematisch überwachen oder durch Peilsender aufspüren, zweitens dessen mutmaßliche Kontaktpersonen („dass die überwachte Person . . . mit dem Beschuldigten Kontakt herstellen werde“). Oder aber sie observiert drittens eine Person, die vermutlich eine Spur zu einem sich verborgen haltenden Beschuldigten legen wird („dass . . . dadurch der Aufenthalt eines flüchtigen oder abwesenden Beschuldigten ermittelt werden kann“). Lässt sich daraus eine Einschränkung auch für verdeckte Ermittlungen (§ 131) ableiten? 338
Wirkung der traditionellen Eingriffsschwellen
Nun findet eine bloße Observation des Verhaltens stets im öffentlich zugänglichen Raum statt, sie besteht in einer reinen Beobachtung, und sie geht ohne Belauschung und ohne täuschende Mitgestaltung von Gesprächen vor sich. Verdecktes Ermitteln beinhaltet einen demgegenüber doch um einiges weitergehenden Eingriff, erst recht, wenn dabei auch noch technisch aufgezeichnet wird (§ 136 Abs 1 Z 2). Der verdeckte Ermittler manipuliert die Zielperson, er entlockt ihr Aussagen. Um ein Wertungsungleichgewicht zu vermeiden, liegt es auf den ersten Blick nahe, die für Observationen geregelte Einschränkung auf den Beschuldigten und sein Umfeld (§ 130 Abs 3) auch bei einer systematischen verdeckten Ermittlung für anwendbar zu halten. Allerdings verletzt nach der hier vertretenen Lösung eine verdeckte Befragung des Verdächtigen dessen Aussagefreiheit, in bestimmten Konstellationen steht ihr daher auch Art 6 EMRK entgegen1529. Damit bleiben nur die Kontaktpersonen des Verdächtigen als mögliche Adressaten. Ob allerdings gerade diese Zuspitzung für die Methode der verdeckten Ermittlung überhaupt passt, ist fraglich. Bei den nicht-manipulativen Überwachungsmethoden wie Observation, Telefonüberwachung oder Raumüberwachung soll gerade das Treffen bzw das Gespräch bzw der E-Mail-Verkehr mit dem Beschuldigten abgefangen werden. So gesehen hat die Beschränkung auf potentielle Kontaktpersonen durchaus Sinn; ihnen gegenüber gibt es folglich eine klare Begründung, warum sie wegen ihrer Nähe zum Verdächtigen in eine Überwachung einbezogen werden. Eine verdeckte Ermittlung zielt demgegenüber nicht auf ein fremdes Gespräch ab: Die V-Person will ja in einem eigenen Gespräch mit der Zielperson an deren Informationen über einen konkreten Beschuldigten oder ganz allgemein über eine gewisse Szene herankommen. Es kommt nicht darauf an, ob das eine Person ist, mit der der Beschuldigte vermutlich einen Kontakt herstellen wird oder ob sie ein sonstiger Zeuge ist. Der Kreis der Zielpersonen lässt sich bei verdeckter Ermittlung nicht nach einer generellen Regel beschränken – auch nicht aus einem Größenschluss mit einer insofern enger fassbaren systematischen Observation. Nur für eine verdeckte Ermittlung, die zu einem Scheingeschäft führt, wird eine Festlegung auf einen Verdächtigen zwingend sein. Allein deswegen, weil es in der Begehung einer Straftat durch den Ermittler besteht (§ 129 Z 3), und dann darf doch die Zielperson, der zweite Part dieser Straftat, kein Unverdächtiger sein. Häufig wird es sich um den mutmaßlichen Täter des aufzuklärenden Verbrechens selbst handeln. Ein Scheingeschäft zur Sicherstellung von Produkten aus Verbrechen, von Verfalls- und von Einziehungsobjekten kann theoretisch auch mit jedem ande1529 Oben III.3.5. (Konzeptioneller Maßstab, Aussagefreiheit, Konsequenzen. Der Schutzbereich der Aussagefreiheit): 3.5.2. (Schutz vor qualifizierten verdeckten Manipulationen) und 3.5.3. (Schutz vor einfachen verdeckten Manipulationen).
339
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
ren abgewickelt werden, der über diese Objekte verfügt. Eine Straftat ist ein Scheingeschäft mit einer solchen Person aber nur, wenn diese Person zB Hehler ist (§ 164 StGB) oder wenn sie Vermögen einer kriminellen Organisation oder einer terroristischen Vereinigung verwaltet, das eben durch Scheingeschäfte aufgespürt werden soll (Geldwäscherei nach § 165 Abs 5 StGB). Die Zielperson ist also auch hier kein Unverdächtiger. Sollte ein Unverdächtiger im Besitz einer Sache mit verbrecherischer Herkunft oder, was praktisch ausgeschlossen ist, mit verbrecherischer Widmung sein, ist ihm diese Sache in aller Offenheit abzunehmen1530. 8.4.3. Überwachung von Nachrichten und von Personen. Technisch bedingte Ausdehnung
Anzahl und Identität der überwachten Personen sind insbesondere bei einer Überwachung technisch vermittelter Kommunikation, aber auch bei einem großen Lausch- und Spähangriff kaum von vornherein bestimmbar. Erstens wird immer, wie bei einem Brief, die Person am anderen Ende der Verbindung mit dem Verdächtigen bzw jede Person im überwachten Raum mit überwacht. Das muss hingenommen werden, schließlich wird in Kommunikation eingedrungen, und daran ist typischerweise nicht nur eine Person beteiligt. Zweitens gehen zwangsläufig auch Gespräche ausschließlich zwischen Unbeteiligten ins Netz. Zwar muss sich jede Überwachung auf ein bestimmtes Ziel beziehen: Der Beschluss auf ein Abfangen von Nachrichten muss festlegen, wessen technische Einrichtung – zB wessen Telefonnummer, wessen EMail-Adresse etc – überwacht werden soll (§ 138 Abs 1 Z 1). Und der Beschluss auf einen Lausch- und Spähangriff muss sich sowohl auf eine bestimmte Person als auch auf bestimmte Örtlichkeiten beziehen (§ 138 Abs 1 Z 1 und 2). Welche Personen aber über diese technische Einrichtung bzw am genannten Ort kontaktiert werden oder selbst jemanden kontaktieren werden, ist regelmäßig nicht absehbar. Zur Telekommunikationsüberwachung. Das Konzept, über eine Bindung an den Inhaber der Zieleinrichtung eine personelle Einschränkung zu erreichen, geht bereits auf die ersten Regelungen aus 1974 zurück. Überwacht werden soll nur jene technische Einrichtung – „Fernmeldeanlage“ nach der ursprünglichen Terminologie (§ 149a idF nach dem StPAG 1974), „Teilnehmeranschluss“ nach einer Modernisierung des Sprachgebrauchs (§ 149a idF nach dem StRÄG 2002) –, von der erwartet wird, dass der Verdächtige über sie kommuniziert oder kommuniziert hat. Für diese Fokusierung wurde ursprünglich allein an die Person des Inhabers der betreffenden Einrichtung an1530 Vgl oben III.5.2.4. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten, Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots einer Mitwirkung an einer Straftat) 191.
340
Wirkung der traditionellen Eingriffsschwellen
geknüpft. Entweder er stimmt der Überwachung ausdrücklich zu; oder er ist selbst der Anlasstat dringend verdächtig; oder es liegen Gründe für die Annahme vor, der dringend Verdächtige halte sich bei ihm auf; oder es liegen Gründe für die Annahme vor, dass der Verdächtige ihn anrufen werde (§ 149a Abs 1 in seiner Urfassung nach StPAG 1974). Die erste Frage, wer eigentlich Inhaber einer Einrichtung ist, war umstritten. Heute ist das nach ganz überwiegender Ansicht nicht zwingend der Vertragspartner1531 des jeweiligen Telekommunikationsdienst-Betreibers, sondern derjenige, der faktisch über die Benutzung der betreffenden Einrichtung bestimmt1532. Demnach kommt zB dem Wohnungsmieter die Inhaberschaft über den Festnetzanschluss in der Mietwohnung zu, auch wenn der Anschluss nicht auf seinen Namen angemeldet ist; der Inhaber einer Telefonnummer am Arbeitsplatz wird in der Regel der Arbeitgeber sein, denn er entscheidet, welcher Mitarbeiter welchen Anschluss wie weitgehend nutzen darf1533. Inhaber einer E-Mail-Adresse ist derjenige, der – in der Regel über sein Passwort – über die Nutzung verfügt. Inhaber der den Computern eines Internet-Cafés zugewiesenen IP-Adressen ist der Inhaber des Internet-Cafés – er kann den Zugang zu seinen Geräten jederzeit unterbinden. Inhaber einer öffentlichen Telefonzelle ist im Gegensatz dazu der jeweilige Nutzer1534. Inhaber einer Mobilfunknummer ist derjenige, der über die Nutzung der zugehörigen SIM-Karte verfügt, auch wenn sie ihm nur auf eine gewisse Dauer vom Vertragspartner überlassen wurde. Vorausgesetzt ist, dass er in dieser Zeit über die Nutzung bestimmt, nicht nur für den Moment eines Gesprächs. Auch die Reform durch das StPÄG 1993 hat grundsätzlich daran festgehalten, die Überwachung des Fernmeldeverkehrs auf eine bestimmte Anlage zu beziehen, die einem bestimmten Inhaber zugeordnet ist. Nur das Erfordernis einer personellen Verbindung zwischen dem Verdächtigen und dem Inhaber der Anlage wurde damals gestrichen. Wenn der Inhaber der betroffenen Anlage weder zustimmt noch selbst der Verdächtige ist, hat es seither genügt, wenn der Verdächtige vermutlich die betroffene Anlage benützt oder eine Verbindung mit ihr herstellt. Auf eine Kontaktaufnahme mit dem Inhaber kommt es nicht mehr an. Aber selbst dann, wenn man sich nur auf einen Anschluss des Verdächtigen beschränkt, kann man nicht davon ausgehen, dass von dort nur Nachrichten von ihm oder an ihn abgefangen werden1535: Jeder, der den Anschluss mitbe1531 So aber noch im von Brandstetter, Die Fernmeldeüberwachung öffentlicher Telefonzellen, JBl 1984, 475 ff, geschilderten Fall eines Vorverfahrens. 1532 Brandstetter, Die Fernmeldeüberwachung öffentlicher Telefonzellen, JBl 1984, 478; Reindl-Krauskopf, in: WK StPO § 135 Rz 27 ff. 1533 Reindl-Krauskopf, in: WK StPO § 135 Rz 29. 1534 Reindl-Krauskopf, in: WK StPO § 135 Rz 30 ff. 1535 Hassemer, Perspektiven, StV 1994, 333.
341
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
nutzt, wird abgehört bzw dessen E-Mails werden gelesen. Handelt es sich um einen Privatanschluss, lässt sich zwar argumentieren, dass dies nur auf Personen aus dem engeren Umfeld des Verdächtigen zutrifft. Diese führen allerdings von dem betreffenden Anschluss Gespräche mit irgendwelchen Partnern. Sie selbst, aber auch alle ihre Gesprächspartner sind daher in Bereichen betroffen, die mitunter gar nichts mit der Sache zu tun haben. Die Bedenken gelten verstärkt dann, wenn ein geschäftlicher Anschluss des Verdächtigen abgehört wird, der auch von seinen Kollegen, Arbeitgebern oder Arbeitnehmern benutzt wird, etwa weil sie das gleiche Gerät benutzen, weil mittels inhouse Durchwahlnummern mehrere Telefone durch einen gemeinsamen Anschluss mit dem Telefonnetz verbunden sind oder weil alle Computer eines Betriebes nur über eine einzige, eben die überwachte IP-Adresse, im Netz auftreten usw. Die Streuwirkung auf völlig unbeteiligte Personen und auf deren dem Verdächtigen noch viel ferner stehende Gesprächspartner ist in keiner Weise mehr berechenbar. Lausch- und Spähangriff wirken vergleichbar großflächig. Die Problematik um die Festlegung eines Anschlusses fällt freilich weg, aber je weniger der überwachte Raum allein dem Verdächtigen zugeordnet ist, desto mehr unbeteiligte Personen werden einbezogen. Kameras und Mikrofone an einem Arbeitsplatz, in einem bestimmten, weil (auch) den Verdächtigen als Treffpunkt dienenden Lokal1536: Wen sie hier erfassen werden, ist zum Zeitpunkt ihrer Montage weitgehend offen. 8.4.4. Überwachung von Nachrichten und von Personen. Ausdehnung auf potentielle Kontaktpersonen
Die soeben beschriebene zwingend breite Wirkung wird gesetzlich multipliziert: Nicht nur der Verdächtige selbst, sondern auch jede potentielle Kontaktperson darf das unmittelbare Ziel einer Überwachung sein. So ist erstens zulässig, eine Nachrichtenüberwachung auch an eine solche technische Einrichtung anzuknüpfen, von der „anzunehmen ist, dass eine der Tat . . . dringend verdächtige Person [sie] . . . benützen oder mit ihr eine Verbindung herstellen werde“ (§ 135 Abs 3 Z 3 lit b). Zweitens kommt als Ziel eines großen Lauschund Spähangriffs auch eine Person in Frage, von der „anzunehmen ist, dass ein Kontakt einer . . . verdächtigen Person mit [ihr] . . . hergestellt werde“ (§ 136 Abs 1 Z 3 lit b). Das klingt zwar so, als ob wirklich eine Zuspitzung auf das Umfeld einer konkreten Person erforderlich wäre. In Einzelfällen mag es durchaus so sein, etwa wenn davon ausgegangen wird, dass der namentlich bekannte Verdäch1536 Vgl oben II.1.1.2. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Überwachung der unmittelbaren Kommunikation – Bedeutung) 13.
342
Wirkung der traditionellen Eingriffsschwellen
tige sich bei seinem Partner oder seiner Partnerin melden oder dort persönlich erscheinen wird. Um an die Erwartung anknüpfen zu können, dass die dringend verdächtige Person Kontakt zum überwachten Anschluss bzw zur überwachten Person herstellen werde, genügen aber weit weniger Individualisierungselemente; es genügen sogar solche, die sich mehr auf die Tat denn auf einen bestimmten Täter beziehen 1537. Wenn etwa nach einem Raub ein paar Antiquitätenhändler abgehört werden, weil aus irgendeinem Grund vermutet wird, der Täter werde ihnen seine Ware anbieten, gibt es im Zeitpunkt der Abhörung noch gar keinen individualisierbaren dringend Verdächtigen: Erst durch seinen Anruf lässt er sich individualisieren. Ein anderes Beispiel – die Mobiltelefone mehrerer Nachtclubbesitzer werden angezapft, weil vermutet wird, dass irgendjemand aus Polizeikreisen bevorstehende Razzien verrät und dadurch möglicherweise einen Amtsmissbrauch und eine Verletzung des Amtsgeheimnisses begeht (§§ 302, 310 StGB)1538. Oder ein Restaurant wird mit Richtmikrofonen ausgestattet, weil ein Treffen organisiert Krimineller dort vermutet wird. Damit richtet sich die Überwachung letzten Endes gegen den Inhaber der betreffenden Telefonnummern bzw der betreffenden Räume, mit der Begründung, dass die Verdächtigen Kontakt zu ihm aufnehmen werden. Es liegt ein engeres Verständnis auf der Hand, für das vor allem auch der ganz streng gelesene Wortlaut spricht: Wenn die Überwachung einer bestimmten Einrichtung bzw bestimmter Räume deswegen gerechtfertigt wird, weil sich vermutlich „eine der Tat dringend verdächtige Person“ (§ 135 Abs 3 Z 3 lit b) dort melden wird, dann muss es bereits eine Person geben, auf die diese Eigenschaft „dringend verdächtig“ zutrifft. In Fällen wie den zuvor konstruierten existiert zwar bereits die relevante Person selbst, aber zum Zeitpunkt der Anordnung noch kein auf sie bezogener Verdacht. Eine Überwachung einer über die Erwartung ihres Anrufs ausgewählten Empfängereinrichtung würde dieses Verständnis nicht zulassen. Es wird allerdings auch in der österreichischen Doktrin nicht vorgeschlagen. So fallen mit der Anknüpfung an die mutmaßlichen Empfangseinrichtungen von Nachrichten, unter denen mutmaßlich auch eine des Täters sein wird, und mit der Überwachung eines mutmaßlichen persönlichen Kontaktes die letzten personenbezogenen Grenzen. Die Überwachungsbefugnisse entwickeln sich in Richtung einer flächendeckenden Erfassung. Letzten Endes 1537 In diesem Sinn etwa OGH, 18.1.2001, 12 Os 152/00, JBl 2001, 531 m Anm Burgstaller = EvBl 2001/115 im Zusammenhang mit einer nachträglichen Erfassung der Rufdaten (nach der früheren Rechtslage): Der Verdächtige sollte dadurch, dass er möglicherweise vor der Tat angerufen wurde, erst identifiziert werden. 1538 Vergleichbar: Rufdatenerfassung eines Abgeordneten wegen des Verdachts, Nutznießer eines Geheimnisverrats gewesen zu sein, Bericht dazu „Westenthalers Handy überwacht“, Die Presse, Online-Ausgabe vom 10.7.2009.
343
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
kann so gut wie niemand sicher sein, ein unabgehörtes Gespräch zu führen1539. Mit dem exakten Wortlaut dieser Anknüpfung war im Kontext mit einer Telekommunikationsüberwachung im Übrigen von Anfang an eine andere Schwierigkeit, genauer gesagt, eine unerwünschte und auch nicht sachgerechte Einschränkung verbunden. Denn für die Annahme, dass der Verdächtige „mit ihr [der Einrichtung] eine Verbindung herstellen werde“ (§ 135 Abs 3 Z 3 lit b), müsste wahrscheinlich sein, dass der Verdächtige den überwachten Anschluss anwählen wird oder – bei einer nachträglichen Abfrage der bloßen Rufdaten – angewählt hat. Nicht erfasst aber ist die Situation, in der der Verdächtige als der passive Gesprächspartner zu vermuten ist, der also vom überwachten Anschluss aus angerufen wird oder wurde. Diese Lücke kann aber entscheidend sein – und wurde es bei den Ermittlungen im so genannten Südtiroler Mordfall tatsächlich, und zwar im Zusammenhang mit der nachträglichen Erfassung von Rufdaten. Eine junge Frau, das spätere Mordopfer, hatte nämlich möglicherweise vor der Tat den Täter angerufen. Das in Frage kommende Gespräch wurde von einer öffentlichen Telefonzelle am Innsbrucker Bahnhof geführt. Somit war dieses Opfer der den Behörden bekannte Inhaber – es war jedoch der aktive Teilnehmer in einem mutmaßlichen Gespräch mit dem Verdächtigen. Der OGH löste das Problem mit einer ausdehnenden Auslegung: Auch derjenige, dessen Anschluss angewählt wird, stelle eine Verbindung her, daher sei eine Anlage, von der aus mutmaßlich der Verdächtige angewählt wird oder wurde, der Überwachung ausgesetzt1540. Das StRÄG 2002 hat zwar für derartige Fälle eine – durch das Strafprozessreformgesetz übernommene – Rechtsgrundlage geschaffen, soweit es bei einer Abfrage bloß der äußeren Daten einer Verbindung bleibt: Die erwartete Ausbeute müssen „Daten des Verdächtigen“ sein (§ 149a Abs 2 Z 2 idF nach dem StRÄG 2002, übereinstimmend § 135 Abs 2 Z 3). Wenn es jedoch auf den Inhalt übermittelter Nachrichten ankommt, etwa auf den E-Mail-Verkehr eines Opfers, stehen die Strafverfolgungsorgane erneut vor dem bereits bekannten Problem. 8.4.5. Überwachung von Nachrichten und von Personen zur Ergreifung eines Flüchtigen
Der Nachrichtenüberwachung in der Erwartung, den flüchtigen oder abwesenden Beschuldigten aufzuspüren, fehlt jede Einschränkung auf einen be1539 Hassemer, Reform der inneren Sicherheit, in: BMJ, Organisierte Kriminalität (1995) 162. 1540 OGH, 18.1.2001, 12 Os 152/00, JBl 2001, 531 m Anm Burgstaller = EvB 2001/115, inhaltlich wiederholt in EBRV des StRÄG 2002, 1166 XXI. GP, zu §§ 149a ff; ablehnend Reindl-Krauskopf, in: WK StPO § 135 Rz 40.
344
Wirkung der traditionellen Eingriffsschwellen
stimmten Kreis der abgehörten Anschlüsse (§ 135 Abs 3 Z 4). Allein vom Wortlaut her dürften etwa die Eltern des Gesuchten in der Erwartung abgehört werden, dass sie sich über das Versteck unterhalten. Nach der früheren Rechtslage bestand demgegenüber eine Bindung entweder an den Anschluss des Gesuchten oder an den Anschluss, den er vermutlich nützen oder bei dem er sich vermutlich melden würde (§ 414a iVm § 149a Abs 2 Z 3 idF nach der StP-Novelle 2005). Ob diese Erweiterung gewollt und ob sie berechtigt ist, ist allerdings fraglich. Die Suche nach einem flüchtigen Beschuldigten, der dringend verdächtig ist, eine vorsätzlich begangene, mit über einem Jahr Freiheitsstrafe bedrohte Tat begangen zu haben (§ 135 Abs 3 Z 4), ist sicher kein schwerer wiegender Grund als der Bedarf an Aufklärung einer solchen Tat (Z 3). Es gibt daher keinen Grund, im ersten Fall den Kreis der überwachten Anschlüsse unbeschränkt zu lassen. Die Bestimmung ist daher reduziert auszulegen. Jedenfalls die Einrichtung des Verdächtigen darf überwacht werden. Das wird allerdings nichts bringen: Der Gesuchte ist ja untergetaucht, er wird sein eigenes Festnetz wohl nicht nutzen, wenn er klug ist nicht einmal sein Handy. Es ist daher, wie es früher auch vorgesehen war, die Einrichtung einzubeziehen, bei der er sich vermutlich melden wird. Außer der Zweckmäßigkeit und dem früheren Konzept der Telekommunikationsüberwachung unterstützt auch die parallele Regelung des großen Lauschangriffs diese Lösung: Zur Ermittlung des Aufenthalts (§ 136 Abs 1 Z 3 letzter Fall) darf auch jene Person überwacht werden, von der anzunehmen ist, dass sie durch den dringend verdächtigten Beschuldigten kontaktiert wird (§ 136 Abs 1 Z 3 lit b). Auch aufgrund dieses Vorbilds ist die geltende Rechtslage für die Telekommunikationsüberwachung teleologisch einzuschränken: Nur jene, aber auch alle jene Einrichtungen, über die der gesuchte flüchtige Beschuldigte vermutlich kommunizieren wird, dürfen überwacht werden. 8.4.6. Überwachung einer Entführung. Einschränkung auf Kommunikation des Verdächtigen
Bleibt noch die Analyse einer Überwachung aus Anlass einer gegenwärtigen Entführung oder Geiselnahme (§ 135 Abs 3 Z 1 iVm Abs 2 Z 1; § 136 Abs 1 Z 1). In einem solchen Fall darf die Überwachung nur auf Nachrichten ausgerichtet sein, die vermutlich „vom Beschuldigten übermittelt, empfangen oder gesendet“ werden (§ 135 Abs 3 Z 1) bzw muss „eine von der Überwachung betroffene Person“ der (dringend verdächtige) Beschuldigte sein (§ 136 Abs 1 Z 1). Beide Formulierungen beschränken auf Kommunikation, an der der Beschuldigte selbst beteiligt ist. Als Ziel einer Nachrichtenüberwachung kommt daher zum einen eine Einrichtung in Frage, von der erwartet wird, dass der Entführer sie selbst verwendet; zum anderen kann aber auch der Anschluss
345
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
eines Unbeteiligten abgehört werden, wenn sich der Beschuldigte vermutlich dort melden wird. Lausch- und Spähangriffe sind stets ortsgebunden. Soweit sie zur Rettung aus einer Geiselnahme eingesetzt werden, sind sie auf den Ort der Freiheitsentziehung beschränkt (§ 136 Abs 1 Z 1) – heißt, dass nur die Geiselnahme selbst überwacht werden darf, nicht aber etwa ein mutmaßlicher Komplize, der sich von dort aus irgendeinem Grund entfernt. Das ist unnötig eng formuliert. Eine Standortfeststellung aufgrund von Telekommunikationseinrichtungen des Entführungsopfers ist nicht vorgesehen. Wenn dieses also das Glück hat, noch ein Handy bei sich zu haben – warum soll die Polizei dieses nicht aufspüren dürfen? Sie darf es: Seit In-Kraft-Treten der SPG-Novelle 2007 hat sie zu Recht eine ausdrückliche sicherheitspolizeiliche Befugnis (§ 53 Abs 3b SPG). 8.5. Qualifizierte Verarbeitung. Gehör der Betroffenen
Solange geheim ermittelt wird, kann es kein rechtliches Gehör der Betroffenen geben1541. Erst nach der Durchführung einer Maßnahme können die Betroffenen einbezogen werden. So haben sie zwar keine Möglichkeiten, die Durchführung der Maßnahme abzuwenden oder mitzugestalten, aber immerhin wird ihnen Teilhabe an der Phase gewährt, in der die Ergebnisse – die gewonnenen Aufzeichnungen – zu ihrer Verwendung als Beweise in der Hauptverhandlung vorbereitet werden. Insbesondere der Beschuldigte, aber auch die sonstigen Betroffenen einer heimlichen Aufzeichnung haben in Österreich daher weitgehende Informations-, Einsichts- und Antragsrechte hinsichtlich des nach der StPO gewonnenen Materials: Dessen Verarbeitung, bis es in die Hauptverhandlung einfließt, geschieht nicht geheim, sondern ist mit weitgehend ausgebauten Betroffenenrechten flankiert (§ 138 f). Die Ergebnisse aus heimlichen Überwachungsbefugnissen nach dem SPG – etwa technische Aufzeichnungen eines sicherheitspolizeilichen V-Mannes (§ 54 Abs 3 und 4 SPG) – werden von keinen vergleichbaren Betroffenenrechten flankiert. Sie sind ohnedies weitgehend von ihrer Verwendung in der Hauptverhandlung ausgeschlossen, vorausgesetzt, die Verwendungsvoraussetzungen (§ 140 Abs 1) werden ihrer Entstehungsgeschichte entsprechend eng ausgelegt1542. Nach dem Wortlaut des § 140 ist allerdings auch vertretbar und sachgerecht1543, dem Gericht die nach Polizeirecht zustandegekommenen Überwachungsergebnisse nach der generellen Regel (§ 56 Abs 1 Z 2 SPG) ohne 1541 Siehe dazu oben III.4. (Konzeptioneller Maßstab, Mitwirkungsrecht). 1542 Siehe dazu im Zusammenhang mit der Überwachung von Entführungen oben 6.2. (Überwachung von Entführungen, Hintergrund und Konsequenz). 1543 Siehe oben 6.2. (Überwachung von Entführungen, Hintergrund und Konsequenz) 306.
346
Ideen zu einer Verstärkung der Grenzen
Verwendungsbeschränkung zu übermitteln. Wird so vorgegangen, ist jedoch der Mangel an rechtlichem Gehör auszugleichen: Die in der StPO vorgesehenen Informations-, Einsichts- und Antragsrechte sind analog anzuwenden, bevor die gemäß SPG (verdeckt) gewonnenen Ergebnisse in die Hauptverhandlung eingeführt werden. Dieses Recht auf Gehör nach geheimen Eingriffen nach der StPO wurde bereits ausgiebig analysiert1544. An dieser Stelle genügt daher, auf das entwickelte Ergebnis zurückzugreifen und festzustellen, dass die Platzierung der Überwachungseingriffe ins Strafprozessrecht, auch wenn sie den Strafprozess überdehnen, insofern ein Gewinn ist: ein Gewinn an Rechten auf eine zwar erst nachträgliche, aber einigermaßen weitgehende Mitwirkung.
9. Ideen zu einer Verstärkung der Grenzen 9.1. Aktivierung der traditionellen Eingriffsschwellen 9.1.1. Zuspitzung der anlassbestimmenden Straftatbestände
Der Verdacht auf eine Straftat verliert, wie gezeigt wurde1545, in einem bestimmten Bereich seine begrenzende Wirkung: Der Bekämpfung strafbarer subversiver Personenvereinigungen (§§ 278, 278a und 278b StGB) liegen heute äußerst weit gefasste Tathandlungen zugrunde, deren Gefährlichkeit zudem von außen kaum wahrnehmbar ist und die daher keine geeigneten Grenzen des Tatverdachts abgeben. Klarer abgegrenzte Tatbestände würden demgegenüber eine entsprechend klarere Tatsachenbasis verlangen, deren Ursachen mittels geheimer Ermittlungsmaßnahmen aufgeklärt werden dürften. Zumindest bei der organisierten Kriminalität ließe sich bereits am Gegenstand ansetzen. So läge es nahe1546, die strafrechtliche Definition auf eine wirklich neue Kategorie der Kriminalität zu reduzieren: auf Verbindungen und Netzwerke, die illegalen Einfluss auf staatliche Instanzen nehmen und dadurch tatsächlich drohen, Gesetzgeber, Verwaltung und Justiz – den Rechtsstaat als solchen – zu unterminieren, Freiheit, Gleichheit und Demokratie auszuschalten. Wenn sich nicht schon fast jede (über Bagatellen hinausgehende) Krimina1544 Oben III.4. (Konzeptioneller Maßstab, Mitwirkungsrecht): 4.4. (Waffengleichheit. Konzept des Ausgleichs von Informationsdefiziten), 4.5. (Waffengleichheit durch Fragerecht), 4.6. (Waffengleichheit durch unbeschränktes Gehör bei der Ergebnisauswertung). 1545 8.2. (Wirkung der traditionellen Eingriffsschwellen, Qualifizierter Eingriffsanlass. Verdachtsbindung). 1546 Siehe 7.1. (Strafprozessuale Überwachung zur Bekämpfung von organisierter Kriminalität und Terrorismus, Skizze der Ausgangslage und Reduktion der Fragestellung) 309.
347
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
litätsform, nur weil sie gut organisiert und gut getarnt abläuft und besonders gewinnträchtig ist, unter § 278a StGB subsumieren ließe, wäre auch der Verdacht auf ausgesuchte Einzelfälle reduziert. Abgesehen von einer derartigen Zuspitzung des Begriffs von organisierter Kriminalität auf seinen Kern sind aber vor allem die gegen sämtliche Mitglieder einer verbrecherischen Vereinigung gerichteten hohen Strafdrohungen wertungsmäßig äußerst fraglich: Jeder kleine Mitläufer soll ein Verbrecher sein? Jeder kleine Süchtige, bloß weil er für einen einigermaßen straff organisierten Drogenverteilerring dealt, dessen Zusammensetzung, Aufbau und Arbeitsweise er wahrscheinlich nicht einmal kennt? Wenn bei einem solchen mehr als die Grenzmenge eines Suchtgifts (§ 28b SMG) gefunden wird, drohen ihm bis zu zehn Jahre Freiheitsstrafe (§ 28a Abs 2 Z 2 SMG) – das ist mehr als für eine absichtliche schwere Körperverletzung, das ist soviel wie für Vergewaltigung –, und die ganze Palette heimlicher Ermittlung ist gegen ihn, ein mutmaßliches Mitglied einer kriminellen Organisation, einsetzbar. Soll jeder ein Verbrecher sein, der an seiner bloßen Mitgliedschaft in einem rechtsextremen Verein festhält, selbst keine Straftaten begeht, jedoch hin und wieder Treffen beiwohnt – auch das kann ihm ja als sonstige Art der Förderung (§ 278 Abs 3 StGB) ausgelegt werden –, obwohl bestimmte Mitglieder dieses Vereins begonnen haben, den Verein auf Gewalttaten auszurichten. Er hätte sich von Anfang an, allerspätestens aber zu diesem Zeitpunkt klar distanzieren sollen. Aber muss ihm wirklich eine Freiheitsstrafe bis zu fünf Jahren drohen, wenn er das nicht tut? Und wer zahlendes Mitglied eines TierschutzVereins bleibt, etwa ein Mitglied des Vereins gegen Tierfabriken, obwohl in der Öffentlichkeit bekannt ist, dass dieser Verein bei den Strafverfolgungsbehörden unter Verdacht geraten ist, als kriminelle Organisation zu fungieren1547: Ein solcher Tierschützer soll Täter des § 278a StGB sein? Es soll zulässig sein, seine Telefongespräche abzuhören und seinen E-Mail-Verkehr abzufangen? Es soll zulässig sein, dass Personen überwacht werden, weil ein als Mitglied einer kriminellen Organisation beschuldigter Tierschützer sie regelmäßig kontaktiert, etwa um rechtliche Ratschläge im Hinblick auf seine Strafverfolgung zu erhalten? Das geht zu weit. Nichts macht den erwähnten Drogendealer, den erwähnten Rechten und den erwähnten Tierschützer so bösartig, dass sie zu Verbrechern „hochdefiniert“1548 werden müssten. Sie müssen es nur, damit auch gravierende (heimliche) Eingriffe gegen sie und gegen ihre Kontaktpersonen gerechtfertigt erscheinen. 1547 U-Haft-Beschluss des LG Wiener Neustadt, 23.5.2008, 031 HR 3/08w; bestätigt durch das OLG Wien, 11.7.2008, 19 Bs 276/08i ua; bestätigt durch OGH, 21.10.2008, 15 Os 116/08k, RZ 2009, 89. 1548 Krauß, Vom Bürgerstrafrecht zum Feindstrafrecht? In: Uwer, Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat (2006) 89.
348
Ideen zu einer Verstärkung der Grenzen
Das Arbeiten in einer Organisation selbst ist kein akzeptabler Grund, ein solches Unwerturteil zu fällen. Schließlich wird auch dem Mitarbeiter eines Konzerns, der einen Amtsträger besticht, der organisierte Rahmen seiner Straftat nicht zusätzlich vorgeworfen; auch dann nicht, wenn in diesem Konzern korrupte Geschäftspraktiken gefördert oder sogar verlangt werden und dieser Konzern insofern auf die wiederholte Begehung strafbarer Handlungen ausgerichtet ist. Das Arbeiten in Vereinigungen ist nicht mehr als ein Marktprinzip, nach dem die legalen genauso wie die illegalen gesellschaftlichen Kräfte organisiert sind. Nicht jeder beliebige Beitrag, nicht einmal jeder für sich genommen strafbare Beitrag wie zB der simple Straßenverkauf von Drogen rechtfertigt, gegen den Täter vorzugehen wie gegen einen Schwerverbrecher1549: Der Täter handelt doch um nichts verwerflicher als jeder Einzeltäter, er tritt weder hartnäckiger auf als andere, noch wird er für die Straftaten anderer mitverantwortlich. Wenn er verdächtig ist, selbst Straftaten zu begehen, ist gegen ihn zu ermitteln – dabei sind aber in der Regel keine gravierenderen Ermittlungseingriffe gerechtfertigt, als sie im Hinblick auf den konkreten Verdacht noch verhältnismäßig sind. Besonders verwerflich handeln jedoch jene, die eine verbrecherisch ausgerichtete Organisation oder Vereinigung gründen oder führen, die eine solche Organisation auf schwere Gewalttaten ausrichten, die dafür sorgen, dass andere korrumpiert oder eingeschüchtert werden, die sich dadurch selbst in großem Umfang bereichern, die im Rahmen und unter Benutzung einer Vereinigung tatsächlich die Durchführung von Attentaten organisieren, die sich zur Perfektionierung ihres kriminellen Geschäfts eines ganzen Stabes Untergebener bedienen, hinter denen es ihnen gelingt, ihre Verantwortlichkeit für Übergriffe zu verschleiern. Nur von solchen Personen mag eine besondere Bedrohung ausgehen. Ihre Handlungen können wesentlich klarer beschrieben werden als über eine diffuse Beteiligung als Mitglied. Wenn, dann könnte eine Zuspitzung der Organisationsdelikte auf die wirklichen Leitungsfiguren, auf die eigentlich Verantwortlichen für perfektionierte und daher besonders schwerwiegende Brutalität es ermöglichen, den Verdacht jeweils durch handfeste Anhaltspunkte zu begründen und auf seine Plausibilität hin überprüfbar zu machen. Die bestehenden großflächigen Tatbestände und die damit verbundene großflächige Überwachung aber erscheinen überzogen. Manche erkennen sie als „eingestandene Hilflosigkeit“1550 des Staates beim Versuch, subversive, in ihrem eigentlichen Bedrohungspotential nach wie vor diffuse Kräfte rechtlich und sozial in den Griff zu bekommen. 1549 Besonders deutlich wird Krauß, Vom Bürgerstrafrecht zum Feindstrafrecht? In: Uwer, Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat (2006) 87 ff. 1550 Ebenfalls Krauß, Vom Bürgerstrafrecht zum Feindstrafrecht? In: Uwer, Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat (2006) 89; im gleichen Sinn Hassemer, Innere Sicherheit im Rechtsstaat, StV 1993, 664 und passim.
349
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Diese „Hilflosigkeit“ ist allerdings ubiquitär und prägt daher auch die internationalen Verpflichtungen zur Strafbarkeit krimineller1551 und terroristischer1552 Vereinigungen. Eine Zuspitzung der Strafbarkeit auf Führungspersonen würde dahinter zurückbleiben1553. Zudem hätte selbst eine solche Zuspitzung des materiellen Rechts im bestehenden System der Überwachungsbefugnisse nur eine beschränkt einschränkende Wirkung: Die nach der hier vertretenen Linie von ihrer Stigmatisierung als Verbrecher zu befreienden, auch weil für den Bestand einer verbrecherischen Gruppe unbedeutenden Mitglieder könnten nach wie vor als potentielle Kontaktpersonen der (eigentlichen) Verbrecher überwacht werden, soweit sie als Spur zur eigentlich gesuchten Schaltzentrale gehandelt werden. Das führt zur Frage, ob die prozessualen Folgen einer solchen, ursprünglich ja nicht gegen sie selbst gerichteten Überwachung nicht abgeschwächt werden könnten1554. Mit den internationalen Verpflichtungen vereinbar wäre zumindest eine weitgehende Einschränkung der Organisations-Tatbestände (§§ 278 ff StGB) auf Personen, die sich bewusst und aktiv an den kriminellen Tätigkeiten, den Zielstraftaten der Vereinigung, beteiligen1555. Punkto organisierter Kriminalität ließe sich auch eine ausschließliche Erfassung von Organisationen vertreten, die auf materiell gewinnbringende Zielstraftaten ausgerichtet sind1556 – politischer Aktivismus wie jener von radikalen Tierschützern oder Globalisierungskritikern stünde damit außerhalb einer über die einzelnen Straftaten hinausgehenden Kriminalisierung. Eine Zuspitzung auf schwere, gegen Personen gerichtete Gewalttaten1557 würde allerdings hinter den internationalen Verpflichtungen zurückbleiben. 9.1.2. Erweiterung der Verwertungsverbote
Wenn zum einen das Delikt des gefährlichen Zusammenschlusses selbst (§§ 278 bis 278b StGB) durch heimliche Intervention aufgeklärt werden soll, kommt auch jede Person, die mutmaßlich Kontakte zur obersten hierarchischen Ebene 1551 Rahmenbeschluss zur Bekämpfung der organisierten Kriminalität vom 24.10.2008, ABl 2008 L 300/42; Übereinkommen der Vereinten Nationen gegen die grenzüberschreitende organisierte Kriminalität vom 15.11.2000. 1552 Rahmenbeschluss des Rates zur Terrorismusbekämpfung vom 13.6.2002, ABl 2002 L 164/3, erweitert durch den Rahmenbeschluss des Rates zur Änderung [dieses] Rahmenbeschlusses . . . zur Terrorismusbekämpfung vom 28.11.2008, ABl 2008 L 330/21. 1553 Siehe insbesondere Art 2 Rahmenbeschluss Terrorismusbekämpfung 2002 (Fn 1552); Art 2 Rahmenbeschluss organisierte Kriminalität 2008 (Fn 1551). 1554 Dazu sogleich unten 9.1.2. (Erweiterung der Verwertungsverbote). 1555 Art 2 Abs 2 lit b Rahmenbeschluss Terrorismusbekämpfung 2002 (Fn 1552); Art 2 lit a Rahmenbeschluss organisierte Kriminalität 2008 (Fn 1551). 1556 Entsprechend Art 1 Z 1 Rahmenbeschluss organisierte Kriminalität 2008 (Fn 1551). 1557 Erwogen von Zerbes, Spitzeln, Spähen, Spionieren, Ottenstein 2009, 62.
350
Ideen zu einer Verstärkung der Grenzen
pflegt, als Zielperson in Frage, insbesondere daher mutmaßliche einfache Mitglieder des betreffenden Zusammenschlusses, auch dann noch, wenn sie, wie es soeben vorgeschlagen wurde, hierfür straflos wären1558. Zum anderen genügt, dass eine Straftat mutmaßlich im Rahmen eines solchen kriminellen Verbandes begangen wurde oder geplant wird – und schon können auch der dieser Straftat Verdächtige sowie sein Umfeld weitgehend überwacht werden. Jedenfalls kann ein verdeckter Ermittler auf ihn und sein Umfeld angesetzt werden (§ 131 Abs 2); jedenfalls können seine und die Telefone seiner Kontaktpersonen überwacht werden (§ 135 Abs 3 Z 3), jedenfalls können seine und die E-Mails seiner Kontaktpersonen etc abgefangen werden. Scheingeschäfte sind zwar einerseits auf die Aufklärung von Verbrechen reduziert – was auch immer sie an Aufklärungsarbeit leisten können1559 –, andererseits lässt sich ihre Ausrichtung auf Einziehung und Verfall heranziehen, um ihren Einsatz auf den Verdacht auf eine organisierte Deliktsbegehung zu stützen. Bei einem großen Lauschangriff macht das Gesetz eine – möglicherweise gar nicht beabsichtigte – Einschränkung: Als Zielperson kommt im Zusammenhang mit organisierter Kriminalität und terroristischer Vereinigung nur in Frage, wer selbst ein mutmaßliches Mitglied der verfolgten Organisation oder Vereinigung ist oder wer eine mutmaßliche Kontaktperson eines solchen Mitgliedes ist. So darf jemand, der verdächtigt wird, als Außenstehender eine Straftat im Rahmen dieser Vereinigung zu planen oder begangen zu haben – etwa ein Treuhänder, der bloß das Vermögen der Vereinigung verwaltet (§ 165 Abs 5 StGB) –, nicht überwacht werden, jedenfalls nicht als Verdächtiger dieser Straftat. Eine solche Konstellation wird allerdings kaum vorkommen; und wenn doch, wird sich der gemutmaßte Kontakt zu leitenden Mitgliedern der Vereinigung als Überwachungsgrund anführen lassen.
Also werden die Strafverfolgungsbehörden zuerst das von ihnen ausgemachte Fußvolk einer vermuteten größeren und strafbaren Einheit ins Visier nehmen. Daran könnte auch die hier vorgeschlagene Reduktion der Organisationstatbestände auf die Organisationsleitung nichts ändern: Die Überwachungsbefugnisse werden ungeachtet dessen der Vorstellung gerecht, dass sich die Struktur eines verbrecherischen Systems über ein Andocken an untergeordnete Mitglieder aufklären lässt; dass beispielsweise einem auf die niederen Ränge angesetzten verdeckten Ermittler eine Infiltration der Organisation gelingen könnte; dass beispielsweise Drogen-Scheinkäufe regelmäßig an die größeren Lieferanten heranführen. Es werden durchaus Erfolgsgeschichten solcher Wege erzählt1560. Von ebenfalls erfahrener Seite gibt es aber auch massive
1558 Für die Telekommunikationsüberwachung: § 135 Abs 3 Z 3 lit b; für den großen Lausch- und Spähangriff: § 136 Abs 1 Z 3 lit b; und für verdeckte Ermittlung einschließlich Scheingeschäft gibt es ohnedies keine gesetzliche Festlegung auf bestimmte Zielpersonen, siehe oben 8.4. (Wirkung der traditionellen Eingriffsschwellen, Qualifizierter Kreis der Betroffenen). 1559 Siehe dazu die Zweifel oben 5.2. (Aufklärung von Straftaten durch Straftaten? Aufklärung eines Verbrechens). 1560 Etwa im Erfahrungsbericht Cattaneo, Comment j’ai infiltré les cartels de la drogue (2001).
351
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
Zweifel an der kriminalistischen Effizienz und der Machbarkeit von Infiltrationstechniken1561. Die Frage nach der Brauchbarkeit muss hier offen bleiben, nicht aber, ob die heimliche Intervention auch zu Lasten jener Zielpersonen ungebremst ausgewertet werden soll, die lediglich für ein höheres Ermittlungsziel – die Aufklärung von Strukturen einer verbrecherischen Organisation – verwendet wurden. In den meisten Fällen wird die Rolle, untergeordnetes Mitglied einer großen Organisation zu sein, jenen zugeschrieben, die sich in einem Bereich illegal betätigen, der der organisierten Kriminalität zugeschrieben wird. Eine in diesem Bereich ansetzende verdeckte Ermittlung oder Überwachung wird daher vor allem Straftaten der untergeordneten Mitglieder zum Vorschein bringen. Und diese Straftaten werden in vielen Fällen bei weitem keine so schweren Verbrechen sein, dass sie auch ohne Ausblick auf einen Ermittlungserfolg gegen eine verbrecherische Organisation eine Überwachung gerechtfertigt hätten. Damit liegt nahe, die Verwertung der Ergebnisse einer heimlichen Intervention gegen diese Zielperson einzuschränken: nur solche Ergebnisse zu verwerten, die eine Straftat gewisser Mindestschwere beweisen. So wäre jedenfalls gesichert, dass nicht jeder Kleinkriminelle, nur weil man ihn ursprünglich in den möglichen Zusammenhang mit einer verbrecherischen Gruppe gebracht hat, aufgrund heimlicher Eingriffe verurteilt wird – aufgrund heimlicher Eingriffe, die seiner eigentlichen Straftat gegenüber unverhältnismäßig gravierend sind. Eine solche gesetzliche Konstruktion – Verwertbarkeit der Überwachungsergebnisse nur zum Nachweis einer Straftat bestimmter (größerer) Schwere – wurde bei sämtlichen technisch unterstützen Personenüberwachungen vorgesehen. So sind erstens alle Ergebnisse, die ein großer Lausch- und Spähangriff oder auch ein kleiner Lausch- und Spähangriff eingespielt hat, nur zum Nachweis eines Verbrechens in der Hauptverhandlung verwendbar (§ 140 Abs 1 Z 3). Das gilt selbst dann, wenn ex ante sämtliche materiellen und formellen Voraussetzungen für die Durchführung erfüllt waren. Bei der Überwachung von Nachrichten ist die Lage anders. Die Verwertungsregeln sind wesentlich lockerer. Das entspricht der gegenüber den Lausch- und Spähangriffen niederen Schwelle der anlassgebenden Tat. Die Verwertungsgrenze folgt exakt dieser Schwelle (§ 140 Abs 1 Z 4). Damit stehen die abgefangenen Nachrichten weitreichend in der Hauptverhandlung zur Verfügung: entweder zum Nachweis einer mit bloß über einem Jahr Freiheitsstrafe bedrohten oder zum Nachweis irgendeiner im Rahmen einer kriminellen Vereinigung, einer kriminellen Organisation oder einer terroristischen Ver1561 Nach etwa 30 Jahren Berufserfahrung als Richter in zahlreichen Suchtmittelfällen P. Albrecht, Zur rechtlichen Problematik des Einsatzes von V-Leuten, AJP 2002, 633; Schäfer, in: Löwe-Rosenberg StPO § 110a Rz 20; Kinzig, Organisierte Kriminalität (2004) 446 ff.
352
Ideen zu einer Verstärkung der Grenzen
einigung begangenen Straftat. Im zuletzt genannten Fall ist die Verwendung der Überwachungsergebnisse unbeschränkt zulässig, soweit sich tatsächlich dieser Bezug zu einer strafbaren kriminellen Gruppe feststellen lässt, selbst dann, wenn die Überwachung nur einen kleinen Diebstahl oder ein angesichts der gedealten Menge nur geringfügiges Drogendelikt aufdecken sollte. In solchen Fällen kann sich allerdings auch die Mitgliedschaft des Täters zu einer kriminellen Vereinigung herausstellen, was die Strafdrohung regelmäßig empfindlich anhebt – selbst dann, wenn man sich nach dem hier vertretenen Standpunkt1562 die Strafbarkeit dieser Mitgliedschaft selbst wegdenkt. So drohen dem Dieb oder dem Dealer, der seine Tat als Mitglied einer kriminellen Vereinigung begeht, regelmäßig eine höhere als nur einjährige Freiheitsstrafe; die bandenmäßige – heute: die vereinigungsmäßige – Begehung macht den Dieb sogar zum Verbrecher (§ 130 StGB), ebenso den Dealer, sobald sein Drogenbesitz zudem die Grenzmenge überschreitet (§ 28 Abs 3 SMG). Die Ergebnisse einer Nachrichtenüberwachung könnten nur dann aus Verfahren gegen bloß Kleinkriminelle herausgehalten werden, wenn auf einer Stufe vor der Verwertung angesetzt und schon die Mindestschwere der Anlasstaten angehoben würde. Das Überschreiten bloß der Einjahresgrenze scheint im Vergleich zu Lausch- und Spähangriffen ohnedies als zu gering1563. Es ist daher zu erwägen, auch für Telekommunikationsüberwachungen zumindest den (dringenden) Verdacht auf ein Verbrechen zu verlangen. Unter dieser Voraussetzung hätte es Sinn, die Verwertung wie bei Lausch- und Spähangriffen auf den Nachweis von Verbrechen zu reduzieren. Solange aber auch eine nur mit über einem Jahr Freiheitsstrafe bedrohte Tat einen Zugriff auf Telefongespräche, Internet-Kommunikation usw auslösen kann, lassen sich auch die weiteren Folgen solcher Eingriffe für die Betroffenen nicht abfedern. Verdeckte Ermittler, die sich ohne Aufnahmegeräte in die Szene begeben, können schließlich ihre Ergebnisse für sämtliche Straftaten vorlegen, auf die sie stoßen: Eine Geringfügigkeitsgrenze fehlt, und sie fehlt erst recht, wenn die Behörden ihre Zielperson wegen eines hierfür eigens inszenierten Scheingeschäfts verantwortlich machen. Diese Eingriffe scheinen damit etwas verharmlost zu werden: Immerhin wird nicht bloß auf das zugegriffen, was die Zielperson ohne behördlichen Einfluss von sich gibt, sondern sie wird manipuliert. Eine Verwertungsregulierung mag unpraktikabel sein, wertungsmäßig wäre sie jedoch durchaus sachgerecht. Zumindest sollte sie dem vorgesehen Anlass – einer mit über einem Jahr Freiheitsstrafe bedrohten Straftat (§ 131 Abs 2) bzw einem Verbrechen (§ 132) – entsprechen. Für eine noch höhere Schwelle der Verwertbarkeit fehlt bei verdeckten Ermittlungen allerdings, wie 1562 Oben 9.1.1. (Zuspitzung der anlassbestimmenden Straftatbestände). 1563 Dazu bereits oben II.1.3.1. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Überwachung der Telekommunikation – Entwicklung, Anwendungsbereich und Bedeutung) 20.
353
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
bei einer Überwachung von Nachrichten, eine entsprechend hohe Anlassschwelle; darauf wurde bereits einleitend hingewiesen1564. Selbst wenn, was nicht zu erwarten ist, sämtliche zuvor angebrachten Anliegen befolgt würden und sowohl die Ergebnisse einer Telekommunikationsüberwachung als auch die Ergebnisse aus einer verdeckte Ermittlung und einem Scheingeschäft nur zum Nachweis von Verbrechen verwendet werden dürften: Eine solche Erweiterung (der §§ 140 und 133) hätte nur eine beschränkte Wirkung. § 140 regelt nämlich nur die Verwendung „als Beweismittel“. Nach dem in der österreichischen Praxis herrschenden Begriffsverständnis ist damit lediglich das Einbringen in die Hauptverhandlung angesprochen1565 – und damit die Verwertungsmöglichkeit im Urteil –, wogegen es keine Vorgaben für die weitere Nutzung geheim ermittelter Erkenntnisse gibt, anders ausgedrückt: Der Verwendungsbeschränkung von Ermittlungsergebnissen nach § 140 wird keine Fernwirkung im Hinblick auf die Erhebung von Folgebeweisen aus diesen Ermittlungsergebnissen zugestanden. Das entspricht der Prozesskultur. Wenn überhaupt, wird eine Fernwirkung nur erwogen, um einen Fehler bei der Beweiserhebung nicht in das Folgeverfahren weiterzuziehen1566. Wenn aber, wie in den hier thematisierten Fällen, der gesetzmäßige Anlass für einen heimlichen Einsatz gegeben war, werden die Strafverfolgungsbehörden ihre noch dazu zulässig ermittelte Spur weiter verfolgen, durch weitere Ermittlungen erhärten und dann die Ergebnisse aus diesen Folgeermittlungen in der Hauptverhandlung vorlegen. Damit kann jede heimliche Intervention zumindest indirekt gegen den Betroffenen benutzt werden, egal welche Verwertungsbeschränkungen aufgestellt werden. 9.1.3. Verstärkung des externen Rechtsschutzes
Es wurde bereits im Zusammenhang mit den durch mangelnde Transparenz beeinträchtigten Verteidigungsrechten1567 darauf hingewiesen, dass die der Idee nach so brauchbare Institution des Rechtsschutzbeauftragten im Strafprozess insofern verstärkt werden könnte, wenn sie aus dem Berufsstand der strafverteidigenden Rechtsanwälte besetzt würde. Es sollte sich überdies nicht nur um eine einzelne Person, sondern um ein Team handeln, ein Team, das in
1564 Oben II.1.5.3. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Verdeckte Beteiligung an Kommunikation – Eingriffsgrad verdeckter Ermittlungen) 32. 1565 Ratz, in: WK StPO § 281 Rz 203. 1566 Schmoller, Unverwertbares Beweismaterial, ÖJK 1988, 209 f. Im Übrigen oben III.5.3.3. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten, Konsequenzen. Verhinderung des zweiten Akts – Reichweite eines Nutzungsverbots herausgelockter Aussagen). 1567 Oben III.4.7. (Konzeptioneller Maßstab, Mitwirkungsrecht, Verdeckte Verteidigung).
354
Ideen zu einer Verstärkung der Grenzen
der Lage ist, sich mit dem Fall, insbesondere mit den vollständigen Akten ausführlich auseinanderzusetzen. 9.2. Aufnahme geheimer Eingriffe in das System strafrechtlicher Entschädigung 9.2.1. Ausgangsüberlegung
Jemand, der festgenommen wird, spürt den Verlust seiner Freiheit. Heimliche Überwachungen sperren niemanden ein: Die Betroffenen können sich körperlich frei bewegen – und dabei verlieren sie ihre Privatsphäre und mitunter auch ihre prozessualen Schweigerechte, ohne es zu bemerken und vorerst ohne etwas dagegen tun zu können. Manche werten heimliches Eindringen in fremden Gedankenaustausch in gewisser Hinsicht als fast so gravierend wie eine Haft1568. Ungesetzliche oder auch nur ungerechtfertigte Festnahme oder Haft führt seit 19691569 unumstritten zur Entschädigung: Auch wer tatsächlich als dringend Tatverdächtiger angehalten wurde, hat einen Ersatzanspruch, wenn sich der Verdacht ex post als falsch herausgestellt hat (§ 2 Abs 1 Z 2 StEG1570). Der Gedanke liegt nahe, ein vergleichbares System für andere schwerwiegende Eingriffe zu entwickeln. Es ist zwar um einiges komplizierter, da es nicht nur einen Betroffenen und nicht nur eine Art der Betroffenheit gibt, sondern es kann eine nicht voraussehbare Vielzahl von Personen ganz verschieden weitgehend (mit-) abgehört worden sein. Das spricht jedoch nicht dagegen, den grundsätzlichen Bedarf an Ausgleich für erlittene Eingriffe anzuerkennen. Es kommt hinzu, dass der Dringlichkeit, mit der politisch die Vorfeldtatbestände gegen organisierte Kriminalität und Terrorismus und die daran anknüpfenden Überwachungsbefugnisse durchgesetzt wurden, die in diesem Punkt recht dünne Kriminalstatistik gegenüber steht. Es gibt nur wenige1571 Verurteilungen wegen der Zugehörigkeit zu einer auf Verbrechen ausgerichteten Gruppe. Mit der schlechten Fassbarkeit einer Betätigung in einer verbrecherisch ausgerichteten Gruppe ist ein hohes Risiko ungerechtfertigter Eingriffe verbunden. Der Staat ist dieses Risiko zugunsten eines großen Sicherheitsprojekts eingegangen. Dieses soll dem Schutz vor organisierter Kriminalität und Terrorismus dienen. Wie auch immer diese politische Entscheidung bewertet wird: Sie befreit den Staat nicht von der Verantwortung für die Realisierung des Risikos. Das Sicherheitsprojekt wird im Interesse der Allgemeinheit durchgezogen; wer hierfür seine Privatsphäre ex post beurteilt ungerechtfertigt opfern 1568 1569 1570 1571
Fuchs, Zum Entwurf, StPdG 1996, 298. Strafrechtliches Entschädigungsgesetz, BGBl 1969/270. BGBl I 2004/125. 2007 waren es nur zwei: BMJ, Gerichtliche Kriminalstatistik 2007.
355
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
musste, der ist daher von der Allgemeinheit zu entschädigen. Dass die Leistung eines Sonderopfers zu einem Ersatzanspruch führt, ist grundsätzlich nicht neu. Neu ist lediglich die etwas schwieriger fassbare Begründung des Anspruchs. Er lässt sich außerdem in der Regel nur auf einen (bloß) immateriellen Schaden zurückführen. Seine Anerkennung steht damit äußerste Zurückhaltung der Rechtsordnung entgegen: Auch der immaterielle Schaden nach einer Hausdurchsuchung wird nicht ersetzt. 9.2.2. Anspruchsberechtigte
Wurde der Verdächtige überwacht, so müsste er jedenfalls dann entschädigt werden, wenn das Verfahren gegen ihn mit einem Freispruch endet. Vorstellbar ist auch eine weitergehende Regelung, nach der ein Anspruch bereits dann entsteht, wenn die Straftat, die dem Beschuldigten schließlich nachgewiesen wird, ex ante die vorgenommene Maßnahme nicht gerechtfertigt hätte. Angesichts der niederen Schwelle der Anlasstat für verdeckte Ermittlung und auch für Nachrichtenüberwachung würde das allerdings wenig bringen. Noch weiter ginge, einen Anspruch dann zu bejahen, wenn nicht eine mindestens ebenso schwere strafbare Handlung aufgedeckt wird, wie jene, die Auslöser der Überwachung war. Jene Personen, die von einem der heimlichen Zugriffe betroffen sind, ohne je verdächtig gewesen zu sein – sei es, dass sie unmittelbar als Zielperson auserkoren wurden, sei es, dass ihre Kontakte oder Nachrichten mit einer Zielperson ins Netz gegangen sind –, müssten von einem Entschädigungssystem freilich erst recht bedacht werden. Sie waren ja nicht einmal Auslöser der Ermittlungen. Dass sie eine Art Sonderopfer leisten, wenn die Überwachung auch sie trifft, steht von vornherein fest. 9.2.3. Mögliche Anspruchsbedingungen
Unter der Vielzahl betroffener Personen, die der Behörde insbesondere nach einer Überwachung von Nachrichten gegenüberstehen können, werden auch Fälle vernachlässigbarer Betroffenheit sein: nicht an jeden Zweizeiler irgendeines Teilnehmers an einem überwachten Chatroom, nicht an jede Verabredung mit irgendjemandem zum Kaffeetrinken lässt sich ein finanzieller Ausgleich knüpfen. Ein diesbezüglicher Anspruch auf Löschung genügt (§ 139 Abs 4; Vergleichbares fehlt allerdings bei einer verdeckten Ermittlung). Für eine Entschädigung müsste eine Geringfügigkeitsschwelle eingezogen und wohl nach quantitativen Kriterien konkretisiert werden; Häufigkeit und Dauer der abgefangenen Kommunikation werden entscheidend sein. Vorstellbar ist, ein nach der Intensität des Eingriffs abgestuftes System von pauschalen
356
Ideen zu einer Verstärkung der Grenzen
Entschädigungssätzen zu entwickeln, die dem Betroffenen pro Tag Überwachung zuzusprechen sind. Ein Schwellenwert, der (auch) die Intimität des Inhaltes einbezieht, den sich die Behörden zugänglich gemacht haben, wird sich allerdings kaum abstrakt formulieren lassen. Das Gesetz versucht so etwas gewissermaßen, indem es „berechtigte Interessen Dritter“ an Überwachungsergebnissen vor einer Kenntnisnahme des Beschuldigten schützt (§ 139 Abs 1). Es könnte daher erwogen werden, die Feststellung solcher berechtigter Interessen Dritter auch zur Schwelle einer Entschädigung dieser Dritten zu machen. Ob solche Interessen aber auch dazu führen, dass die betreffenden Ergebnisse auch dem Beschuldigten vorenthalten werden, müsste irrelevant bleiben: Die Verwendung der Ergebnisse in der Hauptverhandlung, die eine Einsichtnahme des Beschuldigten unumgänglich macht, schmälert das Drittinteresse als solches an der Geheimhaltung nicht, dieses wird lediglich vom überwiegenden Interesse an der Beweisverwendung zurückgedrängt – das müsste erst recht zu einem finanziellen Ausgleich führen. Eine wohl größere, aber weit besser konkretisierbare Einschränkung ließe sich erreichen, indem der Entschädigungsanspruch an die gesetzlich vorgesehenen Freistellungen von der Zeugenpflicht gebunden wäre. Einerseits wäre jeder, nicht nur der Vertreter einer besonders geschützten Berufsgruppe, anspruchsberechtigt, der nicht zur Aussage verpflichtet ist, aber abgehört, ausgehorcht oder sonst überwacht wurde (§ 156 und § 157). Andererseits müssten auch jene Personen bedacht werden, die und soweit sie berechtigt sind, die Beantwortung einzelner Fragen zu verweigern (§ 158). Wenn also etwa eine Überwachung Umstände aus dem höchstpersönlichen Lebensbereich preisgibt (§ 158 Abs 1 Z 3), könnte die dadurch in ihrer Intimität preisgegebene Person genauso wie die preisgebende Person – beide könnten eine entsprechende offen gestellte Frage zurückweisen – für die Ausschaltung ihres Rechts einen Entschädigungsanspruch geltend machen. 9.2.4. Begrenzte Wirkung des Konzepts
Das hiermit angedachte System einer ex post Bewertung und eines ex post Ausgleichs von Überwachungseingriffen setzt auf einer anderen Ebene an als die in der zurückliegenden Untersuchung hervorgehobenen Einbußen an prozessualen Rechten. Gerade der später Verurteilte leidet unter dem Verlust seines Schweigerechts und der Suspendierung seiner Mitwirkungsrechte. Ein Angehöriger des Beschuldigten wird gerade dann schwer von einer verdeckten Befragung getroffen sein, wenn er mit seiner Offenheit zur Verurteilung beigetragen hat. Diesen Verletzungen kann ein allein auf ungerechtfertigte Eingriffe aufbauendes Entschädigungssystem nichts entgegensetzten – somit bietet es auch keinen Ausgleich für den rechtsstaatlichen Schaden, mit dem eine geheime Überwachung regelmäßig verbunden ist. Insofern können nur die im 357
Funktionsbezogener Maßstab. Strafprozessuale Überwachung und Sicherheit
zentralen Teil dieser Auseinandersetzung entwickelten Mechanismen abhelfen – Fragerechte1572, rechtzeitige nachträgliche Preisgabe sämtlicher Ergebnisse1573, externer Rechtsschutz1574, Verwertungsverbote1575, Straffreiheit aufgrund von Tatprovokation1576 –, die sich nach der derzeitigen Rechtslage und Praxis aber nur teilweise durchsetzen lassen. Das Vorgehen der Strafverfolgungsbehörden mit einem gewissen finanzielles Risiko zu verknüpfen, kommt einzig der pragmatischen Denkweise entgegen, nach der eine besondere Vorsicht bei der Anwendung gravierender, weit streuender Eingriffe bewirkt werden soll. Höchstens – aber immerhin – das kann ein Entschädigungssystem leisten.
1572 Oben III.4.5. (Konzeptioneller Maßstab, Mitwirkungsrecht, Waffengleichheit durch Fragerecht). 1573 III.4.6. (Konzeptioneller Maßstab, Mitwirkungsrecht, Waffengleichheit durch unbeschränktes Gehör bei der Ergebnisauswertung). 1574 III.4.7. (Konzeptioneller Maßstab, Mitwirkungsrecht, Verdeckte Verteidigung). 1575 III.5.3. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten, Konsequenzen. Verhinderung des zweiten Akts): 5.3.2. (Reichweite eines Verwertungsverbots herausgelockter Aussagen), 5.3.3. (Reichweite eines Nutzungsverbots herausgelockter Aussagen). 1576 III.5.3. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten, Konsequenzen. Verhinderung des zweiten Akts): 5.3.5 (Verfolgung einer Straftat trotz staatlicher Mitwirkung? Ausgangsüberlegungen), 5.3.6. (Staatlich verantwortete Provokation als möglicher Strafbefreiungsgrund), 5.3.8. (Strafbefreiung und der Zweck von Scheingeschäften. Strafbefreiung auch ohne Provokation).
358
V. Zusammenfassung der Ergebnisse 1. Konjunktur geheimer Eingriffe im Konflikt mit dem Anspruch auf Offenheit Die Strafverfolgungsbehörden dürfen heimlich in fremden Gedankenaustausch eindringen: Sie dürfen verdeckt an fremder Kommunikation teilnehmen, sowohl die unmittelbare Kommunikation als auch so gut wie jedes Medium ist grundsätzlich der Überwachung ausgesetzt, und sobald neue Technologien auf den Markt kommen, folgt eine entsprechende Erweiterung der Befugnisse zum Abhören und Mitlesen1577. So wird, wie seit kurzem in Deutschland, auch in Österreich demnächst eine Infiltration von fremden Computern und Computernetzwerken zulässig sein. Einzig körperlich verschickte Briefe sind auch heute noch gewissermaßen tabu, denn sie dürfen zumindest in Österreich nicht wie etwa eine E-Mail unbemerkt gelesen und dann ohne weiteren Hinweis darauf zugestellt werden – aber wie bedeutend sind heute noch Briefe? Geheime Befugnisse stehen allerdings im Kontrast zu einer Kultur der Offenheit, in der das moderne Strafprozessrecht entstanden ist und die bis in die 1970er Jahre den Strafverfolgungsorganen – ausnahmslos und geradezu selbstverständlich – ausschließlich eine unverdeckte Ausübung ihrer Befugnisse erlaubt hat. Diese Kultur hat das deutsche Bundesverfassungsgericht erst jüngst bewogen, den grundlegenden Satz, dass „in einem Rechtsstaat . . . Heimlichkeit staatlicher Eingriffsmaßnahmen die Ausnahme“1578 ist, zu wiederholen und in einer weiteren prominenten Entscheidung einen „Grundsatz der Offenheit der Erhebung und Nutzung von personenbezogenen Daten“1579 festzustellen1580. Dahinter steht zum einen, dass der heimliche Zugriff auf nicht-öffentlich geführte fremde Gespräche, ausgetauschte Texte und Bilder jene Grundrechte beschränkt, die dem Einzelnen seine von staatlicher Intervention freie Privat1577 1578 1579 1580
II. (Bestandsaufnahme und Fragestellungen). BVerfG, 13.6.2007, 1 BVR 1550/03. BVerfG, 2.3.2010, 1 BVR 256/08. Siehe dazu I.1. (Einleitung, Tradition der Offenheit – Konjunktur der Heimlichkeit), einleitend zu II. (Bestandsaufnahme und Fragestellungen) und III.1. (Konzeptioneller Maßstab, Ausgangspunkt und These).
359
Zusammenfassung der Ergebnisse
sphäre sichern. In der zurückliegenden Analyse hat aber vor allem interessiert, dass eine strafprozessuale Überwachung fremder Kommunikation und eine verdeckte Teilnahme daran in Konflikt mit zentralen, auf das Verfahren bezogenen Garantien kommt: mit der Aussagefreiheit des Beschuldigten1581, mit seinem Recht auf Mitwirkung an dem ihn betreffenden Strafverfahren1582, aber auch mit dem Schutz vor dem Verlust von Rechten infolge widersprüchlichen oder sogar listigen Verhaltens des Staates1583. Letzten Endes findet in diesen Rechten die Achtung des Menschen, auch des in einen Strafprozess involvierten Menschen als autonom entscheidende Person Ausdruck, eine Achtung, die dem Beschuldigten die Stellung einer Prozesspartei einräumt1584. Der Umschwung zu heimlichen Ermittlungsmaßnahmen, der in den 1970er Jahren eingesetzt, in den späten 1990er Jahren einen ersten Höhepunkt erreicht hat und seit Beginn des 21. Jahrhunderts weiter vorangetrieben wird, stellt derartige Ansprüche zumindest in Frage.
2. Ausdehnung des Eingriffsbereichs durch geheime Eingriffe 2.1. Geheime Eingriffe jenseits von Gefahrenabwehr und Repression
Dem Ausbau der Überwachungsmaßnahmen steht typischerweise eine problematische Rechtfertigung gegenüber: Überwachung dient weitgehend der Erforschung bloß des mutmaßlichen Vorfelds einer Bedrohungssituation1585, nicht aber den Kernaufgaben des staatlichen Rechtsgüterschutzes1586. Das liegt in allererster Linie an ihrer populären Ausrichtung auf kriminelle Organisationen und terroristische Vereinigungen. So wurde in den 1990er Jahren insbesondere der große Lauschangriff, heute bereits die Online-Durchsuchung als die Waffe angepriesen, um den neuen Herausforderungen des Rechtsstaats gewachsen zu sein, die mit der effektiven Bekämpfung gefährlicher Personenverbindungen verbunden sei. Damals wie heute sollen diese Verbindungen bereits möglichst früh – schon bei ihrem Zusammenschluss – straf-
1581 1582 1583 1584
III.3. (Konzeptioneller Maßstab, Aussagefreiheit). III.4. (Konzeptioneller Maßstab, Mitwirkungsrecht). III.5. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten). Oben III.2. (Konzeptioneller Maßstab, Hintergrund. Menschen als Subjekte des Verfahrens). 1585 Oben IV. (Funktionsbezogener Maßstab): 5. (Aufklärung von Straftaten durch Straftaten?), 6. (Überwachung von Entführungen), 7. (Strafprozessuale Überwachung zur Bekämpfung von organisierter Kriminalität und Terrorismus). 1586 Oben IV. (Funktionsbezogener Maßstab): 1 (Ausgangspunkt und These), 2. (Gefahrenabwehr), 3. (Strafverfahren).
360
Ausdehnung des Eingriffsbereichs durch geheime Eingriffe
rechtlich verfolgt, daran anknüpfend aber vor allem überwacht werden können; damals wie heute soll jede mögliche Technik einsetzbar sein. Dementsprechend können selbst die besonders schwerwiegenden Abhöreingriffe bereits von einem Verdacht auf das Verbrechen der kriminellen Organisation (§ 278a StGB) oder der terroristischen Vereinigung (§ 278b StGB) ausgelöst werden. Die im Strafprozess vorausgesetzte Anknüpfung an den Verdacht einer bereits begangenen strafbaren Handlung verkommt dadurch zur bloßen Form: Die Behörde muss mit ihrem Eingriff nicht, wie im klassischen Strafrecht, den Verdacht auf eine bereits zugefügte konkrete Rechtsgutsverletzung abwarten, sondern darf bereits beim Verdacht auf eine bloß abstrakte Gefahr eingreifen, bei einem Verdacht auf einen bloß kriminogenen Vorgang, der irgendwann und erst beim Hinzutreten weiterer Handlungen für eine Rechtsgutsverletzung mit-kausal werden könnte1587. Damit dienen strafprozessuale Eingriffe in diesem Bereich allein der Prävention – und übernehmen eine Aufgabe, die der Sicherheitspolizei vorbehalten wäre1588. Sie übernehmen diese Aufgabe allerdings, ohne an die qualifizierten Grenzen für schwerwiegende sicherheitspolizeiliche Interventionen gebunden zu sein. Denn statt einen unmittelbar bevorstehenden Schaden abzuwenden, beziehen sie sich bloß auf eine zeitlich noch ferne, unter Umständen mögliche schädliche Entwicklung. Mit dem damit verbundenen Abbau der funktionalen Grenzen von Sicherheitspolizei auf der einen und Strafprozess auf der anderen Seite geht demnach nicht nur eine formale Einteilung verschiedener Staatsaufgaben verloren. Letzten Endes wird dadurch ein neues Eingriffsfeld eröffnet und der traditionelle Freiheitsraum jenseits von Prävention und Repression verengt. Der grundsätzliche Anspruch jedes Bürgers, außerhalb eines Verdachts auf eine Rechtsgutsverletzung und außerhalb einer konkreten Gefahrensituation im Wesentlichen in Ruhe gelassen zu werden, wird beschnitten, und zwar gravierend: durch Telefon- und E-Mail-Überwachung, Raumüberwachung, verdeckte Befragungen, Scheingeschäfte und demnächst auch durch Online-Überwachung bei der Nutzung von Computern. 2.2. Streuwirkung geheimer Eingriffe
Sämtliche Methoden des Abhörens oder Mitlesens der Kommunikation von außen weisen eine beträchtliche Streuwirkung auf: Es werden unvergleichbar mehr Unbeteiligte (mit-) betroffen als es bei Untersuchungshaft, bei offener
1587 Oben IV.7. (Funktionsbezogener Maßstab, Strafprozessuale Überwachung zur Bekämpfung von organisierter Kriminalität und Terrorismus). 1588 Oben IV.2. (Funktionsbezogener Maßstab, Gefahrenabwehr).
361
Zusammenfassung der Ergebnisse
Durchsuchung und offener Sicherstellung der Fall ist1589. Das liegt zum einen daran, dass an einem Gedankenaustausch naturgemäß mehr Personen als die Zielperson selbst beteiligt sind. Zum anderen lassen sich die Überwachungsmaßnahmen insofern nur mittelbar auf eine bestimmte Zielperson zuspitzen, als sie an den Telekommunikationsanschluss, die Räume, das Computersystem dieser Person anknüpfen. Wenn also der Inhaber des Anschlusses, der Räume, des Computersystems all das nicht völlig isoliert verwendet, was nur selten erwartet werden kann, wird unvermeidbar jede Person mitüberwacht, die, warum auch immer, den Zielanschluss, die abgehörten Räume, das infiltrierte Computersystem mitbenutzt. Nun aber wird diese technisch bedingte Streuwirkung zusätzlich normativ vergrößert: Die StPO beschränkt die Befugnisse zur Überwachung nicht auf den Verdächtigen, sondern erstreckt sie auf dessen potentielle Kontaktpersonen. Diese Erweiterung auf das Umfeld des mutmaßlichen Verursachers des Eingriffs – er ist der mutmaßliche „Störer“ des Rechtsfriedens – erhöht den Rechtfertigungsbedarf eines Eingriffs stets zusätzlich1590.
3. Eingriffsgrenzen und Eingriffsausgleich – Beschränkte Wirkung und mögliche Verstärkung 3.1. Materielle Schwellen 3.1.1. Verbot verdeckter Befragung des Beschuldigten
Der Verdächtige genießt als Partei des Strafverfahrens Aussagefreiheit: die Freiheit, sich für oder gegen eine Preisgabe seines Wissens an die Behörde zu entscheiden. Sowohl aus dem Konzept des Anklageprozesses (Art 90 Abs 2 BVG), auf den das Strafprozessrecht im 19. Jahrhundert umgestellt wurde, als auch aus dem seit den 1950er Jahren durch den EGMR präzisierten Mindestbedingungen für ein faires Strafverfahren (Art 6 EMRK) wurde abgeleitet, dass dieser Anspruch nicht nur verbietet, den Beschuldigten zur Preisgabe seines Wissen zu zwingen, sondern auch, ihn durch täuschende Manipulationen – nach dem EGMR: in vernehmungsgleichen heimlichen Befragungen – zur Preisgabe seines Wissens zu verlocken. Ein verdeckter Ermittler, der einem Beschuldigten in einer scheinbar vertraulichen Gesprächssituation selbstbelastende Aussagen abringt, handelt 1589 Oben IV.8.4. (Funktionsbezogener Maßstab, Wirkung der traditionellen Eingriffsschwellen, Qualifizierter Kreis der Betroffenen). 1590 Zur Intensivierung eines Eingriffs aufgrund seiner mangelnden Zuspitzung auf Störer siehe auch BVerfG, 11.3.2008, 1 BvR 2074/05 (Automatisierte Erfassung von KFZKennzeichen).
362
Eingriffsgrenzen und Eingriffsausgleich – Beschränkte Wirkung und mögliche Verstärkung
folglich unzulässig (§ 5 Abs 3, § 166 Abs 1 Z 2). Auch wenn der Gesetzgeber das bei der Befugnisnorm selbst (§ 131) nicht expliziert hat, sind verdeckte Ermittler oder sonstige staatliche Agenten de lege lata entsprechend eingeschränkt einzusetzen: Zum Schutz seiner Aussagefreiheit müsste der Verdächtige offen befragt werden1591. 3.1.2. Verbot verdeckter Befragung dispensierter Zeugen
Geben Zeugen ihr Wissen gegenüber einem verdeckten Ermittler preis, ohne zu bemerken, dass sie damit Beweise in einem Strafverfahren liefern, geben sie im Unterschied zum Beschuldigten im Regelfall kein Recht auf: Sie sind grundsätzlich ohnedies zu einer Aussage verpflichtet. Nur solche Zeugen, die ausnahmsweise von der Pflicht zur Ablegung eines Zeugnisses befreit sind, verlieren ein Recht, wenn sie so befragt werden, dass ihr Gesprächspartner, ein verdeckter Ermittler, seine wahre Funktion und Zugehörigkeit zur Strafverfolgungsbehörde bewusst verdeckt hält: Ihr Schweigerecht wird umgangen. Das ist nach der zurückliegenden Argumentation, aber entgegen der herrschenden Auslegung auch dann rechtswidrig, soweit das Gesetz kein ausdrückliches Umgehungsverbot anordnet. Das wurde mit der Pflicht des Staates, nach Treu und Glauben zu handeln, begründet, moderner formuliert: mit dem Schutz des Einzelnen vor widersprüchlichem staatlichem Verhalten. Denn mit dem Einsatz eines verdeckten Ermittlers suggeriert die Strafverfolgungsbehörde zuerst Privatheit, und damit bringt sie den Befragten dazu, im Vertrauen darauf sein Wissen preis zu geben. Sobald sie dieses Wissen anschließend in einem Strafverfahren benutzt, bricht sie mit dem zuvor aufgebauten Vertrauen; sie hält sich nicht an das, was sie selbst vermittelt hat. Einen von der Pflicht zur Aussage entbundenen Zeugen bringt ein solcher Vertrauensbruch um sein Recht, selbst zu entscheiden, ob er der Behörde gegenüber aussagt oder nicht. Ein verdeckter Ermittler, der einen von seiner Aussagepflicht freigestellten Zeugen in einer scheinbar vertraulichen Gesprächssituation Aussagen abringt, handelt folglich unzulässig (§ 166 Abs 1 Z 2). Auch wenn der Gesetzgeber das bei der Befugnisnorm selbst (§ 131) nicht expliziert hat, sind verdeckte Ermittler oder sonstige staatliche Agenten de lege lata entsprechend eingeschränkt
1591 III.3.5. (Konzeptioneller Maßstab, Aussagefreiheit, Konsequenzen. Der Schutzbereich der Aussagefreiheit); III.5. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten): 5.2.2. (Verdeckte Ermittlungen als erster Akt – Das Verbot der verdeckten Verlockung zu selbstbelastenden Äußerungen), 5.3.2. (Konsequenzen. Verhinderung des zweiten Akts – Reichweite eines Verwertungsverbots herausgelockter Aussagen) und 5.3.3. (Konsequenzen. Verhinderung des zweiten Akts – Reichweite eines Nutzungsverbots herausgelockter Aussagen).
363
Zusammenfassung der Ergebnisse
einzusetzen: Nicht nur der Verdächtige, sondern auch dispensierte Zeugen müssten offen befragt werden1592. 3.1.3. Verbot der Verleitung zu Straftaten
§ 5 Abs 3 setzt die seit 1853 im Gesetz verankerte Tradition des österreichischen Strafrechts fort und verbietet den Behörden, jemanden zur Unternehmung, Fortsetzung oder Vollendung einer Straftat zu verleiten. Ungeachtet dessen besteht heute eine explizite Befugnis, dass sich ein verdeckter Ermittler zum Schein für bestimmte Straftaten – zu Scheingeschäften (§§ 129 Z 3, 132) – als Komplize zur Verfügung stellt. Ein solches dürfen die Ermittler jedoch nicht erwirken, indem sie ihre Zielperson zur Begehung provozieren, überreden, drängen oder unter Druck setzen. Sobald die Zielperson beginnt, sich zurückzuziehen, müssen sie das zulassen1593. 3.1.4. Bestehende Schwäche und mögliche Verstärkung der Verdachtsbindung
In den Gesetzgebungsprozessen wurde die erhöhte Grundrechtsrelevanz heimlicher Überwachung durchaus wahrgenommen und das anerkannte Konzept zur Limitierung der Eingriffe eingesetzt: die weitgehende Bindung von Überwachungseingriffen nicht nur an einen Tatverdacht, sondern sogar an einen dringenden Tatverdacht und an eine Anlasstat, die eine gewisse, je nach Eingriffstyp verschieden hoch angesetzte Mindestschwere aufweisen muss. Ein qualifizierter Anlass dieser Art soll die als gravierend geltenden Eingriffe erstens auf die Verteidigung höchstwertiger Rechtsgüter beschränken, zweitens muss der Verdacht auf einigermaßen aussagekräftigen Tatsachen basieren, er muss sich drittens auf eine zumindest ihrer Art nach konkrete Straftat beziehen, und ein dringender Verdacht zeichnet sich viertens durch einen qualifizierten Grad der Wahrscheinlichkeit aus, dass die Anlasstat tatsächlich begangen wurde1594.
1592 III.5. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten): 5.2.3. (Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots der verdeckten Zeugenbefragung), 5.3.2. (Konsequenzen. Verhinderung des zweiten Akts – Reichweite eines Verwertungsverbots herausgelockter Aussagen) und 5.3.3. (Konsequenzen. Verhinderung des zweiten Akts – Reichweite eines Nutzungsverbots herausgelockter Aussagen). 1593 III.5.2.4. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten, Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots einer Mitwirkung an einer Straftat). 1594 Zu all dem oben IV.3.2 (Funktionsbezogener Maßstab, Strafverfahren, Anlass. Der Tatverdacht).
364
Eingriffsgrenzen und Eingriffsausgleich – Beschränkte Wirkung und mögliche Verstärkung
Sämtliche Kriterien des dringenden Tatverdachts verlieren allerdings im zentralen Einsatzgebiet der Überwachungseingriffe – der Kontrolle gefährlicher, weil verbrecherisch ausgerichteter Gruppen – ihre Abgrenzungsschärfe1595. Erstens, weil in diesem Bereich nicht Rechtsgutsverletzungen kriminalisiert werden, sondern die bloße Ausrichtung darauf. Der Anspruch, dass ein diesbezüglicher Ermittlungseingriff der Verteidigung höchstwertiger Rechtsgüter dienen soll, wird dadurch beträchtlich verdünnt. Zudem ist die Begehung von Verbrechen ein Endziel der Gruppe, das erst bei einem Zusammentreffen weiterer Handlungen – auch von anderen Personen – in die Planungsphase übergeht; auch aus dieser Sicht besteht eine große Distanz zu einer fassbaren Rechtsgutsverletzung. Im Zusammenhang damit geht zweitens auch die Konkretheit des erwarteten Schadens verloren: Die im Gesetz aufgezählten potentiellen Aktivitätsfelder, die eine kriminelle Organisation bzw eine terroristische Vereinigung auszeichnen, machen es nicht erforderlich, die Art des erwarteten Schadens zu konkretisieren. Drittens ist die Tatsachenbasis, aus der die Polizei ihren Verdacht auf eine kriminelle Organisation oder eine terroristische Vereinigung ableitet, regelmäßig mehrdeutig. So ist die mutmaßliche Zugehörigkeit einer Person zu einer solchen Gruppe – ihre tatbildliche Beteiligung als Mitglied – nach außen völlig unauffällig. Allein ihre verbrecherische Ausrichtung macht die Tathandlungen sozial inadäquat. Der Wille hinter einer Handlung ist jedoch typischerweise nicht erkennbar und folglich fast beliebig annehmbar. Eine erhöhte Wahrscheinlichkeit zu verlangen, macht unter diesen Voraussetzungen kaum einen Sinn. Angesichts dessen ist Straf- und Strafprozessrecht in diesem Einsatzgebiet und mit dieser Aufrüstung an Überwachungsbefugnissen nicht nur ein Instrument der Prävention, sondern tendiert zu einer geradezu flächendeckenden Prävention. Um das Erfordernis des dringenden Tatverdachts mit der erforderlichen Abgrenzungsschärfe auszustatten, wäre eine drastische Einschränkung der Gruppentatbestände angebracht1596. Eine solche ließe sich zum einen erreichen, wenn nicht schon jede mitgliedschaftliche Beteiligung, sondern nur Personen in Führungspositionen erfasst wären. Dies würde allerdings hinter zentralen internationalen Verpflichtungen zurückbleiben. Mit den europarechtlichen Vorgaben vereinbar wäre aber immerhin, die strafbare Beteiligung an einer kriminellen Vereinigung bzw an einer terroristischen Vereinigung auf Beiträge zu den strafbaren Handlungen der jeweiligen Vereinigung zu reduzieren. Und der Tatbestand der kriminellen Organisation ließe sich noch wei1595 IV.8.2. (Funktionsbezogener Maßstab, Wirkung der traditionellen Eingriffsschwellen, Qualifizierter Eingriffsanlass. Verdachtsbindung). 1596 IV.9.1.1. (Funktionsbezogener Maßstab, Ideen zu einer Verstärkung der Grenzen, Aktivierung der traditionellen Eingriffsschwellen – Zuspitzung der anlassbestimmenden Straftatbestände).
365
Zusammenfassung der Ergebnisse
ter zuspitzen: Die Ziele einer solchen Organisation nach § 278a StGB könnten auf eine materielle Bereicherung in großem Umfang beschränkt werden – damit würden Straftaten, die im Zusammenhang mit organisiertem politischem Aktivismus begangen wurden, die betreffende Organisation und ihre Mitglieder nicht ohne weiteres jenen gravierenden Eingriffen aussetzen, die der Aufklärung schwerer Verbrechen vorbehalten sein sollten. 3.2. Formale Schwellen und begleitende Kontrolle 3.2.1. Teilweise Bindung an richterliche Bewilligung
Schwere Eingriffe stehen – wie es zum Teil verfassungsrechtlich vorgesehen ist – unter Richtervorbehalt. Dementsprechend wurden die Überwachung von Nachrichten, ebenso ein kleiner wie ein großer Lauschangriff an eine richterliche Bewilligung gebunden1597. Einzige Ausnahme ist die Überwachung von aufrechten Entführungen – sie gehört zu den Kernaufgaben der Sicherheitspolizei –, die Entscheidung eines Richters wäre hier unpassend, so unpassend wie der Regelungsort dieser Maßnahme in der StPO1598. 3.2.2. Fehlen einer richterlichen Bewilligung
Verdeckt ermittelnde Agenten ohne Aufnahmeequipment stehen unter wesentlich geringeren formalen Voraussetzungen als sämtliche Formen der technisch unterstützten Überwachung. Einen bloß punktuellen Auftritt und Scheingeschäfte zur Sicherstellung von Suchtmitteln oder Falschgeld kann die Kriminalpolizei sogar aus eigener Macht durchführen, für längerdauernde systematische Einsätze und sonstige (seltene) Scheingeschäfte bedarf es einer Anordnung des Staatsanwalts – die auch genügt. Das zeigt, dass die Eingriffsintensität dieser Ermittlungsstrategie unterschätzt wird1599: Immerhin besteht die Gefahr, dass Personen, die von der Pflicht zur Aussage freigestellt sind – Verdächtige sowie zur Verweigerung der Aussage berechtigte Zeugen –, durch verdeckte Ermittler um die Geltendmachung ihres Rechts gebracht werden1600.
1597 IV.8.3.1. (Funktionsbezogener Maßstab, Wirkung der traditionellen Eingriffsschwellen, Qualifizierte Kontrolle. Richter und Rechtsschutzbeauftragter – Richterliche Bewilligung). 1598 IV.6 (Funktionsbezogener Maßstab, Überwachung von Entführungen). 1599 Siehe oben II.1.5.3. (Bestandsaufnahme und Fragestellungen, Typen und grundsätzliche Grenzen zulässiger Überwachung, Verdeckte Beteiligung an Kommunikation – Eingriffsgrad verdeckter Ermittlungen). 1600 Oben III.5.2. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten, Verdeckte Ermittlungen als erster Akt): 5.2.2. (Das Verbot der verdeckten
366
Eingriffsgrenzen und Eingriffsausgleich – Beschränkte Wirkung und mögliche Verstärkung
3.2.3. Mangelnde Wirkung richterlicher Kontrolle
Aber selbst wenn der Staatsanwalt seine Anordnung einem Richter vorlegen muss: Wieviel ist damit gewonnen – mehr als eine „‚Scheinlegitimation‘“1601? Die Prüfung durch ein unabhängiges Organ ist besser als keine. Die diffusen Eingriffsvoraussetzungen schlagen aber auch auf seine Entscheidung durch. Ein Richter, der hier eine ernstzunehmende Kontrollfunktion erfüllen will, müsste Anträge auf eine der schwerwiegenden heimlichen Ermittlungshandlungen, die auf mehrdeutigen Tatsachen beruhen, konsequent abweisen1602. Dem Richter im Ermittlungsverfahren, der seine Bewilligung abgeben soll, liegt zwar die begründete Anordnung des Staatsanwalts vor – in der Regel wird er sich aber nicht mit dem gesamten Akt auseinandersetzen1603. Insofern ist sein Einblick und möglicherweise auch seine Bereitschaft, die Ergebnisse der Polizei in Frage zu stellen, begrenzt. Eine weitere Instanz könnte mitunter mehr bewerkstelligen: eine Instanz des externen Rechtsschutzes – der Rechtsschutzbeauftragte. 3.2.4. Externer Rechtsschutz
Die österreichische Regierung ist einigermaßen stolz auf die Einrichtung des Rechtsschutzbeauftragten, dessen Zuständigkeitsbereich das Strafprozessreformgesetz wesentlich erweitert hat: Ihm, einer unabhängigen „Amtspartei“ bei der heimlichen Überwachung von Räumen und von Nachrichten, obliegt auch die Prüfung und Kontrolle der Anordnung und der Durchführung systematischer verdeckter Ermittlungen. Scheingeschäfte fallen allerdings nur noch in seltenen Fällen in seinen Zuständigkeitsbereich. Soll er allerdings als Institution überzeugen, die wirklich die (provisorische) Rolle eines amtlich eingesetzten Verteidigers der ahnungslosen Betroffenen übernimmt, müsste eine gewisse Umgestaltung erfolgen: so, dass der Rechtsschutzbeauftragte nicht mehr als Organ der Justiz verstanden, sondern klar auf die Seite des Beschuldigten gestellt wird. Die derzeit übliche Besetzung dieser Position mit ehemaligen Richtern oder Staatsanwälten ist aus dieser Sicht daher vielleicht nicht ganz ideal. Vertreter aus jener Berufsgruppe, die Verlockung zu selbstbelastenden Äußerungen), 5.2.3. (Reichweite des Verbots der verdeckten Zeugenbefragung). 1601 So die Einschätzung von Asbrock, „Zum Mythos des Richtervorbehalts“, KritV 1997, 260, der deutschen Praxis. 1602 IV.8.3.1. (Funktionsbezogener Maßstab, Wirkung der traditionellen Eingriffsschwellen, Qualifizierte Kontrolle. Richter und Rechtsschutzbeauftragter – Richterliche Bewilligung). 1603 Zum (durchaus vergleichbaren) Vorgehen der deutschen Praxis Asbrock, „Zum Mythos des Richtervorbehalts“, KritV 1997, 260.
367
Zusammenfassung der Ergebnisse
professionell die Rechte des Beschuldigten wahrnehmen, wären vorzuziehen. Der Rechtsschutzbeauftragte sollte ein auf Verteidigung spezialisierter und daher im Verteidigen geübter Rechtsanwalt sein1604. 3.3. Nachträglicher Ausgleich mangelnder Offenheit 3.3.1. Informations- und Mitwirkungsrechte
Der Betroffene eines heimlichen Eingriffs kann seine Interessen nicht wahrnehmen. Er kann einen solchen Eingriff nicht von sich abwenden, er kann vorerst keinen Rechtsschutz dagegen in Anspruch nehmen, er kann nicht auf Dauer und Intensität der Durchführung einwirken – insofern ist sein rechtliches Gehör zwingend suspendiert. Gegenüber dem Beschuldigten steht ein solches Vorgehen daher im Spannungsverhältnis zur Verfahrensfairness nach Art 6 EMRK, die ihm die Möglichkeit garantiert, seine Rechte und Interessen in das Verfahren einzubringen, dessen Vorgänge zu verstehen und daran mitzuwirken1605. Eine nachträgliche Einbeziehung der Betroffenen in eine Auseinandersetzung hat im Wesentlichen nur noch Auswirkungen auf das weitere Schicksal der geheim ermittelten Ergebnisse – immerhin, denn das bedeutet, dass trotz heimlicher Beweiserhebung letzten Endes das Recht des Beschuldigten auf Waffengleichheit gewahrt wird und auf diese Weise ein insgesamt faires Strafverfahren zustande kommen kann1606. Die StPO wird diesem Anspruch in mehreren Schritten gerecht, erstens durch die vollständige Offenlegung der betreffenden Anordnungen und Bewilligungen, der Ergebnisse, aber auch der Protokolle über die Überwachungsergebnisse. Zweitens haben sämtliche Betroffene – nicht nur der Beschuldigte – das Recht, Anordnung und Bewilligungen anzufechten. Vor allem aber ist ihnen Gelegenheit zu geben, zur weiteren Verarbeitung der gesammelten Kommunikationsdaten – und damit zu deren Verwendung in der Hauptverhandlung – gehört zu werden: Der Beschuldigte kann sowohl die Löschung von Ergebnissen als auch die Übertragung weiterer Ergebnisse ins Protokoll beantragen; die sonstigen Betroffenen können beantragen, Daten
1604 III.4.7. (Konzeptioneller Maßstab, Mitwirkungsrecht, Verdeckte Verteidigung), IV.8.3.2. (Funktionsbezogener Maßstab, Wirkung der traditionellen Eingriffsschwellen, Qualifizierte Kontrolle. Richter und Rechtsschutzbeauftragter – Einsatz des Rechtsschutzbeauftragten), IV.9.1.3 (Funktionsbezogener Maßstab, Ideen zu einer Verstärkung der Grenzen, Aktivierung der traditionellen Eingriffsschwellen – Verstärkung des externen Rechtsschutzes). 1605 Oben III.4. (Konzeptioneller Maßstab, Mitwirkungsrecht). 1606 III.4.4. (Konzeptioneller Maßstab, Mitwirkungsrecht, Waffengleichheit. Konzept des Ausgleichs von Informationsdefiziten).
368
Eingriffsgrenzen und Eingriffsausgleich – Beschränkte Wirkung und mögliche Verstärkung
ihrer Kommunikation zu löschen (§ 133 Abs 4, § 138 Abs 5, § 139, aber auch § 51)1607. Rechtliches Gehör nach einer verdeckten Ermittlung verlangt außerdem eine grundsätzlich unbeschränkte kontradiktorische Auseinandersetzung mit dem verdeckten Ermittler. Aus der ausgefeilten Judikatur des EGMR in dieser Frage, aus den strikten Verlesungsbeschränkungen der StPO (§ 252 Abs 1 und 4) und ihrer konsequenten Anwendung durch den OGH ergibt sich, dass die Informationen verdeckter Ermittler oder V-Personen nur verwendet werden dürfen, wenn diese in der Hauptverhandlung unmittelbar vernommen und auch den Fragen des Verteidigers ausgesetzt sind. Es ist Polizeimitarbeitern dementsprechend verboten, vor Gericht zwar die Namen der einzelnen konkret eingesetzten V-Personen als Amtsgeheimnis zu verschweigen, die V-Personen selbst dadurch der Hauptverhandlung zu entziehen und dennoch über die Ergebnisse deren Einsatzes zu berichten. Nur ausnahmsweise – nur im Fall existentieller Gefahr für Personen – können V-Personen ihre Anonymität wahren, genauer gesagt: unter unter Wahrung ihrer Anonymität aussagen. Also müssen sie auch diesfalls selber auftreten und dürfen ihre äußere Erscheinung nur äußerst beschränkt tarnen (§ 162)1608. 3.3.2. Bestehende Verwendungsverbote
Das Instrument, eine im Vorverfahren entstandene – nicht notwendig rechtswidrige – Überbelastung der Betroffenen nicht ins Hauptverfahren weiterzuziehen, ist das Verbot, das Ergebnis einer bestimmten Beweiserhebung in die Hauptverhandlung einzuführen, es „zu verwenden“ nach dem Sprachgebrauch der StPO, und bei Verletzung dieses Verbots das daran anschließende Urteil einer Anfechtung wegen Nichtigkeit auszusetzen. Für die in der zurückliegenden Analyse freigelegten Probleme bietet das existierende System derartiger Verbote durchaus Lösungen an. Insbesondere ermöglicht es den Schutz von individuellen Verfahrensrechten. So lässt sich sowohl eine Verletzung der Aussagefreiheit des Beschuldigten als auch die Umgehung von Schweigerechten sämtlicher dispensierter Zeugen durch eine verdeckte Befragung als „unerlaubte Einwirkung auf die Freiheit der Willensentschließung oder Willensbetätigung“ der betroffenen Person (§ 166 Abs 1 Z 2) qualifizieren. Das erkennende Gericht dürfte die auf diese Weise gewonnenen nichtigen Aussagen (§ 166 Abs 2) daher nicht verwenden (§ 166 Abs 1 Satz 1). Tut es das dennoch, ist sein Urteil mitunter wegen Nichtigkeit anfecht-
1607 Dazu III.4.6. (Konzeptioneller Maßstab, Mitwirkungsrecht, Waffengleichheit durch unbeschränktes Gehör bei der Ergebnisauswertung). 1608 Dazu III.4.5. (Konzeptioneller Maßstab, Mitwirkungsrecht, Waffengleichheit durch Fragerecht).
369
Zusammenfassung der Ergebnisse
bar (§ 281 Abs 1 Z 2)1609. In der Rechtsprechung ist dieser Weg allerdings nicht anerkannt. 3.3.3. Möglicher Ausbau der Verwendungsverbote
Ein Ausbau der Verwendungsverbote wurde auf einer weiteren Ebene angedacht. Heimliche Ermittlungsmethoden werden ja mit der Notwendigkeit begründet, zur Schaltzentrale einer gefährlichen Gruppe vorzudringen. Bei einer Zielperson, die nicht selbst zu dieser Schaltzentrale gehört, sondern nur als Mitglied der gefährlichen Gruppe und daher als potentielle Kontaktperson zu den Führern überwacht wird, könnten sich zwar durchaus ein paar Straftaten herausstellen. Mitunter sind es aber nur solche, die für sich genommen die Überwachung nicht gerechtfertigt hätten. Sie aufzuklären lässt sich in gewisser Weise als Nebenprodukt der Überwachung verstehen. Also wäre es grundsätzlich konsequent, für diese Nebenprodukte die Überwachungsergebnisse nicht heranzuziehen. Damit ließe sich zumindest erreichen, dass Kleinkriminelle nicht durch solche Ermittlungsmethoden überführt würden, die im Vergleich zu ihrer Tat völlig unverhältnismäßig erscheinen1610. 3.3.4. Straflosigkeit nach staatlicher Mitwirkung
Auch die Strategie, nach der eine Person von verdeckten Ermittlern zum Schein in eine Straftat – ein Scheingeschäft – verwickelt wird (§ 132), weil sie zu Taten dieser Art grundsätzlich bereit zu sein scheint, verlangt eine ausgleichende Reaktion. Der Widerspruch, der in der Bestrafung dieser Person für das letzten Endes staatlich mitverantwortete Verhalten liegt, kann nur durch einen Freispruch in dieser Sache vermieden werden. Diese Lösung ist insofern auch in Urteilen des EGMR angelegt, als eine hartnäckige Provokation zu einer Straftat seitens Behörden dem diesbezüglichen Strafverfahren unter Umständen einen unheilbaren Fairnessmangel zufügt. Die österreichische Praxis stellt allerdings, genauso wie der deutsche BGH, selbst in krassen Fällen einer Tatprovokation höchstens Strafmilderung in Aussicht. Das wird der Bedeutung von Scheingeschäften nicht gerecht. Die Zielperson, die sich als Partner für eine derartige Maßnahme gewinnen lässt, stellt 1609 III. (Konzeptioneller Maßstab): 3.5. (Aussagefreiheit, Konsequenzen. Der Schutzbereich der Aussagefreiheit), 5.3.2. (Schutz vor widersprüchlichem staatlichem Verhalten, Konsequenzen. Verhinderung des zweiten Akts – Reichweite eines Verwertungsverbots herausgelockter Aussagen) und 5.3.3. (Schutz vor widersprüchlichem staatlichem Verhalten, Konsequenzen. Verhinderung des zweiten Akts – Reichweite eines Nutzungsverbots herausgelockter Aussagen). 1610 IV.9.1.2. (Funktionsbezogener Maßstab, Ideen zu einer Verstärkung der Grenzen, Aktivierung der traditionellen Eingriffsschwellen – Erweiterung der Verwertungsverbote).
370
Eingriffsgrenzen und Eingriffsausgleich – Beschränkte Wirkung und mögliche Verstärkung
sich für eine in der StPO vorgesehene Maßnahme zur Verfügung – auch wenn sie das in diesem Moment gar nicht mitbekommt. Dieses kriminelle Verhalten ist von der Behörde gewollt, zumindest aber wird es zur Aufklärung oder Sicherstellung genutzt. Eine Bestrafung für dieses kriminelle Verhalten lässt sich folglich nicht rechtfertigen. Ein Freispruch ist daher in all jenen Fällen konsequent, in denen die Behörde durch die zum Schein vorgenommene Beteiligung an einer Straftat das Risiko, dass die mit einer derartigen Straftat ansonsten verbundene Rechtsgutsverletzung tatsächlich eintritt, herabsetzt oder sogar beseitigt1611. Die im polizeilichen Alltag dominanten Scheingeschäfte, in denen polizeiliche Agenten selbst als Geschäftspartner auftreten und auf diese Weise insbesondere Drogen aus dem Verkehr ziehen, führen nach dieser Überlegung zur Straflosigkeit der Zielperson für die (Schein-) Straftat. 3.4 Vorschlag für ein System finanzieller Entschädigung
Die bisherigen Ergebnisse machen deutlich, dass die herkömmlichen Instrumente, die zur Limitierung oder Entschärfung der Folgen schwerwiegender Eingriffe gebräuchlich sind, einem heimlichen Eindringen in fremde Kommunikation nur teilweise gerecht werden. Eine alternative Lösung könnte in einer nachträglichen finanziellen Entschädigung nach dem Vorbild einer Haftentschädigung gefunden werden1612. Heimliche Überwachungen sperren zwar niemanden ein: Die Betroffenen können sich körperlich frei bewegen. Sie verlieren dabei jedoch ihre Privatsphäre und ihre prozessualen Schweigerechte, ohne es zu bemerken und vorerst ohne etwas dagegen tun zu können. Hinzu kommt, dass unvergleichbar viel mehr unschuldige Personen betroffen sind als bei offenen Methoden. Überwachung geht mehr und mehr in Richtung einer flächendeckenden Kontrolle. Das Vorgehen der Strafverfolgungsbehörden daher mit einem gewissen finanziellen Risiko zu verknüpfen, könnte vielleicht tatsächlich eine besondere Vorsicht bei der Anwendung gravierender, weit streuender Eingriffe bewirken.
1611 III.5. (Konzeptioneller Maßstab, Schutz vor widersprüchlichem staatlichem Verhalten): 5.2.4. (Verdeckte Ermittlungen als erster Akt – Reichweite des Verbots einer Mitwirkung an einer Straftat) und 5.3.5. (Konsequenzen. Verhinderung des zweiten Akts – Verfolgung einer Straftat trotz staatlicher Mitwirkung? Ausgangsüberlegungen), 5.3.6. (Konsequenzen. Verhinderung des zweiten Akts – Staatlich verantwortete Provokation als möglicher Strafbefreiungsgrund), 5.3.8. (Konsequenzen. Verhinderung des zweiten Akts – Strafbefreiung und der Zweck von Scheingeschäften. Strafbefreiung auch ohne Provokation), 5.3.9. (Konsequenzen. Verhinderung des zweiten Akts – Bestrafung trotz Provokation). 1612 Oben IV.9.2. (Funktionsbezogener Maßstab, Ideen zu einer Verstärkung der Grenzen, Aufnahme geheimer Eingriffe in das System strafrechtlicher Entschädigung).
371
Zusammenfassung der Ergebnisse
Mehr – und zwar einen wirklichen Ausgleich der durch heimliches Vorgehen verlorenen Verfahrensgrundrechte – kann ein Entschädigungssystem nicht leisten.
4. Schlusswort 1. Der österreichischen Strafverfolgung wird, durchaus anerkennend, ein „offener Geist“ zugeschrieben, und das aus durchaus gutem Grund: Über ein Jahrhundert lang waren sämtliche Ermittlungsbefugnisse dem Gesetz nach unverdeckt auszuüben. Hinter diesem Anspruch steht ein im 19. Jahrhundert zum Durchbruch gekommenes Menschen- und Gesellschaftsbild. Die einzelne Person ist der Macht des Staates nicht als Untertan ausgeliefert, sondern ausnahmslos und daher auch dann noch, wenn sie verdächtigt wird, eine Straftat begangen zu haben, als Subjekt zu behandeln, als Subjekt, das dem Handeln des Staates seine Rechte und seine Würde entgegenhalten kann. 2. Der Beschuldigte ist im modernen Strafverfahrensrecht folglich eine Partei dieses Ablaufs und damit in einer Rolle, in der er eigene Entscheidungen autonom treffen kann. Er ist in einer Rolle, die ihm „Freiheit der Willensentschließung“ und der „Willensbetätigung“ (§ 166) garantiert. – Damit ist er zum einen von der Verpflichtung befreit, zu seiner eigenen Überführung beizutragen. Die Strafverfolgungsbehörden sind auf Beweise angewiesen, die sie entweder ohne seine Mitwirkung oder mit seiner freiwilligen Mitwirkung erheben. Insbesondere steht es dem Beschuldigten frei, auszusagen oder zu schweigen. – Zum anderen hat er als Partei das Recht auf Mitwirkung. Das Urteil darf nicht gefällt werden, ohne dass er in eine kontradiktorische Auseinandersetzung (auch) über die verwerteten Beweise eingebunden wird; ihm ist rechtliches Gehör zu gewähren. – Schließlich umgeht der Staat, dem jede Person als Subjekt gegenübersteht, ihre Rechte nicht durch Tricks, sondern handelt nach Treu und Glauben. Diesen Anspruch hat nicht nur der Beschuldigte, sondern er gilt generell. 3. Strafverfolgung mittels heimlicher Überwachung, nichtoffener Befragung und Scheingeschäften führt zu einschneidenden Einbußen in diesem Konzept. – Die jeweilige Zielperson wird aus einer Auseinandersetzung um die Anordnung und den Vollzug der Maßnahme ausgeschlossen. Von einer Möglichkeit, ihre Rechte entgegenzuhalten, kann in einer solchen Situation keine Rede sein. Jede heimliche Beweisaufnahme bedingt, das Recht auf Gehör zu suspendieren.
372
Schlusswort
– Soweit der Verdächtige in einer vermeintlich vertrauten Situation von einem verdeckten Ermittler über sein ihn belastendes Wissen ausgehorcht wird, wird ihm sein Recht auf Aussagefreiheit verweigert. – Befragungen durch einen verdeckten Ermittler, der über seine wahre Zugehörigkeit und Aufgabe täuscht, führen generell zu einem Konflikt mit der Pflicht des Staates, den Einzelnen nach Treu und Glauben zu behandeln: dann, wenn die Ergebnisse einer verdeckten Befragung des Beschuldigten oder eines zum Schweigen berechtigten Zeugen entgegen der zuvor aufgebauten Vertraulichkeit in ein Strafverfahren einfließen. – Und die Abwicklung von Scheingeschäften mündet letzten Endes in die Kriminalisierung von durch den Staat selbst erzeugter Kriminalität. 4. Dennoch haben derartige Maßnahmen Konjunktur: Die moderne StPO erlaubt fast jede Technik der Kommunikationsüberwachung: – Sie erlaubt die heimliche Überwachung jeder Art von Telekommunikation, – sie erlaubt Lausch- und Spähangriffe, – sie erlaubt verdeckte Ermittlungen mit oder ohne Aufzeichnung und bis zur Abwicklung von Scheingeschäften. – Eine Befugnis zur Online-Überwachung, bei der heimlich in ein Datenverarbeitungssystem eingedrungen wird, fehlt noch – aber nicht mehr lange, denn es wird bereits an einer Rechtsgrundlage gearbeitet. – Nur die traditionelle Post ist dem Gesetz nach seit 1873 von heimlichem Mitlesen frei. 5. Unmittelbare Konsequenzen: – Selbstbelastende Äußerungen, die ein Beschuldigter in einer verdeckten Befragung abgibt, gibt er der Behörde gegenüber unfreiwillig ab. Einen verdeckten Ermittler zu diesem Zweck auf ihn anzusetzen, ist daher unzulässig: Eine solche Methode der Befragung verstößt gegen sein verfassungsrechtlich garantiertes Recht auf Aussagefreiheit. Seine Äußerungen sind daher nichtig, sie dürften nicht in die Hauptverhandlung eingeführt und folglich im Urteil nicht verwertet werden. Soweit das geschieht, bietet das Strafprozessrecht einen in der Praxis bislang ungenutzten Weg zur Urteilsanfechtung an (§ 5 Abs 3; § 166 iVm § 281 Abs 1 Z 2). – Nicht nur der Beschuldigte, sondern auch ein zum Schweigen berechtigter Zeuge, der durch einen verdeckten Ermittler zur Sache ausgefragt diesem von seinem Schweigerecht erfasstes Wissen preisgibt, wird um sein (einfachgesetzliches) Schweigerecht geprellt. Wird dieses Wissen zu weiteren Ermittlungen benutzt, in der Hauptverhandlung verwendet und schließlich im Urteil verwertet, brechen die Strafverfolgungsbehörden mit dem zuvor im Rahmen der verdeckten Ermittlungen bewusst und zum Schein aufgebauten Vertrauen. Dieses Verhalten setzen sie somit im Widerspruch zu 373
Zusammenfassung der Ergebnisse
ihrem eigenen Vorverhalten – ein Widerspruch, gegen den sich aus den bestehenden prozessrechtlichen Regelungen ebenfalls Schutz ableiten lässt (§ 166 iVm § 281 Abs 1 Z 2). Auch diese Lösung wird von der Rechtsprechung nicht aufgegriffen. 6. Einen gewissen Ausgleich für das während des Ablaufs einer geheimen Abhörung oder Aushorchung fehlende rechtliche Gehör bieten die Ansprüche, die den Betroffenen heimlicher Überwachung nachträglich zugestanden werden. – Sämtliche Betroffene sind erstens über den durchgeführten heimlichen Vorgang zu informieren. – Ihnen ist zweitens Einsicht in alle sie betreffenden Ergebnisse zu ermöglichen, und sie sind mit dem Recht auf Löschungsanträge ausgestattet. – Vor allem aber muss der Beschuldigte einbezogen werden. Er ist nicht nur vom heimlichen Eingriff selbst, sondern auch von dessen Auswertung im Hinblick auf das gegen ihn geführte Strafverfahren betroffen: Er ist Partei dieses Verfahrens. – Folglich muss er in die Auswahl und die Aufbereitung des Rohmaterials für die Akten ohne Einschränkung einbezogen werden, und das bedeutet, dass er zuerst alle heimlich hergestellten Filme, Tonbänder und Einsatzprotokolle sehen bzw hören können muss, ebenso muss ihm Einsicht in deren schriftliche Übertragung ermöglicht werden. Das ist die Voraussetzung für seine unabdingbare Möglichkeit, die Einbeziehung weiterer Ergebnisse in die Akten und die Löschung von Ergebnissen zu beantragen. – Verdeckte Ermittler oder V-Personen, die auf ihn angesetzt wurden, muss er, zumindest durch seinen Verteidiger, unmittelbar befragen können. Sie müssen sich der Befragung grundsätzlich unverhüllt und unter Preisgabe ihrer Identität stellen – in der Hauptverhandlung sind nur ausgesuchte und eng begrenzte Ausnahmen von der Transparenz zulässig. Werden die Aussagen eines verdeckten Ermittlers oder einer V-Person außerhalb der vorgesehen Ausnahmen nur mittelbar, etwa durch Verlesung, in die Hauptverhandlung eingebracht, ist das Urteil einer Anfechtung wegen Nichtigkeit ausgesetzt (§ 252 iVm § 281 Abs 1 Z 3). Diese Konsequenz zieht auch der OGH. Über die gesetzliche Vorgabe hinausgehender Anonymitätsschutz eines verdeckten Ermittlers oder einer V-Person ließe sich grundsätzlich ebenfalls als Nichtigkeitsgrund geltend machen (§ 162 iVm § 281 Abs 1 Z 4). – Die Idee, dass ein Rechtsschutzbeauftragter das Fehlen eines Verteidigers ausgleicht, mit dem ein heimlicher Eingriff zwingend verbunden ist, hat Potential. Es wäre aber nur dann ausgeschöpft, wenn Rechtsschutzbeauftragte tatsächlich den Blickwinkel eines Verteidigers einnehmen würden. Daher sollte ein Team von für Verteidigung ausgebildeten, auf Verteidigung spezialisierten und in Verteidigung geübten Personen diese Rolle übernehmen. 374
Schlusswort
6. Ermittlungserfolge, die die Polizei durch eine selbst gesteuerte Beteiligung und damit durch eine Kontrolle über den Ablauf von Straftaten erreicht oder erreichen will, rechtfertigen nach den hier vertretenen Überlegungen keine Strafbarkeit dessen, der sich als Komplize für diese Straftat gewinnen ließ – auch dann nicht, wenn er nicht verleitet wurde, sondern sofort für das (schein-) deliktische Handeln zur Verfügung gestanden ist. Im Fördern und Steuern von Kriminalität im staatlichen Interesse, auf das die Bestrafung dessen folgt, der sich im staatlichen Interesse kriminalisieren ließ, liegt illegitimes widersprüchliches Verhalten. 7. Der fundamentale Umschwung von Transparenz zum Spitzeln, Spähen und Spionieren der Strafverfolgungsorgane wird im Namen der internationalen Bekämpfung der organisierten Kriminalität eingeleitet und hat im ebenfalls international ausgerufenen Krieg des 21. Jahrhunderts gegen den Terrorismus einen weiteren Höhepunkt. Heimliche Überwachung und Manipulation werden damit vor allem in einem Bereich eingesetzt, der außerhalb der traditionellen Funktion des Strafprozessrechts liegt, die Aufklärung bereits geschehener Übergriffe zu bewerkstelligen. Sie erweisen sich als Elemente eines Sicherheitskonzepts. Damit besetzen sie einen traditionell eingriffsfreien Bereich – einen Bereich, in dem weder eine akute Gefahr noch der Verdacht auf die Verletzung eines Rechtsguts besteht und in dem daher jeder das grundsätzliche Recht hat, von staatlichen Ermittlungseingriffen in Ruhe gelassen zu werden. 8. Bei der Überwachung kriminell definierter Gruppen handelt es sich zwar formal um Strafprozessrecht; daher gelten die für strafprozessuale Eingriffe entwickelten und bewährten rechtsstaatlichen Grenzen und Garantien. Hier erweisen sie sich jedoch weitgehend als wirkungsarm: – Der Tatverdacht versagt als klarer Eingriffsanlass, weil die Tatsachen, die ihm zugrunde liegen müssen, im Hinblick auf mutmaßlich auf Verbrechen (bloß) ausgerichtete Vereinigungen an Aussagekraft verlieren. – Der Kreis der betroffenen Personen ist unvorhersehbar. – Richter und Rechtsschutzbeauftragter, die das gesellschaftliche Vertrauen wohl mehr genießen als die Verwaltung, respektive die Polizei, haben entsprechend der schwierigen Fassbarkeit des Tatverdachts weniger faktische Möglichkeiten, den Ermittlungsbetrieb zu kontrollieren. 9. Um diese Grenzen wiederzubeleben, wird – außer einem Ausbau von Verwertungsverboten – und der Aufwertung des Rechtsschutzbeauftragten auch aus dieser Sicht, – vor allem eine drastische Reduktion des materiellen Strafrechts und seiner Auslegung in der Praxis vorgeschlagen: Auf die Strafbarkeit wegen Beteiligung an einer kriminellen Organisation und an einer terroristischen Verei375
Zusammenfassung der Ergebnisse
nigung lässt sich angesichts internationalrechtlicher Vorgaben zwar nicht zur Gänze verzichten. Sie könnte aber auf Machtträger in diesen gefährlichen Gruppen und auf jene, die an den Zielstraftaten beteiligt sind, eingeschränkt werden. In ihrer derzeitigen Fassung geben sie keine tauglichen Anhaltspunkte für das Vorliegen eines Verdachts ab und damit auch nicht für das Vorliegen einer rechtmäßigen Überwachung. 10. Überwachungseingriffe haben die Tendenz, unabsehbar viele einzelne Personen zu treffen, auch gänzlich Unbeteiligte. Wie nach ungerechtfertigter Haft könnte ihnen hierfür nachträgliche finanzielle Entschädigung zugestanden werden: für die In-Dienst-Nahme ihrer Privatsphäre für ein der Allgemeinheit zukommendes staatliches Sicherheitskonzept. Das Eindringen in die Privatsphäre verursacht allerdings (nur) einen immateriellen Schaden; seine Anerkennung und Berechnung würden dementsprechend schwierig sein. 11. Die Aufrüstung von Strafrecht mit Befugnissen zur geheimen Überwachung, damit es auch zur möglichst frühzeitigen Kontrolle kriminogener Entwicklungen in Gruppen nutzbar wird – zu einer Kontrolle, die vor allem an die Kriminalisierung von Gruppen bestimmter Ausrichtung angeknüpft wird –, ist ein (internationaler) Trend, der zurzeit nicht rückgängig zu machen ist. In der vorliegenden Analyse dieses Trends wurden Grenzen entwickelt, auf die ein verdeckter Zugriff auf fremden Gedankenaustausch bereits de lege lata stößt, aber auch vorgeschlagen, welche Grenzen de lege ferenda errichtet werden könnten: um nicht sämtliche letzten Endes freiheitssichernde Maxime des Strafrechts in diesem seinem modernen Bereich aufzugeben. 12. Keine Freiheit ohne Sicherheit – eine geläufige Phrase, um den Ausbau staatlicher Eingriffe, insbesondere den Ausbau geheimer Überwachung zu begründen und politisch durchzusetzen. Aber sie stimmt allein für Befugnisse, die für den Schutz vor unmittelbar bevorstehenden Angriffen erforderlich sind. Nur wenn der Staat generell außer Stande ist, diesen Schutz zu gewährleisten, nur dann sind die Bürger dermaßen bedroht, dass sie sich nicht mehr frei bewegen können. Außerhalb einer solchen Grenzsituation liefert die genannte Formel keine Argumente. Sie rechtfertigt weder die (immer weitere) Vorverlagerung von Strafrecht und Sicherheitspolizeirecht noch die damit kombinierte Abkehr von Transparenz staatlicher Ermittlungen. Diesen Entwicklungen steht viel mehr eine andere Überlegung entgegen: In einem Staat, der tendenziell jedes Sicherheitsrisiko mit einem Plus an (Überwachungs-) Eingriffen beantwortet, leben letzten Endes unfreie Bürger. Sie werden zu „Sicherheitsuntertanen“1613. Also lautet die Gegenformel: Keine Freiheit ohne Risiko. 1613 Sloterdjik, Die Freiheit ist das Opfer, Interview, Die Zeit vom 11.12.2008.
376
Literaturverzeichnis Die kursiv gedruckten Teile der jeweiligen Titel entsprechen den in der Arbeit verwendeten Kurztiteln. Ackermann, Jürg-Beat, Tatverdacht und Cicero – in dubio contra suspicionem maleficii, in: Niggli/Pozo/Queloz (Hrsg), FS Riklin, Zürich 2007, 319–336. Ackermann, Jürg-Beat / Caroni, Martina / Vetterli, Luzia, Anonyme Zeugenaussagen: Bundesgericht contra EGMR, AJP 2007, 1071–1082. Albrecht, Hans-Jörg, Organisierte Kriminalität – Theoretische Erklärungen und empirische Befunde, in: Deutsche Sektion der Internationalen Juristen-Kommission. Rechtsstaat in der Bewährung, H.-J. Albrecht/Dencker ua (Hrsg), Organisierte Kriminalität und Verfassungsstaat, Heidelberg 1998, 1–40. Albrecht, Hans-Jörg / Dorsch, Claudia / Krüpe, Christiane, Rechtswirklichkeit und Effizienz der Überwachung der Telekommunikation nach den §§ 100a, 100b StPO und anderer verdeckter Ermittlungsmaßnahmen, Freiburg im Breisgau 2003. Albrecht, Peter, Geheime Zeugenaussagen nicht verwertbar, plädoyer 1987, 25–28. Albrecht, Peter, Zur rechtlichen Problematik des Einsatzes von V-Leuten, AJP 2002, 632–634. Albrecht, Peter-Alexis, Das Strafrecht im Zugriff populistischer Politik, in: Institut für Kriminalwissenschaften (Hrsg), Frankfurter kriminalwissenschaftliche Studien, Band 50, Vom unmöglichen Zustand des Strafrechts, Frankfurt a. M., Berlin, Bern ua 1995, 429–443. Albrecht, Peter-Alexis, Grenzen „geheimer Verbrechensbekämpfung“? Die G 10-Entscheidung des Bundesverfassungsgerichts (BVerfGE 100, 313 ff), KritV 2000, 273–283. Albrecht, Peter-Alexis, Die vergessene Freiheit. Strafrechtsprinzipien in der europäischen Sicherheitsdebatte, 2. Auflage, Berlin 2006. Anonym, Die Verbrecherwelt von Berlin, ZStW 1886, 522–558. Anschütz, Gerhard, Die Polizei, in: Vorträge der Gehe-Stiftung zu Dresden, 2. Band, Leipzig und Dresden 1910, 219–243. Arbeitsgruppe StPO-Reform des BMI: Brenner, Franz / Dearing, Albin / Fehervary, Janos / Kern, Peter / Lauber, Leo / Platzer, Rudolf / Ponweiser, Josef / Schmidbauer, Manfred / Schweiger, Karl / Slamanig, Rudolf / Vogl, Mathias, Kriminalpolizei und Strafprozessreform, Wien 1995. Arbeitskreis Strafprozessreform: Bemmann, Günter / Grünwald, Gerald / Hassemer, Winfried / Krauß, Detlef / Lüderssen, Klaus / Naucke, Wolfgang / Rudolphi, Hans-Joachim / Welp, Jürgen, Die Verteidigung. Gesetzesentwurf mit Begründung, Karlsruhe 1979. Armbrüster, Klaus, Die Entwicklung der Verteidigung in Strafsachen. Ein rechtsgeschichtlicher Beitrag von den Anfängen einer Verteidigertätigkeit in Deutschland bis zum Ende der Weimarer Zeit, Berlin 1980.
377
Literaturverzeichnis
Arndt, Adolf, Umwelt und Recht, NJW 1963, 432–434. Arzt, Gunther / Weber, Ulrich, Strafrecht Besonderer Teil. Lehrbuch, Bielefeld 2000 (BT). Asbrock, Bernd, „Zum Mythos des Richtervorbehalts“ als wirksames Kontrollinstrument im Zusammenhang mit besonderen polizeilichen Eingriffsbefugnissen, KritV 1997, 255–262. Asbrock, Bernd, Der Richtervorbehalt – prozedurale Grundrechtssicherung oder rechtsstaatliches Trostpflaster? ZRP 1998, 17–19. Beccaria, Caesare, Dei delitti e delle pene, Livorno 1764. Beck, Ulrich, Risikogesellschaft. Auf dem Weg in eine andere Moderne, Frankfurt a. M. 1986. Becker, Peter, Vigilanten als polizeiliche Informationsquelle im 19. Jahrhundert: Kriminalistischer Irrweg oder Königsweg im Kampf gegen „organisiertes Verbrechen“? in: Ross/ Landwehr (Hrsg), Denunziation und Justiz. Historische Dimensionen eines sozialen Phänomens, Tübingen 2000, 117–140. Bekzadian, Alexander, Der Agent-Provocateur (Lockspitzel) mit besonderer Berücksichtigung der politischen Provokation in Rußland, Dissertation, Zürich 1913. Bender, Rolf / Nack, Armin, Unzulässige Beschränkung der Verteidigung durch Vorenthaltung der Spurenakten? ZRP 1983, 1–5. Benfer, Jost, Rechtseingriffe von Polizei und Staatsanwalt. Voraussetzungen und Grenzen, 3. Auflage, München 2005. Berka, Walter, Die Grundrechte. Grundfreiheiten und Menschenrechte in Österreich, Wien 1999. Bertel, Christian / Venier, Andreas, Strafprozessrecht, 4. Auflage, Wien 2010. Beulke, Werner, Das Einsichtsrecht des Strafverteidigers in die polizeiliche Spurenakte, in: Hanack/Rieß/Wendisch (Hrsg), FS-Dünnebier, Berlin 1982, 285–299. Beulke, Werner, Hypothetische Kausalverläufe im Strafverfahren bei rechtswidrigem Vorgehen von Ermittlungsorganen, ZStW 1991, 656–680. Bibl, Viktor, Die Wiener Polizei. Eine kulturhistorische Studie, Leipzig, Wien 1927. Boldt, Hans / Stolleis, Michael, Geschichte der Polizei in Deutschland, in: Lisken/Denninger (Hrsg), Handbuch des Polizeirechts, 4. Auflage, München 2007, 1–41. Bosch, Nikolaus, Aspekte des nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht. Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur seipsum accusare“, Berlin 1998. Bowcott, Owen, CCTV boom has failed to slash crime, say police, The Guardian vom 6.5.2008. Brandstetter, Wolfgang, Die Fernmeldeüberwachung öffentlicher Telefonzellen, JBl 1984, 475–481. Braum, Stefan, Verdeckte Ermittlung – Kontinuitätsphänomen des autoritären Strafverfahrens, in: Institut für Kriminalwissenschaften (Hrsg), Frankfurter kriminalwissenschaftliche Studien, Band 50, Vom unmöglichen Zustand des Strafrechts, Frankfurt a. M., Berlin, Bern ua 1995, 13–29. Bruns, Hans-Jürgen, „Widerspruchsvolles“ Verhalten des Staates als neuartiges Strafverfolgungsverbot und Verfahrenshindernis, insbesondere beim tatprovozierenden Einsatz polizeilicher Lockspitzel – Zur Einführung des „estoppel“-Prinzips ins Strafprozeßrecht, NStZ 1983, 49–56. Buermeyer, Ulf, Die „Online-Durchsuchung“. Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, 154–166. Buermeyer, Ulf, Die „Online-Durchsuchung“. Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, 329–337.
378
Literaturverzeichnis
Burgstaller, Manfred, Perspektiven der Diversion in Österreich aus der Sicht der Strafrechtswissenschaft, in: BMJ (Hrsg), Perspektiven der Diversion in Österreich, Wien 1995, 123– 164. Busch, Heiner, Organisierte Kriminalität – Vom Nutzen eines unklaren Begriffs, in: Demokratie und Recht 1992, 374–395. Calliess, Christian, Sicherheit im freiheitlichen Rechtsstaat – Eine verfassungsrechtliche Gratwanderung mit staatstheoretischem Kompass, ZRP 2002, 1–6. Carpzov, Benedict, Practica nova imperialis Saxonicae rerum criminalium, Wittenberg 1635. Cattaneo, Fausto, Comment j’ai infiltré les cartels de la drogue, deutsche Übersetzung: Deckname Tato, Zürich 2001. Cohen, Stanley, Folk devils and moral panics, Oxford 1972 (3. Auflage 2002). Cole, David, Deren Freiheit, unsere Sicherheit, in: Uwer (Hrsg), Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat, Berlin 2006, 165–193. Conte, Philippe / Maistre du Chambon, Patrick, Procédure pénale, 3. Auflage, Paris 2001. Cornils, Karin / Greve, Vagn, Rechtliche Initiativen gegen organisierte Kriminalität in Dänemark, in: Gropp/Huber (Hrsg), Rechtliche Initiativen gegen organisierte Kriminalität, Freiburg im Breisgau 2001, 3–68. Davy, Benjamin / Davy, Ulrike, Aspekte staatlicher Informationssammlung und Art. 8 MRK, JBl 1985, 656–668. Davy, Benjamin / Davy, Ulrike, Gezähmte Polizeigewalt? Wien 1991. Dearing, Albin, Sicherheitspolizei und Strafrechtspflege, in: Fuchs/Brandstetter (Hrsg), FS Platzgummer, Wien 1995, 225–252. Decocq, André / Montreuil, Jean / Buisson, Jacques, Le Droit de la police, 2. Auflage, Paris 1998. Degener, Wilhelm, Grundsatz der Verhältnismäßigkeit und strafprozessuale Zwangsmaßnahmen, Berlin 1985. Dencker, Friedrich, Verwertungsverbote im Strafrecht. Ein Beitrag zur Lehre von den Beweisverboten, Bonn 1977. Dencker, Friedrich, Zur Zulässigkeit staatlich gesteuerter Deliktsbeteiligung, in: Hanack/ Rieß/Wendisch (Hrsg), FS-Dünnebier, Berlin 1982, 447–464. Dencker, Friedrich, Über Heimlichkeit, Offenheit und Täuschung bei der Beweisgewinnung im Strafverfahren, StV 1994, 667–683. Denninger, Erhard, Polizeiaufgaben, in: Lisken/Denninger (Hrsg), Handbuch des Polizeirechts, 4. Auflage, München 2007, 299–397. Denninger, Erhard, Prävention und Freiheit. Von der Ordnung der Freiheit, in: Huster/Rudolf (Hrsg), Vom Rechtsstaat zum Präventionsstaat, Frankfurt a. M. 2008, 85–106. Di Fabio, Udo, Sicherheit in Freiheit, NJW 2008, 421–425. Di Fabio, Udo, Art 2 (Persönliche Freiheitsrechte), in: Maunz/Dürig (Hrsg), Grundgesetz Kommentar, idF nach der 57. Ergänzungslieferung, München 2010 (Maunz/Dürig). Dürig, Günter / Scholz, Rupert, Artikel 3 (Gleichheitssatz), in: Maunz/Dürig (Hrsg), Grundgesetz Kommentar, idF nach der 57. Ergänzungslieferung, München 2010 (Maunz/Dürig). Dopffel, Albert, Die strafrechtliche Verantwortlichkeit des agent provocateur, Dissertation, Tübingen 1899. Ebner, Josef H., §§ 32–36 (Strafbemessung), in: Höpfel/Ratz, Wiener Kommentar zum Strafgesetzbuch, 2. Auflage, 45. Lieferung, Wien 2003 (WK StGB). Edelbacher, Maximilian, Organisierte Kriminalität in Österreich und in Europa, in: Edelbacher (Hrsg), Organisierte Kriminalität in Europa. Die Bekämpfung der Korruption und der organisierten Kriminalität, Wien 1998, 15–59.
379
Literaturverzeichnis
Eidam, Lutz, Die strafprozessuale Selbstbelastungsfreiheit am Beginn des 21. Jahrhunderts, Frankfurt a. M., Berlin, Bern ua 2007. Ermacora, Felix, Achtung vor dem Privatleben, Der Staatsbürger vom 3.7.1962. Ermacora, Felix, Handbuch der Grundfreiheiten und der Menschenrechte. Ein Kommentar zu den österreichischen Grundrechtsbestimmungen, Wien 1963. Esser, Robert, Grenzen für verdeckte Ermittlungen gegen inhaftierte Beschuldigte aus dem europäischen nemo-tenetur-Grundsatz, JR 2004, 98–107. Falcone, Giovanni / Padovani, Marcelle, Inside Mafia, München 1992. Feuerbach, Johann Anselm von, Betrachtungen über das Geschworenen-Gericht, Landshut 1813. Fijnaut, Cyrill / Paoli Laetizia, Organised Crime in Europe. Concepts, Patterns and Control Policies in the European Union and Beyond, Dordrecht 2004. Fischer, Thomas, Tatprovozierendes Verhalten als polizeiliche Ermittlungsmaßnahme, NStZ 1992, 7–13. Fischl, Otto, Der Einfluss der Aufklärungsphilosophie auf die Entwicklung des Strafrechts in Doktrin, Politik und Gesetzgebung und Vergleichung der damaligen Bewegung mit den heutigen Reformversuchen, Breslau 1913. Foregger, Egmont, Die Grundrechte in der Strafprozeßordnung 1873 und heute. Ein Überblick, in: Liebscher/Müller, Hundert Jahre österreichische Strafprozeßordnung 1873– 1973, Wien 1973. Foregger, Egmont, In welche Richtung soll die Reform der Strafprozeßordnung weitergeführt werden? Gutachten zu den Verhandlungen des 9. ÖJT Band I/Teil 3, Wien 1985. Foregger, Egmont / Litzka, Gerhard / Matzka, Michael, Suchtmittelgesetz, Wien 1998 (SMG). Forster, Susanne, Freiheitsbeschränkungen für mutmaßliche Terroristen. Eine Analyse der Terrorismusgesetzgebung des Vereinigten Königreichs, Berlin 2010. Frischenschlager, Aldo / Grof, Alfred, Aktuelle Probleme des strafrechtlichen Vorverfahrens, JBl 1988, 678–690, 768–776. Frowein, Jochen, Vorbemerkungen zu Art 8–11, Art 8 (Privat- und Familienleben), in: Frowein/Peukert, Europäische Menschenrechtskonvention. EMRK-Kommentar, 2. Auflage, Kehl 1996 (Frowein / Peukert, EMRK). Fuchs, Helmut, Grundsatzdenken und Zweckrationalität, in: Fuchs/Brandstetter (Hrsg) FS Platzgummer, Wien 1995, 425–450. Fuchs, Helmut, Neue Ermittlungsmaßnahmen und Eingriffsbefugnisse zur Bekämpfung organisierter Kriminalität, in: BMJ (Hrsg), Organisierte Kriminalität – Professionelle Ermittlungsarbeit – Neue Herausforderungen, Wien 1995, 194–208. Fuchs, Helmut, Zum Entwurf eines Bundesgesetzes über besondere Ermittlungsmaßnahmen zur Bekämpfung organisierter Kriminalität, StPdG 1996, 263–299. Fuchs, Helmut, Sicherheitspolizei und Gefahrenbegriff, in: Huber/Jesionek/Miklau (Hrsg), FS Moos, Wien 1997, 181–195. Fuchs, Interview, Der Falter 26/2000. Fuchs, Helmut, Verdeckte Ermittler – anonyme Zeugen, ÖJZ 2001, 495–504. Fuchs, Helmut, Österreichisches Strafrecht, Allgemeiner Teil I, 7. Auflage, Wien 2008 (AT I). Fuchs, Helmut / Funk, Bernd-Christian / Szymanski, Wolf, SPG, 2. Auflage, Wien 1993. Fuchs, Helmut / Zerbes, Ingeborg, § 24 (StPO aF; Aufgaben der Sicherheitsbehörden), in: Fuchs/Ratz (Hrsg), Wiener Kommentar zur Strafprozessordnung, 52. Lieferung, Wien 2006 (WK StPO).
380
Literaturverzeichnis
Gaede, Karsten, Fairness als Teilhabe – Das Recht auf konkrete und wirksame Teilhabe durch Verteidigung gemäß Art. 6 EMRK, Berlin 2007. Gaede, Karsten, Der grundrechtliche Schutz gespeicherter E-Mails beim Provider und ihre weltweite strafprozessuale Überwachung. Zugleich Besprechung zu LG Hamburg, Beschl. vom 8.1.2008 – 619 Qs 1/08, StV 2009, 96–102. Gärditz, Klaus Ferdinand, Strafprozeß und Prävention. Entwurf einer verfassungsrechtlichen Zuständigkeits- und Funktionenordnung, Tübingen 2003. Geiger, Ernst, Organisierte Kriminalität – eine Herausforderung für Justiz-, Polizei- und Verwaltungsbehörden, Öffentliche Sicherheit 1992, 8. Geiger, Hansjörg, Ein heimlicher Anwalt für die Bürger, Süddeutsche Zeitung vom 18.9.2007. Geis, Ivo / Geis, Esther, Beschlagnahme von E-Mails im Serverbereich – Wie weit reicht der Schutzbereich von Art. 10 Abs. 1 GG? MMR 11/2006, X-XI. Glaser, Julius, Handbuch des Strafprozesses, Band 1 und Band 2, Lübeck 1883. Glaser, Julius, Über die Vernehmung des Angeklagten und der Zeugen in der öffentlichen Hauptverhandlung, ArchCrimR 1851, 70–90, 191–208. Glaser, Michael / Gedeon Bertolt, Dissonante Harmonie: Zu einem zukünftigen „System“ strafprozessualer verdeckter Ermittlungen, GA 2007, 415–436. Gleispach, Wenzeslaus, Das deutschösterreichische Strafverfahren, 5. Auflage, Wien 1919. Gless, Sabine, Beweisrechtsgrundsätze einer grenzüberschreitenden Strafverfolgung, BadenBaden 2006. Gless, Sabine, §§ 132a – 136a (Vorläufiges Berufsverbot, Vernehmung des Beschuldigten), in: Rieß (Hrsg), Löwe-Rosenberg, Die Strafprozessordnung und das Gerichtsverfahrensgesetz. Großkommentar, 26. Auflage, Berlin 2007 (Löwe-Rosenberg StPO). Goldschmidt, James, Zur Reform des Strafverfahrens, Tübingen 1919. Gössel, Karl Heinz, Ermittlung oder Herstellung von Wahrheit im Strafprozeß? Berlin, New York 2000. Graff, Michael, Der Staat hört mit – das Gesetz schweigt, Salzburger Nachrichten vom 19.6.1962 Gras, Marianne, Kriminalprävention durch Videoüberwachung. Gegenwart in Großbritannien, Zukunft in Deutschland? Baden-Baden 2003. Gropp, Walter, Einleitung, in: Gropp (Hrsg), Besondere Ermittlungsmaßnahmen zur Bekämpfung der Organisierten Kriminalität, Freiburg im Breisgau 1993, 3–10. Gropp, Walter, Rechtsvergleichende Beobachtungen, in: Gropp/Huber (Hrsg), Rechtliche Initiativen gegen organisierte Kriminalität, Freiburg im Breisgau 2001, 933–986. Gropp, Walter / Sinn, Arndt (Hrsg – stellvertretend für die einzelnen Autoren), Organisierte Kriminalität und kriminelle Organisationen. Präventive und repressive Maßnahmen vor dem Hintergrund des 11. September 2001, Baden-Baden 2006. Grünwald, Gerald, Beweisverbote und Verwertungsverbote im Strafverfahren, JZ 1966, 489–501. Grünwald, Gerald, Der Niedergang des Prinzips der unmittelbaren Zeugenvernehmung, in: Hanack/Rieß/Wendisch (Hrsg), FS-Dünnebier, Berlin, New York 1982, 347–364. Grünwald, Gerald, Menschenrechte im Strafprozeß, StV 1987, 453–457. Gusy, Christoph, Polizeirecht, 5. Auflage, Tübingen 2003. Habermas, Jürgen, Wahrheitstheorien, in: Fahrenbach (Hrsg), Wirklichkeit und Reflexion, FS Schulz, Pfullingen 1973, 211–265. Hall, Karl-Heinrich, Notstandsverfassung und Grundrechtseinschränkungen, JZ 1968, 159– 167.
381
Literaturverzeichnis
Harris, Kenneth, Verwertungsverbote für mittelbar erlangte Beweismittel: Die Fernwirkungsdoktrin in der Rechtsprechung im deutschen und amerikanischen Recht, StV 1991, 313–322. Hassemer, Winfried, Theorie und Soziologie des Verbrechens. Ansätze zu einer praxisorientierten Rechtsgutslehre, Frankfurt a. M. 1973. Hassemer, Winfried, Prävention im Strafrecht, JuS 1987, 257–266. Hassemer, Winfried, Unverfügbares im Strafprozeß, in: Kaufmann/Mestmäcker/Zacher (Hrsg), Rechtsstaat und Menschenwürde, FS Maihofer, Frankfurt a. M. 1988, 183–204. Hassemer, Winfried, Einführung in die Grundlagen des Strafrechts, 2. Auflage, München 1990. Hassemer, Winfried, Kennzeichen und Krisen des modernen Strafrechts, ZRP 1992, 378–383. Hassemer, Winfried, Stellungnahme zum Entwurf eines Gesetzes zur Bekämpfung des illegalen Rauschgifthandels und anderer Erscheinungsformen der organisierten Kriminalität (OrgKG), KritV 1992, 64–80. Hassemer, Winfried, Innere Sicherheit im Rechtsstaat, StV 1993, 664–670. Hassemer, Winfried, Aktuelle Perspektiven der Kriminalpolitik, StV 1994, 333–337. Hassemer, Winfried, Aktuelle Perspektiven der Kriminalpolitik, StV 1995, 483–490. Hassemer, Winfried, Gedanken zur Reform der inneren Sicherheit in Europa, insbesondere in der Bundesrepublik Deutschland, in: BMJ (Hrsg), Organisierte Kriminalität – Professionelle Ermittlungsarbeit – Neue Herausforderungen, Wien 1995, 153–170. Hassemer, Winfried, Rechtsstaatliche Grenzen bei der Bekämpfung Organisierter Kriminalität, 1997, in: Hassemer, Freiheitliches Strafrecht, Berlin 2001, 165–174. Hassemer, Winfried, Sicherheit durch Strafrecht, in: Institut für Kriminalwissenschaften und Rechtsphilosophie (Hrsg), Frankfurter kriminalwissenschaftliche Studien, Band 100, Jenseits des rechtsstaatlichen Strafrechts, Frankfurt a. M., Berlin, Bern ua 2007, 99–137. Hauser, Robert / Schweri, Erhard / Hartmann, Karl, Schweizerisches Strafprozessrecht, 6. Auflage, Basel 2005. Henrichs, Axel / Wilhelm, Jörg, Polizeiliche Ermittlungen in sozialen Netzwerken. Neue Antworten auf neue Herausforderungen? Kriminalistik 2010, 30–37. Hepp, Carl Ferdinand Theodor, Zur Lehre von der Teilnahme an Verbrechen, ArchCrimR 1848, 262–308. Herbst, Eduard, Einleitung in das österreichische Strafproceßrecht, Wien 1860. Herres, Jürgen, Der Kölner Kommunistenprozess von 1852, Digitale Bibliothek der BerlinBrandenburgischen Akademie der Wissenschaften (http://edoc.bbaw.de/) 2006. Herrnritt, Rudolf Herrmann von, Grundlehren des Verwaltungsrechtes. Mit vorzugsweiser Berücksichtigung der in Österreich (Nachfolgestaaten) geltenden Rechtsordnung und Praxis dargestellt, Tübingen 1921. Herzog, Felix, Gesellschaftliche Unsicherheit und strafrechtliche Daseinsvorsorge. Studien zur Vorverlegung des Strafrechtsschutzes in den Gefährdungsbereich, Heidelberg 1991. Herzog, Felix, Infiltrativ-provokatorische Ermittlungsoperationen als Verfahrenshindernis. Bemerkung aus Anlaß der Einstellung des NDP-Verbotsverfahrens, StV 2003, 410–412. Herzog, Felix, Risikogesellschaft, Risikostrafrecht, Risikoregulierung – Über das Strafrecht hinausweisende Perspektiven, in: Neumann/Prittwitz (Hrsg), Frankfurter kriminalwissenschaftliche Studien, Band 88, Kritik und Rechtfertigung des Strafrechts, Frankfurt a. M., Berlin, Bern ua 2005, 117–130. Hesse, Konrad, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Auflage, Heidelberg 1999.
382
Literaturverzeichnis
Hettinger, Michael, Das Strafrecht als Büttel? Fragmentarische Bemerkungen zum Entwurf eines Korruptionsbekämpfungsgesetzes des Bundesrats vom 3.11.1995, NJW 1996, 2263–2273. Hilger, Hans, Neues Strafverfahrensrecht durch das OrgKG, NStZ 1992, 457–463, 523–526. Himberger, Simon, Fernmeldegeheimnis und Überwachung, Wien, Graz 2004. Hinterhofer, Hubert, Der Schutz gefährdeter Zeugen im Strafprozess, JSt 2003, 41–50, 77–86. Hinterhofer, Hubert, Zeugenschutz und Zeugnisverweigerungsrechte im österreichischen Strafprozess, Wien 2004. Hinterhofer, Hubert, Zur Einbringung der Ergebnisse einer verdeckten Ermittlung in die Hauptverhandlung. Zugleich eine Anmerkung zu OGH 18.2.2004, 13 Os 153/03, ÖJZ 2004, 637–639. Hoffmann-Riem, Wolfgang, Freiheit und Sicherheit im Angesicht terroristischer Anschläge, ZRP 2002, 499–501. Holtfort, Werner, Der Anwalt als soziale Gegenmacht, in: Holtfort (Hrsg), Strafverteidiger als Interessenvertreter. Berufsbild und Tätigkeitsfeld, Neuwied, Kriftel 1979, 37–47. Humboldt, Wilhelm von, Ideen zu einem Versuch, die Grenzen der Wirksamkeit des Staates zu bestimmen, Breslau 1851 (verfasst wahrscheinlich 1792), Ausgabe Reclam. Huster, Stefan / Rudolph, Karsten, Vom Rechtsstaat zum Präventionsstaat? In: Huster/Rudolph (Hrsg), Vom Rechtsstaat zum Präventionsstaat, Frankfurt a. M. 2008, 9–22. Hye-Glunek, Anton von, Die leitenden Grundsätze der österreichischen Strafproceßordnung vom 29. Juni 1853, Wien 1854. Ignor, Alexander, Geschichte des Strafprozesses in Deutschland 1532–1846. Von der Carolina Karls V. bis zu den Reformen des Vormärz, Paderborn, München, Wien, Zürich 2002. Jabloner, Clemens, Verfassungsrechtliche Probleme um die Rechtsschutzbeauftragten, in: Pilgermair (Hrsg), FS-Steininger (2003), 23–40. Jahn, Matthias / Dallmeyer, Jens, Zum heutigen Stand der beweisrechtlichen Berücksichtigung hypothetischer Ermittlungsverläufe im deutschen Strafverfahrensrecht, NStZ 2005, 297–304. Jakobs, Günter, Kriminalisierung im Vorfeld einer Rechtsgutverletzung, ZStW 1985, 751–785. Jakobs, Günther, Bürgerstrafrecht und Feindstrafrecht, HRRS 2004, 88–95. Jakobs, Günther, Terroristen als Personen im Recht? ZStW 2005, 839–851. Jensen, Malene Frese / Greve, Vagn / Høyer, Gitte / Spencer, Martin, The Principal Danish Criminal Acts. The Criminal Code, the Corrections Act, the Administration of Justice Act (Excerpts), Copenhagen 2006 (Gesetzestext, Übersetzung aus dem Dänischen). Joset, Pierre / Ruckstuhl, Niklaus, V-Mann-Problematik aus der Sicht der Verteidigung, ZStrR 1993, 355–374. Kaan, Richard, Offener Brief an Justizminister Dr. Broda, Tiroler Nachrichten vom 20.6.1962. Kaiafa-Gbandi, Maria, Verschiedene Systeme des Einsatzes „Verdeckter Ermittler“ am Beispiel des griechischen und deutschen Rechts – Gemeinsame Probleme für den Rechtsstaat, in: Schulz/Vormbaum (Hrsg), FS Bemmann, Baden-Baden 1997, 560–581. Kant, Immanuel, Grundlegung zur Metaphysik der Sitten, Riga 1785, zitiert nach der Ausgabe der Akademie der Wissenschaften in Göttingen, Band IV. Kant, Immanuel, Metaphysik der Sitten, Riga 1797, zitiert nach der Ausgabe der Akademie der Wissenschaften in Göttingen, Band VI. Kant, Immanuel, Was ist Aufklärung? Berlinische Monatsschrift 1784, 481–494.
383
Literaturverzeichnis
Kerner, Hans-Jürgen, Professionelles und organisiertes Verbrechen. Versuch einer Bestandsaufnahme und Bericht über neuere Entwicklungstendenzen in der Bundesrepublik Deutschland und in den Niederlanden, Wiesbaden 1973. Kienapfel, Diethelm, Bildung einer kriminellen Organisation (§ 278a Abs 1 StGB). Zugleich ein Beitrag zum Begriff und zur Dogmatik der Organisationsdelikte, JBl 1995, 613–623. Kienapfel, Diethelm / Schmoller, Kurt, Strafrecht, Besonderer Teil III. Delikte gegen sonstige Individual- und Gemeinschaftswerte, 2. Auflage, Wien 2009 (BT III). Kinzig, Jörg, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, Berlin 2004. Kirchbacher, Kurt, §§ 245, 246 (Vernehmung des Angeklagten, Beweisverfahren), §§ 247–251 (Zeugen und Sachverständige, deren Vernehmung, Fragerecht), §§ 252–254 (Vorlesung, Vorführung, Vortrag, Vorlegung von Beweisstücken, Diskretionäre Gewalt), in: Fuchs/Ratz (Hrsg), Wiener Kommentar zur Strafprozessordnung, 105., 97., 94. Lieferung, Wien 2009 (WK StPO). Kirchbacher, Kurt / Schroll, Hans Valentin, Zur Rechtsprechung des OGH betreffend das SMG und die Einbringung der Ergebnisse verdeckter Ermittlungen in die Hauptverhandlung, RZ 2005, 116–121, 140–145, 170–174. Kirsch, Stefan, Freiheit von Selbstbezichtigungszwang? in: Institut für Kriminalwissenschaften (Hrsg), Frankfurter kriminalwissenschaftliche Studien, Band 50, Vom unmöglichen Zustand des Strafrechts, Frankfurt a. M., Berlin, Bern ua 1995, 229–243. Klenk, Florian, Zeugen unter Anklage, Der Falter 26/2000. Kohler, Josef, Anstiftung und Agent Provocateur, GA 1908, 1–12. Köhler, Michael, Prozeßrechtsverhältnis und Ermittlungseingriffe, ZStW 1995, 10–47. Kohlmann, Günter, Waffengleichheit im Strafprozess? In: Baumann/Tiedemann (Hrsg), Einheit und Vielfalt des Strafrechts, FS Peters, Tübingen 1974, 311–321. Kohlrausch, Eduard, Tagesfragen, ZStW 1912, 688–708. Kölbel, Ralf, Selbstbelastungsfreiheiten: Der nemo-tenetur-Satz im materiellen Strafrecht, Berlin 2006. König, Bruno Emil, Schwarze Cabinette. Eine Geschichte der Briefgeheimnis-Entheiligungen, Perlustrationen und Brieflogen, des postalischen Secretdienstes, des „kleinen Cabinets“, der „Briefrevisionsbureaus“ und sonstiger Briefgeheimnisverletzungen, Berlin, Leipzig 1899. Korn, Dörthe, Defizite bei der Umsetzung der EMRK im deutschen Strafverfahren. V-Leute, Lockspitzel, Telefonüberwachung von Rechtsanwälten, Berlin 2005. Köstlin, Reinhold, Der Wendepunkt des deutschen Strafverfahrens, Tübingen 1849. Krauß, Detlef, Der Grundsatz der Unschuldsvermutung im Strafverfahren, in: Müller-Dietz (Hrsg), Strafrechtsdogmatik und Kriminalpolitik, Köln ua 1971, 153–168. Krauß, Detlef, Der Umfang der Strafakte, BJM 1983, 49–64. Krauß, Detlef, Schuld im Strafrecht. Zurechnung der Tat oder Abrechnung mit dem Täter? Antrittsvorlesung, Berlin, 3.6.1992, http://edoc.huberlin.de/humboldt-vl/krauss-detlef/ PDF/Krauss.pdf (letzte Überprüfung 5. 2010), abgedruckt auch in: P.-A. Albrecht/Ehlers/Lamott/Pfeiffer/Schwind/Walter (Hrsg), FS Schüler-Springorum, Köln, Berlin, Bonn, München 1993, 459–474. Krauß, Detlef, Vom Bürgerstrafrecht zum Feindstrafrecht? in: Uwer (Hrsg), Bitte bewahren Sie Ruhe. Leben im Feindrechtsstaat, Berlin 2006, 79–101. Kühne, Hans-Heiner, Die Definition des Verdachts als Voraussetzung strafprozessualer Zwangsmaßnahmen, NJW 1979, 617–622. Kunst, Günther, Das Abhören von Telephongesprächen zu Beweis- und Fahndungszwecken, ZVR 1963, 85–89.
384
Literaturverzeichnis
Langsted, Lars Bo / Garde Peter / Greve, Vagn, Criminal Law in Denmark, Kopenhagen 1998. Lambauer, Heimo, § 97 (StPO aF; Anträge und Untersuchungshandlungen), in: Fuchs/Ratz (Hrsg), Wiener Kommentar zur Strafprozessordnung, 15. Lieferung, Wien 2003 (WK StPO). Leblanc Noé, Big Brother ist kurzsichtig. Der zweifelhafte Nutzen von Überwachungskameras, Le Monde diplomatique, September 2008, 18. Leblois-Happe, Jocelyne / Barth, Holger, Landesbericht Frankreich in: Gless/Grote/Heine (Hrsg), Justizielle Einbindung und Kontrolle von Europol, Band 1, Freiburg im Breisgau 2001, 239–328. Lewisch, Peter, Strafrecht, Besonderer Teil I, 3. Auflage, Wien 2004 (BT I). Lisken, Hans / Denninger, Erhard, Die Polizei im Verfassungsgefüge, in: Lisken/Denninger (Hrsg), Handbuch des Polizeirechts, 4. Auflage, München 2007, 67–150. Liszt, Franz von, Die Stellung der Verteidigung in Strafsachen, DJZ 1901, Nachdruck in: Holtfort (Hrsg), Strafverteidiger als Interessensvertreter. Berufsbild und Tätigkeitsfeld, Neuwied, Kriftel 1979, 124–131. Lüderssen, Klaus, Verbrechensprophylaxe durch Verbrechensprovokation? in: Baumann/Tiedemann (Hrsg), Einheit und Vielfalt des Strafrechts, FS Peters, Tübingen 1974, 349–371. Lüderssen, Zynismus, Borniertheit oder Sachzwang? in: Lüderssen (Hrsg), V-Leute. Die Falle im Rechtsstaat, Frankfurt a. M. 1985, 1–51. Lüderssen, Klaus, Zurück zum guten alten, liberalen, anständigen Kernstrafrecht? in: Böllinger/Lautmann (Hrsg), Vom Guten, das noch stets das Böse schafft. Kriminalwissenschaftliche Essays zu Ehren von Herbert Jäger, Frankfurt a. M. 1993, 268–279. Lüderssen, Klaus, Verdeckte Ermittlungen im Strafprozeß, in: Canaris/Heldrich/Hopt/Roxin/Schmidt/Widmaier, 50 Jahre Bundesgerichtshof. Festgabe der Wissenschaft, München 2000, 883–910. Machacek, Rudolf, Die Bekämpfung der organisierten Kriminalität in Österreich, ÖJZ 1998, 553–565. Machacek, Rudolf, Interview, Öffentliche Sicherheit 03–04/2001. Machacek, Rudolf, „Der Rechtsschutzbeauftragte nach der StPO“: Weisungsfreier Sachwalter des Rechtsschutzes oder weisungsgebunden eine Horrorvision. Ein Thema für den Verfassungskonvent, AnwBl 2004, 90–92. Machacek, Rudolf, Der Rechtsschutzbeauftragte als Instrument zur Wahrung effektiven Rechtsschutzes bei besonders intensiven Eingriffen in Grundrechte zur Wahrung der Sicherheit, JSt 2005, 15–17. Maul, Heinrich, Die Probleme des Bundesgerichtshofs mit der Tatprovokation im Bereich der Betäubungsmittelkriminalität, in: Geiß/Nehm/Brandner/Hagen (Hrsg), Festschrift aus Anlaß des fünfzigjährigen Bestehens von Bundesgerichtshof, Bundesanwaltschaft und Rechtsanwaltschaft beim Bundesgerichtshof, Köln, Berlin, Bonn, München 2000, 569–579 (FS 50 Jahre BGH). Mayer, Otto, Deutsches Verwaltungsrecht, Band 1, 2. Auflage, München, Leipzig 1914. Mayer, Samuel, Die Reformbestrebungen auf dem Gebiete des österreichischen Strafprozesses und vorläufiger Abschluß durch die Straf-Prozeßordnung vom 23. Mai 1873, Antrittsvorlesung, Wien 1874. Mayer, Samuel, Handbuch des österreichischen Strafproceßrechts, I. Band, Entstehungsgeschichte der österreichischen Strafprozeßordnung vom 23. Mai 1873, Wien 1876. Mayer, Samuel, Handbuch des österreichischen Strafproceßrechts, II.–IV. Band, Commentar zu der Österreichischen Strafproceß-Ordnung vom 23. Mai 1873, Wien 1878 ff.
385
Literaturverzeichnis
Meller, Harald, Der geschmiedete Himmel. Die weite Welt im Herzen Europas vor 3600 Jahren, Ausstellungskatalog, Halle 2004. Merkl, Adolf, Allgemeines Verwaltungsrecht, Wien 1927, Nachdruck von Korinek, Karl, Darmstadt 1969. Meyer, Martin, Amok für Allah. Der heilige Krieg und seine Frauen – ein Beispiel aus dem Irak, NZZ vom 22./23.8.2009. Meyer-Goßner, Lutz, Die Behandlung kriminalpolizeilicher Spurenakten im Strafverfahren, NStZ 1982, 353–362. Miklau, Roland / Pilnacek Christian, Optische und akustische Überwachungsmaßnahmen zur Bekämpfung schwerer und organisierter Kriminalität („Lauschangriff“) – Paradigmenwechsel im Verfahrensrecht? JRP 1997, 286–306. Mittermaier, Carl Joseph Anton, Die Gesetzgebung und Rechtsübung über Strafverfahren nach ihrer neuesten Fortbildung, Erlangen 1856. Mohl, Robert von, Polizei-Wissenschaft nach den Grundsätzen des Rechtsstaates, Band 3, System der Präventiv-Justiz oder Rechts-Polizei, 3. Auflage, Tübingen 1866. Moos, Reinhard, Positive Generalprävention und Vergeltung, in: Melnizky/Müller (Hrsg), FS Pallin, Wien 1989, 283–318. Morré Peter / Bruns, Michael, Einfluß verdeckter Ermittlungen auf die Struktur des strafrechtlichen Ermittlungsverfahrens, in: Geiß/Nehm/Brandner/Hagen (Hrsg), Festschrift aus Anlaß des fünfzigjährigen Bestehens von Bundesgerichtshof, Bundesanwaltschaft und Rechtsanwaltschaft beim Bundesgerichtshof, Köln, Berlin, Bonn, München 2000, 581–613 (FS 50 Jahre BGH). Möstl, Die neue dogmatische Gestalt des Polizeirechts, DVBl 2007, 585–589. Müller, Ingo, Verteidigungsrechte. Eine traurige Geschichte, in: Holtfort (Hrsg), Strafverteidiger als Interessenvertreter. Berufsbild und Tätigkeitsfeld, Neuwied, Kriftel 1979, 69– 103. Müller-Dietz, Heinz, Die Stellung des Beschuldigten im Strafprozess, ZStW 1981, 1177– 1270. Murschetz, Verena, Verwertungsverbote bei Zwangsmassnahmen gegen den Beschuldigten: Im amerikanischen und österreichischen Strafprozeß, Wien 1999. Nack, Armin, Zeugnisverweigerung und verdeckte Ermittlung, in: Wolter/Schenke (Hrsg), Zeugnisverweigerungsrechte bei (verdeckten) Ermittlungsmaßnahmen, Berlin 2002, 199–214. Naucke, Wolfgang, Schwerpunktverlagerungen im Strafrecht, KritV 1993, 137–162. Neumann, Dieter, Vorsorge und Verhältnismäßigkeit. Die kriminalpräventive Informationserhebung im Polizeirecht, Berlin 1994. Niese, Werner, Narkoanalyse als doppelfunktionelle Prozesshandlung, ZStW 1951, 199–228. Novak, Richard, Vertrauensschutz und Verfassungsrecht, in: Korinek (Hrsg), Beiträge zum Wirtschaftsrecht, FS Wenger, Wien 1983, 159–180. Oberholzer, Niklaus, Grundzüge des Strafprozessrechts. Dargestellt am Beispiel des Kantons St. Gallen, 2. Auflage, Bern 2005. Oberhummer, Hermann, Die Wiener Polizei. Neue Beiträge zur Geschichte des Sicherheitswesens in den Ländern der ehemaligen Österreichisch-Ungarischen Monarchie, Band 1, Wien 1937. Öhlinger, Theo / Funk, Bernd-Christian, Verfassungsrechtliche Beurteilung des Entwurfs eines Strafprozessreformgesetzes, Wien 2002. Oshidari, Babek Peter, Ermittlungsverfahren. Aufgaben und Befugnisse von Kriminalpolizei und Staatsanwaltschaft – StPO neu Teil IV, ÖJZ 2008, 138–143.
386
Literaturverzeichnis
Peukert, Wolfgang, Art 6 (Verfahrensgarantien), in: Frowein/Peukert, Europäische Menschenrechtskonvention. EMRK-Kommentar, 2. Auflage, Kehl 1996 (Frowein/Peukert EMRK). Pfeiffer, Christian, Stellungnahme zu zwei österreichischen Gesetzesentwürfen zur Bekämpfung schwerer und organisierter Kriminalität, in: BMJ (Hrsg), Organisierte Kriminalität – Professionelle Ermittlungsarbeit – Neue Herausforderungen, Wien 1995, 171–193. Pfützner, Peggy, Projektbericht Frankreich, in: Rethinking European Criminal Justice, Forschungsprojekt des Max-Planck-Instituts für ausländisches und internationales Strafrecht, Entwurf vom März 2007. Pieth, Mark, Der Beweisantrag des Beschuldigten im Schweizer Strafprozessrecht, Basel Frankfurt a. M. 1984. Pieth, Mark, Strafverteidigung – wozu? Basel 1986. Pieth, Mark, Die Bekämpfung des organisierten Verbrechens in der Schweiz, ZStrR 1992, 257–271. Pieth, Mark, „Das zweite Paket gegen das Organisierte Verbrechen“, die Überlegungen des Gesetzgebers, ZStrR 1995, 225–239. Pieth, Mark, „Organisierte Kriminalität“ und „Innere Sicherheit“? in: SAK (Hrsg), Innere Sicherheit – Innere Unsicherheit? Zürich 1995, 77–88. Pieth, Mark, Situationsbericht für die Schweiz, in: Mayerhofer/Jehle (Hrsg), Organisierte Kriminalität. Lagebilder und Erscheinungsformen, Heidelberg 1996, 33–42. Pieth, Mark, Internationale Harmonisierung von Strafrecht als Antwort auf transnationale Wirtschaftskriminalität, ZStW 1997, 756–776. Pieth, Mark, Bedingte Freiheit. Disziplinierung zwischen Gnade und Kontrolle, Basel, Genf, München 2001. Pieth, Mark, Spart die Schweiz im Strafprozess den Richter ein? In: Moos/Jesionek/Müller (Hrsg), Strafprozess im Wandel, FS Miklau, Innsbruck, Wien, Bozen 2006, 383–393. Pieth Mark, Schweizerisches Strafprozessrecht. Grundriss für Studium und Praxis, Basel 2009. Pieth, Mark / Eymann, Stephanie, Combating the financing of terrorism: the ‚Guantanamo Principle‘ in: Pieth/Thelesklaf/Ivory (Hrsg), Countering Terrorist Financing. The Practitioners Point of View, Bern 2009. Pieth, Mark / Freiburghaus, Dieter, Die Bedeutung des organisierten Verbrechens in der Schweiz, Bericht im Auftrag des Bundesamtes für Justiz, Bern 1993. Platzgummer, Winfried, Gesetzliche Beweisverbote im österreichischen Strafverfahren, in: Haller/Kopetzki/Novak/Paulson/Raschauer/Ress/Wiederin (Hrsg), FS Winkler, Wien, New York 1997, 797–823. Platzgummer, Rudolf Winfried, Telephonschnüffelei um jeden Preis? Der Volksbote vom 7.7.1962. Pleischl, Werner, Stellungnahme aus der Sicht des BMJ, in: BMJ (Hrsg), Organisierte Kriminalität – Professionelle Ermittlungsarbeit – Neue Herausforderungen, Wien 1995, 273–285. Polizeidirektion Wien (Hrsg), Die Kriminalpolizei. Leitfaden zum Gebrauche für die Sicherheitsorgane, Wien 1920. Prantl, Heribert, Verwanzte Ärzte, belauschte Journalisten, Süddeutsche Zeitung, OnlineAusgabe vom 12.12.2008. Preu, Peter, Polizeibegriff und Staatszwecklehre. Die Entwicklung des Polizeibegriffs durch die Rechts- und Staatswissenschaften des 18. Jahrhunderts, Göttingen 1983. Prittwitz, Cornelius, Strafrecht und Risiko. Untersuchungen zur Krise von Strafrecht und Kriminalpolitik in der Risikogesellschaft, Frankfurt a. M. 1993.
387
Literaturverzeichnis
Prittwitz, Cornelius, Risikogesellschaft und Strafrecht, in: Neumann/Prittwitz (Hrsg), Frankfurter kriminalwissenschaftliche Studien, Band 88, Kritik und Rechtfertigung des Strafrechts, Frankfurt a. M., Berlin, Bern ua 2005, 131–174. Prittwitz, Cornelius, „Feinde ringsum“? Zur begrenzten Kompatibilität von Sicherheit und Freiheit, in: Institut für Kriminalwissenschaften und Rechtsphilosophie (Hrsg), Frankfurter kriminalwissenschaftliche Studien, Band 100, Jenseits des rechtsstaatlichen Strafrechts, Frankfurt a. M., Berlin, Bern ua 2007, 225–252. Puppe, Ingeborg, Verführung als Sonderopfer – Zugleich Besprechung von BGH – 2 StR 446/85, NStZ 1986, 162. Ransiek, Andreas, Strafprozessuale Abhörmaßnahmen und verfassungsrechtlicher Schutz der Wohnung – ein rechtsvergleichender Blick, GA 1995, 23–34. Ratz, Eckart, Zweifelsfragen beim (eingeschränkten) Verlesungsverbot nach § 252 StPO, ÖJZ 2000, 550–556. Ratz, Eckart, Probleme der Aussageentschlagung bei möglicher Selbstbezichtigung, JBl 2000, 291–304. Ratz, Eckart, Beweisverbote und deren Garantie durch die Rechtsprechung des Obersten Gerichtshofes in Strafsachen, RZ 2005, 75–81, 106–111. Ratz, Eckart, Wechselwirkungen zwischen Judikatur und Legislative im Strafprozessreformgesetz, ÖJZ 2005, 705–709. Ratz, Eckart, Welche Veränderungen des Rechtsmittelverfahrens gegen Urteile erfordert das Strafprozessreformgesetz? in: Moos/Jesionek/Müller (Hrsg), Strafprozess im Wandel, FS Miklau, Innsbruck, Wien, Bozen 2006, 409–429. Ratz, Eckart, §§ 280, 281 (Rechtsmittel gegen das Urteil), in: Fuchs/Ratz (Hrsg) Wiener Kommentar zur Strafprozessordnung, 72.-75., 78., 79. Lieferung, Wien 2008, 2009 (WK StPO). Rebscher, Erich / Vahlenkamp, Werner, Organisierte Kriminalität in der Bundesrepublik Deutschland. Bestandsaufnahme, Entwicklungstendenzen und Bekämpfung aus der Sicht der Polizeipraxis, Wiesbaden 1988. Reindl, Susanne, Die Überwachung von e-Mails aus strafprozessualer Sicht, in: Wissenschaftliche Interessensgemeinschaft für Informationsrecht (IT-LAW.AT) (Hrsg), e-Mail – elektronische Post im Recht, Wien 2003, 153–166. Reindl, Susanne, §§ 149a – 149c (StPO aF; Überwachung der Telekommunikation), §§ 149m – 149p (StPO aF; Besonderer Rechtsschutz), in: Fuchs/Ratz (Hrsg), Wiener Kommentar zur Strafprozessordnung, 40., 42. Lieferung, Wien 2005 (WK StPO). Reindl-Krauskopf, Susanne, §§ 134 Z 2–5, 135 Abs 2 und 3, 136 (Überwachung von Nachrichten, optische und akustische Überwachung von Personen), §§ 146–148 (Rechtsschutz nach geheimen Ermittlungsmaßnahmen), in: Fuchs/Ratz (Hrsg), Wiener Kommentar zur Strafprozessordnung, 111., 112. Lieferung, Wien 2009 (WK StPO). Renzikowski, Joachim, Die förmliche Vernehmung des Beschuldigten und ihre Umgehung, JZ 1997, 710–717. Renzikowski, Joachim, Fair trial und anonymer Zeuge, JZ 1999, 605–613. Rieger, Frank, Du kannst Dich nicht mehr verstecken, FAZ, Online-Ausgabe vom 22.10.2010. Rogall, Klaus, Der Beschuldigte als Beweismittel gegen sich selbst. Ein Beitrag zur Geltung des Satzes „Nemo tenetur seipsum prodere“ im Strafrecht, Berlin 1977. Rogall, Klaus, §§ 133 – 136a (Vernehmung des Beschuldigten) in: Rudolphi/Degener/Frisch/ Frister/Paeffgen/Rogall/Schlüchter/Velten/Weßlau/Wohlers/Wolter (Hrsg), Systematischer Kommentar zur Strafprozeßordnung und zum Gerichtsverfassungsgesetz, 14. Lieferung, Neuwied, Kriftel, Berlin 1995 (SK StPO).
388
Literaturverzeichnis
Rohner, Christoph, Art 9 (Schutz vor Willkür und Wahrung von Treu und Glauben), in: Ehrenzeller/Mastronardi/Schweizer/Vallender (Hrsg), Die schweizerische Bundesverfassung. Kommentar, Band 1, 2. Auflage, Lachen 2008. Rosbaud, Christian, Aufgedeckt! Muss der verdeckte Ermittler in der Hauptverhandlung aussagen? HRRS 2005, 131–138. Roth, Andreas, Kriminalitätsbekämpfung in deutschen Großstädten 1850–1914, Berlin 1997. Röttgen, Norbert, Prävention ist das Gebot für eine wirksame Rechtspolitik gegen den internationalen Terrorismus, in: Hirschmann/Leggemann (Hrsg), Der Kampf gegen den Terrorismus. Strategien und Handlungserfordernisse in Deutschland, Berlin 2003, 117– 124. Rousseau, Du contrat social ou Principes du droit politique, Amsterdam 1762. Roxin, Imme, Die Rechtsfolgen schwerwiegender Rechtsstaatsverstösse in der Strafrechtspflege, 4. Auflage, München 2004. Roxin, Klaus, Strafverfahrensrecht. Ein Studienbuch, 25. Auflage, München 1998. Roxin, Klaus / Schünemann, Bernd, Strafverfahrensrecht, 26. Auflage, München 2009. Roxin, Klaus, Strafrecht. Allgemeiner Teil, Band 1: Grundlagen. Der Aufbau der Verbrechenslehre, 4. Auflage, München 2006 (AT). Rudolphi, Hans-Joachim, Vorbemerkungen vor § 94 (Beschlagnahme, Überwachung des Fernmeldeverkehrs, Rasterfahndung, Einsatz technischer Mittel, Einsatz verdeckter Ermittler und Durchsuchung), in: Rudolphi/Degener/Frisch/Frister/Paeffgen/Rogall/ Schlüchter/Velten/Weßlau/Wohlers/Wolter (Hrsg), Systematischer Kommentar zur Strafprozeßordnung und zum Gerichtsverfassungsgesetz (SK StPO), 10. Lieferung, Neuwied, Kriftel, Berlin 1994 (SK StPO). Rulf, Friedrich, Der österreichische Strafprocess unter Berücksichtigung der Rechtsprechung des Cassationshofes, 3. Auflage, Wien 1895. Rüping, Hinrich, Der Grundsatz des rechtlichen Gehörs und seine Bedeutung im Strafverfahren, Berlin 1976. Rürup, Reinhard, Deutschland im 19. Jahrhundert. 1815–1871, Göttingen 1984. Sack, Adolf, Der Strafverteidiger und der neue Staat, Berlin 1935. Sarstedt, § 136, § 136a (Vernehmung des Beschuldigten), in: Rieß (Hrsg), Löwe-Rosenberg, Die Strafprozessordnung und das Gerichtsverfahrensgesetz. Großkommentar, 22. Auflage, Berlin 1971 (Löwe-Rosenberg StPO22). Saviano, Roberto, Gomorra: Viaggio Nell’impero Economico E Nel Sogno Di Dominio Della Camorra, Mailand 2006. Schaefer, Christoph, Alarmzeichen für Strafverteidiger, NJW 1995, 1723–1724. Schäfer, Gerhard, §§ 94–111p (Beschlagnahme, Überwachung des Fernmeldeverkehrs, Rasterfahndung, Einsatz technischer Mittel, Einsatz Verdeckter Ermittler und Durchsuchung), in: Rieß (Hrsg), Löwe-Rosenberg, Die Strafprozeßordnung und das Gerichtsverfassungsgesetz. Großkommentar, 25. Auflage, Berlin 2004 (Löwe-Rosenberg StPO). Schmidt, Eberhard, Lehrkommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, Teil I, 2. Auflage, Göttingen 1964. Schmidt, Eberhard, Sinn und Tragweite des Hinweises auf die Aussagefreiheit des Beschuldigten, 1968, in: Schmidt, Strafprozeß und Rechtsstaat. Strafprozessrechtliche Aufsätze und Vorträge (1952 bis 1969), Göttingen 1970, 219–245. Schmidt, Eberhard, Einführung in die Geschichte der deutschen Strafrechtspflege, 3. Auflage, Göttingen 1983 (Nachdruck 1995).
389
Literaturverzeichnis
Schmidt-Aßmann, Eberhard, Art 103 (Rechtliches Gehör, Bestimmtheitsgebot und Ne bis in idem), in: Maunz/Dürig (Hrsg), Grundgesetz Kommentar, idF nach der 57. Ergänzungslieferung, München 2010 (Maunz/Dürig). Schmitt, Rudolph, Strafprozessuale Präventivmaßnahmen, JZ 1965, 193–197. Schmoller, Kurt, Unverwertbares Beweismaterial im Strafprozeß. Die österreichische Rechtslage und Reformbewegungen, in: BMJ (Hrsg), Strafprozess- und Strafvollzugsreform nach dem Strafrechtsänderungsgesetz 1987, Wien 1989, 105–230 (ÖJK 1988). Schmoller, Kurt, Neu geregelte Beweisverwertungsverbote im StRÄG 1993, in: Fuchs/ Brandstetter, FS Platzgummer 1995, 283–308. Schmoller, Kurt, Geändertes Erscheinungsbild staatlicher Verbrechensbekämpfung? Zur Diskussion über Lauschangriff, Rasterfahndung, verdeckte Ermittler, Kronzeugen uä, ÖJZ 1996, 21–29. Schmoller, Kurt, Beweisverwertungsverbote im Diskussionsentwurf zur Reform des strafprozessualen Vorverfahrens, RZ 2000, 154–170. Schmoller, Kurt, § 3 (StPO aF; Sachverhaltsaufklärung und Belehrung), in: Fuchs/Ratz (Hrsg), Wiener Kommentar zur Strafprozessordnung, 47. Lieferung, Wien 2005 (WK StPO). Schneider, Hartmut, Verdeckte Ermittlungen in Haftanstalten, NStZ 2001, 8–15. Schulz, Lorenz, Normiertes Misstrauen. Der Verdacht im Strafverfahren, Frankfurt a. M. 2001. Schünemann, Bernd, Zur Reform des strafprozessualen Ermittlungsverfahrens in Europa: Kontradiktorische Ausbalancierung statt Partizipation, in: Triffterer (Hrsg), Gedächtnisschrift Vogler, Heidelberg 2004, 81–92. Schuppich, Walter, Strafverteidigung im Vorverfahren, in: Melnizky/Müller (Hrsg), Strafrecht, Strafprozeßrecht und Kriminologie, FS Pallin, Wien 1989, 365–379. Schuster, Angelika / Sindelgruber, Tristan, Operation Spring, Filmdokumentation, Wien 2005 Schwaighofer, Klaus, Der Unmittelbarkeitsgrundsatz beim Zeugenbeweis und seine Ausnahmen, ÖJZ 1996, 124–134. Seelmann, Kurt, Zur materiell-rechtlichen Problematik des V-Mannes, ZStW 1983, 797– 833. Seiler, Robert, Die Beweisverbote im Strafprozeß, JBl 1974, 57–71, 123–136. Sieber, Ulrich, Straf- und Strafprozeßrecht, in: Hoeren/Sieber (Hrsg), Handbuch Multimedia-Recht, Teil 19, München 1999, 1–290. Sieber, Ulrich, Stellungnahme zu dem Fragenkatalog des Bundesverfassungsgerichts in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen 2007. Sieber, Ulrich, in: Presseinformation der Max-Planck-Gesellschaft vom 10.10.2007. Sieg, Hans O., Die staatlich provozierte Straftat, StV 1981, 636–638. Sika, Michael, Zum Erfordernis eines verbesserten Instrumentariums zur Bekämpfung der OK, in: BMJ (Hrsg), Organisierte Kriminalität – Professionelle Ermittlungsarbeit – Neue Herausforderungen, (1995) 233–239. Sloterdijk, Peter, Die Freiheit ist das Opfer, Interview, Die Zeit vom 11.12.2008. Soyer, Richard, Vorüberlegungen zu einer Reform des strafprozessualen Vorverfahrens. Zugleich eine Kritik der Ansichten der Arbeitsgruppe StPO-Reform des Bundesministeriums für Inneres zu den Rahmenbedingungen der Reform und der Rollenverteilung in einem neuen Vorverfahren, AnwBl 1995, 868–873. Soyer, Richard, Anonyme Kronzeugen, Dolmetscher, Justiz? Die Presse, Rechtspanorama vom 13.3.2000.
390
Literaturverzeichnis
Spee, Friedrich von, Cautio Criminalis oder Rechtliches Bedenken wegen der Hexenprozesse, Rinteln 1631. Zitiert aus dem Nachdruck der deutschen Übersetzung von Joachim-Friedrich Ritter 1939, München 1982. Stangl, Wolfgang, Bemerkungen zum Erfordernis, neue rechtliche Instrumente zur Abwehr organisierter Kriminalität in Österreich einzuführen, in: BMJ (Hrsg), Organisierte Kriminalität – Professionelle Ermittlungsarbeit – Neue Herausforderungen, Wien 1995, 89–102. Steger, Heinrich, Die Verteidigung im österreichischen Strafverfahren. Fünf Skizzen, Wien (1926). Stein, Ulrich, Die Ungleichbelastung von Beschuldigten und Nichtbeschuldigten durch strafprozessuale Eingriffsermächtigungen, in: Samson/Dencker/Frisch/Frister/Reiss (Hrsg), FS Grünwald, Baden-Baden 1999, 685–711. Steinmetz, Jan, Zur Kumulierung strafprozessualer Ermittlungsmaßnahmen, NStZ 2001, 344–349. Strasser, Gottfried, Zur Gewährleistung von Rechtsschutz im Strafverfahren. Von der Garantenfunktion der Staatsanwaltschaft bis zum Grundrechtsschutz durch den OGH, ÖJZ 2006, 155–158. Strasser, Gottfried, Online-Durchsuchung und Rechtsschutz, in: BMI (Hrsg), OnlineDurchsuchung, Wien, Graz 2008, 81–88. Stratenwerth, Günter, Zukunftssicherung mit den Mitteln des Strafrechts, ZStW 1993, 679–696. Stümper, Organisierte Kriminalität – ein ernstzunehmendes Problem, in: Lüderssen (Hrsg), V-Leute. Die Falle im Rechtsstaat, Frankfurt a. M. 1985, 65–70. Stürzer, Joseph, Ueber den Zustand des Criminalwesens in Teutschland am Anfang des 19. Jahrhunderts, Landshut 1803. Summers, Sarah J., Fair Trials. The European Criminal Procedural Tradition and the European Court of Human Rights, Oxford, Portland 2007. Szymanski, Wolf, Die Sicherheitsbehörde im Vorverfahren, in: BMJ (Hrsg), Strafprozeßreform – Vorverfahren, Wien 1989, 119–142 (Richterwoche 1988). Thaman, Stephen C., Miranda in Comparative Law, Saint Louis University Law Journal 45/ 2001, 581–624. Thienel, Rudolf, Vertrauensschutz und Verfassungsrecht, Wien 1990. Thienel, Rudolf, Anklageprinzip und Zeugnisentschlagungsrecht, Wien 1991. Thienel, Rudolf, Anklageprinzip und Verwertung erzwungener selbstbelastender Aussagen im Strafprozeß. Eine Erwiderung, JBl 1992, 484–497. Tiedemann, Klaus / Sieber, Ulrich, Die Verwertung des Wissens von V-Leuten im Strafverfahren, NJW 1984, 754–762. Tipold, Alexander, Zur Zulässigkeit der Verlesung von Berichten verdeckter Ermittler in der Hauptverhandlung, JAP 2004/2005/2. Tipold, Alexander, Staatliche Provokation zum Suchtmittelhandel. Das Recht des Provozierten auf ein faires Verfahren, JAP 2004/2005/18. Tipold, Alexander / Zerbes, Ingeborg, §§ 139–144, 145 (StPO aF; Hausdurchsuchung, Personsdurchsuchung, Beschlagnahme), §§ 146–149 (StPO aF; Beschlagnahme und Öffnung von Briefen und anderen Sendungen), in: Fuchs/Ratz (Hrsg), Wiener Kommentar zur Strafprozessordnung, 39., 25. Lieferung, Wien 2005 (WK StPO). Tipold, Alexander / Zerbes, Ingeborg, §§ 134 Z 1, 135 Abs 1 (Beschlagnahme von Briefen), in: Fuchs/Ratz (Hrsg), Wiener Kommentar zur Strafprozessordnung, 101. Lieferung, Wien 2009 (WK StPO).
391
Literaturverzeichnis
Tipold, Alexander / Zerbes, Ingeborg, §§ 117 Z 2–3, 119–122 (Durchsuchung von Orten und Gegenständen, Durchsuchung von Personen), in: Fuchs/Ratz (Hrsg), Wiener Kommentar zur Strafprozessordnung, 132. und 129. Lieferung, Wien 2010 (WK StPO). Trechsel, Stefan, Unmittelbarkeit und Konfrontation als Ausfluss von Art. 6 EMRK, AJP 2000, 1366–1373. Trechsel, Stefan, Akteneinsicht. Information als Grundlage eines fairen Strafverfahrens, in: Schweizer/Burkert/Gasser, FS Druey, Zürich 2002, 993–1008. Unterwaditzer, Ilse, Zur Frage der „verdeckten Fahndung“, ÖJZ 1992, 249–256. Vargha, Julius, Vertheidigung in Strafsachen, Wien 1879. Velten, Petra, Befugnisse der Ermittlungsbehörden zu Information und Geheimhaltung. Über Umfang und Kontrolle daraus resultierender Macht, Berlin 1995. Velten, Petra, Verkehrsdaten in der Strafverfolgung: Beispiel für einen schleichenden Strukturwandel des Strafverfahrens, in: Weßlau/Wohlers (Hrsg), FS Fezer, Berlin 2008, 87– 112. Velten, Petra, Die Organisationsdelikte haben Konjunktur: Eine moderne Form der Sippenhaftung? Banken und Tierschützer vor Gericht, JSt 2009, 55–63. Venier, Andreas, Das Recht der Untersuchungshaft. Tatverdacht, Haftgründe, Verhältnismäßigkeit, Wien, New York 1999. Verrel, Torsten, Die Selbstbelastungsfreiheit im Strafverfahren. Ein Beitrag zur Konturierung eines überdehnten Verfahrensgrundsatzes, München 2001. Vest, Hans, Art 31 (Freiheitsentzug), in: Ehernzeller/Mastronardi/Schweizer/Vallender (Hrsg), Die schweizerische Bundesverfassung. Kommentar, Band 1, 2. Auflage, Lachen 2008. Vogl, Mathias, Der Rechtsschutzbeauftragte in Österreich, Wien, Graz 2004. Wagner, Patrick, Volksgemeinschaft ohne Verbrecher. Konzeption und Praxis der Kriminalpolizei in der Zeit der Weimarer Republik und des Nationalsozialismus, Hamburg 1996. Walter, Robert / Mayer, Heinz / Kucsko-Stadlmayer, Gabriele, Bundesverfassungsrecht, 10. Auflage, Wien 2007. Walter, Susanne, Präventivhaft für terrorismusverdächtige „Gefährder“: eine Option für Deutschland? ZIS 2007, 464–475. Wasserburg, Klaus, Einsichtsrecht des Verteidigers in kriminalpolizeiliche Spurenakten, NStZ 1981, 211–212. Weber-Dürler, Beatrice, Droht ein Abbau des Vertrauensschutzes? NZZ am Sonntag vom 1.12.2007, 19. Weigend, Thomas, Unverzichtbares im Strafverfahrensrecht, ZStW 2001, 271–304. Weiler, Hans, Die zwangsweise Blutabnahme in der Strafrechtspflege als verfassungsrechtliches Problem, ZVR 1958, 181–187. Weinberger, Hugo / Walitschek, Anton, Polizeirecht. Sein Wesen, seine Grundlagen, seine gesetzliche Erfassung, Wien 1927. Weingart, Albert, Kriminaltaktik. Ein Handbuch für das Untersuchen von Verbrechen, Leipzig 1904. Weißer, Bettina, Über den Umgang des Strafrechts mit terroristischen Bedrohungslagen, ZStW 2009, 131–161. Welp, Jürgen, Nachrichtendienstliche und strafprozessuale Eingriffe in das Post- und Fernmeldegeheimnis, 1970, in: Welp, Verteidigung und Überwachung. Strafprozessuale Aufsätze und Vorträge 1970 – 2000, Baden-Baden 2001, 223–240.
392
Literaturverzeichnis
Welp, Jürgen, Probleme des Akteneinsichtsrechts, 1984, in: Welp, Verteidigung und Überwachung. Strafprozessuale Aufsätze und Vorträge 1970–2000, Baden-Baden 2001, 343–369. Werthebach, Eckart / Droste-Lehnen, Bernadette, Organisierte Kriminalität, ZRP 1994, 57–65. Weßlau, Edda, Vorfeldermittlungen – Probleme der Legalisierung „vorbeugender Verbrechensbekämpfung“ aus strafprozeßrechtlicher Sicht, Berlin 1989. Weßlau, Edda, Waffengleichheit mit dem „Organisierten Verbrechen“? Zu den rechtsstaatlichen und bürgerrechtlichen Kosten eines Anti-OK-Sonderrechtssystems, KritV 1997, 238–247. Weßlau, Edda, Zwang, Täuschung und Heimlichkeit im Strafverfahren. Über die Mitwirkungsfreiheit des Beschuldigten und deren Grenzen, ZStW 1998, 1–37. Weyrauch, Walter Otto, Gestapo V-Leute. Tatsachen und Theorie des Geheimdienstes, Frankfurt a. M. 1989 (zitiert nach der Lizenzausgabe 1992). Wiederin, Ewald, Einführung in das Sicherheitspolizeirecht, Wien 1998. Wiederin, Ewald, Art 9 StGG (Hausrecht), Art 10 StGG (Briefgeheimnis), Art 10a StGG (Fernmeldegeheimnis) in: Korinek/Holoubek (Hrsg), Österreichisches Bundesverfassungsrecht. Textsammlung und Kommentar, Band III, Grundrechte, 4. Lieferung, Wien 2001 (Korinel/Holoubek). Wiederin, Ewald, Privatspäre und Überwachungsstaat. Sicherheitspolizeiliche und nachrichtendienstliche Datenermittlung, Wien 2003. Wildhaber, Luzius / Breitenmoser, Stephan, Art 8 (Privat- und Familienleben), in: Karl (Hrsg), Internationaler Kommentar zur Europäischen Menschenrechtskonvention, 10. Lieferung, Köln, Berlin, München 2007. Wohlers, Wolfgang, Deliktstypen des Präventionsstrafrechts – zur Dogmatik „moderner“ Gefährdungsdelikte, Berlin 2000. Wohlers, Wolfgang, Art. 6 Abs. 3 lit. d) EMRK als Grenze der Einführung des Wissens anonym bleibender Zeugen, in: Donatsch/Forster/Schwarzenegger (Hrsg), Strafrecht, Strafprozessrecht und Menschenrechte, FS Trechsel, Zürich 2002, 813–831. Wohlers, Wolfgang, Das partizipatorische Ermittlungsverfahren: kriminalpolitische Forderung oder „unverfügbarer“ Bestandteil eines fairen Strafverfahrens? GA 2005, 11–35. Wohlers, Wolfgang, §§ 94–100 (Beschlagnahme) in: Rudolphi/Degener/Frisch/Frister/Paeffgen/Rogall/Schlüchter/Velten/Weßlau/Wohlers/Wolter (Hrsg), Systematischer Kommentar zur Strafprozeßordnung und zum Gerichtsverfassungsgesetz, 56. Lieferung, Neuwied, Kriftel, Berlin 2008 (SK StPO). Wolter, Jürgen, Untersuchungshaft, Vorbeugungshaft und vorläufige Sanktion, ZStW 1991, 452–506. Wolter, Jürgen, Verfassungsrecht im Strafprozeß- und Strafrechtssystem – Zugleich ein Beitrag zur Verfassungsmäßigkeit der Norm und zum rechtsfreien Raum „vor dem Tatbestand“, NStZ 1993, 1–10. Wolter, Jürgen, Nichtverdächtige und Zufallsfunde im modernen Strafverfahren. Zur Einführung eines grundrechtsschützenden Zeugnis- und Herausgabeverweigerungsrechts, in: Wolter (Hrsg), Zur Theorie und Systematik des Strafprozeßrechts, Neuwied, Kriftel, Berlin 1995, 49–79. Zachariae, Heinrich-Albert, Die Gebrechen und die Reform des deutschen Strafverfahrens, Göttingen 1846. Zachariae, Heinrich-Albert, Handbuch des deutschen Strafprocesses. Systematische Darstellung des auf Quellen des gemeinen Rechts und der neueren deutschen Gesetzgebung beruhenden Criminalverfahrens in wissenschaftlicher Begründung und Verbindung,
393
Literaturverzeichnis
Band 1, welcher die Einleitung, die rationellen und historischen Grundlagen des deutschen Strafprocesses und die Lehre von der Strafgerichtsverfassung enhält, Göttingen 1861, Band 2, welcher das Strafverfahren selbst betreffenden Lehren enthält, Göttingen 1868. Zaczyk, Rainer, Prozeßsubjekte oder Störer? Die Strafprozeßordnung nach dem OrgKG – dargestellt an der Regelung des Verdeckten Ermittlers, StV 1993, 490–498. Zerbes, Helmpflicht für Zeugen? Der Falter 27/2000. Zerbes, Ingeborg, Anonyme Zeugen im Strafprozess. Faires Verfahren in Österreich und der Schweiz? in: Cottier/Rüetschi/Sahlfeld (Hrsg), Information und Recht, Basel, Genf, München 2002, 379–403. Zerbes, Ingeborg, § 25 (StPO aF; Lockspitzelverbot), in: Fuchs/Ratz (Hrsg), Wiener Kommentar zur Strafprozessordnung, 52. Lieferung, Wien 2006 (WK StPO). Zerbes, Ingeborg, Das Urteil des deutschen Bundesverfassungsgerichts zur Online-Durchsuchung und Online-Überwachung. Grundrechtlicher Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme – auch in Österreich, ÖJZ 2008, 834–846. Zerbes, Ingeborg, Spitzeln, Spähen, Spionieren. Ausgesuchte Probleme strafprozessualer Überwachung von Kommunikation, 37. Ottensteiner Fortbildungsseminar aus Strafrecht und Kriminologie 2009, Wien, Graz 2010, 45–65 (Ottenstein 2009). Ziercke, Jörg, Online-Durchsuchung, in: BMI (Hrsg), Online-Durchsuchung, Wien, Graz 2008, 27–37. Zöller, Mark, Verdachtslose Recherchen und Ermittlungen im Internet, GA 2000, 563–577.
394